移动应用安全检测系统的设计与实现
发布时间:2017-07-27 15:08
本文关键词:移动应用安全检测系统的设计与实现
【摘要】:随着用户使用移动智能终端的频率越来越高,智能终端应用软件的安全也显得尤为重在。虽然目前针对应用软件的检测工具很多,但是大部分都存在识别率不高和效率过低的情况。因此有必要设计和实现一种高效、快速并全面的移动应用检测系统。为了实现这一目的,本文首先深入分析Android平台恶意应用的分类及其常见攻击方式,确定了系统需要解决的问题。然后调研国内外常见的恶意应用检测技术,比较各类检测方法的优缺点,提出了一种结合签名信息检测、应用静态检测及机器学习方法的改进办法。该方法综合了签名信息检测方法、静态检测方法的优点,避免了单一检测方法的不足,同时也引入了机器学习方法能够通过归纳学习方法来获取专家知识的优势,能够较好地实现对应用的自动化安全分类。 上述改进办法的重点是确定研究对象的特征及机器学习的算法,因此本文首先详细分析了移动应用的结构,提出了从配置文件、资源文件、DEX二进制文件提取应用特征的思路,然后比较多种数据挖掘分类算法的优缺点,提出了利用支持向量机来实现对应用的自动化安全评估。针对系统功能需求,本文将移动应用安全检测系统主要分为应用分析子系统、机器学习子系统和结果处理子系统三部分,其中应用分析子系统可以实现对应用预处理、已知恶意应用的筛选及特征的提取,机器学习子系统负责根据样本特征判断应用的危害,结果处理子系统能够根据前两个模块的分析结果生成可读性的报告。最后,针对系统进行了真实数据的验证,测试结果表明,本文所设计的移动应用安全检测系统能够很好地满足对应用的安全检测的功能需求,并一定程度上保证了较好的检测识别率,达到了预期的目的。
【关键词】:签名信息 静态分析 机器学习 支持向量机
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP18
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 引言9-13
- 1.1 研究背景及意义9-10
- 1.2 国内外研究现状10-11
- 1.3 本文主要工作11-12
- 1.4 本文组织结构12-13
- 第二章 ANDROID恶意应用攻击及检测技术研究13-22
- 2.1 ANDROID恶意应用的分类13-14
- 2.2 ANDROID恶意应用的攻击方式14-18
- 2.2.1 病毒模块的伪装14-15
- 2.2.2 权限绕过攻击15-16
- 2.2.3 恶意域名访问16
- 2.2.4 恶意吸费16-17
- 2.2.5 恶意访问本地数据17-18
- 2.3 ANDROID恶意应用检测技术18-20
- 2.3.1 基于签名的检测方法18
- 2.3.2 应用完整性验证方法18
- 2.3.3 基于权限的检测方法18-19
- 2.3.4 静态分析方法19
- 2.3.5 动态分析方法19-20
- 2.4 本章小结20-22
- 第三章 ANDROID平台安全检测系统设计要点22-38
- 3.1 相关问题分析22
- 3.2 ANDROID应用特征分析22-25
- 3.2.1 Android应用结构22-23
- 3.2.2 AndroidManifest文件23-24
- 3.2.3 DEX二进制文件24-25
- 3.2.4 资源文件25
- 3.3 机器学习算法研究25-31
- 3.3.1 决策树分类25-26
- 3.3.2 贝叶斯分类26-27
- 3.3.3 K近邻算法27-28
- 3.3.4 支持向量机28-31
- 3.4 关键模块设计31-37
- 3.4.1 预处理模块31-32
- 3.4.2 签名信息处理模块32
- 3.4.3 特征提取模块32-35
- 3.4.4 机器学习模块35-36
- 3.4.5 结果处理模块36-37
- 3.5 本章小结37-38
- 第四章 ANDROID平台安全检测系统的实现38-57
- 4.1 开发环境及工具38-39
- 4.1.1 部分工具介绍38-39
- 4.2 系统需求与功能39-40
- 4.2.1 系统需求39
- 4.2.2 系统功能39-40
- 4.3 系统整体架构40-42
- 4.3.1 系统架构图40-41
- 4.3.2 系统流程41
- 4.3.3 全局数据结构设计41-42
- 4.4 关键模块实现42-48
- 4.4.1 预处理模块42-43
- 4.4.2 签名信息处理模块43-44
- 4.4.3 特征提取模块44-46
- 4.4.4 机器学习模块46-47
- 4.4.5 结果处理模块47-48
- 4.5 系统结果展示48
- 4.6 实验验证48-55
- 4.6.1 样本选择49
- 4.6.2 样本处理49
- 4.6.3 模型构造49-51
- 4.6.4 检测性能51-55
- 4.6.5 运行性能55
- 4.7 本章小结55-57
- 第五章 结束语57-59
- 5.1 总结57-58
- 5.2 展望58-59
- 5.2.1 多种机器学习算法的结合58
- 5.2.2 安全检测与云平台技术的结合58-59
- 参考文献59-63
- 致谢63-64
- 攻读学位期间发表的学术论文64
【参考文献】
中国期刊全文数据库 前7条
1 李盼池,肖红,许少华,刘显德;支持向量机在模式分类中的应用[J];大庆石油学院学报;2003年02期
2 魏晓玲;;MD5加密算法的研究及应用[J];信息技术;2010年07期
3 吴高巍,陶卿,王珏;基于后验概率的支持向量机[J];计算机研究与发展;2005年02期
4 肖健华,吴今培;基于核的特征提取技术及应用研究[J];计算机工程;2002年10期
5 马小龙;;一种改进的贝叶斯算法在垃圾邮件过滤中的研究[J];计算机应用研究;2012年03期
6 肖辉辉;段艳明;;基于属性值相关距离的KNN算法的改进研究[J];计算机科学;2013年S2期
7 李成录;王启林;;数据分类及判定树、贝叶斯分类法[J];青海师范大学民族师范学院学报;2004年02期
,本文编号:582010
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/582010.html