如今,Android应用程序声明尽可能多的权限为用户提供更多的功能,这也给他们带来了严重的安全威胁。尽管许多Android恶意软件检测方法基于权限已经被开发出来,它们是无效的恶意应用程序时宣布一些危险的权限或危险时由恶意应用程序权限声明宣布的良性的应用程序是相似的。这个限制是由于使用分类的信息太少。我们提出一个新的方法命名的细粒度的危险的许可(FDP)方法检测Android恶意应用程序,收集功能,更好地代表恶意应用程序和良性的应用程序之间的区别。在这些特性中,危险的权限的细粒度特征应用于组件首次提出。我们评估1700良性的应用程序和1600恶意应用程序和证明自民党达到TP率为94.5%。此外,与其他相关检测方法相比,自民党可以检测更多的恶意软件的家庭和只需要平均15.205秒来分析一个应用程序,演示了其适用性在实际实现。
智能手机已经成为我们日常生活不可或缺的一部分。新2018年12月的数据显示,Android仍然是最受欢迎的移动操作系统,全球市场份额的75.16%
大量的研究对Android恶意软件已被提出。目前,静态分析和动态分析是两个主要类型的检测方法。每种方法都有其优点和缺点。静态分析方法如麒麟(
安卓本身有几个不同层次的安全机制。许可机制应用于应用程序层是一个重要的防御机制,以保护敏感的Android平台上的资源。应用程序必须声明危险的权限访问敏感数据(
相比与权限功能,应用程序编程接口(api)代表整个Android系统提供的应用程序行为的照片(
在本文中,我们目前的自由民主党,一个轻量级的Android恶意软件检测方法挖掘隐藏的恶意软件模式。根据先前的研究,有相当大的区别的恶意应用程序和良性的应用程序的权限声明(
实验1700良性的应用程序从1600年小米市场和恶意应用程序演示自民党的有效性,达到TP率为94.5%,平均只需要15.052 s分析应用程序。我们工作的主要贡献可以概括如下:
我们提出一个新的方法来执行Android恶意软件检测基于细粒度权限机制,代表恶意应用程序和良性的应用程序之间的区别作为机器学习的特点,包括危险的信息权限首次使用的组件。
我们提出一个彻底研究常用的权限由恶意应用程序和评估许可特征用于分类的重要性恶意应用程序和良性的应用程序。
在效率方面,自民党使用静态方法来收集所有功能和分析应用在合理的时间。
实验表明,民主党更有效的检测恶意软件的家庭和恶意应用程序声明一些危险的权限或权限声明的良性的应用程序。
本文的其余部分组织如下。部分
根据谷歌的定义,权限分为几个保护级别:正常,签名,危险,和特殊权限。正常的权限很少到用户的隐私风险。签名权限颁发Android安装期间。危险的权限是指资源涉及用户的私人信息,如表所示
危险的权限。
| 权限组 | 许可 |
|---|---|
| 日历 | READ_CALENDAR |
| WRITE_CALENDAR | |
| 相机 | 相机 |
| 联系人 | READ_CONTACTS |
| WRITE_CONTACTS | |
| GET_ACCOUNTS | |
| 位置 | ACCESS_FINE_LOCATION |
| ACCESS_COARSE_LOCATION | |
| 麦克风 | RECORD_AUDIO |
| 电话 | READ_PHONE_STATE |
| CALL_PHONE | |
| READ_CALL_LOG | |
| WRITE_CALL_LOG | |
| ADD_VOICEMAIL | |
| USE_SIP | |
| PROCESS_OUTGOING_CALLS | |
| 传感器 | BODY_SENSORS |
| 短信 | SEND_SMS |
| RECEIVE_SMS | |
| READ_SMS | |
| RECEIVE_WAP_PUSH | |
| 存储 | READ_EXTERNAL_STORAGE |
| WRITE_EXTERNAL_STORAGE |
此外,恶意应用程序有一些代码功能。AndroMalShare [
恶意应用程序代码的特性。
恶意的原因提供了应用程序代码的功能如下:
动态加载:Android支持应用程序加载额外的二进制文件在运行时动态加载。为了逃避静态检测、恶意应用程序开发人员独立应用程序的核心功能为独立的库和动态加载它们[
本机代码:很多开发者使用本机代码作为应用程序的一部分来改善代码的执行效率和增加反编译的难度。阿方索et al。
反射:因为Android应用程序是由Java代码与本机代码,它们有能力利用反射机制。恶意应用程序利用反射来调用api相应危险权限执行恶意行为,为了逃避静态检测(
为了提取功能,可以更好地代表应用程序行为,自民党利用静态分析来提取关键特性通过反编译的应用程序和分析他们使用机器学习的最优算法。流程见图
静态分析:自民党雇佣apktool反编译应用程序,获得不同的特性集AndroidManifest文件和反编译源代码。
嵌入在向量空间:所有提取的特征映射到一个向量空间,可以分析在机器学习功能。如果应用程序功能,相应的尺寸设置为1。相反,其他功能的相应尺寸设置为0。为了防止过度拟合的问题,我们采取的行动“RemoveDuplicates”删除相同的实例。
最优分类器:我们使用J48(决策树算法),再(资讯),天真Beyesian (NB)和支持向量机(SVM)分析相同的训练集和选择最好的指标的分类器作为自民党的最优分类器。
自民党的框架。
限制访问权限机制的一系列关键api (
如何选择权限,这不是合适的选择常用的权限都恶意应用程序和良性的应用程序。如果使用的所有权限,这将不可避免地导致“维数的诅咒。“如前面所示的工作
声明权限和意图:调用敏感的api的应用程序必须声明在AndroidManifest文件中相应的权限。我们提取这些声明权限后反编译应用程序。活动、服务和广播接收器被激活的意图和他们注册使用意图过滤器在AndroidManifest文件类型的意图。恶意应用程序可以利用Android系统的公告引发恶意行为。因此,我们的方法提取的意图总是恶意应用程序中使用的特性,例如,BATTERY_CHANGE_ACTION SMS_RECEIVED。
未使用的权限和根特权:一些应用程序申报危险的权限;然而,没有映射Smali代码的api中使用的应用程序,因为危险权限动态加载或被开发人员。
我们的方法首先提取危险权限AndroidManifest中列出的文件。然后,我们遍历反编译源代码基于权限之间的关系和提供的api PScout [
权限用于组件:权限组件中使用我们的方法的亮点。在这项研究中,敏感的api是作为起点来回溯调用图的生成。根据权限之间的关系和PScout提供的api,我们的方法扫描Smali代码和查找映射的api。接着,随着这些api作为起点,父函数的回溯的过程迭代,直至组件可以通过文件确认父函数的地方。
回溯的生成过程的具体步骤如下:
遍历所有Smali文件反编译后的文件夹,并找出敏感的API,如
生成一个新的父函数根据敏感的API和类。我们以新的父函数为起点,再次遍历所有Smali文件夹中的文件,找出调用新生成的父函数的函数。把图
重复步骤1和2的方法,直到我们得到父函数所在的组件信息。迭代的结果
代码片段Lcom / qq / e / v2 /经理/地位/ DeviceStatus。
代码片段的Lcom / qq / e /广告/ AdActivity。
反编译之后,我们的方法检查是否应用程序存储库的lib文件夹。如果lib文件夹存在,本机代码的功能是设置为1。为了缓解没有反射的情况下,自民党提取有关反射api,如
权限用于组件的特性对自民党有助于提高检测的性能。因此,我们的方法必须回溯父函数调用敏感的API来获得组件的信息。此外,整个回溯过程的关键是构建过程的调用图不能被打断。然而,由于组件之间的通信,回调,和其他原因,Android应用程序有隐含的调用,导致中断的调用图根据传统方法。某些情况下,提出了如下的解决方案。
注释是一个Java语言的特点广泛用于开发Android应用程序(
应用“net.maxicom.android。蛇”作为一个例子,图中所示的代码片段
代码片段的“net.maxicom.android.snake。”
Android是消息驱动和消息处理机制的本质是一个线程打开一个循环,不断听取和处理消息发送的其他线程。如果在创建一个新线程运行在主线程,系统会抛出一个异常。因此,异步回调机制提供的处理程序是线程之间的通信(安卓系统
如图
与UI线程通信的示意图。
当电影一个新的消息,handleMessage()来处理新消息。这个Android消息处理机制导致调用图,从而导致回溯的失败。因此,我们的方法构造一个实例初始化方法有特别的名字
采取“ServiceCommunication1。apk”作为一个例子,我们回溯父函数调用API敏感,直到父函数”
SeviceCommunication1.apk的代码片段。
一个进程可以包含多个线程,可以用作独立操作和独立调度的基本单位。因为线程小于过程和不拥有系统资源,有效地调度成本很低,可以提高程序的并发执行多个程序之间的系统。
有两种方法来实现线程在一个Android系统。一个是扩展
恶意软件的家庭中使用的检测模型。
| 家庭 | 数量 |
|---|---|
| BaseBridge | 60 |
| BaseBird | 39 |
| BeanBot | 6 |
| KMin | 40 |
| GoneSixty | 6 |
| Fakeinst | 16 |
| DroidDream | 45 |
| Lotoor | 8 |
| Pjapps | 44 |
| SendPay | 34 |
| 感染 | 48 |
| Bgserv | 8 |
| DDLight | 40 |
| HippoSMS | 4 |
| GoldDream | 10 |
| GingerMaster | 7 |
| DroidKungFu1 | 30. |
| DroidKungFu2 | 20. |
| DroidKungFu3 | 152年 |
| DroidKungFu4 | 56 |
当父函数的敏感API”
采取“net.maxicom.android。蛇”为例,应用程序调用位置/ LocationManager; - > requestLocationUpdates (Ljava / lang / String;JFLandroid /位置/ LocationListener) V ACCESS_FINE_LOCATION对应权限,及其母公司函数Lnet / max-icom / android /蛇/ SnakeService 1美元;- >运行(V),第二行SnakeService $ 1显示了"
SnakeService的代码片段。
步骤1:建立一个样本数据集。恶意程序样本来自MalGenome和AndroMalShare [
我们选择20恶意软件家庭表所示
步骤2:使用反编译应用程序
步骤3:使用统一用Python编写的程序步骤2中的特征提取,并统一到飞机救援消防的格式,由WEKA方便机器学习工具。
步骤4:比较两组不同的权限功能的分类结果选择功能,可以更好地代表了恶意行为和利用不同的机器学习算法学习数据并选择最优分类器根据TP率,
所有的实验都进行机16 GB的内存和英特尔(R) (TM)核心i7 - 4720总部2.60 GHz处理器。
在这个工作中,TP率,
在这些指标,
为了达到更好的检测性能,选择丰富,歧视,是分类的关键步骤和独立的特性。我们设计两个实验来比较使用权限集和测试集验证。实验Ι:选择所有危险权限作为机器学习的特点;实验二:选择86798年排名前20位的使用权限的恶意软件样本收集的AndroMalShare作为机器学习的特点,如图
前20名86798恶意应用程序的使用权限。
实验Ι选择927恶意应用程序和1000良性不会导致检测模型的应用程序作为一个测试集。危险权限功能的机器学习的结果如表所示
检出率与危险的功能权限。
| TP率 | FP率 |
|
中华民国领域 | |
|---|---|---|---|---|
| J48 | 0.877 | 0.149 | 0.877 | 0.813 |
| 然而, | 0.899 | 0.091 | 0.901 | 0.937 |
| 支持向量机 | 0.899 | 0.099 | 0.900 | 0.900 |
| 注 | 0.888 | 0.105 | 0.890 | 0.946 |
在实验2中,我们使用相同的训练集建立检测模型和分析相同的测试集的算法。唯一的区别是,特点是使用的前20名86798 AndroMalShare收集的恶意应用程序的权限。实验结果如表所示
检测率与前20名的权限的恶意软件样本的特性。
| TP率 | FP率 |
|
中华民国领域 | |
|---|---|---|---|---|
| J48 | 0.867 | 0.185 | 0.847 | 0.892 |
| 然而, | 0.895 | 0.144 | 0.886 | 0.946 |
| 支持向量机 | 0.909 | 0.124 | 0.909 | 0.948 |
| 注 | 0.888 | 0.103 | 0.891 | 0.942 |
从结果可以看出,支持向量机算法是最好的TP率,达到了90.9%。比较的结果表
信息增益的危险的权限。
| 信息增益 | 许可 |
|---|---|
| 0.45761 | 相机 |
| 0.38322 | READ_EXTERNAL_STORAGE |
| 0.23817 | RECORD_AUDIO |
| 0.18864 | ACCESS_COARSE_LOCATION |
| 0.16828 | ACCESS_FINE_LOCATION |
| 0.14783 | GET_ACCOUNTS |
| 0.12662 | WRITE_EXTERNAL_STORAGE |
| 0.09001 | READ_CALENDAR |
| 0.07381 | READ_CALL_LOG |
| 0.05988 | WRITE_CALENDAR |
| 0.02238 | READ_PHONE_STATE |
| 0.01669 | READ_CONTACTS |
| 0.01604 | PROCESS_OUTGOING_CALLS |
| 0.01390 | WRITE_CALL_LOG |
| 0.01322 | CALL_PHONE |
| 0.01233 | READ_SMS |
| 0.00565 | SEND_SMS |
| 0.00553 | RECEIVE_WAP_PUSH |
| 0.00343 | BODY_SENSORS |
| 0.00343 | USE_SIP |
| 0.00343 | ADD_VOICEMAIL |
| 0.00329 | RECEIVE_SMS |
| 0.00001 | WRITE_CONTACTS |
信息增益86798年排名前20位的权限的恶意软件样本。
| 信息增益 | 许可 |
|---|---|
| 0.33442 | GET_TASKS |
| 0.32002 | SYSTEM_ALERT_WINDOW |
| 0.29962 | WRITE_SETTING |
| 0.21801 | WAKE_LOCK |
| 0.1655 | ACCESS_WIFI_STATE |
| 0.1588 | CHANGE_WIFI_STATE |
| 0.14685 | ACCESS_COARSE_LOCATION |
| 0.12524 | ACCESS_FINE_LOCATION |
| 0.11073 | GET_ACCOUNTS |
| 0.09772 | ACCESS_NETWORK_STATE |
| 0.07362 | 振动 |
| 0.06159 | WRITE_EXTERNAL_STORAGE |
| 0.03961 | READ_SMS |
| 0.02997 | INSTALL_SHORTCUT |
| 0.00644 | READ_CONTACTS |
| 0.00546 | READ_PHONE_STATE |
| 0.00531 | SEND_SMS |
| 0.00399 | RECEIVE_BOOT_COMPLETED |
| 0.00314 | RECEIVE_SMS |
| 0.00154 | 互联网 |
根据排名功能和权限的实际使用状况,我们选择从两组24权限的功能,如表所示
24所选权限。
| 相机 | GET_TASKS |
| WAKE_LOCK | READ_SMS |
| 振动 | WRITE_CALENDAR |
| READ_PHONE_STATE | READ_CONTACTS |
| PROCESS_OUTGOING_CALLS | WRITE_CALL_LOG |
| SYSTEM_ALERT_WINDOWS | WRITE_SETTING |
| READ_CALENDAR | READ_EXTERNAL_STORAGE |
| ACCESS_WIFI_STATE | ACCESS_COARSE_LOCATION |
| RECORD_AUDIO | WRITE_EXTERNAL_STORAGE |
| GET_ACCOUNTS | READ_CALL_LOG |
| CALL_PHONE | ACCESS_NETWORK_STATE |
| ACCESS_FINE_LOCATION | CHANGE_WIFI_STATE |
然后,我们使用所选权限功能作为机器学习的特点,学习训练集和分析相同的应用程序从测试集分类器。结果如表所示
检出率的24所选权限。
| TP率 | FP率 |
|
中华民国领域 | |
|---|---|---|---|---|
| J48 | 0.938 | 0.062 | 0.938 | 0.968 |
| 然而, | 0.921 | 0.101 | 0.920 | 0.970 |
| 支持向量机 | 0.916 | 0.074 | 0.916 | 0.921 |
| 注 | 0.918 | 0.107 | 0.917 | 0.949 |
通过进一步分析分类错误,我们发现大部分的这些应用程序错误分类申报危险权限经常宣称的恶意软件应用程序和良性的应用程序,尤其是READ_PHONE_STATE, ACCESS_COARSE_LOCATION, ACCESS_FINE_LOCATION SEND_SMS, READ_SMS。虽然这些危险的权限是完全相同的,使用这些权限之间良性的应用程序和恶意应用程序是不同的。例如,READ_PHONE_STATE相对较低的信息增益,但是恶意的应用程序通常使用服务组件为了避免任何用户的注意力从良性的应用程序是不同的。
基于以前的工作(
自民党的特性。
| 相机 | 维摄像机 | WAKE_LOCK | 反射 |
| RECORD_AUDIO | D-RECORD_AUDIO | GET_TASKS | 本机代码 |
| READ_CONTACTS | D-READ_CONTACTS | 振动 | 根 |
| READ_CALL_LOG | D-READ_CALL_LOG | PROCESS_OUTGOING_CALLS | I-BOOT_COMPLETED |
| CALL_PHONE | D-CALL_PHONE | SYSTEM_ALERT_WINDOWS | I-SMS_RECEIVED |
| WRITE_CALL_LOG | D-WRITE_CALL_LOG | WRITE_SETTING | I-BATTERY_CHANGE_ACTION |
| CHANGE_WIFI_STATE | D-CHANGE_WIFI_STATE | D -短信 | 一个位置 |
| READ_CALENDAR | D-READ_CALENDAR | 一个短信 | D-LOCATION |
| ACCESS_WIFI_STATE | D-ACCESS_WIFI_STATE | B -短信 | B-LOCATION |
| GET_ACCOUNTS | D-GET_ACCOUNTS | S -短信 | S-LOCATION |
| WRITE_EXTERNAL_STORAGE | D-WRITE_EXTERNAL_STORAGE | D-READ_PHONE_STATE | S-READ_PHONE_STATE |
| READ_EXTERNAL_STORAGE | D-READ_EXTERNAL_STORAGE | A-READ_PHONE_STATE | B-READ_PHONE_STATE |
| ACCESS_NETWORK_STATE | D-ACCESS_NETWORK_STATE | D - WRITE_CALENDAR | WRITE_CALENDAR |
活动,B:广播接收器,D:未使用或动态加载,我:意图。
自由民主党也使用相同的数据集和分类器进行分析。结果如表所示
自民党的检出率。
| TP率 | FP率 |
|
中华民国领域 | |
|---|---|---|---|---|
| J48 | 0.945 | 0.061 | 0.945 | 0.939 |
| 然而, | 0.937 | 0.078 | 0.936 | 0.963 |
| 支持向量机 | 0.929 | 0.088 | 0.928 | 0.920 |
| 注 | 0.920 | 0.095 | 0.919 | 0.953 |
此外,自民党的结果也显示为中华民国区域图
J48检测性能ROC面积:(a)、(b)然而,(c)支持向量机,(d) NB。
为了评估的重要性危险权限用于组件的特性,我们收集恶意应用程序从Android恶意软件的家庭,如FakePlayer DroidCoupon, TapSnake和浮游生物。这些应用程序只声明几个危险权限如READ_PHONE_STATE ACCESS_COARSE_LOCATION, READ_SMS由良性常用的应用程序。这意味着如果没有足够的可用信息分类检测方法都是基于声明的权限。
相比之下,我们雇佣了两组的权限功能。特性表
通过测试63年恶意应用程序和70年温和的声明类似权限的应用程序,我们使用SVM算法执行10倍交叉验证。检测的准确性为77.8%,声明的权限,而检测的准确性达到92.5%的细粒度的权限。两个数据集的规模相对较小,因为几乎没有合格的良性的应用程序。
此外,我们使用信息增益来评估功能,包括细粒度的权限的重要性。如表所示
自民党的前14个特征信息增益。
| 许可 | 信息增益 |
|---|---|
| S-READ_PHONE_STATE | 0.55678 |
| READ_EXTERNAL_STORAGE | 0.41997 |
| GET_ACCOUNTS | 0.41997 |
| GET_TASKS | 0.41997 |
| RECORD_AUDIO | 0.41997 |
| B-READ_PHONE_STATE | 0.28129 |
| CALL_PHONE | 0.28129 |
| CHANGE_WIFI_STATE | 0.28129 |
| 振动 | 0.28129 |
| READ_CONTACTS | 0.28129 |
| WRITE_SETTING | 0.25643 |
| S-READ_SMS | 0.17095 |
| PROCESS_OUTGOING_CALLS | 0.17095 |
| READ_CALENDAR | 0.17095 |
为了检查自民党的预测能力,我们收集恶意软件的家庭为未知的恶意软件家庭表所示
恶意软件的测试集。
| Id | 家庭 | 数量 |
|---|---|---|
| 一个 | Asroot | 6 |
| B | FakePlayer | 31日 |
| C | DroidCoupon | 4 |
| D | DroidDeluxe | 1 |
| E | Tapsnake | 4 |
| F | Gappusin | 21 |
| G | JsmsHider | 23 |
| H | RogueLemon | 9 |
| 我 | 浮游生物 | 24 |
| J | Zsone | 15 |
| K | YZHC | 8 |
| l | JiFake | 20. |
我们使用三种检测模型来识别相同的应用程序从未知恶意的家庭。三种检测模型采用危险权限作为机器学习的特点(即。,Experiment Ι), the top 20 used permissions of malicious applications declared as the features of machine learning (i.e., Experiment II), and FDP, respectively. The experimental results show that FDP can accurately detect more malicious families, especially with few dangerous permissions, which are shown in Figure
检测未知恶意的家庭。
PApriori使用频繁模式挖掘得到的最大频繁权限49恶意软件的家庭和构造特征库来检测恶意应用程序许可。1260年恶意软件应用程序从MalGenome, PApriori检测恶意软件样本的87%。然而,当恶意应用宣布不那么危险的权限为良性,PApriori失败。PApriori列表恶意软件家庭MalGenome本身未被发现,如Asroot FakePlayer, DroidCoupon DroidDeluxe, Tapsnake,浮游生物。这就是为什么PApriori检测良性的应用程序中有明显的局限性。自民党可以检测上述恶意家庭因为细粒度选择危险的权限,代表良性的应用程序和恶意应用程序之间的区别。
DREBIN检测恶意软件的准确性94%,但它不能检测到恶意应用程序从Gappusin家庭因为有恶意特征识别样本太少。我们使用应用程序从Gappusin家庭作为未知恶意应用程序和TP率100%。同时,有问题的不平衡数据集的数据DREBIN它包含123453个良性5560恶意应用程序和应用程序。如果DREBIN选择平衡的数据集,可以提高准确性。
DroidEnsemble使用字符串功能权限和意图和结构特点等来检测恶意软件的应用。数据集的大小和组成比例的良性的应用程序和恶意应用程序类似于民主党,和准确性达到98.4%。值得注意的是,结构特征在检测未知恶意家庭可能表现不佳,因为它在很大程度上依赖于先前的发现恶意的家庭。因此,它也有同样的问题和PApriori DREBIN检测不能生效,如果没有明显的区别良性的应用程序和恶意应用程序声明的权限。
为了评估我们的方法的适用性的实际实现,我们计算时间消耗使用50恶意应用程序和50良性的应用程序,和应用程序的规模从12 KB到61 MB。平均而言,自民党可以分析一个应用程序在15.205 s,这表明我们在Android恶意软件检测的方法是有效的,尽管有很多细粒度的信息提取。
有很多相关的研究自由民主党,它利用静态分析来提取特征,如权限,API调用,意图检测。
根据恶意程序和良性的应用程序之间的差异,DroidRanger [
在这篇文章中,自民党在三个方面不同于以前的工作。首先,我们选择的特性取决于恶意应用程序的特征,以便更好地代表了恶意行为。第二,允许特性进一步细分为细粒度的权限功能,这使自民党能够发现更多的恶意软件的家庭,特别是,当恶意应用程序声明几个权限或危险的恶意应用程序权限声明宣布的良性的应用程序是相似的。第三,自由使用静态分析来提取细粒度的危险的许可和其他特性,和它使用J48最优分类器与TP率和检测恶意应用程序
在本文中,我们提出一个新方法基于细粒度权限检测Android恶意应用程序,收集功能,更好地代表恶意应用程序和良性的应用程序之间的区别。实验结果证明我们的自民党方法的有效性,表明自民党比存在方法可以检测更多的Android恶意的家庭。此外,自民党方法足够高效的Android恶意软件检测的实际实现。
虽然自民党突破与以前的工作相比,它仍然不能从动态加载中提取更多的信息,反射机制,因为静态分析固有的局限性和加密。如果自民党认为这些限制,它必须使用动态分析方法提取相关特性,这就增加了检测显著的开销。此外,越来越多的android应用程序试图保护自己免受反编译,使用我们的方法也增加了困难。
因此,在效率的前提下,如何从动态分析中提取有价值的特性和克服antidisassemble问题是我们未来工作的方向。此外,我们只使用经典的机器学习算法在本文中,我们将尝试优化这些机器学习算法来构造一个更好的检测模型在我们未来的工作。与此同时,训练数据是一个重要的因素影响机器学习算法来识别模式的特性。我们试图收集更多的恶意应用程序和恶意软件的家庭为了解决过度拟合的问题和underfitting未来的工作。
使用的数据来支持本研究的发现可以从AndroMalShare [
作者宣称没有利益冲突。
徐姜提出想法和实施和实验系统。毛Baolei负责思想的阐述和评价研究。小君关、日照市兴利黄负责基本的仿真来验证提出的想法。
这项工作是支持部分由中国国家自然科学基金(61672433)。