面向移动应用安全评估的多属性专家决策模型及应用研究
[Abstract]:With the rapid popularization of global 3G/4G network and the continuous improvement of mobile intelligent device performance, the bandwidth bottleneck of mobile intelligent terminal has been broken through, and mobile malicious applications have emerged rapidly. According to a 2013 report by a security agency, 763,351 new malware and Trojan horses were added to the Android platform from January to December 2013, and more than 103 million new malicious programs were added to Symbian's Symbian platform, with more than 4.09 million infected. Malware continues to follow current technological developments and hide itself, and constantly steals user privacy information through a variety of means, illegally making profits, and even remotely controlling mobile smart devices to form a black industrial chain. Therefore, it is urgent to carry out research on security assessment for mass mobile applications. At present, the evaluation methods used in security assessment for mobile applications depend on the ability and experience of personnel. The main work is focused on vulnerability collection, malicious sample behavior extraction, simple malicious sample behavior association mining. However, it lacks the ability to suppress malicious attacks that increase exponentially in mobile smart devices. Based on the research of mobile Internet operating system, this paper starts with the multi-behavior attributes of malicious samples, through a variety of different data mining decision models: C4.5 decision tree, Bayesian belief network, neural network model, two-stage composite classification. After searching for the combination of minimum false alarm rate and false alarm rate for malicious samples, a multi-attribute expert decision model is proposed, and some achievements have been achieved. The main contributions of this paper are summarized as follows: (1) Research on mobile application data source, data format, The classification of application behavior attributes, the merging and extracting of application attribute models and algorithms, and the signature attributes of mobile applications with security attributes of mobile Internet applications, and the sensitive string attributes are used to determine the attributes, using this model to classify the categories of application behavior attributes, and to extract the application attribute model and algorithm. The sensitive function attribute is adapted to the model based on the nearest node algorithm of KNN. (2) A selection classification algorithm model SCAM (Selection Classification Algorithm Model). With high detection rate and low false alarm rate is proposed. The model is used to select, aggregate and cut the basic classification algorithm according to the requirement. The KNN algorithm is used to solve the problem of missing information. The expert decision model does not need to increase the detection radius of the algorithm to realize the classification of unknown samples. In addition, this paper also proposes an initial algorithmic generation mechanism based on the maximum distance and a processing mechanism for data noise and overlapping coverage of the algorithm. The simplified algorithm model is used to cover a large number of classification samples. And the selection mechanism is used to search the optimal algorithm model. By comparing the existing C4.5 decision tree algorithm, Bayesian belief algorithm, fuzzy neural network algorithm and two-stage composite classification algorithm, the superiority of SCAM expert decision model is proved. (3) the security of mobile application is studied from a new perspective. This paper proposes an automatic rule analysis for mass samples, which is conducive to the establishment of malicious software research cloud and provides a certain suppression method for the explosive growth of malware. (4) A security evaluation model for mobile applications is proposed. A large scale unknown sample analysis platform based on distributed architecture is established to evaluate the security of mobile applications. It is proved by experiments that the model trained by certain mobile application samples can achieve the recognition rate of more than 95.71% of the malicious samples, and the recognition effect is better for the samples after malicious confusion.
【学位授予单位】:北京工业大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN915.08
【相似文献】
相关期刊论文 前10条
1 阿难;;从移动应用着手——亿美软通拓宽软件产业发展领域[J];每周电脑报;2005年33期
2 ;设计移动应用需关注六问题[J];每周电脑报;2006年32期
3 宁静;;3G催热,,企业移动应用迎来新一轮爆发[J];办公自动化;2008年21期
4 ;移动应用设计中应避免的10种错误[J];计算机与网络;2012年09期
5 ;CommunicAsia2013和EnterpriseIT2013集中在蓬勃发展的移动应用趋势[J];电信工程技术与标准化;2013年05期
6 ;典型应用——移动应用未来发展的指向标[J];互联网周刊;2013年21期
7 靳友民;;电信移动应用与企业应用结合的问题探析[J];现代企业教育;2013年24期
8 张言;;企业移动应用市场渐入佳境[J];通信世界;2006年13期
9 仝培杰;;移动应用,创新收入来源[J];中国计算机用户;2006年20期
10 志杰;;注重移动应用的安全性[J];数码世界;2008年03期
相关会议论文 前9条
1 吴希选;张成军;;移动应用市场发展状况分析[A];2012全国无线及移动通信学术大会论文集(下)[C];2012年
2 刘宁星;;关于博物馆开发少儿移动应用的调研和思考[A];融合·创新·发展——数字博物馆推动文化强国建设——2013年北京数字博物馆研讨会论文集[C];2013年
3 李昆仑;;利用智能管道技术构建全新移动应用超市平台[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年
4 范春晓;邹俊伟;马飞飞;张晓莹;;一个移动应用综合发布平台的研究与设计[A];2004年全国通信软件学术会议论文集[C];2004年
5 符冰;白雪松;金耀辉;;新一代校园移动应用模式的探索与实践[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 康洁;瞿弋微;;移动应用分析平台上基于Ajax实现客户端应用数据采集[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文颁奖大会论文集(一等奖)[C];2014年
7 唐思诚;张云麟;刘捷;;CDMA移动应用部分(MAP)测试技术的实现[A];’2004计算机应用技术交流会议论文集[C];2004年
8 罗桂湘;;基于文本分析探讨提升气象微博影响力的技巧[A];创新驱动发展 提高气象灾害防御能力——S3第三届气象服务发展论坛——公众、专业气象预报服务技术与应用[C];2013年
9 蒋晶晶;叶剑;朱珍民;刘韩;;面向移动应用的分布式P2P情境数据检索平台的研究[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【poster】[C];2011年
相关重要报纸文章 前10条
1 本报记者 邱燕娜;企业移动应用:四大问题背后的大市场[N];中国计算机报;2012年
2 本报记者 郭涛;移动应用和系统整合 鱼与熊掌可兼得[N];中国计算机报;2013年
3 北京商报记者 张绪旺;移动应用傍上微信求用户[N];北京商报;2013年
4 ;安宏睿业:移动应用助力安全生产监管[N];中国计算机报;2013年
5 本报记者 郭涛;企业移动应用设计直观化、简单化[N];中国计算机报;2013年
6 本报记者 王娟;企业级移动应用艰难起步[N];中国计算机报;2013年
7 本报记者 沈竹士;移动应用领域专利制胜[N];文汇报;2013年
8 本报记者 焦丽莎;下一战,企业移动应用[N];中国经济时报;2014年
9 本报记者 郭涛;移动应用改变传统沟通方式[N];中国计算机报;2014年
10 本报记者 郑苒;移动应用:把艺术装进口袋[N];中国文化报;2014年
相关博士学位论文 前3条
1 陈建民;面向移动应用安全评估的多属性专家决策模型及应用研究[D];北京工业大学;2014年
2 夏晓;移动应用推荐—从算法到服务若干关键技术研究[D];国防科学技术大学;2013年
3 张耀文;基于双边市场理论的移动应用商店盈利模式研究[D];北京邮电大学;2013年
相关硕士学位论文 前10条
1 王建;移动应用平台侵权责任中“通知删除”规则的适用[D];华南理工大学;2015年
2 史卓生;基于UAP Mobile的故障记录移动应用设计与实现[D];内蒙古大学;2015年
3 袁霞;移动应用商店用户下载行为研究[D];西南交通大学;2015年
4 李佩君;移动应用进入高职英语词汇辅助教学的研究[D];闽南师范大学;2015年
5 崔华俊;面向移动应用的HTTP内容缓存技术研究与实现[D];南京师范大学;2015年
6 孙婉颖;基于家长层面的儿童教育类移动应用质量评价指标研究[D];上海交通大学;2015年
7 郝力滨;移动应用的交互动效研究[D];浙江大学;2015年
8 马健;中国电信移动应用市场系统的设计和实现[D];大连理工大学;2015年
9 赵才隆;Y公司移动应用开发项目管理案例研究[D];大连理工大学;2015年
10 黎志生;高校移动应用系统的设计与实现[D];华南理工大学;2013年
本文编号:2238248
本文链接:https://www.wllwen.com/kejilunwen/wltx/2238248.html