# ADMD **Repository Path**: GCPD_admin/ADMD ## Basic Information - **Project Name**: ADMD - **Description**: Android malware detection - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2021-03-23 - **Last Updated**: 2021-05-29 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # ADMD #### 介绍 Android malware detection 基于机器学习的Android恶意软件检测模型 #### 软件架构 软件架构说明 #### 安装教程 1.下载源代码 git clone https://gitee.com/GCPD_admin/ADMD.git 2. 安装apktool 版本2.4.0及以上 3.安在python环境 推荐python3.7.9 weka-wrapper包 javabridge 1.0.19 python-weka-wrapper3 0.2.2 #### 使用说明 1. 准备待检测的应用程序安装包 比如放在/root/BAT目录下 2. 启动主程序提取静态特征 python main.py 待检测应用安装包目录 输出表名 安装包起始 安装包结束 类型标签 python main.py ~/BAS/BAT/BAT baat.csv 0 0 B 类型标签 B 表示良性软件,V 表示恶意软件,安装包结束设为 0 默认为目录下的所有安装包 让特征提取程序作为系统进程在后台运行 nohup python main.py ~/VAS/VAS1/VAS1/ vas1.csv 0 0 V & 提取结束后会生成表格文件和appfeature.arff 3. 分类测试 在classTest.py中更改分类模型文件路径,以及提取的arff文件路径 data_path = "appfeature.arff" model_path = "../DATA/J48/J48_AF_IG_AS16.model" 执行脚本 python classTest.py