当前位置:主页 > 管理论文 > 移动网络论文 >

基于多类特征的Android应用恶意行为检测系统

发布时间:2017-09-12 16:23

  本文关键词:基于多类特征的Android应用恶意行为检测系统


  更多相关文章: 系综算法 Android应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为


【摘要】:目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdect,并对现实中的1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优.
【作者单位】: 西安电子科技大学综合业务网理论及关键技术国家重点实验室;中国科学院大学国家计算机网络入侵防范中心;
【关键词】系综算法 Android应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为
【基金】:国家自然科学基金(61272481) 中国博士后科学基金资助项目(2011M500416,2012T50152) 北京市自然科学基金(4122089) 国家发改委信息安全专项(发改办高技[2012]1424号)资助~~
【分类号】:TP393.08
【正文快照】: 1引言近年来,智能手机普及率迅速增加,智能手机应用功能激增.全球最具权威的IT研究与顾问咨询公司Gartner的数据显示①,预期到2016年年底,将有23亿部电脑、平板电脑以及智能手机使用Android系统,而微软Windows设备的数量为22.8亿.Android近年来的快速发展使其成为了一个占主

【参考文献】

中国期刊全文数据库 前2条

1 郑黎明;邹鹏;贾焰;韩伟红;;网络流量异常检测中分类器的提取与训练方法研究[J];计算机学报;2012年04期

2 李海峰;章宁;朱建明;曹怀虎;;时间敏感数据流上的频繁项集挖掘算法[J];计算机学报;2012年11期

【共引文献】

中国期刊全文数据库 前5条

1 沈才j;唐科萍;俞立峰;樊甫伟;;Android权限提升漏洞攻击的检测[J];电信科学;2012年05期

2 秦中元;徐毓青;梁彪;张群芳;黄杰;;一种Android平台恶意软件静态检测方法[J];东南大学学报(自然科学版);2013年06期

3 陆奎;杨炳保;;基于Android和SURF算法的图像识别系统的研究[J];安徽理工大学学报(自然科学版);2013年01期

4 王红梅;胡明;;基于散列的频繁项集分组算法[J];计算机应用;2013年11期

5 张文盛;侯整风;;基于Netfilter的内网流量监控系统应用研究[J];山东理工大学学报(自然科学版);2012年06期

中国博士学位论文全文数据库 前4条

1 吴志忠;移动设备及网络的异常检测方法研究[D];中国科学技术大学;2013年

2 芦天亮;基于人工免疫系统的恶意代码检测技术研究[D];北京邮电大学;2013年

3 郭通;基于自适应流抽样测量的网络异常检测技术研究[D];解放军信息工程大学;2013年

4 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年

中国硕士学位论文全文数据库 前10条

1 李寅;基于Android平台的恶意代码行为分析研究[D];电子科技大学;2012年

2 左玲;基于Android恶意软件检测系统的设计与实现[D];电子科技大学;2012年

3 廖建飞;网络流量的异常检测与业务类型识别方法的研究[D];南京邮电大学;2013年

4 华鹏;基于Android平台增强权限管理研究与实现[D];南京理工大学;2012年

5 刘自龙;基于Android系统的内核态Rootkit研究[D];电子科技大学;2012年

6 柏军洋;Android系统中Rootkit检测算法的研究[D];沈阳师范大学;2013年

7 邓艺璇;智能手机平台上的安全机制的分析与实施[D];北京邮电大学;2013年

8 万佳艺;基于Android的第三方安全ROM开发[D];北京交通大学;2013年

9 郑吉飞;Android恶意代码的静态检测研究[D];华中师范大学;2013年

10 鲍来霞;基于Android的移动通讯网络入侵检测系统研究与实现[D];电子科技大学;2013年

【相似文献】

中国期刊全文数据库 前10条

1 桂佳平;周雍恺;沈俊;蔡继文;刘功申;;智能手机的恶意代码防范研究[J];信息技术;2009年12期

2 万立夫;;手机音乐巧用迅雷 下载+播放[J];电脑迷;2010年18期

3 杨莘;刘恒;吕述望;;一个基于数据挖掘的入侵检测系统模型[J];计算机科学;2003年01期

4 房伟;逄玉俊;;入侵检测中孤立点挖掘的方法研究[J];沈阳大学学报;2006年02期

5 王杰;李冬梅;;数据挖掘在网络入侵检测系统中的应用[J];微计算机信息;2006年12期

6 范秉琪;朱晓东;马鸿雁;王杰;;基于数据挖掘的网络入侵检测系统的设计与应用[J];河南理工大学学报(自然科学版);2006年03期

7 魏大庆;欧阳俊林;;基于数据挖掘的网络入侵检测模型研究[J];四川理工学院学报(自然科学版);2006年05期

8 徐兴元;傅和平;熊中朝;;基于数据挖掘的入侵检测技术研究[J];微计算机信息;2007年09期

9 凌昊;谢冬青;;基于数据挖掘的网络入侵检测系统模型的研究[J];科学技术与工程;2007年19期

10 周剑锋;;不分三六九,啥样手机都智能[J];电脑爱好者;2009年06期

中国重要会议论文全文数据库 前10条

1 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

2 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 陈良臣;刘淑珍;闫晓飞;孙功星;;基于BERW和IMAP4的移动终端邮件系统的设计与开发[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

4 何平;;模糊马尔科夫链在网页浏览行为分析中的应用[A];2006全国复杂网络学术会议论文集[C];2006年

5 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

6 张舒;张琳;;基于Symbian OS的P2P研究与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

7 房鼎益;汤战勇;李元兵;吴晓南;陈晓江;;基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 邵秀凤;程葳;孟红;;网络论坛中隐含规律挖掘研究[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

9 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

10 楚宏硕;张楠;;关于网络性能测量的研究[A];中华医学会医学工程学分会第八次学术年会暨《医疗设备信息》创刊20周年庆祝会论文集[C];2006年

中国重要报纸全文数据库 前10条

1 中国科学院计算技术研究所上海分部 中国科学院计算所移动通信技术研发中心 黄渌 刘红海 刘静 郑晓军;这仅仅是一个开始[N];计算机世界;2003年

2 ;智能手机遭遇病毒威胁[N];计算机世界;2005年

3 本报记者 边歆;2010年8大安全焦点[N];网络世界;2010年

4 中国科学院计算技术研究所上海分部 中国科学院计算所移动通信技术研发中心 李政伟 郑晓军;手机应用拓荒有利器[N];计算机世界;2003年

5 记者 马里;手机病毒伪装成杀毒软件Symbian系统的智能手机数据面临严重损害[N];大众科技报;2005年

6 本报记者 边歆;防病毒软件的“搭档”[N];网络世界;2005年

7 朱杰;安全防护演绎6千兆位[N];中国计算机报;2007年

8 特约撰稿 张亮;江民反病毒专家解毒手机病毒[N];通信信息报;2005年

9 四喜丸子;Symbian手机上网 安全第一[N];中国电脑教育报;2007年

10 李刚;莱克斯易网析V1.5[N];中国计算机报;2007年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年

3 窦伊男;根据多维特征的网络用户分类研究[D];北京邮电大学;2010年

4 叶麟;基于行为测量的P2P系统优化研究[D];哈尔滨工业大学;2011年

5 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年

6 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年

7 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年

8 周铀;视频点播系统访问行为研究:测量、分析与建模[D];中国科学技术大学;2009年

9 金桦;融合网络下的多用户服务选择关键技术研究[D];北京邮电大学;2012年

10 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

中国硕士学位论文全文数据库 前10条

1 过晓华;基于Symbian平台的Bluetooth网络聊天系统的研究[D];重庆大学;2006年

2 侯晓宝;智能手机多功能防火墙模型设计[D];电子科技大学;2009年

3 李英各;嵌入式浏览器中JavaScript的设计与实现[D];电子科技大学;2005年

4 袁彬;基于二维条码和智能手机的无线身份认证系统[D];大连理工大学;2006年

5 刘智;恶意代码检测与遏制技术研究[D];电子科技大学;2009年

6 马丽;基于行为的入侵防御系统研究[D];北京林业大学;2007年

7 刘磊;恶意代码行为分析技术研究与应用[D];合肥工业大学;2009年

8 付关友;基于浏览行为分析的用户兴趣挖掘[D];重庆大学;2004年

9 王毅;SmartID:一种基于智能手机的Web数字身份管理系统[D];复旦大学;2009年

10 程榆;智能手机电信业务应用安全机制研究[D];北京邮电大学;2011年



本文编号:838268

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/838268.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ae891***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com