透過您的圖書館登入
IP:3.145.130.31
  • 期刊

以汙染傳遞為基礎之行動軟體威脅行為偵測

Detecting Mobile Application Malicious Behavior Based on Taint Propagation

摘要


隨著科技的進步,各企業組織提供客戶與員工無所不在的運算,線上服務也增加行動版,以提升競爭力與效率。為了方便使用與隨時連線,個人資料也因此儲存於行動裝置中,造成隱私資料洩漏之風險。動態分析需要隔離環境做分析,且分析時間較久,分析速度可能無法趕上惡意程式成長速度。此外,在分析過程中是否能成功觸發惡意行為,一直是動態分析的難題。本研究以靜態分析方式,以汙染傳播法追蹤程式碼資料流,利用惡意程式家族中歸納出威脅模式,再將追蹤之資料流與威脅模式進行比對,並回報符合之資料傳遞行為。實驗資料乃採用19個行動惡意程式家族進行測試。實驗結果證明本研究可以有效的偵測Android APP的惡意程式,正確率高達91.6%。

並列摘要


參考文獻


陳嘉玫、江玟璟、歐雅惠(2014)。開放資料應用於行動惡意程式分析研究。電子商務研究,12(3),319-335。
Apvrille, A., & Strazzere, T. (2012). Reducing the window of opportunity for Android malware Gotta catch 'em all. Journal in Computer Virology, 8(1-2), 61-71.
Kang, Y., Park, C., & Wu, C. (2007). Reverse-engineering 1-n associations from Java bytecode using alias analysis. Journal of Information and Software Technology, 49(2), 81-98.
Nauman, M., Khan, S., & Zhang, X. (2010). Apex: Extending Android permission model and enforcement with user-defined runtime constraints. Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, Beijing, China.
Schmidt, A. D., Schmidt, H. G., Batyuk, L., Clausen, J. H., Camtepe, S. A., Albayrak, S., & Yildizli, C. (2009). Smartphone malware evolution revisited: Android next target? Proceedings of the 4th International Conference on Malicious and Unwanted Software (MALWARE 2009), Montreal, Canada.

延伸閱讀