透過您的圖書館登入
IP:3.145.115.135
  • 學位論文

藉由靜態程式碼分析找出Android惡意程式潛在的惡意行為

Identifying potentially malicious behavior inside Android malware by static code analysis

指導教授 : 林柏青
若您是本文的作者,可授權文章由華藝線上圖書館中協助推廣。

摘要


近幾年來,智慧型手機已變得非常普遍,幾乎每個人都會有一台,而它所搭載的Google Android 系統可以讓使用者透過安裝第三方的軟體來擴充手機的功能。Google Android 是一個開放式的系統,它可以讓每個人自行開發自製的軟體到智慧型手機上,並且分享給其他人使用。但是,手機裡儲存的個人隱私資訊也因此變成駭客們的目標了。在先前的許多研究中,也有發現說Android Malware 會在使用者不知情的狀況下,竊取手機裡的個人隱私資訊。因此,本篇論文的主要研究目的是希望以靜態分析的方式,抓取出包含有相同類型惡意功能的Android Malware。其主要的研究方法為,將Control Flow Graph(CFG) 的技術應用至分析上,並使用Levenshtein Distance 演算法進行fingerprint 相似度的比對。同時,也使用Jarcard 演算法進行惡意行為類型的比對以及計算指令數的相似度,藉以提高辨識的準確率。在實驗部分,我們使用543 隻已知的Android Malware當作training data,同時也使用1804 隻從Google Play 平台上載下來的app,以及4258 隻較近期的Android Malware 來驗證。從實驗結果可以得知,我們的研究方法可以藉由少量的traing sample 成功抓取到其餘同類型的Android Malware,而對於較近期的Android Malware 則是有約20.5%的辨識率,不過對於從Google Play 平台上抓取到的免費app 還是有約8.5% 的可疑辨識率。

關鍵字

無資料

並列摘要


無資料

並列關鍵字

Control Flow Graph Android Malware

參考文獻


[12] Asaf Shabtai, Yuval Fledel and Yuval Elovici, ”Automated Static Code
[20] S. Forrest, S. Hofmeyr, and A. Somayaji, ”The evolution of system-call
[1] Yajin Zhou and Xuxian Jiang, “Dissecting Android Malware: Characterization
and Evolution,”In Proceedings of the IEEE Symposium on
and S. Zanero, “Identifying Dormant Functionality in Malware Programs,”

延伸閱讀