Android系统下改良的恶意代码检测模型的设计与实现
发布时间:2017-11-03 13:23
本文关键词:Android系统下改良的恶意代码检测模型的设计与实现
更多相关文章: 智能移动端 信息安全 Android 恶意代码检测 静态检测 动态分析
【摘要】:时至今日,Android系统日趋鼎盛,由其衍生的操作系统百花齐放,随之而来的是数不胜数的应用程序。除了Google公司提供给用户的基础应用,各个硬件厂商也定制了个性化的应用,与自己的硬件捆绑销售;另一方面,第三方应用市场也不愿错过这样的好机会,纷纷开发出自己的应用平台,上架自己的应用。应用市场里有着如此数量庞大、琳琅满目的应用,却缺乏规范化、统一的管理,使得恶意软件有了可乘之机,用户稍不小心,就会“中招”,造成隐私泄露和经济损失。恶意代码检测技术在万众瞩目中应运而生。传统的恶意代码检测技术存在诸多的不足,静态检测要借助于恶意特征数据库,而特征库则有一定更新周期,导致检测不及时,造成漏检。动态检测方法过度依赖于虚拟机,虚拟镜像,不能直接应用于真机,造成资源的浪费。另一方面,不论动态检测还是静态检测,在检测结果上都存在着一定的局限性,往往只能“自产自销”。实际上,在互联网高度集成高度发达的今天,不利用网络环境将自己所取得的反馈分享出去,其实是对于资源的一种浪费。于是,改进恶意代码检测方法成了广大研究者争相研究的课题。本文从Android系统的底层架构开始入手,逐层介绍了Android系统架构的特征,并结合特征,剖析了Android安全机制。接下来,本文介绍了Android系统下恶意代码的运行原理与感染原理,Android应用逆向技术、注入技术及现有的主要恶意代码分析与检测技术,为后文的方案做足了铺垫。文章的主要贡献有:1.针对于传统的Andorid恶意代码中检测方案中存在的弊病:静态检测方法只能检测已有病毒、动态检测方法需要依赖虚拟机。文章利用Android系统的广播机制与系统内容观察者,结合日志分析,设计并实现了一种诱捕防御的恶意代码检测模型,该模型通过自身组件诱饵投放机投放“诱饵”,行为监视监视器捕获行为,诱饵回收机辅助分析,最终交由分析机决策。化被动防御为主动防御。通过真机测试,证明该模型具有良好的检测效果。2.为了充分利用每个手机的通讯资源,文章结合恶意软件传播的特点,构思了一种级联防御网模型。该模型在现有Android恶意代码检测方式的基础上,将检测的结果通过网络由下向上进行汇总,各级节点在分析之后,根据分析的结果做出相应的抉择,意在防止病毒的进一步扩散。通过模拟的传播感染实验,证明该模型具有良好的防范效果:在模型作用下,感染率减少了39.3%,查杀耗时平均减少了379毫秒。
【学位授予单位】:西安邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP316;TP309
,
本文编号:1136381
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1136381.html