基于多类特征的Android应用恶意行为检测系统
本文关键词:基于多类特征的Android应用恶意行为检测系统
更多相关文章: 系综算法 Android应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为
【摘要】:目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdect,并对现实中的1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优.
【作者单位】: 西安电子科技大学综合业务网理论及关键技术国家重点实验室;中国科学院大学国家计算机网络入侵防范中心;
【关键词】: 系综算法 Android应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为
【基金】:国家自然科学基金(61272481) 中国博士后科学基金资助项目(2011M500416,2012T50152) 北京市自然科学基金(4122089) 国家发改委信息安全专项(发改办高技[2012]1424号)资助~~
【分类号】:TP393.08
【正文快照】: 1引言近年来,智能手机普及率迅速增加,智能手机应用功能激增.全球最具权威的IT研究与顾问咨询公司Gartner的数据显示①,预期到2016年年底,将有23亿部电脑、平板电脑以及智能手机使用Android系统,而微软Windows设备的数量为22.8亿.Android近年来的快速发展使其成为了一个占主
【参考文献】
中国期刊全文数据库 前2条
1 郑黎明;邹鹏;贾焰;韩伟红;;网络流量异常检测中分类器的提取与训练方法研究[J];计算机学报;2012年04期
2 李海峰;章宁;朱建明;曹怀虎;;时间敏感数据流上的频繁项集挖掘算法[J];计算机学报;2012年11期
【共引文献】
中国期刊全文数据库 前5条
1 沈才j;唐科萍;俞立峰;樊甫伟;;Android权限提升漏洞攻击的检测[J];电信科学;2012年05期
2 秦中元;徐毓青;梁彪;张群芳;黄杰;;一种Android平台恶意软件静态检测方法[J];东南大学学报(自然科学版);2013年06期
3 陆奎;杨炳保;;基于Android和SURF算法的图像识别系统的研究[J];安徽理工大学学报(自然科学版);2013年01期
4 王红梅;胡明;;基于散列的频繁项集分组算法[J];计算机应用;2013年11期
5 张文盛;侯整风;;基于Netfilter的内网流量监控系统应用研究[J];山东理工大学学报(自然科学版);2012年06期
中国博士学位论文全文数据库 前4条
1 吴志忠;移动设备及网络的异常检测方法研究[D];中国科学技术大学;2013年
2 芦天亮;基于人工免疫系统的恶意代码检测技术研究[D];北京邮电大学;2013年
3 郭通;基于自适应流抽样测量的网络异常检测技术研究[D];解放军信息工程大学;2013年
4 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
中国硕士学位论文全文数据库 前10条
1 李寅;基于Android平台的恶意代码行为分析研究[D];电子科技大学;2012年
2 左玲;基于Android恶意软件检测系统的设计与实现[D];电子科技大学;2012年
3 廖建飞;网络流量的异常检测与业务类型识别方法的研究[D];南京邮电大学;2013年
4 华鹏;基于Android平台增强权限管理研究与实现[D];南京理工大学;2012年
5 刘自龙;基于Android系统的内核态Rootkit研究[D];电子科技大学;2012年
6 柏军洋;Android系统中Rootkit检测算法的研究[D];沈阳师范大学;2013年
7 邓艺璇;智能手机平台上的安全机制的分析与实施[D];北京邮电大学;2013年
8 万佳艺;基于Android的第三方安全ROM开发[D];北京交通大学;2013年
9 郑吉飞;Android恶意代码的静态检测研究[D];华中师范大学;2013年
10 鲍来霞;基于Android的移动通讯网络入侵检测系统研究与实现[D];电子科技大学;2013年
【相似文献】
中国期刊全文数据库 前10条
1 桂佳平;周雍恺;沈俊;蔡继文;刘功申;;智能手机的恶意代码防范研究[J];信息技术;2009年12期
2 万立夫;;手机音乐巧用迅雷 下载+播放[J];电脑迷;2010年18期
3 杨莘;刘恒;吕述望;;一个基于数据挖掘的入侵检测系统模型[J];计算机科学;2003年01期
4 房伟;逄玉俊;;入侵检测中孤立点挖掘的方法研究[J];沈阳大学学报;2006年02期
5 王杰;李冬梅;;数据挖掘在网络入侵检测系统中的应用[J];微计算机信息;2006年12期
6 范秉琪;朱晓东;马鸿雁;王杰;;基于数据挖掘的网络入侵检测系统的设计与应用[J];河南理工大学学报(自然科学版);2006年03期
7 魏大庆;欧阳俊林;;基于数据挖掘的网络入侵检测模型研究[J];四川理工学院学报(自然科学版);2006年05期
8 徐兴元;傅和平;熊中朝;;基于数据挖掘的入侵检测技术研究[J];微计算机信息;2007年09期
9 凌昊;谢冬青;;基于数据挖掘的网络入侵检测系统模型的研究[J];科学技术与工程;2007年19期
10 周剑锋;;不分三六九,啥样手机都智能[J];电脑爱好者;2009年06期
中国重要会议论文全文数据库 前10条
1 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 陈良臣;刘淑珍;闫晓飞;孙功星;;基于BERW和IMAP4的移动终端邮件系统的设计与开发[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
4 何平;;模糊马尔科夫链在网页浏览行为分析中的应用[A];2006全国复杂网络学术会议论文集[C];2006年
5 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
6 张舒;张琳;;基于Symbian OS的P2P研究与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 房鼎益;汤战勇;李元兵;吴晓南;陈晓江;;基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 邵秀凤;程葳;孟红;;网络论坛中隐含规律挖掘研究[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
9 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 楚宏硕;张楠;;关于网络性能测量的研究[A];中华医学会医学工程学分会第八次学术年会暨《医疗设备信息》创刊20周年庆祝会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 中国科学院计算技术研究所上海分部 中国科学院计算所移动通信技术研发中心 黄渌 刘红海 刘静 郑晓军;这仅仅是一个开始[N];计算机世界;2003年
2 ;智能手机遭遇病毒威胁[N];计算机世界;2005年
3 本报记者 边歆;2010年8大安全焦点[N];网络世界;2010年
4 中国科学院计算技术研究所上海分部 中国科学院计算所移动通信技术研发中心 李政伟 郑晓军;手机应用拓荒有利器[N];计算机世界;2003年
5 记者 马里;手机病毒伪装成杀毒软件Symbian系统的智能手机数据面临严重损害[N];大众科技报;2005年
6 本报记者 边歆;防病毒软件的“搭档”[N];网络世界;2005年
7 朱杰;安全防护演绎6千兆位[N];中国计算机报;2007年
8 特约撰稿 张亮;江民反病毒专家解毒手机病毒[N];通信信息报;2005年
9 四喜丸子;Symbian手机上网 安全第一[N];中国电脑教育报;2007年
10 李刚;莱克斯易网析V1.5[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年
3 窦伊男;根据多维特征的网络用户分类研究[D];北京邮电大学;2010年
4 叶麟;基于行为测量的P2P系统优化研究[D];哈尔滨工业大学;2011年
5 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年
6 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年
7 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年
8 周铀;视频点播系统访问行为研究:测量、分析与建模[D];中国科学技术大学;2009年
9 金桦;融合网络下的多用户服务选择关键技术研究[D];北京邮电大学;2012年
10 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 过晓华;基于Symbian平台的Bluetooth网络聊天系统的研究[D];重庆大学;2006年
2 侯晓宝;智能手机多功能防火墙模型设计[D];电子科技大学;2009年
3 李英各;嵌入式浏览器中JavaScript的设计与实现[D];电子科技大学;2005年
4 袁彬;基于二维条码和智能手机的无线身份认证系统[D];大连理工大学;2006年
5 刘智;恶意代码检测与遏制技术研究[D];电子科技大学;2009年
6 马丽;基于行为的入侵防御系统研究[D];北京林业大学;2007年
7 刘磊;恶意代码行为分析技术研究与应用[D];合肥工业大学;2009年
8 付关友;基于浏览行为分析的用户兴趣挖掘[D];重庆大学;2004年
9 王毅;SmartID:一种基于智能手机的Web数字身份管理系统[D];复旦大学;2009年
10 程榆;智能手机电信业务应用安全机制研究[D];北京邮电大学;2011年
,本文编号:838268
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/838268.html