找数据集发现了安卓恶意软件检测这个方向
就找到了 看了下也不是很新 但是近几年发文章的人挺多 就这个了 反正也找不到我写啥
第三章写恶意软件数据集 一类是恶意样本共享 站 二类是具有家族信息的常用数据集 这些数据集干嘛的有点不懂 分类太多了 跟我论文相关的数据集应该是包含特征值和标签的数据集 这样适合随机森林机器学习。
第四章 基于特征码的恶意软件检测 基于特征码的恶意软件检测方法基本原理是利用每个软件特有的特征信息进行匹配, 即在已知恶意软件指定特征码的情况下, 通过与目标待检测软件的特征码进行匹配, 如果在已有的恶意软件特征码数据库中找到相同的特征码则将目标软件判定为恶意软件, 否则为良性软件.
第五章 基于机器学习的恶意软件检测 基于机器学习的恶意软件检测方法的基本原理是通过程序分析等技术提取不同的特征描述待分析样本的不同行为, 然后每一个样本均用一个固定维度向量表示, 最后借助于现有的机器学习算法对已知标签的样本进行训练并构建分类器, 从而能够对未知样本进行预测判断
特征选择的方法 1是使用app使用的权限 2是它使用的api接口作为接口;除了经典的权限以及 API 特征之外, 许多研究工作 [15,71~75] 发现 Android 的相关 Intent、字符串以及组件也可以作为恶意软件的有效特征 都可以作为特征
另一个方向 数据指的是与 app 应用程序本身代码无关的额外描述信息, 例如该 app 的下载量、功能描述、类别信息等. 该类信息可以从另外一个新的角度对现有的特征进行完善, 从而提升检测效果.
第六章 基于行为的检测方法 下一篇
这个论文自己做数据集和反编译找特征 ,这我都不会安卓咋搞数据集。。。只能找搞好的数据集了
10倍交叉验证技术(K-fold Cross Validation)[14]来评估分类器的性能。即将训练集划分为10 个相等并且没有交集的子集,在每次训练中将 1 个子集作为测试集,剩余的 9 个子集用作训练集,最后以 10 次训练结果平均值作为检测分类器最后的分类性能.
Android恶意软件数据集
Android恶意软件数据集。
- Android恶意软件基因组计划
在此项目中,我们专注于Android平台,旨在对现有的Android恶意软件进行系统化或特征化。特别是,经过一年多的努力,我们已经成功收集了1200多个恶意软件样本,涵盖了大多数现有的Android恶意软件家族,从2010年8月首次亮相到2011年10月才出现。
剖析Android恶意软件的出版物:表征和演变。 周亚金,江旭贤。第33届IEEE安全与隐私研讨会(Oakland 2012)的会议记录。2012年5月,加利福尼亚州旧金山
主页(已停止共享数据集) http://www.malgenomeproject.org
- M0Droid数据集
M0Droid基本上是android应用程序行为模式识别工具,用于识别android恶意软件并根据其行为对其进行分类。它利用内核级挂钩来捕获应用程序的所有系统调用请求,然后为应用程序的行为生成签名。
出版物 Damshenas M,Dehghantanha A,Choo KKR等。M0droid:基于Android行为的恶意软件检测模型[J]。信息隐私与安全学 ,2015,11(3):141-157。
主页 http://cyberscientist.org/m0droid-dataset/
博客 http://www.alid.info/blog/2015/2/4/android-malware-research-dataset
- Drebin数据集
数据集包含来自179个不同恶意软件家族的5,560个应用程序。这些样本已在2010年8月至2012年10月期间收集,并由MobileSandbox项目提供给我们。您可以在论文中找到有关数据集的更多详细信息。
出版物 Arp D,Spreitzenbarth M,Hubner M等。Drebin:有效且可解释地检测您口袋中的android恶意软件[C] //程序。NDSS第17届 络和分布式系统安全研讨会。14。
主页 http://user.informatik.uni-goettingen.de/~darp/drebin/
- 基于ContagioDump的数据集
数据集是在野外看到的基于Android的恶意软件的集合。该恶意软件片段于2011年10月26日下载。样本中包含的恶意软件总数为189。我已根据可用的主要行为将它们定性地分为几类。我从各种反病毒公司的恶意软件 告中获得了它们的主要行为,如果该恶意软件将下载单独的有效负载作为其主要功能,则将其归为Trojan类别。如果恶意软件执行了特权升级攻击,则它属于特权升级类别。如果恶意软件主要是从手机中窃取数据,则被归类为信息窃取。如果该恶意软件发送了高级SMS消息,则说明它是一种高级SMS传输了恶意软件。
主页 http://cgi.cs.indiana.edu/~nhusted/dokuwiki/doku.phpd=datasets
- AndroMalShare
AndroMalShare是一个致力于共享Android恶意软件样本的项目。它仅用于研究,不能用于商业用途。我们提供样本的统计信息,SandDroid扫描的每个恶意软件样本的详细 告以及反病毒产品的检测结果。您可以上传恶意软件样本以与他人共享,并且每个恶意软件样本都可以下载(仅注册用户)!
主页 http://sanddroid.xjtu.edu.cn:8080/#home
- Kharon恶意软件数据集
Kharon数据集是完全颠倒并记录下来的恶意软件的集合。构造该数据集是为了帮助我们评估研究实验。它的构造需要大量的工作来理解恶意代码,触发它,然后构造文档。该数据集现已可用于研究目的,我们希望它将帮助您进行自己的实验。
出版物 CIDRE,EPI。Kharon数据集:显微镜下的Android恶意软件。从权威性安全性实验结果中学习(2016):1。
主页 http://kharon.gforge.inria.fr/dataset/
- AMD项目
从2010年到2016年,AMD包含24,553个样本,分为71个恶意软件家族中的135个类别。该数据集提供了有关Android恶意软件当前现状的最新图片,并与 区公开共享。
Li Y,Jang J,Hu X等人的出版物。通过恶意有效负载挖掘 [C] //国际攻击,入侵和防御研究研讨会,Android恶意软件得以集群。查尔斯·施普林格,湛,2017:192-214
魏芬,李Y,罗伊·S等。当前Android恶意软件的深入研究 [C] //入侵和恶意软件检测以及漏洞评估国际会议。施普林格,湛,2017:252-276。
主页 http://amd.arguslab.org
- AAGM数据集
通过在半自动化的真实智能手机上安装Android应用程序来捕获AAGM数据集。该数据集由1900个应用程序生成。
出版物 Arash Habibi Lashkari,Andi Fitriah A.Kadir,Hugo Gonzalez,Kenneth Fon Mbah和Ali A.Ghorbani致力于建立基于 络的Android恶意软件检测和特征化框架,在第15届隐私,安全和信任国际会议的进行中,太平洋标准时间,加拿大卡尔加里,2017年。
主页 http://www.unb.ca/cic/datasets/android-adware.html
- Android PRAGuard数据集
由于出于研究目的而检索恶意软件是一项艰巨的任务,因此,我们决定发布混淆的恶意软件数据集。
该数据集包含10479个样本,这些样本是通过使用七种不同的混淆技术对MalGenome和Contagio Minidump数据集进行混淆获得的。
出版物 Davide Maiorca,Davide Ariu,Igino Corona,Marco Aresu和Giorgio Giacinto。隐形攻击:深入了解混淆对Android恶意软件的影响。在计算机与安全,第一卷。51,第16-31页,2015年。
主页 http://pralab.diee.unica.it/en/AndroidPRAGuardDataset
出版物 K.Allix,TF Bissyande,J.Klein和Y.Le Traon。AndroZoo:为研究 区收集了数百万个Android应用程序。采矿软件存储库(MSR)2016。
主页 https://androzoo.uni.lu/
做到不好写的一条路了,安卓恶意软件检测没有或者我找不到处理好的特征数据集 现在要做就要下载apk文件 反编译然后提取特征筛选 处理成能用的数据集 然后在训练 。下载都成问题了。慢慢做
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!