基于组件和行为相似性的android恶意代码检测研究

基于组件和行为相似性的android恶意代码检测研究

ID:35180916

大小:4.99 MB

页数:80页

时间:2019-03-21

基于组件和行为相似性的android恶意代码检测研究_第1页
基于组件和行为相似性的android恶意代码检测研究_第2页
基于组件和行为相似性的android恶意代码检测研究_第3页
基于组件和行为相似性的android恶意代码检测研究_第4页
基于组件和行为相似性的android恶意代码检测研究_第5页
资源描述:

《基于组件和行为相似性的android恶意代码检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、*UNITYOFELIVERSECTRONICSCIENC巨ANDTECMNOLOGYOFCMINA:专业学位硕±学位论文MASTERTHESISFORPROFESSIONALDEGREE地船公二品的曲的;;片,*Tx?….—C.或%".论文题目基于组件和行为相似性的Android恶意代码检测研究专业学位类别工程硕上学号201322060528作者姓名戴中印指导教师杨圃武教授'圓,,—占?-分类号密级注1

2、UDC学位论文基于组件和行为相似性的Android恶意代码检测研究(题名和副题名)戴中印(作者姓名)指导教师杨国武教授电子科技大学成都(姓名、职称、单位名称)申请学位级别硕士专业学位类别工程硕士工程领域名称计算机技术提交论文日期2016.3.30论文答辩日期2016.5.31学位授予单位和日期电子科技大学2016年6月答辩委员会主席评阅人注1:注明《国际十进分类法UDC》的类号。ResearchonAndroidMalwareDetectionBasedonSimilarityofComponentandBehaviorAMasterTh

3、esisSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:MasterofEngineeringAuthor:DaiZhongyinAdvisor:ProfessorYangGuowuSchool:SchoolofComputerScience&Engineering3独剑性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加W标注和致谢的地方夕h论文中不包含其他人已经发表或撰写过的研究成果,也不

4、包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。t之如作者签名::日期6年^月文日(^]论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部口或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可W将学位论文的全部或部分内容编入有关数据库进行检索,可W采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定

5、)作者签名:伞今导师签名:闯却j"曰期:乏曰>1屋年若月1摘要摘要近年来,随着移动互联网的飞速发展以及应用APP的兴起,以智能手机为代表的智能设备给人们的生活带来了极大的便利,同时也成为了人们日常生活中必不可少的工具。Android系统因为其开源的特性而受到各大厂商的喜爱,从而成为移动平台上的主流操作系统。在Android系统市场份额不断提高的同时,Android恶意代码已成为危害Android系统用户信息和财产安全的主要因素。根据百度手机卫士最新发布的互联网移动安全报告,Android平台恶意代码已成爆发式增长,如何有效的检

6、测Android平台下恶意代码成为了移动安全领域研究和讨论的重点。本文主要对Android平台恶意代码进行检测,在结合传统检测方法的基础上,提出了恶意因子与组件相似性两方面的静态检测以及调整余弦相似度的代码行为数据分析的动态检测方法,并实现了相应的检测系统原型。本文主要工作包括:对Android平台下恶意代码的检测技术进行了研究,在此基础上提出了本文的检测方法。首先,本文对Android系统的框架结构、系统关键服务进程进行了介绍,分析了Android系统和应用的安全机制,指出了系统和应用安全机制存在的缺陷,并介绍了恶意代码的相关检测技术。

7、接下来本文通过各种技术手段深入分析Android系统上的恶意代码,总结其所常用的各种恶意技术手段,如ELF加密技术、动态加载技术、数据窃取技术等,发现了其所常用API。最后在已知的检测技术上,利用上述两点研究内容,提出了基于静态代码恶意因子的检测方法、基于应用代码组件相似性的检测方法和基于调整余弦相似度的代码行为数据分析方法。首先通过静态代码恶意因子的检测方法,静态遍历应用的权限和组件信息,计算出应用的恶意因子,然后利用组件相似性的检测方法,检测应用是否为重打包的恶意样本,最后通过动态注入技术获得应用运行时的行为数据,利用调整余弦相似度算

8、法计算应用同相同类型的恶意代码行为数据的相似度。通过结合这三种检测方法对应用进行检测,最终给出应用的检测报告。设计、实现并测试了Android平台下恶意代码的检测系统原型。基于上述提出的恶意因

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。