Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений

Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а...

Full description

Bibliographic Details
Published in:Прикладная дискретная математика № 36. С. 84-105
Main Author: Сковорода, Анастасия Алексеевна
Other Authors: Гамаюнов, Денис Юрьевич
Format: Article
Language:Russian
Subjects:
Online Access:http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000582560
Перейти в каталог НБ ТГУ
LEADER 04495nab a2200349 c 4500
001 vtls000582560
003 RU-ToGU
005 20230319145400.0
007 cr |
008 170922|2017 ru s c rus d
024 7 |a 10.17223/20710410/36/7  |2 doi 
035 |a to000582560 
039 9 |a 201710100737  |c 201709221141  |d VLOAD  |y 201709221139  |z Александр Эльверович Гилязов 
040 |a RU-ToGU  |b rus  |c RU-ToGU 
100 1 |a Сковорода, Анастасия Алексеевна  |9 159259 
245 1 0 |a Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений  |c А. А. Сковорода, Д. Ю. Гамаюнов 
246 1 1 |a Automated static analysis and classification of Android malware using permission and API calls models 
504 |a Библиогр.: 31 назв. 
520 3 |a Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями. Используя предложеов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства нный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызов вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3 %). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического анализа, что пока не соответствует наблюдаемому в области семейства платформ «Wintel». Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio. 
653 |a мобильные приложения 
653 |a Android, мобильное приложение 
653 |a API-вызовы 
653 |a вредоносные приложения 
653 |a статистический анализ 
655 4 |a статьи в журналах  |9 879358 
700 1 |a Гамаюнов, Денис Юрьевич  |9 159260 
773 0 |t Прикладная дискретная математика  |d 2017  |g № 36. С. 84-105  |x 2071-0410  |w 0210-48760 
852 4 |a RU-ToGU 
856 7 |u http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000582560 
856 |y Перейти в каталог НБ ТГУ  |u https://koha.lib.tsu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=61279 
908 |a статья 
999 |c 61279  |d 61279