学位论文 > 优秀研究生学位论文题录展示

Android恶意软件静态检测方案的研究

作 者: 童振飞
导 师: 杨庚
学 校: 南京邮电大学
专 业: 信息安全
关键词: AndroidAPK DEX 恶意软件 静态检测 机器学习
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 121次
引 用: 0次
阅 读: 论文下载
 

内容摘要


智能手机凭借其强大的功能逐渐渗透到人们日常生活的各个层面。智能手机上运行的各种应用程序,如:社交应用(微博、校友录),手机游戏,以及日常辅助工具(GPS、Email、摄像、录音)正在改变人们生活和沟通的方式。随着Android市场占有率的不断提升,恶意软件作者开始对Android发动新的攻击。恶意软件作者通常会修改流行应用程序的方式,将恶意软件代码嵌入到正常的应用程序中,然后将含有恶意代码的软件包通过第三方软件商店或者论坛发布。目前,恶意软件的主要形式为吸费木马,通过注册付费服务,来窃取用户财产。除此之外,有的恶意软件还会窃取手机中的隐私数据(如,IMEhI,IMSI,SIM卡数据等)。Android应用程序主要以APK软件包的形式存在,要保护用户的手机免遭破坏,就要阻止恶意的APK文件安装到用户的手机。这需要通过在AndroidAPK流通的主要环节(如,Android市场和用户终端)对APK文件进行检测,在恶意的APK文件被安装之前提出预警。本论文主要研究通过静态方法对AndroidAPK文件进行分类,以检测Android恶意软件,主要成果如下:(1)分析了恶意软件对智能手机所构成的安全威胁,对两种主流的恶意软件检测方法:基于特征码的检测方法和基于行为的检测方法的优缺点进行分析。归纳和总结了国内外学术界关于Android恶意软件检测的研究成果。(2)总结了AndroidAPK文件从开发者到用户所经历的主要流通环节,以及各环节现有的安全措施。(3)针对Android恶意软件的威胁,设计了一种AndroidAPK文件的静态行为检测方案,通过静态抽取DEX文件的类与函数名引用信息,作为程序的行为特征,最后运用机器学习工具weka所提供的五种机器学习算法对样本文件的特征进行学习和分类。仿真实验,表明该方案可以有效地对AndroidAPK文件进行分类(各分类模型的平均分类精度都在0.7以上)。

全文目录


摘要  4-5
Abstract  5-8
第一章 绪论  8-20
  1.1 引言  8-11
    1.1.1 智能手机市场简介  8-10
    1.1.2 Android 智能手机与恶意软件  10-11
  1.2 Android 恶意软件研究现状  11-17
    1.2.1 恶意软件检测方法综述  12-14
    1.2.2 Android 恶意软件行为检测的研究成果  14-16
    1.2.3 智能手机恶意软件研究的挑战  16-17
  1.4 课题研究内容与意义  17-19
    1.4.1 课题研究内容  17-18
    1.4.2 课题研究意义  18-19
  1.5 本文组织结构  19-20
第二章 Android 及相关安全机制  20-33
  2.1 Android 综述  20-27
    2.1.1 Android 系统架构  20-23
    2.1.2 Android 应用组件  23-24
    2.1.3 Android 应用组件交互模型介绍  24-26
    2.1.4 Android 进程间通信机制  26-27
  2.2 Android 的安全机制  27-32
    2.2.1 开发与审核阶段的安全机制  27
    2.2.2 分发与安装阶段的安全机制  27-29
    2.2.3 应用程序运行阶段的安全机制  29-30
    2.2.4 Android 文件系统的访问控制  30-32
  2.3 本章小结  32-33
第三章 机器学习算法简介  33-42
  3.1 机器学习概述  33
  3.2 机器学习分类算法  33-39
  3.3 属性选择  39-41
  3.4 本章小结  41-42
第四章 Android 恶意软件静态行为检测方案  42-52
  4.1 方案设计  42-44
  4.2 APK 文件简介  44-45
  4.3 DEX 文件格式简介  45-48
  4.4 获取DEX 文件特征  48-52
第五章 Android 静态行为检测方案实现  52-60
  5.1 仿真工具介绍  52-53
    5.1.1 Python 编程语言  52
    5.1.2 Weka  52-53
  5.2 仿真方案设计  53-54
    5.2.1 准备样本库  53-54
    5.2.2 训练分类模型  54
  5.3 仿真结果与分析  54-59
    5.3.1 评价标准  54-55
    5.3.2 仿真结果分析  55-59
  5.4 本章小结  59-60
第六章 总结和展望  60-62
  6.1 总结  60-61
  6.2 展望  61-62
致谢  62-63
参考文献  63-67
作者在硕士研究生期间发表的论文  67

相似论文

  1. C++代码缺陷检测系统的研究与设计,TP311.53
  2. C++静态代码检测语法树构建方法研究,TP311.53
  3. 基于数据分布特征的文本分类研究,TP391.1
  4. 基于条件随机场的中文分词技术的研究与实现,TP391.1
  5. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  6. 领域知识指导的半监督学习和主动学习倾向性分类研究,TP181
  7. 社会化网络中的推荐算法及其应用,TP391.3
  8. 数据挖掘在邮件反垃圾系统中的应用,TP393.098
  9. 基于自学习的社会关系抽取的研究,TP391.1
  10. 基于统计与图模型的若干机器学习算法及其应用,TP181
  11. P2P流量识别方法研究,TP393.06
  12. 基于粗糙集和SVM的国防生综合素质测评方法研究,E075
  13. 基于SIFT特征和SVM的场景分类,TP391.41
  14. 基于稀疏编码与机器学习的图像内容识别算法研究,TP391.41
  15. 随机森林特征选择,TP311.13
  16. 互联网流量应用基准分类技术的研究,TP393.06
  17. 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
  18. 基于丰富特征和多核学习的蛋白质关系抽取,Q51
  19. 弥散张量成像的脑连接模式分析,R445.2
  20. 图像与文本数据间的异构迁移学习,TP391.41

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com