面向移動應用安全評估的多屬性專家決策模型及應用研究
[Abstract]:With the rapid popularization of global 3G/4G network and the continuous improvement of mobile intelligent device performance, the bandwidth bottleneck of mobile intelligent terminal has been broken through, and mobile malicious applications have emerged rapidly. According to a 2013 report by a security agency, 763,351 new malware and Trojan horses were added to the Android platform from January to December 2013, and more than 103 million new malicious programs were added to Symbian's Symbian platform, with more than 4.09 million infected. Malware continues to follow current technological developments and hide itself, and constantly steals user privacy information through a variety of means, illegally making profits, and even remotely controlling mobile smart devices to form a black industrial chain. Therefore, it is urgent to carry out research on security assessment for mass mobile applications. At present, the evaluation methods used in security assessment for mobile applications depend on the ability and experience of personnel. The main work is focused on vulnerability collection, malicious sample behavior extraction, simple malicious sample behavior association mining. However, it lacks the ability to suppress malicious attacks that increase exponentially in mobile smart devices. Based on the research of mobile Internet operating system, this paper starts with the multi-behavior attributes of malicious samples, through a variety of different data mining decision models: C4.5 decision tree, Bayesian belief network, neural network model, two-stage composite classification. After searching for the combination of minimum false alarm rate and false alarm rate for malicious samples, a multi-attribute expert decision model is proposed, and some achievements have been achieved. The main contributions of this paper are summarized as follows: (1) Research on mobile application data source, data format, The classification of application behavior attributes, the merging and extracting of application attribute models and algorithms, and the signature attributes of mobile applications with security attributes of mobile Internet applications, and the sensitive string attributes are used to determine the attributes, using this model to classify the categories of application behavior attributes, and to extract the application attribute model and algorithm. The sensitive function attribute is adapted to the model based on the nearest node algorithm of KNN. (2) A selection classification algorithm model SCAM (Selection Classification Algorithm Model). With high detection rate and low false alarm rate is proposed. The model is used to select, aggregate and cut the basic classification algorithm according to the requirement. The KNN algorithm is used to solve the problem of missing information. The expert decision model does not need to increase the detection radius of the algorithm to realize the classification of unknown samples. In addition, this paper also proposes an initial algorithmic generation mechanism based on the maximum distance and a processing mechanism for data noise and overlapping coverage of the algorithm. The simplified algorithm model is used to cover a large number of classification samples. And the selection mechanism is used to search the optimal algorithm model. By comparing the existing C4.5 decision tree algorithm, Bayesian belief algorithm, fuzzy neural network algorithm and two-stage composite classification algorithm, the superiority of SCAM expert decision model is proved. (3) the security of mobile application is studied from a new perspective. This paper proposes an automatic rule analysis for mass samples, which is conducive to the establishment of malicious software research cloud and provides a certain suppression method for the explosive growth of malware. (4) A security evaluation model for mobile applications is proposed. A large scale unknown sample analysis platform based on distributed architecture is established to evaluate the security of mobile applications. It is proved by experiments that the model trained by certain mobile application samples can achieve the recognition rate of more than 95.71% of the malicious samples, and the recognition effect is better for the samples after malicious confusion.
【學位授予單位】:北京工業(yè)大學
【學位級別】:博士
【學位授予年份】:2014
【分類號】:TN915.08
【相似文獻】
相關期刊論文 前10條
1 阿難;;從移動應用著手——億美軟通拓寬軟件產(chǎn)業(yè)發(fā)展領域[J];每周電腦報;2005年33期
2 ;設計移動應用需關注六問題[J];每周電腦報;2006年32期
3 寧靜;;3G催熱,,企業(yè)移動應用迎來新一輪爆發(fā)[J];辦公自動化;2008年21期
4 ;移動應用設計中應避免的10種錯誤[J];計算機與網(wǎng)絡;2012年09期
5 ;CommunicAsia2013和EnterpriseIT2013集中在蓬勃發(fā)展的移動應用趨勢[J];電信工程技術與標準化;2013年05期
6 ;典型應用——移動應用未來發(fā)展的指向標[J];互聯(lián)網(wǎng)周刊;2013年21期
7 靳友民;;電信移動應用與企業(yè)應用結合的問題探析[J];現(xiàn)代企業(yè)教育;2013年24期
8 張言;;企業(yè)移動應用市場漸入佳境[J];通信世界;2006年13期
9 仝培杰;;移動應用,創(chuàng)新收入來源[J];中國計算機用戶;2006年20期
10 志杰;;注重移動應用的安全性[J];數(shù)碼世界;2008年03期
相關會議論文 前9條
1 吳希選;張成軍;;移動應用市場發(fā)展狀況分析[A];2012全國無線及移動通信學術大會論文集(下)[C];2012年
2 劉寧星;;關于博物館開發(fā)少兒移動應用的調(diào)研和思考[A];融合·創(chuàng)新·發(fā)展——數(shù)字博物館推動文化強國建設——2013年北京數(shù)字博物館研討會論文集[C];2013年
3 李昆侖;;利用智能管道技術構建全新移動應用超市平臺[A];2013年中國通信學會信息通信網(wǎng)絡技術委員會年會論文集[C];2013年
4 范春曉;鄒俊偉;馬飛飛;張曉瑩;;一個移動應用綜合發(fā)布平臺的研究與設計[A];2004年全國通信軟件學術會議論文集[C];2004年
5 符冰;白雪松;金耀輝;;新一代校園移動應用模式的探索與實踐[A];中國高等教育學會教育信息化分會第十二次學術年會論文集[C];2014年
6 康潔;瞿弋微;;移動應用分析平臺上基于Ajax實現(xiàn)客戶端應用數(shù)據(jù)采集[A];中國新聞技術工作者聯(lián)合會第六次會員代表大會、2014年學術年會暨第七屆《王選新聞科學技術獎》和優(yōu)秀論文頒獎大會論文集(一等獎)[C];2014年
7 唐思誠;張云麟;劉捷;;CDMA移動應用部分(MAP)測試技術的實現(xiàn)[A];’2004計算機應用技術交流會議論文集[C];2004年
8 羅桂湘;;基于文本分析探討提升氣象微博影響力的技巧[A];創(chuàng)新驅(qū)動發(fā)展 提高氣象災害防御能力——S3第三屆氣象服務發(fā)展論壇——公眾、專業(yè)氣象預報服務技術與應用[C];2013年
9 蔣晶晶;葉劍;朱珍民;劉韓;;面向移動應用的分布式P2P情境數(shù)據(jù)檢索平臺的研究[A];第七屆和諧人機環(huán)境聯(lián)合學術會議(HHME2011)論文集【poster】[C];2011年
相關重要報紙文章 前10條
1 本報記者 邱燕娜;企業(yè)移動應用:四大問題背后的大市場[N];中國計算機報;2012年
2 本報記者 郭濤;移動應用和系統(tǒng)整合 魚與熊掌可兼得[N];中國計算機報;2013年
3 北京商報記者 張緒旺;移動應用傍上微信求用戶[N];北京商報;2013年
4 ;安宏睿業(yè):移動應用助力安全生產(chǎn)監(jiān)管[N];中國計算機報;2013年
5 本報記者 郭濤;企業(yè)移動應用設計直觀化、簡單化[N];中國計算機報;2013年
6 本報記者 王娟;企業(yè)級移動應用艱難起步[N];中國計算機報;2013年
7 本報記者 沈竹士;移動應用領域?qū)@苿賉N];文匯報;2013年
8 本報記者 焦麗莎;下一戰(zhàn),企業(yè)移動應用[N];中國經(jīng)濟時報;2014年
9 本報記者 郭濤;移動應用改變傳統(tǒng)溝通方式[N];中國計算機報;2014年
10 本報記者 鄭苒;移動應用:把藝術裝進口袋[N];中國文化報;2014年
相關博士學位論文 前3條
1 陳建民;面向移動應用安全評估的多屬性專家決策模型及應用研究[D];北京工業(yè)大學;2014年
2 夏曉;移動應用推薦—從算法到服務若干關鍵技術研究[D];國防科學技術大學;2013年
3 張耀文;基于雙邊市場理論的移動應用商店盈利模式研究[D];北京郵電大學;2013年
相關碩士學位論文 前10條
1 王建;移動應用平臺侵權責任中“通知刪除”規(guī)則的適用[D];華南理工大學;2015年
2 史卓生;基于UAP Mobile的故障記錄移動應用設計與實現(xiàn)[D];內(nèi)蒙古大學;2015年
3 袁霞;移動應用商店用戶下載行為研究[D];西南交通大學;2015年
4 李佩君;移動應用進入高職英語詞匯輔助教學的研究[D];閩南師范大學;2015年
5 崔華俊;面向移動應用的HTTP內(nèi)容緩存技術研究與實現(xiàn)[D];南京師范大學;2015年
6 孫婉穎;基于家長層面的兒童教育類移動應用質(zhì)量評價指標研究[D];上海交通大學;2015年
7 郝力濱;移動應用的交互動效研究[D];浙江大學;2015年
8 馬健;中國電信移動應用市場系統(tǒng)的設計和實現(xiàn)[D];大連理工大學;2015年
9 趙才隆;Y公司移動應用開發(fā)項目管理案例研究[D];大連理工大學;2015年
10 黎志生;高校移動應用系統(tǒng)的設計與實現(xiàn)[D];華南理工大學;2013年
本文編號:2238248
本文鏈接:http://sikaile.net/kejilunwen/wltx/2238248.html