Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений
Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а...
Published in: | Прикладная дискретная математика № 36. С. 84-105 |
---|---|
Main Author: | |
Other Authors: | |
Format: | Article |
Language: | Russian |
Subjects: | |
Online Access: | http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000582560 Перейти в каталог НБ ТГУ |
LEADER | 04495nab a2200349 c 4500 | ||
---|---|---|---|
001 | vtls000582560 | ||
003 | RU-ToGU | ||
005 | 20230319145400.0 | ||
007 | cr | | ||
008 | 170922|2017 ru s c rus d | ||
024 | 7 | |a 10.17223/20710410/36/7 |2 doi | |
035 | |a to000582560 | ||
039 | 9 | |a 201710100737 |c 201709221141 |d VLOAD |y 201709221139 |z Александр Эльверович Гилязов | |
040 | |a RU-ToGU |b rus |c RU-ToGU | ||
100 | 1 | |a Сковорода, Анастасия Алексеевна |9 159259 | |
245 | 1 | 0 | |a Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений |c А. А. Сковорода, Д. Ю. Гамаюнов |
246 | 1 | 1 | |a Automated static analysis and classification of Android malware using permission and API calls models |
504 | |a Библиогр.: 31 назв. | ||
520 | 3 | |a Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями. Используя предложеов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства нный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызов вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3 %). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического анализа, что пока не соответствует наблюдаемому в области семейства платформ «Wintel». Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio. | |
653 | |a мобильные приложения | ||
653 | |a Android, мобильное приложение | ||
653 | |a API-вызовы | ||
653 | |a вредоносные приложения | ||
653 | |a статистический анализ | ||
655 | 4 | |a статьи в журналах |9 879358 | |
700 | 1 | |a Гамаюнов, Денис Юрьевич |9 159260 | |
773 | 0 | |t Прикладная дискретная математика |d 2017 |g № 36. С. 84-105 |x 2071-0410 |w 0210-48760 | |
852 | 4 | |a RU-ToGU | |
856 | 7 | |u http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000582560 | |
856 | |y Перейти в каталог НБ ТГУ |u https://koha.lib.tsu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=61279 | ||
908 | |a статья | ||
999 | |c 61279 |d 61279 |