欢迎来到微传网! | 帮助中心 分享文档,创造价值!
微传网
全部分类
  • 办公文档 >
    办公文档
    往来文书 招标投标 传真信函 解决方案 事务文书 活动策划 股份制文书 调研文书 规章制度 统计图表 PPT模板素材 工作计划 工作总结 会议纪要 产品手册 课程设计 求职简历 通知/申请 演讲致辞 说明文书 词典 简明教程 办公软件应用 教育范文
  • 中学教育 >
    中学教育
    中学课件 中考 高考 中学作文 职业教育 试题 教学研究 竞赛题 高考英语 初中教育 高中教育 体育理论与教学 中学实验 音乐美术
  • 幼儿/小学教育 >
    幼儿/小学教育
    幼儿教育 小学课件 学习方法 课外知识 爱心教育 教育管理 小学教育
  • 高等教育 >
    高等教育
    研究生课件 大学课件 理学 工学 哲学 历史学 教育学 农学 思想政治 专业基础教材 生物学 语言学 微积分 统计学 实验设计 科普读物
  • 论文 >
    论文
    期刊/会议论文 开题报告 经济论文 管理论文 社科论文 文学论文 医学论文 哲学论文 艺术论文 法律论文 自然科学论文 通讯论文 论文指导/设计 毕业论文 大学论文
  • 管理/人力资源 >
    管理/人力资源
    经营企划 销售管理 代理连锁 工程管理 信息管理 资本运营 企业信息化 市场营销 广告经营 项目管理 营销创新 招聘面试 人事档案 员工关系 企业文化 宣传企划 企业文档 公司方案 商业合同 财务报表 励志书籍工具 咨询培训 劳动就业 商务礼仪 地方省市劳动合同 管理学资料 创业
  • 经济/贸易/财会 >
    经济/贸易/财会
    经济学 财政/国家财政 商品学 市场分析 进出口许可 贸易 网络营销/经济 税收 稽查与征管/审计 资产评估/会计
  • IT计算机 >
    IT计算机
    计算机原理 PHP资料 linux/Unix相关 C/C++资料 Java .NET windows相关 开发文档 管理信息系统 软件工程 网络信息安全 网络与通信 图形图像 行业软件 人工智能 计算机辅助设计 多媒体 软件测试 计算机硬件与维护 网站策划/UE 网页设计/UI 网吧管理 电子支付 搜索引擎优化 服务器 电子商务 Visual Basic 数据挖掘与模式识别 数据库 Web服务 网络资源 Delphi/Perl Python CSS/Script Flash/Flex 手机开发 UML理论/建模 并行计算/云计算 嵌入式开发 计算机应用/办公自 数据结构与算法 SEO
  • 资格/认证考试 >
    资格/认证考试
    全国翻译资格认证 自考 成考 专升本考试 公务员考试 思科认证 微软认证 司法考试 教师资格考试 物流师考试 计算机等级考试 注册税务师 人力资源管理师 会计职称考试 出国培训 质量管理体系认证 医师/药师资格考试
  • 行业资料 >
    行业资料
    社会学 纺织服装 食品饮料 家电行业 造纸印刷 酒店餐饮 物流与供应链 交通运输 旅游娱乐 文化创意 航空/航天 船工业技术 矿业工程 石油、天然气 工业冶金工业 金属学与金属工艺 武器工业 能源与动力工程 原子能技术 化学工业 轻工业/手工业 水利工程 农业工程 农作物 园艺 林业 畜牧 水产/渔业 展会 生活用品 航海/船舶 家居行业 实验 工业设计 室内设计 系统集成 国内外标准规范 新闻/广播 公共安全/安全评价
  • 金融/证券 >
    金融/证券
    股票中长线技巧 股票短线技巧 股票经典资料 股票技术指标学习 金融资料 财经资料 投融资/租赁
  • 研究报告 >
    研究报告
    信息产业 金融 教育 农林牧渔 冶金 石油化工 煤炭 交通 新能源 轻工 产业政策 商业贸易 国防军事 技术指导 安防行业 制药行业 统计年鉴/数据分析
  • 换一换
    首页 微传网 > 资源分类 > DOC文档下载
     

    Android系统应用权限异常检测技术研究.doc

    • 资源ID:1688       资源大小:80.00KB        全文页数:7页
    • 资源格式: DOC        下载权限:游客/注册会员/VIP会员    下载费用:10金币 【人民币10元】
    快捷注册下载 游客一键下载
    会员登录下载
    三方登录下载: 微信登录 微信开放平台登录 QQ登录  
    下载资源需要10金币 【人民币10元】   |   1元文档测试下载
    邮箱/手机:
    温馨提示:
    支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

    Android系统应用权限异常检测技术研究.doc

    Android系统应用权限异常检测技术研 究 崔学成 陆南 李秀 江苏科技大学电信学院 摘 要 在安卓系统中, 一个应用的申请的权限往往能反应出这个应用的行为模式。 而一 个恶意应用的出现, 是需要多个权限配合的。 本文针对 Android平台恶意应用泛 滥的问题, 通过对 Apriroi算法进行研究改进, 寻找恶意应用申请权限之间的 关联性, 挖掘它们之间的关系, 判断应用的恶意性, 为Android用户提供安全 保障。 并通大量实验数据以及与其它方法进行比较得出, 本文提出的方法的准确 率高达78.6, 能够较为准确的判断出一个应用是否是恶意应用。 关键词 权限; 安全; 安卓; Apriori算法; 作者简介崔学成 1990 , 男, 山东潍坊人, 硕士。研究方向信息安全。 Research on application of anomaly detection technology in Android system CUI Xue-cheng LU Nan LI Xiu School of Telecommunications, Jiangsu University of Science and Technology; Abstract In the Android system, a app requests permissions action can know the apps behaviorpatterns.But the coming of Malicious applications need work in with many permissions.The article uses the Apriori algorithm exhumes the association of permission for every App requests to research the Apps Malicious nature.If the App is harmful, then it can give the user a tips.Then, article throughs a lot of experimental data and compare with other ways to get the result that our ways accuracy is 78.6.So, itcan be more accurate to determine whether an application is malicious applications. Keyword permissions; security; Android; Apriori algorithm; 随着智能手机的飞速发展, 越来越多的恶意应用开始出现, 并窃取用户的信息, 给用户造成了财产损失和隐私泄露。 在谷歌公司发布的“2015Android 系统安全报告”中, 谷歌一共将潜在的恶意 软件分为了十个大分类, 分别是数据收集、间谍软件、木马、恶意下载、钓鱼、 权限提升、后门、短信诈骗、WAP诈骗和Rooting。其中, 谷歌市场中潜在恶意 软件中大多数是因为收集数据被发现, 而其他潜在恶意软件数量总和还没有数 据收集的一半。 此外, 第三方应用商店中潜在恶意数据收集软件相比前一年增长 2倍, 恶意下载相比前一年增长42倍, 权限提升相比前一年增长 11 倍。 从报告上来看, Root 类应用数量在2014年和 2015年一直稳居不下, 特别是在 中国的第三方应用商店中, Root类应用更是不计其数, 对于Android 设备来说 Root过后安全性大大降低, 甚至部分木马可以直接对设备进行 Root, 随后把其 设置为不可卸载, 让用户无从着手。软件安全情况着实令人担忧[1]。 而在中国, 由于没有谷歌市场的限制, 恶意应用泛滥, 比国外有过之而无不及。 文中针对这种情况, 把Android系统权限与数据挖掘相结合, 设计出一种检测 恶意应用的方法。 1 相关研究 1.1 Permission 机制 Google公司为了保证用户的信息安全, 所以在设计 Android系统时提供了多种 安全机制, 主要包括沙箱机制、签名机制、Permission机制等。其中, 权限机 制是一种访问控制机制, 一个应用程序如果没有对应的权限, 就没有执行相应 操作的能力。Android 提供了大约130个权限用于系统资源的保护, 并提供了对 应的API 来访问这些系统资源。 应用程序在调用这些 API来访问系统资源时, 必 须申请对应的权限。 一个应用程序根据自己需要访问的系统资源, 申请对应的权 限。申请的权限一般在应用程序包中的 Android Manifest.xml 文件中声明。应 用申请的权限可以反映出程序的行为, 所以可以尝试从权限中分析应用程序是否存在恶意行为。 一旦应用程序的权限请求被用户确认而被安装后, 就有了访问 相应系统资源的能力[2-5]。 1.2 研究现状 作为Android 安全的重要组成部分, 权限机制一直以来受到了研究人员的广泛 关注。Enck等人介绍了 Android系统的结构和它的安全机制。Barrera 等人研究 了Android 应用的开发人员是如何使用 Android 系统提供的Permission, 他们 使用自组织图的算法分析1 100多个Android应用, 发现虽然Android系统提供 了丰富的Permission, 只有少数Permission 被开发人员频繁使用。Felt AP等 人研究了Android应用的开发人员在为应用申请 Permission时, 是否遵循了最 小特权原则, 并开发了一个工具 Stowaway来检测应用是否申请了多余的 Permission。 他们使用该工具检测了 940多项 Android应用, 发现其中的应用申 请了多余的Permission。Au KWY等人开发了 PScout, 该工具更全面地分析了 Android系统使用Permission的特征, 指出有些Permission是多余的, 并给出 了从Android2.2 到 Android4.0的详细的API 调用和需求的Permission 的对应 关系。Yajin Zhou等人提出了一个基于 Permission 和行为特征的检测方案, 用 来从已知恶意应用家族中发现新的样本;另外, 还提出了一个启发式的过滤方案 来发现未知的恶意应用家族, 最后发现了1 200 多个恶意应用, 并且将这 1 200 多个恶意应用申请的 Permission和Android 市场1 200多个免费应用申请的 Permission进行比较, 发现申请最多的20 个Permission是类似的。在基于应 用申请的Permission 对应用进行分类的研究方面, Shabtai等人使用多种分类 器分析了820个应用申请的 Permission、每个应用的用户评分和包含的静态字 符串等特征, 尝试对应用所属的类别进行预测。Sanz等人使用类似的方法, 对 一个应用是属于游戏还是工具进行分类。Aung Z 等人提出了使用应用申请的 Permission来检测恶意应用程序的方案, 但他们都仅考虑了应用申请的权限, 没有考虑应用实际使用的权限[6-11]。 2 Apriori 算法 Apriori算法是一种挖掘关联规则的频繁项集算法, 其核心思想是通过候选集 生成和情节的向下封闭检测两个阶段来挖掘频繁项集[4]。Apriori 先验的, 推 测的 算法应用广泛, 可用于消费市场价格分析, 猜测顾客的消费习惯;网络安 全领域中的入侵检测技术;可用在用于高校管理中, 根据挖掘规则可以有效地辅 助学校管理部门有针对性的开展贫困助学工作;也可用在移动通信领域中, 指导 运营商的业务运营和辅助业务提供商的决策制定[12]。 挖掘的基本步骤 1 依据支持度找出所有频繁项集 频度 2 依据置信度产生关联规则 强度 3 基本概念 对于A-B 支持度p A∩B , 既有A又有B的概率; 置信度p B|A , 在A发生的事件中同时发生 B的概率。 如果事件A中包含k个事件, 那么称这个事件A为k项集事件A满足最小支持度 阈值的事件称为频繁 k项集。 同时满足最小支持度阈值和最小置信度阈值的规则称为强规则。 实现步骤 Apriori算法是一种非常有影响的挖掘布尔关联规则频繁项集的算法。Apriori 使用一种称作逐层搜索的迭代方法, “K-1 项集”用于搜索“K项集”。 首先, 找出频繁“1 项集”的集合, 该集合记作 L1。L1用于找频繁“2 项集”的 集合L2, 而L2用于找 L3。如此下去, 直到不能找到“K项集”。找每个 Lk都需要 一次数据库扫描。核心思想是连接步和剪枝步。连接步是自连接, 原则是保证 前k-2 项相同, 并按照字典顺序连接。 剪枝步, 是使任一频繁项集的所有非空子 集也必须是频繁的。 反之, 如果某个候选的非空子集不是频繁的, 那么该候选肯 定不是频繁的, 从而可以将其从 CK中删除。简单的讲, 过程如下 1 发现频繁项集, 过程为 1 扫描; 2 计数; 3 比较; 4 产生频繁项集; 5 连接、剪枝, 产生候选项集, 重复步骤 1 5 直到不能发现更大的频 集; 2 产生关联规则, 过程为根据前面提到的置信度的定义, 关联规则的产生如 下 1 对于每个频繁项集 L, 产生L的所有非空子集; 2 对于 L的每个非空子集 S, 如果 则输出规则为L-S 3 Apriori 算法的改进 3.1 Apriori 算法的缺点 1 由频繁 k-1项集进行自连接生成的候选频繁 k项集数量巨大; 2 在验证候选频繁 k项集的时候需要对整个数据库进行扫描, 非常耗时。 3.2 改进方案 Andrpod系统的权限太多, 如果不对Apriori算法进行改进, 产生的频繁项集太 多, 不旦会花费大量时间, 而且毫无意义。 Apriori算法的执行效率较差, 需要根据权限频繁模式的特点, 对权限数据库 进行了预处理。 首先, 对每个分类中的权限数据库中的所有应用都申请的权限进 行提取, 并删除相关数据。然后, 对所有应用很少申请的权限数据进行删除。最 后, 将预处理后的数据库送入改过后的 Apriori 算法产生极大频繁权限项集, 再将所有应用都申请的权限附加到极大频繁权限项集。 这样进行预处理后大幅度 降低了数据的复杂度, 节省时间的同时, 提高了算法的执行效率[13]。 3.3 检测步骤 检测步骤如图1所示。 3.4 检测模型 检测模型如图2所示。 4 实验结果与分析 1 实验环境 实验在内存为8GB, 系统为window 7 64位, 处理器为Intel Core i5-4200M 的电脑上实现, 使用 Weka软件来进行测试。 2 实验样本 实验样本由3个部分组成。 图1 检测步骤 下载原图 图2 检测模型 下载原图 1 文献[9]中的典型恶意应用测试样本。该样本库中有 1 260个恶意应用, 其 中有49 个恶意应用类型。 2 最近新发现的 200个恶意应用。 3 非恶意应用测试样本, 构建了3 000个非恶意应用的测试样本。 3 实验结果 对所有恶意应用进行反复实验, 权衡误报率, 适当选取最小支持度计数阈值, 得出每类应用的极大频繁权限项集。 Kirin是 Enck等人基于Android应用申请的权限开发的。但是, 他们忽略了权 限之间的关联, 因此检测的结果必然是不准确的。 将本文的方法与Androguard 和 Kirin相比较, 使用1 260个恶意应用和最新发 现的200 个恶意应用来进行实验, 部分结果对比如图 3所示。 从图3 中可以看出本文提出的检测方法要优于 Androidguard和Kirin 方法的检 测结果。 5 结束语 文中把Apriori算法应用到Android系统中, 通过把Apriori算法和基于权限的 静态分析方法, 提出了一种基于权限频繁模式挖掘算法的 Android恶意应用检 测方法, 挖掘出相关规则, 进行未知应用的检测, 自动挖掘出权限之间的关联 性, 检测该应用的恶意性。实验结果也证明了这种方法的有效性和正确性。 图3 结果对比图 下载原图 由于Android 平台恶意应用数量太多, 计划下一步采用 Hadoop平台来检测结果 的有效性[14-15]。 参考文献 [1]2015年中国互联网网络安全报告[R].2015. [2]李海峰, 章宁, 朱建明等.时间敏感数据流上的频繁项集挖掘算法[J].计算 机学报, 2012, 35 11 2283-2293. [3]张金鑫, 杨晓辉.基于权限分析的 Android 应用程序检测系统[R]. [4]郭霖第一行代码[M].北京人民邮电出版社, 2014. [5]廖明华, 郑力明.Android安全机制分析与解决方案初探[J].科学技术与工 程, 2011 26 6350-6355. [6]Barrera D, Kayacik H G, van Oorschot P C, et al.A ology for empirical analysis ofpermission-based security models and itsapplication to android[C]//Proceedings of the 17thACM conference on Computer and communicationssecurity.ACM, 201073-84. [7]Felt A P, Chin E, Hanna S, et al.Androidpermissionsdemystified[C]//Proceedings of the 18thACMconference on Computer and communicationssecurity.ACM, 2011627-638. [8]Au K W Y, Zhou Y F, Huang Z, et al.Pscoutanalyzing the android andcommunicatio-nssecurity.ACM, 2012217-228. [9]Zhou Y, Wang Z, Zhou W, et al.Hey, you, getoffof my marketDetecting malicious apps inofficialand alternative android markets[C]//Proceedingsof the 19th Annual Network andDistributed System Security Symposium.2012. [10]Shabtai A, Fledel Y, Elovici Y.Automatedstaticcode analysis for classifying androidapplications using machinelearning[C]//Computa-tional Intelligenceand Security CIS , 2010International Conferenceon.IEEE, 2010329-333. [11]Sanz B, Santos I, Laorden C, et al.On theautomatic categorization of android applications[C]//Consumer Communications and NetworkingConference CCNC , 2012 IEEE.IEEE, 2012149-153. [12]张磊磊.基于Hadoop 和SVM 算法的中文文本分类的研究与实现[D].昆明昆 明理工大学, 2015. [13]牛科.基于 Hadoop 云平台的分布式支持向量机研究[D].临汾山西师范大学, 2014.

    注意事项

    本文(Android系统应用权限异常检测技术研究.doc)为本站会员(admin)主动上传,微传网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知微传网(发送邮件至changjinlai@126.com或直接QQ联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    微传网是一个办公文档、学习资料下载的在线文档分享平台!

    网站资源均来自网络,如有侵权,请联系客服删除!

     网站客服QQ:80879498  会员QQ群:727456886

    copyright@ 2018-2028 微传网络工作室版权所有

         经营许可证编号:冀ICP备18006529号-1 ,公安局备案号:13028102000124

    收起
    展开