結(jié)合動(dòng)靜態(tài)特征的Android惡意代碼深度學(xué)習(xí)檢測(cè)
發(fā)布時(shí)間:2020-06-03 05:49
【摘要】:隨著互聯(lián)網(wǎng)與智能移動(dòng)終端的普及,惡意軟件也開始向移動(dòng)終端轉(zhuǎn)移。由于Android系統(tǒng)的開放特性和較高的市場(chǎng)占有率,惡意軟件在Android平臺(tái)傳播越來(lái)越廣泛。為了保障移動(dòng)端信息安全,需要一種可靠、有效的Android惡意代碼檢測(cè)方法,F(xiàn)有相關(guān)檢測(cè)技術(shù)大多在靜態(tài)分析與動(dòng)態(tài)分析中選擇一種,其中前者難以解析加密混淆或動(dòng)態(tài)加載的惡意程序,后者較難覆蓋所有惡意行為產(chǎn)生的情況。本論文針對(duì)現(xiàn)有檢測(cè)技術(shù)的不足,提出了一種將動(dòng)態(tài)特征與靜態(tài)特征相結(jié)合的Android惡意代碼檢測(cè)方法,分別通過(guò)污點(diǎn)追蹤與靜態(tài)解析提取目標(biāo)應(yīng)用程序的動(dòng)態(tài)特征與靜態(tài)特征,并利用深度學(xué)習(xí)模型進(jìn)行惡意代碼檢測(cè)。將動(dòng)態(tài)特征與靜態(tài)特征相結(jié)合,能更好地刻畫Android應(yīng)用程序的行為,提高惡意代碼檢測(cè)的正確率;使用深度學(xué)習(xí)模型對(duì)特征綜合分類學(xué)習(xí),可以將動(dòng)靜態(tài)特征抽象到更高的層次,從而實(shí)現(xiàn)對(duì)較隱蔽的惡意代碼的檢測(cè)。本論文對(duì)提出的Android惡意代碼檢測(cè)方法進(jìn)行了系統(tǒng)實(shí)現(xiàn),并在公開的Android軟件樣本集上進(jìn)行了測(cè)試。本論文設(shè)計(jì)實(shí)驗(yàn)分析了不同特征維度、不同模型參數(shù)、不同網(wǎng)絡(luò)模型對(duì)檢測(cè)結(jié)果的影響,并根據(jù)實(shí)驗(yàn)結(jié)果調(diào)節(jié)參數(shù)、優(yōu)化模型。實(shí)驗(yàn)結(jié)果表明,本方法對(duì)Android惡意代碼的檢測(cè)正確率在85%到95%之間,具有較強(qiáng)的實(shí)用性,可以有效保護(hù)Android系統(tǒng)的安全。
【圖文】:
圖 2-1 可執(zhí)行文件 DEX 結(jié)構(gòu)g.2-1 Executable file structure of DEX裝包 APK 文件中包含了 Androi此,對(duì)安裝包中二進(jìn)制文件的分機(jī)內(nèi)部執(zhí)行的核心字節(jié)代碼可以DEX 文件得到包含 Smali 代碼的件的需求。工具 Baksmali 對(duì)指定應(yīng)用程序安一個(gè)類都可以得到一個(gè) Smali 是內(nèi)部類,在反編譯的代碼中都列 Smali 指令和 Dalvik 字節(jié)碼的每一條指令由關(guān)鍵詞開頭,在能包含多個(gè)參數(shù)!.class”、“.super”、“.source”,當(dāng)前類的信息。從第 4 行開始
移動(dòng)安全的防護(hù)。用程序被反編譯后惡意利用的情況的發(fā)生,Android 應(yīng)一系列安全措施來(lái)保護(hù)自己發(fā)布的安裝包 APK 文件。本、人力成本的限制,,Android 應(yīng)用程序加殼技術(shù)成為而在另一方面,由于對(duì)惡意軟件的檢測(cè)識(shí)別依賴于對(duì)技術(shù),因此惡意軟件制作者也會(huì)采用加殼技術(shù),用來(lái),阻止安全人員通過(guò)反編譯技術(shù)獲取其惡意代碼部分Android 應(yīng)用程序加殼技術(shù),以及與其對(duì)立的脫殼技術(shù)惡意軟件制作者與移動(dòng)安全人員都會(huì)應(yīng)用到的安全技技術(shù)用程序加殼的通常做法是把源程序進(jìn)行加密,把加密后時(shí)殼程序打包后即發(fā)布的 APK 版本。在實(shí)際運(yùn)行過(guò)程程序的加密數(shù)據(jù)進(jìn)行解密,再用 DexClassLoader 動(dòng)態(tài)加由于源程序經(jīng)過(guò)加密,可以有效阻止對(duì)程序的反編譯的運(yùn)行過(guò)程,如圖 2-2 所示。
【學(xué)位授予單位】:上海交通大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2018
【分類號(hào)】:TP18;TP309;TP311.56
本文編號(hào):2694388
【圖文】:
圖 2-1 可執(zhí)行文件 DEX 結(jié)構(gòu)g.2-1 Executable file structure of DEX裝包 APK 文件中包含了 Androi此,對(duì)安裝包中二進(jìn)制文件的分機(jī)內(nèi)部執(zhí)行的核心字節(jié)代碼可以DEX 文件得到包含 Smali 代碼的件的需求。工具 Baksmali 對(duì)指定應(yīng)用程序安一個(gè)類都可以得到一個(gè) Smali 是內(nèi)部類,在反編譯的代碼中都列 Smali 指令和 Dalvik 字節(jié)碼的每一條指令由關(guān)鍵詞開頭,在能包含多個(gè)參數(shù)!.class”、“.super”、“.source”,當(dāng)前類的信息。從第 4 行開始
移動(dòng)安全的防護(hù)。用程序被反編譯后惡意利用的情況的發(fā)生,Android 應(yīng)一系列安全措施來(lái)保護(hù)自己發(fā)布的安裝包 APK 文件。本、人力成本的限制,,Android 應(yīng)用程序加殼技術(shù)成為而在另一方面,由于對(duì)惡意軟件的檢測(cè)識(shí)別依賴于對(duì)技術(shù),因此惡意軟件制作者也會(huì)采用加殼技術(shù),用來(lái),阻止安全人員通過(guò)反編譯技術(shù)獲取其惡意代碼部分Android 應(yīng)用程序加殼技術(shù),以及與其對(duì)立的脫殼技術(shù)惡意軟件制作者與移動(dòng)安全人員都會(huì)應(yīng)用到的安全技技術(shù)用程序加殼的通常做法是把源程序進(jìn)行加密,把加密后時(shí)殼程序打包后即發(fā)布的 APK 版本。在實(shí)際運(yùn)行過(guò)程程序的加密數(shù)據(jù)進(jìn)行解密,再用 DexClassLoader 動(dòng)態(tài)加由于源程序經(jīng)過(guò)加密,可以有效阻止對(duì)程序的反編譯的運(yùn)行過(guò)程,如圖 2-2 所示。
【學(xué)位授予單位】:上海交通大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2018
【分類號(hào)】:TP18;TP309;TP311.56
【參考文獻(xiàn)】
相關(guān)期刊論文 前4條
1 趙北庚;王劍鋒;;關(guān)于Android短信惡意木馬Smali匯編碼逆向分析[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2015年10期
2 朱佳偉;喻梁文;關(guān)志;陳鐘;;Android權(quán)限機(jī)制安全研究綜述[J];計(jì)算機(jī)應(yīng)用研究;2015年10期
3 張銳;楊吉云;;基于權(quán)限相關(guān)性的Android惡意軟件檢測(cè)[J];計(jì)算機(jī)應(yīng)用;2014年05期
4 閆友彪,陳元琰;機(jī)器學(xué)習(xí)的主要策略綜述[J];計(jì)算機(jī)應(yīng)用研究;2004年07期
本文編號(hào):2694388
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/2694388.html
最近更新
教材專著