我的祖国冷知识 我的祖国相关知识
12272023-09-09
今天给各位分享如何使用神经网络去除安卓手机中的恶意软件的知识,其中也会对android 不建议使用枚举进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录
恶意软件可以说是我们现代生活的一大威胁,为了保护我们电子设备中的财产和资料安全,我们往往需要寻求安全软件的帮助。前段时间,来自贝尔法斯特女王大学和亚利桑那州立大学的研究者提出并开源了一种使用神经网络来帮助检测安卓(Android)恶意软件的方法。机器之心在本文中对该项目的介绍文档和论文摘要进行了介绍。
论文地址:http://dl.acm.org/citation.cfm?id=3029823项目地址:https://github.com/niallmcl/Deep-Android-Malware-Detection我们使用了一种卷积神经网络(CNN)来进行安卓恶意软件分类。这种恶意软件分类的执行方式是对安卓APK进行反汇编,然后对其原始操作码序列(rawopcodesequence)进行静态分析。其中,指示「恶意」的特征是从原始操作码序列中自动学习到,因此无需人工设计恶意特征。该网络运行在GPU上,可以快速扫描大量文件。
如果你使用此代码,请引用以下论文:
如何运行本代码
给定一个已有的数据集目录(详情见下),其中run.sh文件将会执行以下内容:
将数据集分割为训练集和留存的测试集训练神经网络在测试集上对训练后的网络进行测试准备工作
数据集结构
数据集所需目录结构的例子可参看./dataset
本神经网络需要格式正确的操作码序列文件,并且数据集目录中需要包含恶意和良性的操作码序列文件的子目录。
在./dataset中提供了一个数据目录示例。该数据集目录必须包含以下结构:
必须要有一个叫做「Benign」的目录,其中包含了非恶意的操作码序列文件。其它目录可以随意命名,其中包含了恶意的操作码序列文件。操作码序列文件(OpcodeSequencefiles)
操作码序列文件可以使用操作码序列创建工具从安卓APK中创建。该工具放在./opcodeseq_creator下。请参阅该目录下的README文件了解更多。
设置
本神经网络的代码是使用Torch实现的。推荐使用GPU来实现测试和训练加速。有关Torch安装的更多详情,请参阅:http://torch.ch/
其中操作码序列创建工具需要APKTool:https://ibotpeaches.github.io/Apktool/
论文:深度安卓恶意软件检测(DeepAndroidMalwareDetection)
在这篇论文中,我们提出了一种使用深度卷积神经网络(CNN)的全新安卓恶意软件检测系统。恶意软件分类的执行是基于对反汇编的程序的原始操作码序列进行静态分析。指示恶意软件的特征是从原始操作码序列中自动学习到,因此无需人工设计恶意特征。我们提出的系统的训练流程比已有的基于n-gram的恶意软件检测方法要简单得多,因为该网络是端到端地训练来联合学习适当的特征并执行分类,因此无需在训练过程中明确枚举数百万n-gram。该网络设计还允许使用特征这样的长n-gram,而已有的方法却无法在计算上做到这一点。训练完成后,该网络可以在一个GPU上得到有效的执行,从而可以快速扫描大量文件。
RichEditorforAndroid是Android的一个超酷的所见即所得的富文本编辑器控件。它支持的功能有:Bold、Italic、Subscript、Superscript、Strikethrough、Underline、JustifyLeft、JustifyCenter、JustifyRight、Heading
1、Heading
2、Heading
3、Heading
4、Heading
5、Heading
6、Undo、Redo、Indent、Outdent、InsertImage、InsertLink、TextColor、TextBackgroundColor、Milestone、BlockquoteRichEditor是一个继承自WebView的自定义view,枚举类型Type定了它所支持的排版格式。编辑器的核心功能由js实现,RichEditor封装了js的功能,为上层提供了java接口。
好了,文章到此结束,希望可以帮助到大家。