【异常检测】恶意软件检测:MaMaDroid (DNSS 2017)

MaMaDroid通过建立API行为模型使用马尔可夫链进行恶意软件检测。文章介绍了从提取Call Graph到分类的四步方法,包括API序列提取、package/family抽象、马尔可夫链建模和二分类。实验结果显示模型在恶意软件检测中有良好表现,但面临模型老化问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这篇文章用马尔可夫链建模API序列,依据恶意和正常的APP虽然可能调用相同的API序列,但是调用顺序不同。文章用的是纯静态分析的方法.

《MAMADROID: Detecting Android Malware by Building Markov Chains of Behavioral Models》NDSS 2017

方法:四步走

在这里插入图片描述

overview

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ffQF92sX-1642753194945)(C:\Users\lichi\AppData\Roaming\Typora\typora-user-images\image-20201207145941706.png)]

文章其实用的并不是API,而是用的API所属的family或者package,如上图,一个API,属于一个类;类属于package;package属于family。作者也是有苦衷的,静态分析得到的API太多了,下面详细说。

第一步拿到apk用soot等工具反编译出Call Graph;第二步从Call Graph中遍历出API序列,同时抽象成package/family序列;第三步马尔可夫链建模;第四步二分类。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值