论文翻译
文章平均质量分 94
阅读文章,进行翻译
my991201
这个作者很懒,什么都没留下…
展开
-
[论文翻译]基于多模态特征融合的Android恶意软件检测方法
安卓系统的高市场占有率和开源特性导致恶意安卓应用程序的数量大幅增加。它给用户带来了许多威胁,如经济损失、隐私泄露和远程控制。构建精确的模型来检测安卓恶意软件更为有效。我们提出了一种新型安卓恶意软件检测框架 MGIDroid。它同时考虑了两种模式特征表示:Android 应用程序的函数调用图(FCG)和 Dex 字节码图像特征。首先,我们构建了描述 Android 应用程序函数调用之间关系的 FCG。我们使用 GraphSAGE 和 SAGPool 模型来提取 FCG 特征。原创 2024-09-26 16:28:03 · 1055 阅读 · 0 评论 -
[论文翻译]结合权限和应用程序接口调用序列预测安卓恶意软件
恶意软件检测是软件维护中的一项重要任务。它能有效保护用户信息免受恶意开发者的攻击。现有研究主要侧重于利用权限信息和 API 调用信息来识别恶意软件。然而,许多研究只关注了 API 调用,却没有考虑 API 调用序列的作用。在本研究中,我们提出了一种结合权限信息和 API 调用序列信息来区分恶意应用程序和良性应用程序的新方法。首先,我们使用反编译工具提取权限和 API 调用序列的特征。然后,采用单次编码和 Word2Vec 分别表示每个应用程序的权限特征和 API 调用序列特征。原创 2024-08-27 17:33:13 · 865 阅读 · 0 评论 -
[论文翻译]使用 BERT 检测安卓恶意软件
在本文中,我们提出了两项实证研究,以(1)检测安卓恶意软件和(2)将安卓恶意软件分为多个家族。我们首先(1)重现了 MalBERT 的结果,使用 BERT 模型学习 AndroZoo 数据集中 265k 个应用程序(与 MalBERT 的 22k 个应用程序相比)的安卓应用程序清单来检测恶意软件。MalBERT 论文的结果非常出色,但很难让人相信,因为清单只能大致代表一个应用程序,因此我们试图在本文中回答以下问题。MalBERT 的实验是否具有可重复性?权限对于恶意软件检测有多重要?原创 2024-08-19 21:42:49 · 1087 阅读 · 4 评论 -
[论文]HYDRA:用于恶意软件分类的多模态深度学习框架
传统的恶意软件检测机器学习方法在很大程度上依赖于人工设计的特征,这些特征是基于专家对该领域的知识,而端到端学习方法则将原始可执行文件作为输入,并尝试从中学习一组描述性特征。尽管后者在可用数据不多或数据集不平衡的问题上可能表现不佳。在本文中,我们介绍了 HYDRA,这是一个新颖的框架,通过结合各种类型的特征来发现不同模式之间的关系,从而解决恶意软件检测和分类任务。我们的方法从各种来源学习,最大限度地发挥多种特征类型的优势,以反映恶意软件可执行文件的特征。我们提出的。原创 2024-08-08 10:38:17 · 619 阅读 · 0 评论 -
[论文翻译] LTAChecker:利用注意力时态网络基于 Dalvik 操作码序列的轻量级安卓恶意软件检测
Android 应用程序已成为黑客攻击的主要目标。安卓恶意软件检测是一项关键技术,对保障网络安全和阻止异常情况至关重要。然而,传统的静态分析难以分析新的恶意应用程序,而动态分析则需要更多的系统资源。我们提出了一种基于注意力时态网络的新型轻量级安卓恶意软件深度学习检测框架。本研究深入研究了安卓恶意软件的 Dalvik 操作码序列,采用 N-gram 算法分割序列并提取上下文信息特征。然后,利用 LSTM 和 TCN 算法捕捉长期依赖关系和局部特征,从而全面理解 Dalvik 操作码序列中的时间信息。原创 2024-08-08 10:37:20 · 928 阅读 · 0 评论 -
[论文翻译]GSEDroid:使用轻量级语义嵌入的基于 GNN 的安卓恶意软件检测框架
目前,安卓恶意软件仍然十分猖獗。恶意程序越来越多地使用高级混淆技术,给安全专业人员带来了伪装增强、变种激增和检测难度升级等挑战。利用语义特征是应对这些挑战的一条大有可为的途径。封装在操作码和 API 调用图中的丰富语义信息被认为是区分良性和恶意应用程序的关键。因此,各种自然语言处理(NLP)技术(如 Word2vec)被用来编码 Dalvik 操作码序列的特征,从而产生嵌入式表示法。原创 2024-08-08 10:36:48 · 1089 阅读 · 0 评论 -
[论文翻译](2021vin)基于函数调用图卷积网络的Android恶意软件检测
通过改变GCN层数、GCN算法和节点特征进行了一组实验。作为这些实验的结果,发现SAGEConv算法,在使用从APK中提取的操作码和API包检测Android恶意软件方面表现良好,准确率为92.29 %原创 2023-10-05 12:03:31 · 81 阅读 · 0 评论 -
[论文翻译]将机器学习应用于市场规模移动恶意软件检测的经验
应用市场是当今移动生态系统的关键所在,也是恶意软件的天然传播渠道,因为它们实际上为恶意应用 "提供了可信度"。在过去的十年中,人们一直在探索机器学习(ML)技术,以实现自动、稳健的恶意软件检测。遗憾的是,迄今为止,我们尚未看到基于 ML 的恶意软件检测解决方案在市场上大规模部署。为了更好地了解现实世界中的挑战,我们与一个主要的安卓应用市场(T-Market)开展了一项合作研究,该市场为我们提供了大规模的地面实况数据。我们的研究表明,成功开发此类系统的关键是多方面的,包括。原创 2024-06-12 19:29:11 · 1212 阅读 · 0 评论 -
[论文翻译]SFCGDroid:基于敏感函数调用图的 android恶意软件检测
安卓系统因其开源的特性,目前已成为全球最流行的操作系统之一,因此黑客制作恶意软件的门槛也越来越低,越来越多的恶意软件开始威胁人们的生活。图用来表示程序的语法和语义结构,可以自然地表示恶意行为,因此我们提出了一种名为SFCGDroid的恶意软件检测方法,它基于敏感函数调用图。首先,我们对安卓应用程序进行反编译,生成函数调用图(FCG),并在FCG上提取敏感函数调用图(SFCG)。其次,我们提取两类特征:(1)使用Skip-gram 模型获得函数嵌入;(2)将 SFCG 视为社交网络,原创 2024-06-09 12:46:25 · 738 阅读 · 1 评论 -
[论文翻译](2017ACM)Deep Android Malware Detection (操作码)深度Android恶意软件检测
在本文中,我们提出了一种新颖的Android恶意软件检测系统,该系统使用深度卷积神经网络(CNN)。通过对反汇编程序的原始操作码序列进行静态分析,进行恶意软件分类。恶意软件的特征是通过网络从原始操作码序列中自动学习的,因此不再需要手工设计的恶意软件特征。我们提出的系统的训练流程比现有的基于n-gram的恶意软件检测方法要简单得多,因为网络是端到端训练的,可以同时学习适当的特征并执行分类,因此在训练期间不再需要明确列举数百万个n-gram。原创 2024-06-03 11:20:24 · 675 阅读 · 1 评论 -
[论文翻译](2019)MalScan:通过社交网络中心性分析实现快速的市场范围内移动恶意软件扫描
如图2所示,MalScan的操作经过三个主要阶段:静态分析、中心性分析和分类。• 静态分析:这个阶段旨在基于静态分析提取应用程序的函数调用图,其中每个节点都是一个可以是API调用或用户定义函数的函数。• 中心性分析:在获取应用程序的调用图之后,我们然后计算图内敏感API调用的中心性。这个阶段的输出是特征向量。• 分类:在最后一个阶段,根据特征向量,我们可以使用机器学习分类器准确、高效地将应用程序分类为良性或恶意。原创 2024-05-22 16:46:27 · 938 阅读 · 1 评论 -
[论文翻译](word2vec)从增强函数调用图中学习特征用于Android恶意软件检测(Minghui Cai)
分析Android应用程序的运行行为对于恶意软件检测至关重要。在本文中,我们尝试从函数调用中学习应用程序的行为级特征。这个任务的挑战有两方面。首先,缺乏函数属性阻碍了对应用程序行为的理解。其次,函数调用的图形表示不能直接由传统的机器学习算法处理。在本文中,我们开发了两种方法来克服这些挑战。基于函数嵌入,我们首先提出了增强函数调用图(E-FCGs)的概念,以描述应用程序的运行行为。然后,我们开发了一种基于图卷积网络(GCN)的算法,以获得E-FCGs的向量表示。原创 2024-05-21 18:28:53 · 862 阅读 · 0 评论 -
[论文翻译](2014drebin)DREBIN:随身携带的有效且可解释的安卓恶意软件检测工具
恶意应用程序对安卓平台的安全性构成威胁。这些应用程序的数量和多样性不断增加,使传统的防御措施基本失效,因此安卓智能手机常常无法免受新型恶意软件的攻击。在本文中,我们提出了一种用于检测安卓恶意软件的轻量级方法--DREBIN,它可以直接在智能手机上识别恶意应用程序。由于资源有限,无法在运行时监控应用程序,因此 DREBIN 会执行广泛的静态分析,尽可能多地收集应用程序的特征。这些特征被嵌入到一个联合向量空间中从而可以自动识别出表明恶意软件的典型模式,并用于解释我们方法的决策。原创 2024-03-18 23:00:56 · 1001 阅读 · 0 评论