安卓恶意代码数据集(Android Malware and Benign apps)整理
因为最近想做一些简单的实验,而自己之前收集的数据找不着了,所以又看了看别人的推荐,发现ResearchGate上这个讨论里有些回答还是总结得很好的:
https://www.researchgate.net/post/Where_can_I_get_Android_Malware_Samples
例如有一位朋友总结到:
Nowadays, we can find other projects available, some of them are:
- Drebin is a good project with a research article to support it, it provides a malware dataset that has 5560 integrated by 179 families.
- AndroZoo includes 5669661 applications downloaded from different sources (it includes apps from Google Play)
- Virushare is another repository, it is a good choise if you can work with it.
- DroidCollector provides Apks (8000 benign apps and 8860 malwares) and .pcap files, this project has some research articles, and they applied both static and dinamic analysis in their study.
- Another good option to analyse the last malware is to download them from Contagio mobile.
- Android Malware Dataset (AMD) has 24,553 samples, it is integrated by 71 malware families ranging from 2010 to 2016.
- AndroidMalGenome is discontinued.
安卓恶意代码数据集(Android Malware and Benign apps)整理相关推荐
- 安卓恶意代码(软件)检测2012-2013年论文研究
本系列索引链接: 安卓恶意代码(软件)检测2012-2013年论文研究. 由于本次篇幅中的论文都比较老,所以本人就没有细讲也没有进行复现,后续较新的论文我会尝试复现核心模块,与此同时欢迎在做相关研究的 ...
- 基于深度学习的安卓恶意应用检测----------android manfest.xml + run time opcode, use 深度置信网络(DBN)...
基于深度学习的安卓恶意应用检测 from:http://www.xml-data.org/JSJYY/2017-6-1650.htm 苏志达, 祝跃飞, 刘龙 摘要: 针对传统安卓恶意程序检测 ...
- rn代码与android,RN与原生通讯(安卓篇)
明天和意外你永远都不知道哪一个先来,编程界亦是如此.例如某个已经有原生代码开发模块的项目要求用RN扩张某些功能:又例如,RN中未封装到的组件非得求助于原生代码.所以RN与原生代码通讯对于混合编程是至关 ...
- 安卓恶意应用代码分析
最近在找畅无线的破解版,结果从贴吧找到了一个恶意应用. 点击屏幕任何地方都没反应,上面一堆恐吓性文字,没法退出,重启之后手机恢复正常了,然后果断把它卸载了. 下面我们来分析分析. 首先看看用APKTO ...
- [安卓开发笔记二]android Studio通过jni调用C++代码
[安卓开发笔记二]android Studio通过jni调用C++代码 16/12/11 更新 此博客基于安卓android studio 1.5所写,现在已经有了android studio2.2的 ...
- Java安卓文字居中_设置TextView文字居中,代码实现android:layout_gravity
设置TextView文字居中 android:gravity指的是控件的位置 而android:layout_gravity指的是这个layout的,是外面的 有2种方法可以设置TextView文字居 ...
- 【论文笔记】李盟, et al. 一种恶意代码特征选取和建模方法. 计算机应用与软件 08(2015):272-277.
前言 论文笔记. 论文笔记 出处及年份 <计算机应用与软件 Computer Applications and SoftwareVol.>第32卷第8期2015年8月 论文标题 一种恶意代 ...
- [论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(恶意代码ROI分析经典)
<娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...
- [系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
最新文章
- P1569 [USACO11FEB]属牛的抗议Generic Cow Prote…
- 解决SecureCRT中文显示乱码
- Microsoft.Net框架程序设计学习笔记(11):类型构造器
- 如何在后台运行 Linux 命令
- 【windows】windows系统下,在任务管理器的进程选项卡中查看PID/任务管理器怎么查看PID...
- ‘close’ was not declared in this scope
- 微信小程序本地存储存储_如何利用本地存储构建快速的应用程序
- EPSnbsp;QOS体系图的解读
- PTA平台之温度转换
- 全国计算机等级考试一级模拟考,全国计算机等级考试一级模拟试题一
- autocomplete触发事件_如何防止onSelect事件在DevBridge jQuery Autocomplete中触发两次
- 大象知道“故事怎么讲”
- php网页显示中文乱码的解决办法!
- 实时数据库和关系数据库的区别
- 【CSS基础】box-shadow盒子阴影(重点)
- 汇编c语言基础教程编程达人,编程达人 《汇编、C语言基础教程》第一章 进制1.6 逻辑运算(连载)...
- 微信公众平台 微接口 接口100 API100 接口大全
- 带你了解云计算的优势
- UAP开发中遇到的问题
- SuperMap iObject常见问题解答集锦(四)