本系列索引链接:
安卓恶意代码(软件)检测2012-2013年论文研究.
- 由于本次篇幅中的论文都比较老,所以本人就没有细讲也没有进行复现,后续较新的论文我会尝试复现核心模块,与此同时欢迎在做相关研究的各位研究者来评论区批评指教并提出你们宝贵的意见!
论文目录
- 2012:RiskRanker: Scalable and Accurate Zero-day Android Malware Detection
-
- 一、Abstract
-
- 1.研究背景
- 2.研究对象
- 3.研究方法
- 4.结论
- 二、Introduction
-
- 1.Research gap
- 2.采用的方法
- 三、Discussion
-
- 1.limitations
- 2012:Hey, You, Get Off ofMy Market: Detecting Malicious Apps in Official and Alternative Android Markets
-
- 一、Abstract
-
- 1.研究背景
- 2.研究对象
- 3.研究方法
- 4.结论
- 二、Introduction
-
- 1.Research gap
- 2.采用的方法
- 三、Discussion
-
- 1.limitations
- 2013:DroidAPIMiner: Mining API-Level Features for Robust Malware Detection in Android
-
- 一、Abstract
-
- 1.研究背景
- 2.研究对象
- 3.研究方法
- 4.结论
- 二、Introduction
-
- 1.Research gap
- 2.采用的方法
- 三、Discussion
-
- 1.limitations
2012:RiskRanker: Scalable and Accurate Zero-day Android Malware Detection
Michael Grace, Yajin Zhou, Qiang Zhang, Shihong Zou, Xuxian Jiang
一、Abstract
1.研究背景
安卓恶意软件检测
2.研究对象
各大安卓应用市场中的
3.研究方法
静态分析检测策略
4.结论
证明他们方案的有效性和可扩展性。(可略过)
二、Introduction
1.Research gap
2.采用的方法
- 第?个检测引擎(基于?迹的检测引擎)是专为检测已知恶意软件?定制的。具体来说,每个已知恶意软件将?先预处理或净化成所谓的基于权限的?为?迹。每个?迹基本上都包含恶意软件请求的必要的Android权限,并简要地总结不正当?为。
- 第?个检测引擎(基于启发式检测引擎)旨在发现以前未 告的恶意软件。特别是,它识别可能是恶意应?程序的可疑?为,并检测可能被滥?的某些 Android功能。通过这样做可以识别可疑的应?程序,然后执?并监控每个应?程序, 以验证它是否确实在运?时表现出任何恶意?为。如果是这样,应?程序将被,相关的?为?迹将被提取并包含在第?个检测引擎中。
三、Discussion
1.limitations
2013:DroidAPIMiner: Mining API-Level Features for Robust Malware Detection in Android
Yousra Aafer, Wenliang Du, and Heng Yin
一、Abstract
1.研究背景
提供强大而轻量级的安卓恶意软件分类器
2.研究对象
安卓恶意软件
3.研究方法
对apps进行深入分析,提取在上的恶意软件行为的相关功能,并使用生成的功能集评估不同的分类器。
4.结论
研究结果表明,使用KNN分类器,能够达到高达 99%的准确性,误 率低至 2.2%。
二、Introduction
1.Research gap
应用程序清单文件中某个权限的存在并不一定意味着它实际上在代码中使用。大量的 Android 应用程序请求大量权限,尤其是是关键的权限,实际上未在应用程序的代码本身内使用过,而是广告包所需的。并且恶意软件可以在没有任何许可的情况下执行恶意行为。对于此类问题虽然出现了部分解决方法,但是这些方法在检测它们所针对的特定漏洞方面是有效的,但它们不能通用来检测其他恶意活动。
2.采用的方法
- 构建一个大型良性和恶意软件样本的语料库,生成了每个应用程序中使用的 API 集,并进行了频率分布统计,列出在恶意软件中出现频率高于良性软件中的API调用。此外,对于在两个样本集中频繁出现的某些关键 API,对恶意软件 APK 样本进行了简单的数据流分析,以识别潜在的危险输入。生成了常用参数的列表,彻底检查了它们用于过滤掉危险的参数,并标记了请求它们的所有应用程序。
- 在,通过静态检测收集良性和恶意APK样本,提取必要的特征,恶意软件的功能。在选择特征集时,提取 API 调用及其包级信息。 此外,我们提取应用程序所请求的权限来生成基线模型。
- 在,删除由第三方包(如广告包)授权的 API 调用。只包含那些在恶意软件集中比在良性集中使用更普遍 的API。对于这两个集合中经常出现的那些 API,执行数据流分析来恢复它们的参数值,并只选择调用危险的API。随后,对于每个 APK 文件,我们生成一组特征向量以及相关的类标签,即恶意或良性。
- 在,我们将具有代表性的向量输入到标准分类算法中,通过学习来建立模型。采用不同的分类器:ID5 DT,C4.5 DT,KNN和 SVM来测试不同的分类器准确性。

三、Discussion
1.limitations
文章知识点与官方知识档案匹配,可进一步学习相关知识算法技能树首页概览35110 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!