基于图核方法的Android恶意软件检测技术研究
发布时间:2021-05-22 17:18
移动互联网技术的快速发展使得智能手机和可穿戴设备等移动终端成为人们工作和生活不可或缺的一部分。Android系统是目前最热门的移动端操作系统,在移动市场中占据着主导地位。在经济利益的驱动下,许多不法黑客利用Android平台开源的特性,通过重打包、代码混淆、恶意代码嵌入等技术开发了大量Android变种恶意软件。恶意软件可以从不同途径攻击移动设备,严重威胁用户的个人隐私和财产安全。移动设备一旦被感染,恶意程序可以轻松地收集用户的隐私信息,如通讯录、账号密码、通话记录等,并将这些个人信息以短信或者http请求的方式发送到非法的远端服务器。针对目前出现的Android恶意软件,研究人员已经提出许多基于静态和动态的检测方法,但是已有方法都有一定的局限性,检测未知的恶意软件的准确率较低。继续研究Android恶意软件检测技术具有重要理论意义和应用价值。本文主要的研究工作包括:1.介绍Android恶意软件检测的研究背景和意义,综述Android恶意软件检测方法的国内外研究现状,简要介绍Android APP的开发流程和Android安全架构的设计。根据现有的恶意软件攻击技术研究相关的检测方法,...
【文章来源】:广东工业大学广东省
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 论文结构
第二章 相关原理和技术
2.1 Android应用程序和安全架构
2.2 恶意软件重打包技术
2.3 静态检测方法
2.4 动态检测方法
2.5 本章小结
第三章 基于频繁子图挖掘改进的图集重构方法
3.1 图数据预处理
3.1.1 函数调用图(FCG)
3.1.2 敏感API调用关系图(SACRG)
3.2 子图挖掘过程
3.2.1 最右路径扩展子图枚举策略
3.2.2 DFS字典编码
3.2.3 gSpan计算过程
3.3 改进的低区分度子图去除方法
3.4 本章小结
第四章 基于WL图核改进的Android恶意软件检测方法
4.1 激活事件和环境因子
4.2 图核矩阵计算
4.2.1 一维Weisfeiler-Lehman同构测试
4.2.2 Weisfeiler-Lehman子树核计算
4.3 Activation Context Weisfeiler-Lehman图核算法
4.4 KDA核矩阵特征降维
4.5 本章小结
第五章 实验设计与结果分析
5.1 实验样本
5.2 实验设计
5.3 实验与结果分析
5.3.1 ACWLK算法实验
5.3.2 参数优化实验
5.3.3 GSR-ACWLK算法实验
5.3.4 经典算法对比实验
5.4 本章小结
总结与展望
参考文献
攻读学位期间所获得的科研成果
致谢
【参考文献】:
期刊论文
[1]2017年我国互联网网络安全态势综述[J]. 王小群,丁丽,李佳,王适文. 保密科学技术. 2018(05)
[2]一种基于模糊哈希的Android变种恶意软件检测方法[J]. 王文冲,凌捷. 计算机工程与应用. 2018(18)
[3]基于签名与数据流模式挖掘的Android恶意软件检测系统[J]. 宁卓,邵达成,陈勇,孙知信. 计算机科学. 2017(S2)
[4]基于上下文信息的Android恶意行为检测方法[J]. 卢正军,方勇,刘亮,张文杰,左政. 计算机工程. 2018(07)
[5]基于动静结合的Android恶意代码行为相似性检测[J]. 陈鹏,赵荣彩,单征,韩金,孟曦. 计算机应用研究. 2018(05)
[6]基于权限和API特征结合的Android恶意软件检测方法[J]. 邵舒迪,虞慧群,范贵生. 计算机科学. 2017(04)
[7]基于权限统计的Android恶意应用检测算法[J]. 程运安,汪奕祥. 计算机应用与软件. 2017(01)
[8]基于电量消耗的Android平台恶意软件检测[J]. 杨宏宇,唐瑞文. 清华大学学报(自然科学版). 2017(01)
[9]基于动态分析的Android应用程序安全研究[J]. 宁卓,胡婷,孙知信. 计算机科学. 2016(S2)
[10]基于最小距离分类器的Android恶意软件检测方案[J]. 何文才,闫翔宇,刘培鹤,刘畅. 计算机应用研究. 2017(07)
本文编号:3201377
【文章来源】:广东工业大学广东省
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 论文结构
第二章 相关原理和技术
2.1 Android应用程序和安全架构
2.2 恶意软件重打包技术
2.3 静态检测方法
2.4 动态检测方法
2.5 本章小结
第三章 基于频繁子图挖掘改进的图集重构方法
3.1 图数据预处理
3.1.1 函数调用图(FCG)
3.1.2 敏感API调用关系图(SACRG)
3.2 子图挖掘过程
3.2.1 最右路径扩展子图枚举策略
3.2.2 DFS字典编码
3.2.3 gSpan计算过程
3.3 改进的低区分度子图去除方法
3.4 本章小结
第四章 基于WL图核改进的Android恶意软件检测方法
4.1 激活事件和环境因子
4.2 图核矩阵计算
4.2.1 一维Weisfeiler-Lehman同构测试
4.2.2 Weisfeiler-Lehman子树核计算
4.3 Activation Context Weisfeiler-Lehman图核算法
4.4 KDA核矩阵特征降维
4.5 本章小结
第五章 实验设计与结果分析
5.1 实验样本
5.2 实验设计
5.3 实验与结果分析
5.3.1 ACWLK算法实验
5.3.2 参数优化实验
5.3.3 GSR-ACWLK算法实验
5.3.4 经典算法对比实验
5.4 本章小结
总结与展望
参考文献
攻读学位期间所获得的科研成果
致谢
【参考文献】:
期刊论文
[1]2017年我国互联网网络安全态势综述[J]. 王小群,丁丽,李佳,王适文. 保密科学技术. 2018(05)
[2]一种基于模糊哈希的Android变种恶意软件检测方法[J]. 王文冲,凌捷. 计算机工程与应用. 2018(18)
[3]基于签名与数据流模式挖掘的Android恶意软件检测系统[J]. 宁卓,邵达成,陈勇,孙知信. 计算机科学. 2017(S2)
[4]基于上下文信息的Android恶意行为检测方法[J]. 卢正军,方勇,刘亮,张文杰,左政. 计算机工程. 2018(07)
[5]基于动静结合的Android恶意代码行为相似性检测[J]. 陈鹏,赵荣彩,单征,韩金,孟曦. 计算机应用研究. 2018(05)
[6]基于权限和API特征结合的Android恶意软件检测方法[J]. 邵舒迪,虞慧群,范贵生. 计算机科学. 2017(04)
[7]基于权限统计的Android恶意应用检测算法[J]. 程运安,汪奕祥. 计算机应用与软件. 2017(01)
[8]基于电量消耗的Android平台恶意软件检测[J]. 杨宏宇,唐瑞文. 清华大学学报(自然科学版). 2017(01)
[9]基于动态分析的Android应用程序安全研究[J]. 宁卓,胡婷,孙知信. 计算机科学. 2016(S2)
[10]基于最小距离分类器的Android恶意软件检测方案[J]. 何文才,闫翔宇,刘培鹤,刘畅. 计算机应用研究. 2017(07)
本文编号:3201377
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3201377.html