当前位置:主页 > 科技论文 > 网络通信论文 >

面向移动应用安全评估的多属性专家决策模型及应用研究

发布时间:2018-09-12 06:57
【摘要】:随着全球3G/4G网络的快速普及、移动智能设备性能的不断提升、移动智能终端的带宽瓶颈不断突破,移动恶意应用程序快速涌现。根据某安全机构2013年报告显示,2013年1月到12月,Android(安卓)平台新增恶意软件及木马763351个,被感染人数超过1.03亿人次;Symbian(塞班)平台新增恶意程序30049个,感染人数超过409万人次。恶意软件不断跟进当前技术发展并隐藏自身,并且不断通过多种手段窃取用户隐私信息、非法牟利,甚至远程控制用户移动智能设备,形成黑色产业链,因此开展面向海量移动应用程序的安全评估的研究工作迫在眉睫。目前面向移动应用的安全评估所采用的评估手段还是依赖于人员的能力和经验,主要工作集中在漏洞收集、恶意样本行为提取、简单的恶意样本行为关联挖掘方面,而缺乏针对移动智能设备呈指数级增长的恶意攻击事件的压制能力。本文基于移动互联网操作系统进行研究,从恶意样本的多行为属性入手,通过多种不同的数据挖掘决策模型:C4.5决策树、贝叶斯信念网络、神经网络模型、二阶段复合分类,寻找针对恶意样本的最低误报率和漏报率的组合,最终提出自主研究的多属性专家决策模型,并取得了一定成果,本文主要贡献总结如下:(1)研究移动应用数据来源、数据格式,并对应用行为属性类别划分,以及对应用属性模型和算法进行归并提取,并利用该模型针对移动互联网应用安全属性的移动应用的签名属性、敏感字符串判定属性、敏感函数判定属性进行基于KNN最邻近结点算法的模型适配,实现对各种敏感信息的选取。(2)提出了具有高检测率和低误报率的选择分类算法模型SCAM(Selection Classification Algorithm Model)。利用此模型根据需求做出选择,将基础分类算法进行选择、聚合和切割,并采用KNN算法解决了算法分类时的漏报问题。SCAM专家决策模型无需通过增大算法的检测半径来实现对未知样本的分类。另外,本文还提出了基于最大距离的初始算法器生成机制和针对数据噪声和算法重叠覆盖的处理机制,利用精简的算法模型覆盖大量的分类样本,并采用选择机制搜索最优算法模型。通过对已有的C4.5决策树算法、贝叶斯信念算法、模糊神经网络算法和二阶段复合分类算法进行对比,证明了SCAM专家决策模型的优越性。(3)从一个新的视角研究移动应用安全,提出针对海量样本的自动化规则分析,有利于建立恶意软件研判云,针对当前恶意软件爆炸式增长提供一定的压制手段。(4)提出一套针对移动应用安全评估的模型,并建立基于分布式架构的大规模未知样本自动分析平台,用于对移动应用进行安全评估。通过实验证实,经过一定移动应用样本训练后的模型,能够达到95.71%以上的恶意样本识别率,并且针对恶意混淆后的样本,识别效果较好。
[Abstract]:With the rapid popularization of global 3G/4G network and the continuous improvement of mobile intelligent device performance, the bandwidth bottleneck of mobile intelligent terminal has been broken through, and mobile malicious applications have emerged rapidly. According to a 2013 report by a security agency, 763,351 new malware and Trojan horses were added to the Android platform from January to December 2013, and more than 103 million new malicious programs were added to Symbian's Symbian platform, with more than 4.09 million infected. Malware continues to follow current technological developments and hide itself, and constantly steals user privacy information through a variety of means, illegally making profits, and even remotely controlling mobile smart devices to form a black industrial chain. Therefore, it is urgent to carry out research on security assessment for mass mobile applications. At present, the evaluation methods used in security assessment for mobile applications depend on the ability and experience of personnel. The main work is focused on vulnerability collection, malicious sample behavior extraction, simple malicious sample behavior association mining. However, it lacks the ability to suppress malicious attacks that increase exponentially in mobile smart devices. Based on the research of mobile Internet operating system, this paper starts with the multi-behavior attributes of malicious samples, through a variety of different data mining decision models: C4.5 decision tree, Bayesian belief network, neural network model, two-stage composite classification. After searching for the combination of minimum false alarm rate and false alarm rate for malicious samples, a multi-attribute expert decision model is proposed, and some achievements have been achieved. The main contributions of this paper are summarized as follows: (1) Research on mobile application data source, data format, The classification of application behavior attributes, the merging and extracting of application attribute models and algorithms, and the signature attributes of mobile applications with security attributes of mobile Internet applications, and the sensitive string attributes are used to determine the attributes, using this model to classify the categories of application behavior attributes, and to extract the application attribute model and algorithm. The sensitive function attribute is adapted to the model based on the nearest node algorithm of KNN. (2) A selection classification algorithm model SCAM (Selection Classification Algorithm Model). With high detection rate and low false alarm rate is proposed. The model is used to select, aggregate and cut the basic classification algorithm according to the requirement. The KNN algorithm is used to solve the problem of missing information. The expert decision model does not need to increase the detection radius of the algorithm to realize the classification of unknown samples. In addition, this paper also proposes an initial algorithmic generation mechanism based on the maximum distance and a processing mechanism for data noise and overlapping coverage of the algorithm. The simplified algorithm model is used to cover a large number of classification samples. And the selection mechanism is used to search the optimal algorithm model. By comparing the existing C4.5 decision tree algorithm, Bayesian belief algorithm, fuzzy neural network algorithm and two-stage composite classification algorithm, the superiority of SCAM expert decision model is proved. (3) the security of mobile application is studied from a new perspective. This paper proposes an automatic rule analysis for mass samples, which is conducive to the establishment of malicious software research cloud and provides a certain suppression method for the explosive growth of malware. (4) A security evaluation model for mobile applications is proposed. A large scale unknown sample analysis platform based on distributed architecture is established to evaluate the security of mobile applications. It is proved by experiments that the model trained by certain mobile application samples can achieve the recognition rate of more than 95.71% of the malicious samples, and the recognition effect is better for the samples after malicious confusion.
【学位授予单位】:北京工业大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN915.08

【相似文献】

相关期刊论文 前10条

1 阿难;;从移动应用着手——亿美软通拓宽软件产业发展领域[J];每周电脑报;2005年33期

2 ;设计移动应用需关注六问题[J];每周电脑报;2006年32期

3 宁静;;3G催热,,企业移动应用迎来新一轮爆发[J];办公自动化;2008年21期

4 ;移动应用设计中应避免的10种错误[J];计算机与网络;2012年09期

5 ;CommunicAsia2013和EnterpriseIT2013集中在蓬勃发展的移动应用趋势[J];电信工程技术与标准化;2013年05期

6 ;典型应用——移动应用未来发展的指向标[J];互联网周刊;2013年21期

7 靳友民;;电信移动应用与企业应用结合的问题探析[J];现代企业教育;2013年24期

8 张言;;企业移动应用市场渐入佳境[J];通信世界;2006年13期

9 仝培杰;;移动应用,创新收入来源[J];中国计算机用户;2006年20期

10 志杰;;注重移动应用的安全性[J];数码世界;2008年03期

相关会议论文 前9条

1 吴希选;张成军;;移动应用市场发展状况分析[A];2012全国无线及移动通信学术大会论文集(下)[C];2012年

2 刘宁星;;关于博物馆开发少儿移动应用的调研和思考[A];融合·创新·发展——数字博物馆推动文化强国建设——2013年北京数字博物馆研讨会论文集[C];2013年

3 李昆仑;;利用智能管道技术构建全新移动应用超市平台[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年

4 范春晓;邹俊伟;马飞飞;张晓莹;;一个移动应用综合发布平台的研究与设计[A];2004年全国通信软件学术会议论文集[C];2004年

5 符冰;白雪松;金耀辉;;新一代校园移动应用模式的探索与实践[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

6 康洁;瞿弋微;;移动应用分析平台上基于Ajax实现客户端应用数据采集[A];中国新闻技术工作者联合会第六次会员代表大会、2014年学术年会暨第七届《王选新闻科学技术奖》和优秀论文颁奖大会论文集(一等奖)[C];2014年

7 唐思诚;张云麟;刘捷;;CDMA移动应用部分(MAP)测试技术的实现[A];’2004计算机应用技术交流会议论文集[C];2004年

8 罗桂湘;;基于文本分析探讨提升气象微博影响力的技巧[A];创新驱动发展 提高气象灾害防御能力——S3第三届气象服务发展论坛——公众、专业气象预报服务技术与应用[C];2013年

9 蒋晶晶;叶剑;朱珍民;刘韩;;面向移动应用的分布式P2P情境数据检索平台的研究[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【poster】[C];2011年

相关重要报纸文章 前10条

1 本报记者 邱燕娜;企业移动应用:四大问题背后的大市场[N];中国计算机报;2012年

2 本报记者 郭涛;移动应用和系统整合 鱼与熊掌可兼得[N];中国计算机报;2013年

3 北京商报记者 张绪旺;移动应用傍上微信求用户[N];北京商报;2013年

4 ;安宏睿业:移动应用助力安全生产监管[N];中国计算机报;2013年

5 本报记者 郭涛;企业移动应用设计直观化、简单化[N];中国计算机报;2013年

6 本报记者 王娟;企业级移动应用艰难起步[N];中国计算机报;2013年

7 本报记者 沈竹士;移动应用领域专利制胜[N];文汇报;2013年

8 本报记者 焦丽莎;下一战,企业移动应用[N];中国经济时报;2014年

9 本报记者 郭涛;移动应用改变传统沟通方式[N];中国计算机报;2014年

10 本报记者 郑苒;移动应用:把艺术装进口袋[N];中国文化报;2014年

相关博士学位论文 前3条

1 陈建民;面向移动应用安全评估的多属性专家决策模型及应用研究[D];北京工业大学;2014年

2 夏晓;移动应用推荐—从算法到服务若干关键技术研究[D];国防科学技术大学;2013年

3 张耀文;基于双边市场理论的移动应用商店盈利模式研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 王建;移动应用平台侵权责任中“通知删除”规则的适用[D];华南理工大学;2015年

2 史卓生;基于UAP Mobile的故障记录移动应用设计与实现[D];内蒙古大学;2015年

3 袁霞;移动应用商店用户下载行为研究[D];西南交通大学;2015年

4 李佩君;移动应用进入高职英语词汇辅助教学的研究[D];闽南师范大学;2015年

5 崔华俊;面向移动应用的HTTP内容缓存技术研究与实现[D];南京师范大学;2015年

6 孙婉颖;基于家长层面的儿童教育类移动应用质量评价指标研究[D];上海交通大学;2015年

7 郝力滨;移动应用的交互动效研究[D];浙江大学;2015年

8 马健;中国电信移动应用市场系统的设计和实现[D];大连理工大学;2015年

9 赵才隆;Y公司移动应用开发项目管理案例研究[D];大连理工大学;2015年

10 黎志生;高校移动应用系统的设计与实现[D];华南理工大学;2013年



本文编号:2238248

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2238248.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f8153***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com