学位论文 > 优秀研究生学位论文题录展示
Android恶意软件静态检测方案的研究
作 者: 童振飞
导 师: 杨庚
学 校: 南京邮电大学
专 业: 信息安全
关键词: AndroidAPK DEX 恶意软件 静态检测 机器学习
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 121次
引 用: 0次
阅 读: 论文下载
内容摘要
智能手机凭借其强大的功能逐渐渗透到人们日常生活的各个层面。智能手机上运行的各种应用程序,如:社交应用(微博、校友录),手机游戏,以及日常辅助工具(GPS、Email、摄像、录音)正在改变人们生活和沟通的方式。随着Android市场占有率的不断提升,恶意软件作者开始对Android发动新的攻击。恶意软件作者通常会修改流行应用程序的方式,将恶意软件代码嵌入到正常的应用程序中,然后将含有恶意代码的软件包通过第三方软件商店或者论坛发布。目前,恶意软件的主要形式为吸费木马,通过注册付费服务,来窃取用户财产。除此之外,有的恶意软件还会窃取手机中的隐私数据(如,IMEhI,IMSI,SIM卡数据等)。Android应用程序主要以APK软件包的形式存在,要保护用户的手机免遭破坏,就要阻止恶意的APK文件安装到用户的手机。这需要通过在AndroidAPK流通的主要环节(如,Android市场和用户终端)对APK文件进行检测,在恶意的APK文件被安装之前提出预警。本论文主要研究通过静态方法对AndroidAPK文件进行分类,以检测Android恶意软件,主要成果如下:(1)分析了恶意软件对智能手机所构成的安全威胁,对两种主流的恶意软件检测方法:基于特征码的检测方法和基于行为的检测方法的优缺点进行分析。归纳和总结了国内外学术界关于Android恶意软件检测的研究成果。(2)总结了AndroidAPK文件从开发者到用户所经历的主要流通环节,以及各环节现有的安全措施。(3)针对Android恶意软件的威胁,设计了一种AndroidAPK文件的静态行为检测方案,通过静态抽取DEX文件的类与函数名引用信息,作为程序的行为特征,最后运用机器学习工具weka所提供的五种机器学习算法对样本文件的特征进行学习和分类。仿真实验,表明该方案可以有效地对AndroidAPK文件进行分类(各分类模型的平均分类精度都在0.7以上)。
|
全文目录
摘要 4-5 Abstract 5-8 第一章 绪论 8-20 1.1 引言 8-11 1.1.1 智能手机市场简介 8-10 1.1.2 Android 智能手机与恶意软件 10-11 1.2 Android 恶意软件研究现状 11-17 1.2.1 恶意软件检测方法综述 12-14 1.2.2 Android 恶意软件行为检测的研究成果 14-16 1.2.3 智能手机恶意软件研究的挑战 16-17 1.4 课题研究内容与意义 17-19 1.4.1 课题研究内容 17-18 1.4.2 课题研究意义 18-19 1.5 本文组织结构 19-20 第二章 Android 及相关安全机制 20-33 2.1 Android 综述 20-27 2.1.1 Android 系统架构 20-23 2.1.2 Android 应用组件 23-24 2.1.3 Android 应用组件交互模型介绍 24-26 2.1.4 Android 进程间通信机制 26-27 2.2 Android 的安全机制 27-32 2.2.1 开发与审核阶段的安全机制 27 2.2.2 分发与安装阶段的安全机制 27-29 2.2.3 应用程序运行阶段的安全机制 29-30 2.2.4 Android 文件系统的访问控制 30-32 2.3 本章小结 32-33 第三章 机器学习算法简介 33-42 3.1 机器学习概述 33 3.2 机器学习分类算法 33-39 3.3 属性选择 39-41 3.4 本章小结 41-42 第四章 Android 恶意软件静态行为检测方案 42-52 4.1 方案设计 42-44 4.2 APK 文件简介 44-45 4.3 DEX 文件格式简介 45-48 4.4 获取DEX 文件特征 48-52 第五章 Android 静态行为检测方案实现 52-60 5.1 仿真工具介绍 52-53 5.1.1 Python 编程语言 52 5.1.2 Weka 52-53 5.2 仿真方案设计 53-54 5.2.1 准备样本库 53-54 5.2.2 训练分类模型 54 5.3 仿真结果与分析 54-59 5.3.1 评价标准 54-55 5.3.2 仿真结果分析 55-59 5.4 本章小结 59-60 第六章 总结和展望 60-62 6.1 总结 60-61 6.2 展望 61-62 致谢 62-63 参考文献 63-67 作者在硕士研究生期间发表的论文 67
|
相似论文
- C++代码缺陷检测系统的研究与设计,TP311.53
- C++静态代码检测语法树构建方法研究,TP311.53
- 基于数据分布特征的文本分类研究,TP391.1
- 基于条件随机场的中文分词技术的研究与实现,TP391.1
- 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
- 领域知识指导的半监督学习和主动学习倾向性分类研究,TP181
- 社会化网络中的推荐算法及其应用,TP391.3
- 数据挖掘在邮件反垃圾系统中的应用,TP393.098
- 基于自学习的社会关系抽取的研究,TP391.1
- 基于统计与图模型的若干机器学习算法及其应用,TP181
- P2P流量识别方法研究,TP393.06
- 基于粗糙集和SVM的国防生综合素质测评方法研究,E075
- 基于SIFT特征和SVM的场景分类,TP391.41
- 基于稀疏编码与机器学习的图像内容识别算法研究,TP391.41
- 随机森林特征选择,TP311.13
- 互联网流量应用基准分类技术的研究,TP393.06
- 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
- 基于丰富特征和多核学习的蛋白质关系抽取,Q51
- 弥散张量成像的脑连接模式分析,R445.2
- 图像与文本数据间的异构迁移学习,TP391.41
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|