基于深度融合特征的安卓恶意代码检测方法研究
发布时间:2022-01-02 07:06
智能手机作为移动设备的代表逐渐成为了普通大众获取信息服务,处理个人业务等的主要方式之一。安卓手机操作系统以其出色的用户体验逐渐成为智能手机操作平台中的首选,所以一些不法分子将获利点投向了安卓应用程序上,通过恶意应用程序窃取用户隐私信息、发送钓鱼短信等方式获得利益。由于安卓平台监管力度不够、恶意应用程序检测困难等原因造成了安卓手机平台中恶意应用程序普遍存在,这给安卓手机用户不仅带来了使用体验上的缺失,更造成了用户经济上的损失。现在各大安卓市场采用的检测方式,主要通过应用程序签名的方式进行检测。这种方法存在很大的漏洞,很容易被不法分子通过伪装技术逃避过检测。因此,检测并识别安卓恶意应用程序不仅具有学术意义,还具有现实意义。目前安卓应用程序分析技术主要分为静态分析和动态分析。鉴于安卓应用程序的特点以及现实可用性的考虑,本课题采用了静态分析的方式并结合深度学习的方法进行检测安卓恶意应用程序。现有研究方法通过构造结构化特征进行恶意代码检测,忽视了安卓应用程序中的序列数据。本课题从控制流角度挖掘函数调用图,从数据流角度挖掘污点分析的API调用图,基于调用图构造出序列数据,同时在挖掘序列数据中提出了...
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
智能手机操作系统市场占有率
- 2 -图 1-2 2017 年 Android 平台新增恶意软件类型分布60 烽火实验室发布的专题报告3显示,2017 年的一年时间里测识别出安卓平台中增加的恶意应用程序样本 757.3 万个了多种新技术避免被检测识别,可以预见新型病毒不断出60.cn/360mobile/2018/03/01/review_android_malware_of_2017/ Accessed: 2018
DroidDream CHANGE_WIFI_STATE root 提权利用roidDreamLight INTERNET,READ_PHONE_STATE 信息窃取木jSMSHider INSTALL_PACKAGES 破坏系统固件Zsone RECEIVE_SMS,SEND_SMS 恶意发送短信.4 神经网络概述4.1 递归神经网络传统神经网络通常是一个从上而下的一种层次性的网络结构。这样,流只能沿着网络的结构向下传递,无法记忆之前的一些重要的内容,这个很大的缺点。而递归神经网络解决了这个问题。如图 2-2 左侧所示,是一种循环的网络结构,能够对上下文的内容保持一定量的记忆,记忆学习到的比较重要的内容。将循环展开可以得到图 2-2 右侧所示的结构
【参考文献】:
期刊论文
[1]基于APK签名信息反馈的Android恶意应用检测[J]. 刘新宇,翁健,张悦,冯丙文,翁嘉思. 通信学报. 2017(05)
[2]基于权限与行为的Android恶意软件检测研究[J]. 张骁敏,刘静,庄俊玺,赖英旭. 网络与信息安全学报. 2017(03)
[3]安卓恶意软件检测研究综述[J]. 林佳萍,李晖. 信息网络安全. 2016(10)
[4]Droid Detector:Android Malware Characterization and Detection Using Deep Learning[J]. Zhenlong Yuan,Yongqiang Lu,Yibo Xue. Tsinghua Science and Technology. 2016(01)
[5]面向海量软件的未知恶意代码检测方法[J]. 陈恺,王鹏,Yeonjoon Lee,王晓峰,张楠,黄鹤清,邹维,刘鹏. 信息安全学报. 2016(01)
[6]Android恶意软件检测技术分析和应用研究[J]. 文伟平,梅瑞,宁戈,汪亮亮. 通信学报. 2014(08)
[7]基于纹理指纹的恶意代码变种检测方法研究[J]. 韩晓光,曲武,姚宣霞,郭长友,周芳. 通信学报. 2014(08)
本文编号:3563717
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
智能手机操作系统市场占有率
- 2 -图 1-2 2017 年 Android 平台新增恶意软件类型分布60 烽火实验室发布的专题报告3显示,2017 年的一年时间里测识别出安卓平台中增加的恶意应用程序样本 757.3 万个了多种新技术避免被检测识别,可以预见新型病毒不断出60.cn/360mobile/2018/03/01/review_android_malware_of_2017/ Accessed: 2018
DroidDream CHANGE_WIFI_STATE root 提权利用roidDreamLight INTERNET,READ_PHONE_STATE 信息窃取木jSMSHider INSTALL_PACKAGES 破坏系统固件Zsone RECEIVE_SMS,SEND_SMS 恶意发送短信.4 神经网络概述4.1 递归神经网络传统神经网络通常是一个从上而下的一种层次性的网络结构。这样,流只能沿着网络的结构向下传递,无法记忆之前的一些重要的内容,这个很大的缺点。而递归神经网络解决了这个问题。如图 2-2 左侧所示,是一种循环的网络结构,能够对上下文的内容保持一定量的记忆,记忆学习到的比较重要的内容。将循环展开可以得到图 2-2 右侧所示的结构
【参考文献】:
期刊论文
[1]基于APK签名信息反馈的Android恶意应用检测[J]. 刘新宇,翁健,张悦,冯丙文,翁嘉思. 通信学报. 2017(05)
[2]基于权限与行为的Android恶意软件检测研究[J]. 张骁敏,刘静,庄俊玺,赖英旭. 网络与信息安全学报. 2017(03)
[3]安卓恶意软件检测研究综述[J]. 林佳萍,李晖. 信息网络安全. 2016(10)
[4]Droid Detector:Android Malware Characterization and Detection Using Deep Learning[J]. Zhenlong Yuan,Yongqiang Lu,Yibo Xue. Tsinghua Science and Technology. 2016(01)
[5]面向海量软件的未知恶意代码检测方法[J]. 陈恺,王鹏,Yeonjoon Lee,王晓峰,张楠,黄鹤清,邹维,刘鹏. 信息安全学报. 2016(01)
[6]Android恶意软件检测技术分析和应用研究[J]. 文伟平,梅瑞,宁戈,汪亮亮. 通信学报. 2014(08)
[7]基于纹理指纹的恶意代码变种检测方法研究[J]. 韩晓光,曲武,姚宣霞,郭长友,周芳. 通信学报. 2014(08)
本文编号:3563717
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3563717.html