Scientific Library of Tomsk State University

   E-catalog        

Normal view MARC view

Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений А. А. Сковорода, Д. Ю. Гамаюнов

By: Сковорода, Анастасия АлексеевнаContributor(s): Гамаюнов, Денис ЮрьевичMaterial type: ArticleArticleOther title: Automated static analysis and classification of Android malware using permission and API calls models [Parallel title]Subject(s): мобильные приложения | Android, мобильное приложение | API-вызовы | вредоносные приложения | статистический анализGenre/Form: статьи в журналах Online resources: Click here to access online In: Прикладная дискретная математика № 36. С. 84-105Abstract: Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями. Используя предложеов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства нный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызов вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3 %). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического анализа, что пока не соответствует наблюдаемому в области семейства платформ «Wintel». Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: 31 назв.

Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями.
Используя предложеов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства нный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызов вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3 %). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического
анализа, что пока не соответствует наблюдаемому в области семейства платформ «Wintel». Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio.

There are no comments on this title.

to post a comment.
Share