亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于關(guān)聯(lián)特征的貝葉斯Android惡意程序檢測技術(shù)

        2017-03-01 04:26:17張仁斌
        計算機應用與軟件 2017年1期
        關(guān)鍵詞:關(guān)聯(lián)分類特征

        王 聰 張仁斌 李 鋼

        (合肥工業(yè)大學計算機與信息學院 安徽 合肥 230009)

        基于關(guān)聯(lián)特征的貝葉斯Android惡意程序檢測技術(shù)

        王 聰 張仁斌 李 鋼

        (合肥工業(yè)大學計算機與信息學院 安徽 合肥 230009)

        Android應用惡意性和它所申請的權(quán)限關(guān)系密切,針對目前惡意程序檢測技術(shù)檢出率不高,存在誤報,缺乏對未知惡意程序檢測等不足,為實現(xiàn)對Android平臺惡意程序進行有效檢測,提出了一種基于關(guān)聯(lián)權(quán)限特征的靜態(tài)檢測方法。首先對獲取的應用權(quán)限特征進行預處理,通過頻繁模式挖掘算法構(gòu)造關(guān)聯(lián)特征集,然后采用冗余關(guān)聯(lián)特征剔除算法對冗余關(guān)聯(lián)特征進行精簡,最后通過計算互信息來進行特征篩選,獲得最具分類能力的獨立特征空間,利用貝葉斯分類算法進行惡意程序的檢測。實驗結(jié)果證明,在貝葉斯分類之前對特征進行處理具有較強的有效性和可靠性,能夠使Android惡意程序檢出率穩(wěn)定在92.1%,誤報率為8.3%,檢測準確率為93.7%。

        貝葉斯分類 安卓 惡意檢測 關(guān)聯(lián)特征 特征選擇

        0 引 言

        面對Android平臺上層出不窮的惡意應用,為了有效改善智能終端缺少有效安全檢測平臺的現(xiàn)狀,國內(nèi)外研究人員進行了一系列的工作。現(xiàn)階段Android平臺惡意軟件的主流分析技術(shù)包括靜態(tài)分析[1]和動態(tài)分析[2]兩個方面。Enck等[3]提出了Kirin 工具,該工具會對可能進行惡意行為的權(quán)限組合作出提示。然而,Enck的工作沒有對權(quán)限組合與程序的惡意性之間的關(guān)系進行實驗驗證,Kirin工具所預設權(quán)限組合的可靠性存在問題。Zhou等[4]提出了一種Android惡意代碼檢測方法DroidRanger,對惡意家族相關(guān)的敏感權(quán)限進行統(tǒng)計,從而識別惡意應用。但是由于缺少統(tǒng)一的權(quán)限過濾規(guī)則和大量樣本的實驗驗證,該方法也存在其局限性。檢測工具Androguard[5]采用基于特征碼方法,因為特征碼涉及到特征庫的更新問題,不能及時地識別未知惡意程序。張玉清等[6]對Android系統(tǒng)安全作了綜述,從系統(tǒng)和應用兩個層次進行闡述,特別對基于權(quán)限機制的改進在安全加固方面的應用作了說明。Google在Android4.2系統(tǒng)之后加入了應用驗證服務(Application Verification Service),對惡意軟件進行掃描來防御潛在威脅,Jiang[7]對其進行了全面測試,檢測率只有15.32%。蔡澤廷[8]提出了一種基于機器學習的Android惡意軟件檢測模型,訓練靜態(tài)指紋匹配庫和動態(tài)行為簽名庫,能在一定程度上檢測未知惡意程序,但是訓練數(shù)據(jù)量太少,精度不高。張思琪[9]提出了一種基于改進貝葉斯分類的Android惡意軟件檢測方法,利用移動設備應用程序獲取的多種行為特征值,應用機器學習技術(shù)檢測Android惡意軟件。該方法只選取短信、GPS等六種行為特征集合,惡意行為的涉及范圍小。諸姣等[10]通過從應用市場獲取的應用數(shù)據(jù),采用信息檢索和語義分析等技術(shù)對應用程序功能與權(quán)限的語義關(guān)系進行了描述,并建立了關(guān)系模型。秦中元等[11]提出一種利用危險權(quán)限對比,根據(jù)提取消息摘要的md5進行匹配的檢測方法,該方法沒有對過度申請的特征進行去干擾,并且沒有特征處理,檢測不夠精確。

        除此,還有一些動態(tài)的檢測方法。Shabtai[12]實現(xiàn)了一個基于主機的Android惡意程序檢測系統(tǒng),通過動態(tài)監(jiān)控設備運行的特征及事件,比如CPU使用、運行的進程數(shù)量、電量等,運用機器學習算法進行分類,但是由于缺乏真實的惡意軟件,檢測能力不易評估。Enck等[13]實現(xiàn)了一種自動監(jiān)控的方法,通過在Linux底層中插入代碼,利用發(fā)送和存儲的數(shù)據(jù)信息情況自動監(jiān)控應用程序,但是該方法對系統(tǒng)的資源消耗嚴重,會導致系統(tǒng)運行不穩(wěn)定甚至崩潰。徐冰泉等[14]提出了GrantDIoid,一種支持Android權(quán)限即時授予的方法。 通過攔截應用對所有權(quán)限的使用,采用一套惡意程序權(quán)限使用特征對正常使用進行過濾,當存在威脅權(quán)限請求時,提醒用戶對該權(quán)限進行實時授權(quán)。

        權(quán)限機制是Android安全機制的核心,應用程序的權(quán)限與系統(tǒng)提供的API之間存在對應關(guān)系。Felt等[15]提出了一個STOWAWAY工具,并使用其對940個Android應用進行分析統(tǒng)計,發(fā)現(xiàn)30%以上的應用存在權(quán)限過度申請但未使用的情況。Au等[16]提出了PScout工具,該工具完成了Android系統(tǒng)API與權(quán)限的映射關(guān)系集合,可以利用該映射集判斷應用是否存在權(quán)限過度申請。而針對多應用多權(quán)限間接提權(quán)攻擊的檢測技術(shù),也有些研究人員進行了一些探索。文獻[17]將Android系統(tǒng)應用層權(quán)限擴展導致的攻擊分為混淆代理人攻擊(Confused Deputy Attack)和共謀攻擊(Collusion Attack)。文獻[18]提出了一種用戶實時授權(quán)的安全框架,使授權(quán)粒度得到了細化,但是無法對權(quán)限提升導致的共謀攻擊進行檢測。

        為了解決當前基于權(quán)限的檢測方案中權(quán)限存在過度申請,以及特征獨立性處理的不完善等問題,本文使用基于關(guān)聯(lián)權(quán)限特征的靜態(tài)分析方法。最后,設計了多組實驗進行對比,相比之前基于權(quán)限的靜態(tài)方法[1]以及基于動態(tài)的檢測技術(shù)[2],本方法在檢測精度和處理方法上都有明顯優(yōu)勢。

        1 基于關(guān)聯(lián)權(quán)限特征的貝葉斯惡意檢測方案

        1.1 整體框架

        Android系統(tǒng)采用了權(quán)限分離的機制,通過賦予不同的權(quán)限來對應用程序的行為進行控制?;陉P(guān)聯(lián)權(quán)限特征的貝葉斯檢測方案,充分利用了貝葉斯分類對特征獨立性的要求。傳統(tǒng)的機器學習分類方法忽略了Android惡意程序的惡意性與權(quán)限組合之間的關(guān)系,認為各個特征的分類能力是一樣的,由此進行機器學習產(chǎn)生的訓練集會產(chǎn)生誤判。

        這種進行關(guān)聯(lián)特征挖掘從而進行關(guān)聯(lián)去冗余的特征處理方法,通過挖掘?qū)㈥P(guān)聯(lián)的特征組合進行綁定,真正實現(xiàn)了特征之間的獨立性,同時滿足了貝葉斯分類的要求。該方案包含三個部分,特征提取、特征選擇、機器學習和分類,整個檢測框架圖1所示。

        圖1 基于關(guān)聯(lián)特征及貝葉斯惡意程序檢測框架

        1.2 特征獲取及預處理

        為了確保安全性和可靠性,Android應用程序在進行權(quán)限申請時應該滿足最小特權(quán)原則,但大部分應用都存在權(quán)限過度申請的現(xiàn)象,給用戶帶來安全隱患,也給本文的特征選擇造成了干擾。

        針對該問題,本文采取了一種通過對Android應用安裝文件APK進行分析和修改,建立API權(quán)限映射表,使其滿足最小特權(quán)原則的方法。通過設置一個權(quán)限匹配閾值,判斷該應用程序是否存在權(quán)限過度聲明。也就是首先通過解壓APK文件提取出程序所調(diào)用的所有系統(tǒng)API,并在預先準備好的API權(quán)限映射表中查找該API對用的系統(tǒng)權(quán)限,得到應用程序真正使用到的最少權(quán)限表。然后統(tǒng)計該權(quán)限列表的權(quán)限數(shù)量,計算其占該應用程序所申請權(quán)限得比例。如果比例值小于等于閾值,則保留獲取的全部權(quán)限信息;如果比例值大于閾值,則只保留匹配成功的權(quán)限信息,從而達到了對過度申請的權(quán)限剔除的目的。文件預處理過程如圖2所示,其中設定閾值為3/4。

        圖2 文件預處理

        1.3 關(guān)聯(lián)特征挖掘及去冗余

        1.3.1 Apriori算法挖掘關(guān)聯(lián)特征

        采用挖掘關(guān)聯(lián)規(guī)則的Apriori算法來挖掘同類型應用申請的權(quán)限之間的關(guān)聯(lián)性,構(gòu)建權(quán)限關(guān)系特征庫。為了解決對高頻率事件的有效性挖掘,減少對數(shù)據(jù)庫的掃描次數(shù)和候選數(shù)據(jù)集的數(shù)量,在經(jīng)典的Apriori算法基礎(chǔ)上提出一個改進的Apriori算法?;舅悸肥?,用迭代的方法產(chǎn)生頻繁集,產(chǎn)生可以滿足最小置信度規(guī)則的規(guī)則集和輸出。 在這里用到的Apriori算法是建立在Android權(quán)限這一相關(guān)概念的基礎(chǔ)之上的。Apriori算法就是為了挖掘權(quán)限頻繁項集,挖掘Android應用申請的權(quán)限之間的關(guān)聯(lián)性,以構(gòu)建權(quán)限關(guān)聯(lián)特征庫。

        本文對隨機選擇的1000個惡意樣本所申請的權(quán)限進行提取,形成權(quán)限特征數(shù)據(jù)庫,并刪除其他無關(guān)數(shù)據(jù)。然后,刪除掉大部分惡意程序很少使用的權(quán)限特征。最后利用Apriori算法來對這個權(quán)限特征數(shù)據(jù)庫進行處理,以產(chǎn)生極大頻繁權(quán)限特征項集。

        Apriori算法有兩個主要性質(zhì):連接和剪枝,也是產(chǎn)生頻繁項集的兩個步驟。該算法最后輸出為極大頻繁權(quán)限項集數(shù)據(jù)庫,整個流程如下:

        (1)Lappend=ext_post_append(Dpi),提取所有惡意樣本都聲明過的權(quán)限項集;

        (2)Dmi=del_post(Dpi),刪除所有惡意樣本都包含的權(quán)限項集;

        (3)Di=del_pre(Dmi),刪除所有惡意樣本很少使用的權(quán)限項集;

        (4)Lk=max_permission(Di,min_support),Lk=append(Lappend),將所有惡意樣本的權(quán)限項集合并到極大項集;

        (5) 連接:設l1和l2是Lk-1中的項集,通過Lk-1與自身連接產(chǎn)生k-項集的集合,候選集的集合為Ck。那么執(zhí)行Lk-1連接,且Lk-1是可連接的,若(l1[1]=l2[1])∧(l1[2]=l2[2])∧…∧(l1[k-2]=l2[k-2])∧(l1[k-1]

        (6) 剪枝:Ck是Lk的超集,也即Ck的成員可以是不頻繁集,但頻繁k-項集一定是Ck的子集。Ck可能較大,根據(jù)Apriori的性質(zhì):若(k-1)-項集不是頻繁的,那么它就一定不是k-項集的子集。所以,如果一個候選k-項集的(k-1)-子集不在Lk-1中,那么該候選項集也不是頻繁的,可從Ck中刪除,通過此種方式,可以迅速建立頻繁項集。

        1.3.2 去冗余

        觀察一些惡意樣本申請的權(quán)限特征,發(fā)現(xiàn)存在較強的關(guān)聯(lián)性,在惡意樣本中幾乎同時出現(xiàn),如果認為它們對分類能力的貢獻是同等的,把它們作為獨立的權(quán)限特征來處理,顯然會對分類形成誤判。所以為了提高權(quán)限特征在分類中的有效性,需要去除在前面獲得的權(quán)限特征集合中的冗余特征。整個方法步驟如圖3所示。

        圖3 去冗余算法

        1.4 貝葉斯分類模型處理過程

        本文中的貝葉斯分類器由學習和檢測兩個階段組成。學習階段用到的訓練集包括已知的惡意程序樣本和非惡意的Android程序,所有這些統(tǒng)稱為樣本集。所有的權(quán)限特征都是來自于這些樣本,經(jīng)過前面的特征提取,關(guān)聯(lián)特征挖掘和特征去冗余,特征集的空間大大減小。訓練函數(shù)也會計算每個應用分別屬于正常和惡意類別的先驗概率。貝葉斯分類的基本思路是利用訓練樣本得到先驗概率,然后進行學習訓練通過后驗概率,最后把樣本歸類于惡意或正常中概率最大的那個類別。

        1.4.1 特征選擇

        從應用軟件安裝文件APK文件獲取權(quán)限特征,設為ti,每一個權(quán)限特征都用一個隨機變量Ti來表示:

        (1)

        為了篩選最有分類能力的權(quán)限特征,必須確保選擇出關(guān)聯(lián)性最強的那些權(quán)限特征,通過采用計算特征之間互信息MI(MutualInformation)的方法來對特征進行排序。在這里,假設C為一個隨機變量,它代表的是Android程序的類別,惡意或正常。

        C∈{malicious,benign}

        (2)

        (3)

        在計算完每個特征的互信息之后,特征集中每個特征就會按照互信息值的大小從大到小進行排序,最大限度地表示出了特征變量和類別之間的測度。那些互信息值較大的特征將被采用,以改善分類器的分類性能。

        1.4.2 貝葉斯分類

        P(C=c|T=t)

        (4)

        式中P(Ti=ti|C=c)和P(C=cj)都是在訓練集選定后計算的先驗概率,n是分類中用到的特征數(shù)目,c0和c1分別代表分類類別正常程序和惡意程序。

        (5)

        1.4.3 評價標準

        為了衡量一個分類器的準確性,在本文的實驗中,用TPR(True Positive Rate)代表命中率,表示被分類出來惡意樣本與總的惡意樣本數(shù)量之比。FPR(False Positive Rate)代表誤報率,表示正常樣本被誤檢為惡意樣本與總正常樣本數(shù)量之比。ACCURACY代表準確率,ERROR代表錯誤率。于是有以下定義:

        定義1 命中率,即:

        (6)

        定義2 誤報率,即:

        (7)

        定義3 正確率,即:

        (8)

        定義4 錯誤率,即:

        (9)

        在上面公式中,TP表示惡意樣本被正確分類的數(shù)量,TN表示正常樣本被正確分類的數(shù)量,F(xiàn)N表示惡意樣本被錯誤分類為正常樣本的數(shù)量,F(xiàn)P表示正常樣本被錯誤分類為惡意樣本的數(shù)量。

        2 實驗結(jié)果與分析

        從VirusShare[19]和Google Play、Android正規(guī)應用市場等獲得了2 000個樣本,1 000個惡意樣本和1 000個正常樣本。然后提取樣本中的權(quán)限特征,依次對其進行預處理,關(guān)聯(lián)特征挖掘,去冗余和利用互信息進行特征篩選。那1 000個正常樣本由十分廣泛的Android應用組成,包括娛樂、工具、體育、健康、新聞、音樂等類別。將每個樣本申請的權(quán)限與Android系統(tǒng)中全部的134種權(quán)限[20]進行對比,其實有多種權(quán)限,在惡意樣本或正常樣本都沒有用到。

        針對上述問題的研究,本文一共設計了三組實驗,分別針對預處理的必要性、關(guān)聯(lián)特征挖掘及去冗余的必要性、以及基于互信息的特征篩選進行驗證。正常樣本和惡意樣本各選擇1 000個,分別選取其中的800樣本作為訓練集,一共是1 600個,其余400個作為測試樣本。

        在此實驗中,正常樣本和惡意樣本各選擇1 000個,采用分層10折交叉方法進行驗證,也就是選取1 600個樣本作為訓練集,選取剩下400個樣本作為測試集。迭代10次,每次隨機選取測試集計算分類器的TPR、FPR、ACCURACY、ERROR,取平均值。同時利用Androguard[5]工具對相同的樣本進行檢測,對比結(jié)果如圖4所示。

        圖4 基于原始權(quán)限特征的分類結(jié)果對比

        本實驗是針對提取出的特征利用貝葉斯直接進行訓練分類的結(jié)果,雖然效果離預期的還有一定距離,但是在特征處理之前對權(quán)限特征做了預處理,使得提取的特征具有較強的可靠性和有效性,所以依然比Androguard等檢測工具的準確率和命中率高,且誤報率下降。特別是比目前直接根據(jù)權(quán)限進行分類的方法的檢測精度要高,證明對特征的預處理是十分必要且有效的。

        (2) 前面提到每一個惡意樣本惡意行為的出現(xiàn),是多個權(quán)限特征組合作用的結(jié)果,因此有些權(quán)限的出現(xiàn)必然伴隨著另外一個或幾個權(quán)限的出現(xiàn),就是關(guān)聯(lián)特征,這種特征之間的關(guān)聯(lián)性與貝葉斯分類要求的特征獨立性假設相矛盾。

        在分類研究領(lǐng)域,對特征空間擴展的研究[21]中,提到可以用n-gram方法,就是在一系列字符串、特征中,由n個連續(xù)項目所組成的序列來擴展特征空間。例如對于字符串“ANDBKLSFGTUIESRXI”,做n=3的n-gram,產(chǎn)生結(jié)果為“AND”、“NDB”、“DBK”、…、“SRX”、“RXI”的n-gram。使用n-gram存在的一個問題就是特征項數(shù)量問題,當采用n元n-gram模型,意味著Mn個特征項,這里M代表特征數(shù)量。隨著n的增大,采用該特征模型的計算量和復雜度會大大增加。在此通過對關(guān)聯(lián)特征進行統(tǒng)計,然后對前n種不同長度的特征空間進行統(tǒng)計,發(fā)現(xiàn)n=3的特征空間組數(shù)比較多,因此按照n=3對經(jīng)過預處理的權(quán)限特征向量進行分割,就強制性地形成了一些“偽”關(guān)聯(lián)特征,并且每一個串都自動形成了一個去冗余的獨立特征了。

        分別針對n=2和n=3進行了驗證實驗,結(jié)果如圖5所示。本實驗基于n-gram模型,進行了特征空間的一個擴展,擴展的結(jié)果和統(tǒng)計能在一定程度上能反映關(guān)聯(lián)特征的組合規(guī)律和數(shù)量。貝葉斯分類雖然要求特征之間相互獨立,但是大量研究表明貝葉斯分類器的分類性能依然可以通過一些方法提高。其中一種是構(gòu)建新的樣本特征集,期待在新的特征空間中特征彼此之間存在較好的獨立性。從圖5可以看出,本實驗剛好利用這一點,驗證了n-gram模型對特征擴展的有效性。實驗也對不同n值進行了對比,表明大量關(guān)聯(lián)特征是以3個權(quán)限組合的形式存在的,為后面的特征篩選提供了依據(jù)。

        圖5 基于n-gram模型的檢測結(jié)果

        (3) 以上實驗雖然針對特征進行了一定的處理,比如根據(jù)出現(xiàn)的頻繁程度排序、特征擴展等,但是依然沒有真正地對冗余關(guān)聯(lián)特征進行剔除。特別沒有對互信息這一與類別有重大關(guān)系的影響因素進行考慮。因此在上面實驗基礎(chǔ)上,計算獨立特征空間的各特征互信息,并根據(jù)互信息排序,挑選若干與類別關(guān)系大的特征進行樣本訓練,然后進行樣本測試。

        本實驗分別選取了互信息排名在前5、前10、前15、前20、前25、后5的的特征空間進行驗證,結(jié)果如圖6所示。從圖中曲線可以看出,選取互信息最高和最低的特征實驗結(jié)果差別較大,而在利用的特征在15個以上時,結(jié)果則非常接近,這也表示15至20個互信息排名靠前的特征足以滿足精確檢測的需要。利用互信息排名最高的5個特征的正確率達到85%以上,最后穩(wěn)定在94%左右。而排名最低的5個特征的正確率則在68%左右。表明互信息對分類器的影響要大于特征數(shù)量的影響。

        圖6 基于關(guān)聯(lián)特征貝葉斯分類結(jié)果

        本文在引言部分,提到了近年惡意檢測相關(guān)的一些工作,主要有Enck等提出的基于權(quán)限組合的Kirin工具[3];基于特征碼的開源檢測工具Androguard[5];Google的惡意程序防御服務Application Verification Service,Jiang對其進行了詳細測試[7];還有張思琪的改進貝葉斯方法[9],都具備一定的惡意程序檢測能力。Zhou等發(fā)起了Android Malware Genome Project,包含流行的1 260個Android惡意樣本,Kirin、Androguard、Application Verification Service均對這個惡意樣本庫[22]進行過實驗驗證,利用本文方法再次對此樣本進行測試,對比結(jié)果如表1所示。

        表1 本文方法與Kirin、Androguard等檢測結(jié)果對比

        Kirin工具基于9條權(quán)限規(guī)則對1260個樣本進行檢測,檢測出36個惡意程序,誤報率7.7%。利用最新Androguard版本對相同的樣本測試,檢測出863個惡意程序,由于特征庫不能及時更新,新版本的分析功能也不能提高檢測率。Google的Application Verification Service只是采用程序SHA1(Secure Hash Algorithm)值進行識別,檢測率不高。改進貝葉斯沒有針對原始特征進行預處理,并且沒有細粒度的特征篩選,也沒有獲得較高的檢測率。很明顯,利用本文方法對應用程序的權(quán)限特征進行處理,獲取最適合貝葉斯訓練的特征空間,最后挑選分類能力最強的特征進行檢測,檢測率高,誤報率低,說明本文方法在特征處理上的優(yōu)越性,以及在檢測精度上的有效性。

        機器學習中,還有支持向量機(SVM),K最近鄰(KNN),J48等優(yōu)秀的分類算法,他們對分類的特征有著不同的要求,在此特地選取互信息排名在前15、前20、前25的特征進行貝葉斯分類,并且選取出現(xiàn)頻率排在前15、前20、前25的特征分別用SVM、KNN、J48三種分類算法對相同的特征集進行驗證,結(jié)果對比如表2所示。從對照表格可以看出,在分類之前對特征進行篩選處理,再利用貝葉斯分類的正確率和命中率都接近94%。而其他三種算法,都利用出現(xiàn)頻率較高的特征直接進行訓練,檢測正確率和命中率都要低于貝葉斯分類器,其中KNN算法的結(jié)果較SVM和J48要好,這與樣本數(shù)量較大有關(guān)。

        表2 不同機器學習算法惡意檢測結(jié)果的精度對比

        通過兩組實驗對比,分別是本文方法與近幾年流行的檢測方法或工具的結(jié)果對比,以及基于貝葉斯分類與其他機器學習方法的對比。結(jié)果表明,實際測試結(jié)果與理論分析結(jié)果一致,表明本文方法的有效性和可靠性,尤其適用于未知惡意程序的檢測。

        3 結(jié) 語

        本文提出了一種基于關(guān)聯(lián)權(quán)限特征的貝葉斯惡意程序檢測方案,解決了目前惡意程序檢測技術(shù)檢出率不高、誤報、不能對未知惡意程序進行檢測等問題。方案對Android應用惡意行為和權(quán)限之間的關(guān)系進行分析,建立權(quán)限特征和惡意行為模式的關(guān)聯(lián)。特別是實現(xiàn)了對特征之間隱含關(guān)聯(lián)性的挖掘,并且選取了對分類貢獻大的獨立性特征,最后通過貝葉斯分類模型對這些特征進行處理,取得了良好的分類效果。不僅檢測正確率和命中率都高于其他分類器,特征處理也十分有效,而且能對未知惡意程序進行有效的檢測。

        對Android平臺惡意程序的識別中取得了一定的效果,但是還存在可以進一步完善之處:1)收集更大數(shù)量、更具代表性的惡意樣本,使得機器學習獲得的特征可以及時的更新,在最短的時間內(nèi)發(fā)現(xiàn)惡意軟件,減少安全隱患;2)本文只考慮了單應用的惡意檢測,還需要對多應用間通過間接權(quán)限提升導致的共謀攻擊進行研究,從靜態(tài)和動態(tài)兩方面來檢測此類惡意行為;3)本文中用到的算法,比如頻繁模式挖掘算法,分類算法等的效率如何提升,也需要進一步研究,以完善此類基于關(guān)聯(lián)特征的靜態(tài)檢測方法。這些都是有待進一步研究的工作。

        [1] Feng Y, Anand S, Dillig I, et al. Apposcopy: semantics-based detection of Android malware through static analysis[C]//Proceedings of the 22nd ACM SIGSOFT International Symposium on Foundations of Software Engineering. ACM, 2014: 576-587.

        [2] Petsas T, Voyatzis G, Athanasopoulos E, et al. Rage against the virtual machine: hindering dynamic analysis of Android malware[C]//Proceedings of the Seventh European Workshop on System Security. ACM, 2014: 1-6.

        [3] Enck W, Ongtang M, McDaniel P. On lightweight mobile phone application certification[C]//Proceedings of the 16th ACM Conference on Computer and Communications Security. ACM, 2009: 235-245.

        [4] Zhou Y, Wang Z, Zhou W, et al. Hey, you, get off of my market: detecting malicious apps in official and alternative Android markets[C]//Proceedings of the 19th Annual Network and Distributed System Security Symposium, 2012: 5-8.

        [5] Androguard[DB/OL]. http://code.google.com/p/androguard/.

        [6] 張玉清, 王凱, 楊歡, 等. Android安全綜述[J]. 計算機研究與發(fā)展, 2015, 51(7): 1385-1396.

        [7] Jiang X. An evaluation of the application (“App”) verification service in Android 4.2[R].Raleigh, North Carolina, USA: North Carolina State University, 2012.

        [8] 蔡澤廷. 基于機器學習的Android惡意軟件檢測模型研究[D]. 青島:青島理工大學, 2013.

        [9] 張思琪. 基于改進貝葉斯分類的Android惡意軟件檢測[J]. 無線電通信技術(shù), 2014, 40(6): 73-76.

        [10] 諸姣, 李宏偉, 彭鑫, 等. 安卓應用系統(tǒng)的功能與權(quán)限相關(guān)性研究[J]. 計算機應用與軟件, 2014, 31(10):27-33.

        [11] 秦中元, 徐毓青, 梁彪, 等. 一種Android平臺惡意軟件靜態(tài)檢測方法[J]. 東南大學學報(自然科學版), 2013, 43(6):1162-1167.

        [12] Shabtai A. Malware detection on mobile devices[C]//2010 Eleventh International Conference on Mobile Data Management. IEEE, 2010: 289-290.

        [13] Enck W, Gilbert P, Han S, et al. TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones[J]. ACM Transactions on Computer Systems (TOCS), 2014, 32(2): 393-407.

        [14] 徐冰泉, 張源, 楊珉. GrantDroid:一種支持Android權(quán)限即時授予的方法[J]. 計算機應用與軟件, 2014, 31(8): 232-236,284.

        [15] Felt A P, Chin E, Hanna S, et al. Android permissions demystified[C]//Proceedings of the 18th ACM Conference on Computer and Communications Security. ACM, 2011: 627-638.

        [16] Au K W Y, Zhou Y F, Huang Z, et al. PScout: analyzing the Android permission specification[C]//Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM, 2012: 217-228.

        [17] Enck W. Defending users against smartphone apps: techniques and future directions[C]//7th International Conference on Information Systems Security. Springer, 2011: 49-70.

        [18] Nauman M, Khan S, Zhang X. Apex: extending Android permission model and enforcement with user-defined runtime constraints[C]//Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security. New York, NY, USA: ACM, 2010:328-332.

        [19] VirusShare. Because sharing is caring[DB/OL]. [2013-10-21]. http://virusshare.com/torrents.4n6.

        [20] Manifest.permission[EB/OL]. http://api.apkbus.com/reference/android/Manifest.permission.html.

        [21] Yano Y, Hashiyama T, Ichino J, et al. Behavior extraction from tweets using character N-gram models[C]//Fuzzy Systems (FUZZ-IEEE), 2014 IEEE International Conference on. IEEE, 2014: 1273-1280.

        [22] Zhou Y, Jiang X. Dissecting Android malware: characterization and evolution[C]//Security and Privacy (SP), 2012 IEEE Symposium on. IEEE, 2012: 95-109.

        BAYESIAN ANDROID MALWARE DETECTION TECHNOLOGY BASED ON THE FEATURES OF ASSOCIATION

        Wang Cong Zhang Renbin Li Gang

        (SchoolofComputerandInformation,HefeiUniversityofTechnology,Hefei230009,Anhui,China)

        There is a close relationship between the Android malware and the application’s permissions, in view of the detection rate is not high of current detection technology, the existence of false positives, and lack of detection of unknown malicious. A static detection method based on the characteristics of associated permissions is proposed to realize the effective detection of Android malware. First of all, the characteristics of the application permissions are preprocessed, and the permissions association dataset is constructed by the frequent pattern mining algorithm, then the redundancy feature selection algorithm is designed to simplify the redundancy, finally the feature selection is carried out by Mutual information, independent feature spaces with the most ability to classify. The experimental results show that dealing with features has a better validity and reliability before Bayesian classification, the detection rate can be stable in 92.1%, the false positive rate is 8.3%, the detection accuracy rate is 93.7%.

        Bayesian classification Android Malware detection Associate features Feature selection

        2015-12-16。國家自然科學基金項目(61273237)。王聰,碩士生,主研領(lǐng)域:計算機網(wǎng)絡安全。張仁斌,副教授。李鋼,教授。

        TP3

        A

        10.3969/j.issn.1000-386x.2017.01.052

        猜你喜歡
        關(guān)聯(lián)分類特征
        “苦”的關(guān)聯(lián)
        當代陜西(2021年17期)2021-11-06 03:21:36
        分類算一算
        如何表達“特征”
        不忠誠的四個特征
        當代陜西(2019年10期)2019-06-03 10:12:04
        分類討論求坐標
        數(shù)據(jù)分析中的分類討論
        奇趣搭配
        教你一招:數(shù)的分類
        抓住特征巧觀察
        智趣
        讀者(2017年5期)2017-02-15 18:04:18
        av男人的天堂第三区| 欧美日韩精品一区二区在线视频| 国产精品18久久久久久不卡中国| 亚洲视频综合在线第一页| 精品国产中文字幕久久久| 亚洲婷婷五月综合狠狠爱| 亚洲av第一成肉网| 国产成人精品cao在线| 国产日产韩国级片网站| 乱子轮熟睡1区| 久久久www成人免费无遮挡大片| 呦泬泬精品导航| 日韩人妻美乳中文字幕在线| 亚洲av无码一区东京热久久| 国产精品美女一区二区三区 | 无码ol丝袜高跟秘书在线观看| 热久久这里只有| 久久丫精品国产亚洲av不卡 | 亚洲美腿丝袜 欧美另类| av天堂精品久久久久| 精品人妻午夜中文字幕av四季| 小妖精又紧又湿高潮h视频69| 亚洲 自拍 另类 欧美 综合| xxxx国产视频| 日韩人妻av不卡一区二区三区| 国产精品妇女一区二区三区| 国产裸拍裸体视频在线观看| 国产一级黄色录像| 亚洲成人av在线播放不卡| 欧美成人www在线观看| 国产精品久久久久久久久鸭| 国产毛片三区二区一区| 精品亚洲一区二区三区四| 亚洲国产精品成人无码区| 国产思思久99久精品| 大陆成人精品自拍视频在线观看| 婷婷久久香蕉五月综合加勒比| 亚洲大尺度在线观看| 国产激情小视频在线观看的| 99久久99久久久精品齐齐| 国产一品道av在线一二三区|