一种基于虚拟化技术的软件隐私泄露行为检测方法及系统

    公开(公告)号:CN104008329B

    公开(公告)日:2017-02-15

    申请号:CN201410218719.2

    申请日:2014-05-22

    Abstract: 本发明涉及一种基于虚拟化技术的软件隐私泄露行为检测方法及系统。该方法将待分析的软件加载到修改后的虚拟机中运行;然后在软件执行过程中,监控每一条指令的执行,当应用程序访问敏感资源时,标记相关污点数据并制定相关污点传播规则,在此基础上,动态生成指令级污点依赖图,并根据系统重构翻译,动态生成系统进程级污点依赖图;通过细粒度污点依赖分析图,分析软件的隐私泄露行为。本发明采用指令级和进程级相结合的多级动态污点分析方法,获得细粒度的污点依赖分析图,从而可以获得系统污染的路径信息,以及信息泄露等高层次语义信息,实现软件隐私泄露行为的有效分析和检测。

    基于动态行为依赖图的Android恶意软件分类方法

    公开(公告)号:CN105653956A

    公开(公告)日:2016-06-08

    申请号:CN201610119003.6

    申请日:2016-03-02

    CPC classification number: G06F21/566 G06F21/53

    Abstract: 本发明涉及一种基于动态行为依赖图的Android恶意软件分类方法。其步骤包括:通过自定义的Dalvik虚拟机运行APP,提取框架层接口调用行为和行为间的依赖关系等动态行为信息;根据动态行为信息构建相应的动态行为依赖图;优化动态行为依赖图,并将行为依赖图划分成子图;从由不同族的Android恶意软件组成的集合中提取相似的子图结构,将其作为基本特征;根据基本特征,对由已知的恶意软件和正常软件组成的训练集进行模型训练,得到分类器;通过分类器,对未知的APP进行归类判断;对该方法进行验证和评估。本发明通过图的编辑距离来衡量行为子图的相似性,以此来寻找基本特征,具有良好的灵活性和可扩展性。

    基于寄存器架构的Android应用完整性验证方法

    公开(公告)号:CN104598808A

    公开(公告)日:2015-05-06

    申请号:CN201510009389.0

    申请日:2015-01-08

    Abstract: 本发明涉及一种基于寄存器架构的Android应用完整性验证方法,其步骤包括:将Android应用程序代码转化为Dalvik虚拟指令代码;针对需要保护的代码段进行胎记分析,得到可用于胎记提取的指令代码状态和寄存器状态信息,并据此生成相应的胎记提取代码;通过代码插桩过程将胎记提取代码植入Smali格式虚拟指令代码中,并重新进行编译生成新的应用;通过动态执行应用预计算出胎记信息,在应用使用过程中,用胎记信息对应用进行完整性验证。本发明通过提取的应用执行过程中的胎记信息,能够主动验证应用代码段的运行过程是否存在异常,从而实现核心代码段、执行过程的验证。

    一种社交网络恶意代码传播的仿真系统及仿真方法

    公开(公告)号:CN102752279B

    公开(公告)日:2014-11-12

    申请号:CN201210129998.6

    申请日:2012-04-27

    Inventor: 王蕊 贾晓启 和亮

    Abstract: 本发明涉及一种社交网络恶意代码传播模型的仿真系统及仿真方法。通过一服务器构建多个虚拟机,各虚拟机之间网络连接;根据一社交网络拓扑数据生成社交网络图;根据一设定的恶意代码初始感染策略通过所述虚拟机计算得到初始感染节点信息;根据初始感染节点的后续节点及其节点属性通过所述虚拟机按照给定的传播感染判定规则计算得到经一次传播后被感染的新节点,再根据该新节点的后继节点得到下次传播后被感染的新节点,直至在某次传播后没有新节点被感染。本发明涵盖了社交网络恶意代码的传播模型中可能出现的各种变量,利用分布式计算方式,实现社交网络恶意代码传播模型的检验和修正,对社交网络恶意代码防御具有重要的支撑作用。

    一种恶意代码隐藏行为挖掘方法及系统

    公开(公告)号:CN103810427A

    公开(公告)日:2014-05-21

    申请号:CN201410058889.9

    申请日:2014-02-20

    CPC classification number: G06F21/566

    Abstract: 本发明涉及一种恶意代码隐藏行为挖掘方法及系统,其步骤包括:在虚拟环境中运行恶意代码;判断恶意代码执行的指令信息和函数信息中是否有隐藏行为路径相关的指令和函数;若检测到延时隐藏相关的执行信息,通过结束相应的延时行为使恶意代码继续执行其后续指令和函数;若检测到条件判断隐藏相关的执行信息,根据其条件判断分类,通过满足其不同路径的执行条件,发掘恶意代码的可能执行路径;将分析完成的恶意代码执行的多种行为路径信息生成恶意代码行为路径树。本发可有效挖掘恶意代码通过延时隐藏和条件判断隐藏的方式躲避分析的隐藏行为,有效发现其可能存在的多种隐藏行为路径,提高恶意代码的隐藏行为分析和挖掘能力。

    一种基于动态语义特征的恶意代码分析检测方法

    公开(公告)号:CN103679030A

    公开(公告)日:2014-03-26

    申请号:CN201310682922.0

    申请日:2013-12-12

    Inventor: 贾晓启 李盟 王蕊

    CPC classification number: G06F21/566

    Abstract: 本发明涉及一种基于动态语义特征的恶意代码分析检测方法,其步骤包括:1)将恶意样本库中待分析检测的代码动态运行于虚拟环境之中,监测其运行过程并提取出原始特征;2)筛选出代表该代码语义特征的API名称信息;3)建立代表该代码语义特征的API序列语义特征集合;4)选取具有代表性的语义特征建立语义特征库;5)将待检测代码的语义特征集合与语义特征库进行相似性检测,得出检测结果,即待检测代码是良性代码或恶意代码。本发明根据不同的样本可以建立不同的语义特征,具有很好的普适性,并提出了选取具有代表性特征的方法,能够较准确地表示代码的语义特征,对恶意代码的分析检测更加准确、检测成本更低。

    一种基于自监督学习的小样本图像分类方法及系统

    公开(公告)号:CN113963165B

    公开(公告)日:2024-08-02

    申请号:CN202111098484.4

    申请日:2021-09-18

    Inventor: 王蕊 施璠 操晓春

    Abstract: 本发明公开一种基于自监督学习的小样本图像分类方法及系统,属于计算机视觉技术领域,通过自监督学习、对比学习、共同学习等方法,在数据集的所有训练数据上训练一个具有泛化性能的特征提取器。本把自监督学习应用到小样本学习的训练中,提高小样本学习中特征提取器的表示能力;把对比学习应用到小样本学习中,同时对度量函数进行优化,让特征提取器学习的特征具有更显著的分类边界;把共同学习应用到小样本学习的训练中,从而引入正则化约束,提高网络的泛化性能。

    一种基于类比学习的图像转化方法和装置

    公开(公告)号:CN112001427A

    公开(公告)日:2020-11-27

    申请号:CN202010771876.1

    申请日:2020-08-04

    Inventor: 王蕊 梁栋 操晓春

    Abstract: 本发明提出了一种基于类比学习的图像转化方法和装置。本方法首先将待转换的两类非配对的图像整理为源图像集合和目标图像集合,然后构造图像转化网络,然后使用类比损失函数作为训练过程损失函数的一部分,然后对源图像进行图像转化。本方法通过使用类比损失函数,一方面保证了生成图像和源图像跨类别的差异,另一方面也保证了任意两个源图像之间的差异可以保留到生成图像中;基于共享权重的生成式对抗网络结构,让中间的隐变量可以在相同的度量空间中进行类比。同时,共享权重还可以减少模型学习参数,提高运行速度。本发明能够使用非配对图像训练图像转化网络,并获得真实的目标图像。

    一种基于强制执行的Android应用软件测试方法

    公开(公告)号:CN106055479A

    公开(公告)日:2016-10-26

    申请号:CN201610382056.7

    申请日:2016-06-01

    CPC classification number: G06F11/3688 G06F21/53

    Abstract: 本发明涉及一种基于强制执行的Android应用软件测试方法。该方法通过结合静态和动态分析方法克服当前Android应用测试过程中存在的不足。首先基于静态方法确定关键行为相关的执行路径;然后通过控制应用的执行过程,限制应用的执行过程,并且首次采用异常容忍的执行沙盒对Android应用执行过程中的异常进行容忍,保证关键行为一定被触发。因此,该方法能够提取一些静态方法无法提取的执行参数信息,同时也能克服动态方法无法有效触发应用行为的问题。通过对多种恶意软件样本进行分析,本发明的方法能够以高概率的对它们的执行参数如URL等信息进行提取。

Patent Agency Ranking