申请/专利权人:暨南大学;中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室))
申请日:2021-10-09
公开(公告)日:2024-05-07
公开(公告)号:CN113946830B
主分类号:G06F21/57
分类号:G06F21/57;G06F21/56;G06F40/289;G06N3/049;G06N3/08;G06N3/0464
优先权:
专利状态码:有效-授权
法律状态:2024.05.07#授权;2022.02.08#实质审查的生效;2022.01.18#公开
摘要:本发明公开了基于多模态检测的AndroidAPP漏洞细粒度检测方法,包括以下步骤:S1、选择需要进行检测的APP;S2、对APP的Java源代码编译形成smali代码;S3、对Java源代码进行分析提取细粒度的代码片段javacodeslice;S4、从smali代码中匹配javacodeslice形成代码片段smalicodeslice;S5、将codeslice进行转换为向量形式;S6、对向量形式的javacodeslice和smalicodeslice进行多模态早期融合,对两个数据的简单相加后去除冗余数据,得到融合的向量数据;S7、将三种独立的数据通过三个独立的BLSTM深度学习模型得到三个独立的检测结果;S8、将三个检测结果通过多模态晚期融合,综合三个检测结果做出检测结论。本发明方法能够更高准确率、更快速率以及细粒度的完成漏洞检测工作。
主权项:1.基于多模态检测的AndroidAPP漏洞细粒度检测方法,其特征在于,包括以下步骤:S1、选择需要进行漏洞检测的AndroidAPP;S2、对AndroidAPP的Java源代码进行编译形成smali代码;S3、对Java源代码进行分析提取细粒度的代码片段javacodeslice;S4、从smali代码中匹配javacodeslice形成代码片段smalicodeslice;S5、通过预训练完成Word2vec模型将codeslice转换为向量形式;S6、对向量形式的javacodeslice和smalicodeslice进行多模态早期融合,对两个codeslice叠加后去除两者之间的冗余数据,最后得到一个融合过的向量数据fusioncodeslice;S7、将提取到的javacodeslice、smalicodeslice以及fusioncodeslice作为三个不同的数据集,输入三个独立的BLSTM深度学习模型,三种不同的codeslice通过BLSTM深度学习模型最后得到三个独立的检测结果,检测结果以0和1作为展示,其中0代表该片段存在漏洞,1代表该片段不存在漏洞;S8、对三个判断该codeslice是否存在漏洞的检测结果进行投票,以多数为主从而得到该codeslice是否存在漏洞的综合判断结果,实现多模态晚期融合。
全文数据:
权利要求:
百度查询: 暨南大学;中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 基于多模态检测的Android APP漏洞细粒度检测方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。