透過您的圖書館登入
IP:3.133.159.224
  • 學位論文

藉由靜態程式碼分析找出Android惡意程式潛在的惡意行為

Identifying potentially malicious behavior inside Android malware by static code analysis

指導教授 : 林柏青
若您是本文的作者,可授權文章由華藝線上圖書館中協助推廣。

摘要


近幾年來,智慧型手機已變得非常普遍,幾乎每個人都會有一台,而它所搭載的Google Android 系統可以讓使用者透過安裝第三方的軟體來擴充手機的功能。Google Android 是一個開放式的系統,它可以讓每個人自行開發自製的軟體到智慧型手機上,並且分享給其他人使用。但是,手機裡儲存的個人隱私資訊也因此變成駭客們的目標了。在先前的許多研究中,也有發現說Android Malware 會在使用者不知情的狀況下,竊取手機裡的個人隱私資訊。因此,本篇論文的主要研究目的是希望以靜態分析的方式,抓取出包含有相同類型惡意功能的Android Malware。其主要的研究方法為,將Control Flow Graph(CFG) 的技術應用至分析上,並使用Levenshtein Distance 演算法進行fingerprint 相似度的比對。同時,也使用Jarcard 演算法進行惡意行為類型的比對以及計算指令數的相似度,藉以提高辨識的準確率。在實驗部分,我們使用543 隻已知的Android Malware當作training data,同時也使用1804 隻從Google Play 平台上載下來的app,以及4258 隻較近期的Android Malware 來驗證。從實驗結果可以得知,我們的研究方法可以藉由少量的traing sample 成功抓取到其餘同類型的Android Malware,而對於較近期的Android Malware 則是有約20.5%的辨識率,不過對於從Google Play 平台上抓取到的免費app 還是有約8.5% 的可疑辨識率。

關鍵字

無資料

並列摘要


無資料

並列關鍵字

Control Flow Graph Android Malware

參考文獻


[1] Yajin Zhou and Xuxian Jiang, “Dissecting Android Malware: Characterization
and Evolution,”In Proceedings of the IEEE Symposium on
and S. Zanero, “Identifying Dormant Functionality in Malware Programs,”
In proceedings of the IEEE Symposium on Security and Privacy
(SP), May 2010.

延伸閱讀