Прикладная дискретная математика
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Прикладная дискретная математика, 2017, номер 36, страницы 84–105
DOI: https://doi.org/10.17223/20710410/36/7
(Mi pdm584)
 

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Математические основы компьютерной безопасности

Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений

А. А. Сковорода, Д. Ю. Гамаюнов

Московский государственный университет им. М. В. Ломоносова, г. Москва, Россия
Список литературы:
Аннотация: Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями.
Используя предложенный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызовов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3 %). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического анализа, что пока не соответствует наблюдаемому в области семейства платформ “Wintel”. Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio.
Ключевые слова: статический анализ, вредоносные Android-приложения.
Реферативные базы данных:
Тип публикации: Статья
УДК: 004.492.3
Образец цитирования: А. А. Сковорода, Д. Ю. Гамаюнов, “Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений”, ПДМ, 2017, № 36, 84–105
Цитирование в формате AMSBIB
\RBibitem{SkoGam17}
\by А.~А.~Сковорода, Д.~Ю.~Гамаюнов
\paper Анализ мобильных приложений с~использованием моделей привилегий и~API-вызовов вредоносных приложений
\jour ПДМ
\yr 2017
\issue 36
\pages 84--105
\mathnet{http://mi.mathnet.ru/pdm584}
\crossref{https://doi.org/10.17223/20710410/36/7}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/pdm584
  • https://www.mathnet.ru/rus/pdm/y2017/i2/p84
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Прикладная дискретная математика
    Статистика просмотров:
    Страница аннотации:263
    PDF полного текста:101
    Список литературы:34
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024