基于权限分析与流量监控的恶意软件检测与防护机制研究
本文关键词:基于权限分析与流量监控的恶意软件检测与防护机制研究
更多相关文章: Android 权限分析 流量控制 手机安全 恶意软件检测
【摘要】:随着近些年移动网络和安卓智能手机的飞速发展,越来越多的移动应用出现在安卓市场中。由于安卓操作系统具有开源性的特点,使得目前平台中的恶意应用激增,并且形成了数量庞大、种类繁多、传播迅速等特点。基于目前安卓市场安全的严峻形势及背景,本文通过权限分析与异常流量控制机制,提出了两种智能手机恶意软件的检测与防范策略。在基于权限分析的安全防护机制中,本文主要工作和创新点如下:首先,通过静态分析的方法提取将近2.8万个正常应用与800多个恶意程序的权限列表。其次,对样本结果统计分析,绘制它们权限调用次数的柱状图,对比分析良性应用与不良应用的权限使用规律,得出两者在权限使用上的不同侧重点。最后,将样本矩阵标记特征属性,使用数据挖掘工具中的信息增益方法,得出了任意权限对于判断某一程序为不良应用的可能性大小。借助该结果可以预估出未安装应用的风险性,以此可以提出一种基于权限分析的安全测评机制。在基于异常流量监控的安全防护机制中,本文主要工作及创新点如下:首先,通过Android开发实现了实时流量监测软件,具有实时反映系统移动总流量和Wifi总流量的功能,以及所有具有网络连接权限进程的流量使用细节。其次,测试该流量监测工具的准确性能与实时性能。最后,根据设备流量使用情况收集统计数据,绘制流量使用曲线图,配合韦布尔分布的各个参数的波动情况,实现对于突发的流量激增行为检测。从而提出一种基于异常流量监控的安全策略。本文为安卓操作系统提供了两种检测恶意软件的策略。通过实验结果分析,该方法有机会成为恶意软件检测与防范机制,来更好地保护Android手机的安全。全文共有图35幅,表8个,参考文献50篇。
【关键词】:Android 权限分析 流量控制 手机安全 恶意软件检测
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-10
- 1 绪论10-14
- 1.1 课题背景及意义10-11
- 1.2 研究目标与本文主要工作11-12
- 1.3 论文组织结构12
- 1.4 本章小结12-14
- 2 课题研究背景14-32
- 2.1 Android手机安全概述14-26
- 2.1.1 移动智能手机安全现状15-19
- 2.1.2 恶意应用当前发展趋势19-23
- 2.1.3 Android平台相关介绍23-26
- 2.2 Android安全防护机制26-29
- 2.2.1 权限的定义与管理26-28
- 2.2.2 异常流量把控28-29
- 2.3 国内外研究现状29-31
- 2.4 本章小结31-32
- 3 基于权限的Android手机安全防护机制32-48
- 3.1 应用程序权限提取33-38
- 3.1.1 App权限提取实现35-36
- 3.1.2 自动化提取脚本36-38
- 3.2 样本结果统计38-43
- 3.2.1 正常应用权限统计38-39
- 3.2.2 恶意软件权限统计39-40
- 3.2.3 基于信息增益的特征分析40-43
- 3.3 实验数据分析43-47
- 3.4 本章小结47-48
- 4 基于异常流量的Android手机安全防护机制48-67
- 4.1 异常流量产生原因48-49
- 4.2 网络流量获取方法49-53
- 4.2.1 Libpcap抓包50-53
- 4.2.2 TrafficStats流量监控类53
- 4.3 流量实时监测53-62
- 4.3.1 流量监控软件功能对比54
- 4.3.2 流量监测功能实现54-60
- 4.3.3 程序运行结果60-62
- 4.4 实验数据分析62-66
- 4.4.1 流量监控准确性测试62-64
- 4.4.2 流量监控实时性测试64
- 4.4.3 数据流量行为分析64-66
- 4.5 本章小结66-67
- 5 总结与展望67-69
- 5.1 论文工作总结67
- 5.2 课题中存在的问题与展望67-69
- 参考文献69-72
- 作者简历及攻读硕士学位期间取得的研究成果72-74
- 学位论文数据集74
【相似文献】
中国期刊全文数据库 前10条
1 禾火;;中国互联网2006新运动向恶意软件宣战[J];互联网天地;2006年11期
2 Al Senia;舒文琼;;手机恶意软件威胁呈上升趋势[J];通信世界;2007年01期
3 那罡;;恶意软件:网络的“伤城”[J];中国计算机用户;2007年01期
4 李斌;冯斌;;防治恶意软件的几点思考[J];法制与社会;2007年01期
5 刘香;;浅谈“恶意软件”的分类及治理措施[J];信息网络安全;2007年03期
6 王江民;;建议将恶意软件改称有害软件[J];网络安全技术与应用;2007年04期
7 谢丽容;;中国互联网协会反恶意软件认定委员会在京成立[J];互联网天地;2007年07期
8 李志祥;;应对“恶意软件”的策略[J];农村电工;2008年02期
9 千堆栈;;恶意软件隐藏危险多多[J];计算机安全;2008年05期
10 郑淑蓉;;“恶意软件”的危害及其治理[J];生产力研究;2009年02期
中国重要会议论文全文数据库 前4条
1 魏玉鹏;向阳;边殿田;;恶意软件关键技术及应对策略研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 张健;吴功宜;杜振华;;恶意软件防治产品检测技术和标准的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴叶科;陈波;宋如顺;;虚拟化恶意软件及其检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 谢文军;于振华;韩林;;车联网中恶意软件传播过程建模与仿真研究[A];系统仿真技术及其应用学术论文集(第15卷)[C];2014年
中国重要报纸全文数据库 前10条
1 王晓s,
本文编号:796845
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/796845.html