基于威胁情报的安卓恶意应用溯源分析方案的研究
发布时间:2022-01-02 00:35
移动互联网的兴起给人们带来了极大便利,但越来越多的恶意安卓应用渗透到了人们的生活中。对安卓恶意应用进行溯源分析有助于从源头上封堵恶意应用,是治理安卓恶意应用的重要环节。近年来,威胁情报在溯源分析中的地位愈加重要,但利用主流威胁情报平台进行分析存在两点不足:一是现有威胁情报规范的设计侧重于网络攻击、计算机病毒等领域,对移动恶意软件未做特殊处理;二是威胁情报的关联方法上侧重于利用IP、URL等网络特征进行关联,对代码、资源文件等样本内部特征考虑较少,最终导致现有威胁情报方案无法很好地应用于移动安全溯源分析实践。本文针对上述问题,结合安卓恶意应用与溯源分析的特点,从关联恶意应用获取、威胁情报表示、情报关联方法三个方面对传统方案进行了改进,具体工作如下:1)在关联恶意应用获取方面,提出了一种基于多特征的安卓相似应用检测方法,该方法从资源文件、网络、代码和元数据共四个维度提取一系列特征,再针对各个维度构建相似度检测算法,并使用B-Tree索引、倒排索引等技术提高检测效率。实验表明,本方法相比传统方法召回率提高了 10.9%、检测时间缩短了28.9%且具有较好的抗混淆能力。2)在威胁情报表示方面,...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
图1-1传统基于威胁情报的溯源分析流程??然而目前主流威胁情报厂商的关注重点都在网络攻击、计算机病毒等领域,??
务器信息后,通过域名反查到关联QQ邮箱以及QQ账号,然后通过搜索引擎找??到了其在百度贴吧贩卖盗号木马的连接,并最终潜入贩卖盗号木马的QQ群中。??图2-1展示了该盗号木马的控制服务器的WHOIS注册信息??敏名?xcj.ie.cii?的信麽:,、_?>■?-?,CO'劳隹圬??,^.?xcize-?:n?"whcis?ffiM??cr?ccn?cc??£4S4S4636^<}q.corn??故鞍M?iGl/^09.£=24=??£2幼时屬?2GiS&D9.^24S??DNS?f5^lJir.h〇ftadrr:ln.r:5s??m?r-.rny?^〇it3d:T!?jTi.nst:???^s6^(yh〇5t,sdnr;5?j.r:!?T??热縱Si項饮跋s〇??图2-1某盗号木马控制服务器的WHOIS注册信息??7??
务器信息后,通过域名反查到关联QQ邮箱以及QQ账号,然后通过搜索引擎找??到了其在百度贴吧贩卖盗号木马的连接,并最终潜入贩卖盗号木马的QQ群中。??图2-1展示了该盗号木马的控制服务器的WHOIS注册信息??敏名?xcj.ie.cii?的信麽:,、_?>■?-?,CO'劳隹圬??,^.?xcize-?:n?"whcis?ffiM??cr?ccn?cc??£4S4S4636^<}q.corn??故鞍M?iGl/^09.£=24=??£2幼时屬?2GiS&D9.^24S??DNS?f5^lJir.h〇ftadrr:ln.r:5s??m?r-.rny?^〇it3d:T!?jTi.nst:???^s6^(yh〇5t,sdnr;5?j.r:!?T??热縱Si項饮跋s〇??图2-1某盗号木马控制服务器的WHOIS注册信息??7??
【参考文献】:
期刊论文
[1]恶意代码演化与溯源技术研究[J]. 宋文纳,彭国军,傅建明,张焕国,陈施旅. 软件学报. 2019(08)
[2]基于威胁情报的金融信息安全指标建模研究[J]. 段越,林蓉,刘翔,薛质,施勇. 信息技术. 2018(06)
[3]网络空间威胁情报共享技术综述[J]. 杨沛安,武杨,苏莉娅,刘宝旭. 计算机科学. 2018(06)
[4]面向网络空间安全的威胁情报本体化共享研究[J]. 陈剑锋,范航博. 通信技术. 2018(01)
[5]抗混淆的Android应用相似性检测方法[J]. 王兆国,李城龙,关毅,薛一波. 华中科技大学学报(自然科学版). 2016(03)
[6]面向攻击溯源的威胁情报共享利用研究[J]. 杨泽明,李强,刘俊荣,刘宝旭. 信息安全研究. 2015(01)
硕士论文
[1]移动互联网应用代码同源性安全分析[D]. 占力超.北京邮电大学 2017
本文编号:3563118
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
图1-1传统基于威胁情报的溯源分析流程??然而目前主流威胁情报厂商的关注重点都在网络攻击、计算机病毒等领域,??
务器信息后,通过域名反查到关联QQ邮箱以及QQ账号,然后通过搜索引擎找??到了其在百度贴吧贩卖盗号木马的连接,并最终潜入贩卖盗号木马的QQ群中。??图2-1展示了该盗号木马的控制服务器的WHOIS注册信息??敏名?xcj.ie.cii?的信麽:,、_?>■?-?,CO'劳隹圬??,^.?xcize-?:n?"whcis?ffiM??cr?ccn?cc??£4S4S4636^<}q.corn??故鞍M?iGl/^09.£=24=??£2幼时屬?2GiS&D9.^24S??DNS?f5^lJir.h〇ftadrr:ln.r:5s??m?r-.rny?^〇it3d:T!?jTi.nst:???^s6^(yh〇5t,sdnr;5?j.r:!?T??热縱Si項饮跋s〇??图2-1某盗号木马控制服务器的WHOIS注册信息??7??
务器信息后,通过域名反查到关联QQ邮箱以及QQ账号,然后通过搜索引擎找??到了其在百度贴吧贩卖盗号木马的连接,并最终潜入贩卖盗号木马的QQ群中。??图2-1展示了该盗号木马的控制服务器的WHOIS注册信息??敏名?xcj.ie.cii?的信麽:,、_?>■?-?,CO'劳隹圬??,^.?xcize-?:n?"whcis?ffiM??cr?ccn?cc??£4S4S4636^<}q.corn??故鞍M?iGl/^09.£=24=??£2幼时屬?2GiS&D9.^24S??DNS?f5^lJir.h〇ftadrr:ln.r:5s??m?r-.rny?^〇it3d:T!?jTi.nst:???^s6^(yh〇5t,sdnr;5?j.r:!?T??热縱Si項饮跋s〇??图2-1某盗号木马控制服务器的WHOIS注册信息??7??
【参考文献】:
期刊论文
[1]恶意代码演化与溯源技术研究[J]. 宋文纳,彭国军,傅建明,张焕国,陈施旅. 软件学报. 2019(08)
[2]基于威胁情报的金融信息安全指标建模研究[J]. 段越,林蓉,刘翔,薛质,施勇. 信息技术. 2018(06)
[3]网络空间威胁情报共享技术综述[J]. 杨沛安,武杨,苏莉娅,刘宝旭. 计算机科学. 2018(06)
[4]面向网络空间安全的威胁情报本体化共享研究[J]. 陈剑锋,范航博. 通信技术. 2018(01)
[5]抗混淆的Android应用相似性检测方法[J]. 王兆国,李城龙,关毅,薛一波. 华中科技大学学报(自然科学版). 2016(03)
[6]面向攻击溯源的威胁情报共享利用研究[J]. 杨泽明,李强,刘俊荣,刘宝旭. 信息安全研究. 2015(01)
硕士论文
[1]移动互联网应用代码同源性安全分析[D]. 占力超.北京邮电大学 2017
本文编号:3563118
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3563118.html