基于特征重要度的安卓软件安全性研究
发布时间:2022-04-26 18:44
随着移动互联网逐渐发展,移动设备己成为人们生活中重要一部分,Android平台因为其开放性和多样化等特点得以迅速发展。但与此同时,Android用户也受到越来越多的恶意应用程序的威胁。不仅仅是恶意软件,即使是应用市场中的Android应用程序也可能存在窃取用户隐私的问题。目前,针对Android软件安全性的研究逐渐深入,但是很少考虑到不同类别应用程序特征不同的问题。例如:通讯社交类的应用软件通常需要申请READ CONTACTS权限以获得用户的社交关系,但是,如果新闻阅读类软件申请该了权限,则可能存在权限肿胀的问题。正常软件如果申请了额外的权限,则有可能造成用户的隐私泄露,而普通用户很难在海量应用程序中分辨每一种应用程序申请的各类权限是否正常。本文针对现有研究的不足,考虑到不同种类的应用程序具有不同的行为,其所需要申请的权限也有所差异的问题,采用机器学习的方法对Android应用程序进行安全性检测,主要研究工作如下。1.本文分别使用逻辑回归算法和随机森林算法对Android应用程序进行分类,并分别对两种算法中不同特征的重要度进行了分析。实验仿真得到了94.9%的恶意软件检测准确率和89...
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 本文研究内容
1.4 本文组织架构
第二章 相关技术概述
2.1 Android基础概述
2.1.1 Android基础架构
2.1.2 Android安全机制
2.2 Android恶意软件概述
2.2.1 恶意软件行为
2.2.2 恶意软件货币化
2.3 检测技术
2.3.1 静态检测
2.3.2 动态分析
2.4 机器学习分类算法概述
2.4.1 逻辑回归算法
2.4.2 分类与回归树算法
2.4.3 bagging算法
2.4.4 随机森林算法
2.5 本章小结
第三章 基于应用分类的恶意软件检测
3.1 问题描述
3.2 Android权限特征
3.3 基于应用分类的恶意软件多分类检测
3.4 实验与仿真
3.4.1 实验设置
3.4.2 结果分析
3.5 本章小结
第四章 基于特征重要度的安卓软件安全性检测模型
4.1 问题描述
4.2 模型描述
4.3 特征重要度分析
4.3.1 危险权限统计分析
4.3.2 逻辑回归特征重要度分析
4.3.3 随机森林特征重要度分析
4.4 基于特征重要度的线性模型构建
4.5 基于特征重要度的安全性检测模型
4.5.1 问题描述
4.5.2 安全性检测模型
4.5.3 隐私泄露反馈机制
4.6 实验与仿真
4.6.1 映射函数选取
4.6.2 结果分析
4.7 本章小结
第五章 系统设计与实现
5.1 系统设计
5.1.1 需求分析
5.1.2 系统设计与实现
5.1.3 系统部署
5.2 系统测试
5.3 本章小结
第六章 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[2]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
本文编号:3648530
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 本文研究内容
1.4 本文组织架构
第二章 相关技术概述
2.1 Android基础概述
2.1.1 Android基础架构
2.1.2 Android安全机制
2.2 Android恶意软件概述
2.2.1 恶意软件行为
2.2.2 恶意软件货币化
2.3 检测技术
2.3.1 静态检测
2.3.2 动态分析
2.4 机器学习分类算法概述
2.4.1 逻辑回归算法
2.4.2 分类与回归树算法
2.4.3 bagging算法
2.4.4 随机森林算法
2.5 本章小结
第三章 基于应用分类的恶意软件检测
3.1 问题描述
3.2 Android权限特征
3.3 基于应用分类的恶意软件多分类检测
3.4 实验与仿真
3.4.1 实验设置
3.4.2 结果分析
3.5 本章小结
第四章 基于特征重要度的安卓软件安全性检测模型
4.1 问题描述
4.2 模型描述
4.3 特征重要度分析
4.3.1 危险权限统计分析
4.3.2 逻辑回归特征重要度分析
4.3.3 随机森林特征重要度分析
4.4 基于特征重要度的线性模型构建
4.5 基于特征重要度的安全性检测模型
4.5.1 问题描述
4.5.2 安全性检测模型
4.5.3 隐私泄露反馈机制
4.6 实验与仿真
4.6.1 映射函数选取
4.6.2 结果分析
4.7 本章小结
第五章 系统设计与实现
5.1 系统设计
5.1.1 需求分析
5.1.2 系统设计与实现
5.1.3 系统部署
5.2 系统测试
5.3 本章小结
第六章 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]Android安全研究进展[J]. 卿斯汉. 软件学报. 2016(01)
[2]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
本文编号:3648530
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3648530.html