Национальный колледж делового администрирования и экономики Мултана сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Национальный колледж делового администрирования и экономики Мултана

Операционная система Android начала свой путь с публичной версии бета-версии android в ноябре 2007 года. Но ее первая коммерческая версия android 1.0 появилась в сентябре 2008 года. Android – мобильная операционная система, разработанная Google на основе Linuxkernel и предназначен в первую очередь для сенсорных мобильных устройств, таких как мобильные телефоны и планшеты. Он постоянно разрабатывается альянсом Google и Open Handset.

С 2008 года появилось много версий операционных систем для Android

Наиболее распространенными являются имбирный хлеб, медовая сота, сэндвич с мороженым, желейные бобы, киткат, леденец и зефир. на момент написания этой статьи только 32,3% Android-устройств на рынке имели Marshmallow, который был представлен в начале 2 года назад.

Эволюция вредоносного ПО

Первоначально, когда вычислительные системы были в основном поняты несколькими экспертами, разработка вредоносного ПО была проверкой технических навыков и знаний. Например, интернет-червь ПК, известный как Creeper, отображал насмешливые сообщения, но риск угрозы (например, кража данных, повреждение систем) был значительно низким. Однако со временем, начиная с 1980-х годов, стремление к созданию вредоносных программ стало менее интересным, и все больше ориентированных на прибыль хакеров активно искали конфиденциальную, личную и корпоративную информацию. В 2015 году отчет показал, что злоумышленники могут зарабатывать до 12 000 долларов США в месяц с помощью мобильного вредоносного ПО. 173 Кроме того, увеличение черного рынка (т. Е. Рынков сбыта данных, уязвимостей системы, исходного кода вредоносного ПО, инструментов разработчика вредоносного ПО) послужило стимулом для получения прибыли. вредоносное ПО [106].

Вредоносное ПО Android:

Вредоносные программы называются вредоносными программами, разработанными специально для нацеливания на гаджет сотового устройства, такого как планшет или смартфон, чтобы повредить или нарушить работу инструмента. Максимальное количество вредоносных программ для сотовых сетей предназначено для отключения сотового устройства, предоставления возможности злоумышленнику удаленно управлять устройством или использовать заведомо непубличные факты, сохраненные на устройстве. Поскольку операционная система Android стала самой привлекательной операционной системой для сотовых компаний, в большей степени подвержен атакам вредоносных программ по сравнению с другими операционными системами. За последние четыре года количество вредоносных приложений для Android неуклонно росло. В 2013 году чуть более полумиллиона были злонамеренными. К 2015 году она выросла до 2,5 миллионов. На 2017 год это число составляет почти 3,5 миллиона.

Типы вредоносных программ для Android

Ниже приведены основные категории вредоносных программ для Android.

     

  • Ботнет
  •  

  • Root-эксплойт
  •  

  • Android market
  •  

  • Отправить смс
  •  

  • Установить приложение

Root Exploit

Root-exploit – это вредоносная программа, которая модифицирует ядро ​​операционной системы Android (ОС) для получения привилегий суперпользователя. После того, как злоумышленники получат привилегии root, они смогут устанавливать другие типы вредоносных программ, такие как бот-сети, черви или трояны. Получив привилегию root, злоумышленник или вредоносная программа могут обойти «песочницу» Android, выполнить множество видов вредоносных действий и даже стереть доказательства компрометации. По этой причине растет число вредоносных программ со встроенными корневыми эксплойтами. Действительно, как видно из недавних новостей, все более и более распространенным становится тот факт, что вредоносные программы, обнаруженные на сторонних рынках Android или даже в официальном магазине Google Play, содержат корневые эксплойты. Последние несколько лет рутирование вредоносных программ было самой большой угрозой для пользователей Android. Эти трояны трудно обнаружить, они обладают множеством возможностей и были очень популярны среди киберпреступников. Их главная цель – показать жертвам как можно больше рекламы, а также тихо установить и запустить объявленные приложения. В некоторых случаях агрессивное отображение всплывающей рекламы и задержки при выполнении пользовательских команд могут сделать устройство непригодным для использования. Рутинговое вредоносное ПО обычно пытается получить права суперпользователя, используя уязвимости системы, которые позволяют ему делать практически все, что угодно. Он устанавливает модули в системные папки, тем самым защищая их от удаления. В некоторых случаях – например, Ztorg – даже сброс настроек устройства до заводских настроек не избавит от вредоносного ПО. Стоит отметить, что этот троян также распространялся через Google Play Store – мы обнаружили там почти 100 приложений, зараженных различными модификациями Ztorg. Один из них даже был установлен более миллиона раз.

Существующие подходы

При динамическом анализе вредоносных программ проверяется поведение вредоносного ПО, которое выполняется в системе. В большинстве случаев виртуальная машина / устройство или используется для этого метода. Он просто проверяет поведение и сетевые журналы вредоносного ПО после выполнения вредоносного приложения на компьютере. Droidbox, Android SDK и Android-аудит – это инструменты, которые можно использовать для динамического анализа

Во время статического анализа для декомпиляции вредоносного программного обеспечения используются методы обратного инжиниринга и инструменты. Среда без времени выполнения используется для статического анализа. В то же время, приложение анализируется на предмет всех возможных поведений во время выполнения и выявляет недостатки кодирования, «черные двери» и вредоносный код. В статическом анализе можно использовать инструменты Androguard, dex2jar, apk inspector.

В обоих подходах алгоритмы машинного обучения использовались для построения классификационных моделей путем обучения классификаторов с наборами данных вредоносных программ и функциями, полученными в результате статического или динамического анализа. Изученные модели классификации затем используются для обнаружения вредоносных приложений для Android и классификации их в семьи.

Постановка проблемы:

     

  • В настоящее время в большинстве систем обнаружения вредоносных программ основное внимание уделяется мобильному вредоносному ПО. Аналогичным образом, в литературе нет решений для обнаружения, предназначенных для мобильных приложений, связанных с действиями по использованию корневого эксплойта.
  •  

  • Каковы наиболее важные структурные особенности, которые злоумышленник может использовать для разработки эксплойтов root в мобильных приложениях на базе Android? · Как классифицировать эксплойт root от вредоносного корпуса с использованием методов машинного обучения?

Цели и задачи

Мобильные устройства, такие как смартфоны, стали одним из выдающихся устройств нынешнего века. Аналогичным образом операционная система Android признается самой популярной операционной системой, используемой смартфоном. В результате Android стал одной из самых интересных целей для авторов вредоносных программ. Различными типами вредоносных программ для Android являются Botnet, эксплойт root, отправка смс, GPS Position и банковский троян. Подходящая система обнаружения вредоносных программ для Android часто полезна, чтобы избежать таких довольно вредоносных программ. Это исследование будет сосредоточено на обнаружении специальной вредоносной программы под названием root-эксплойт с помощью машинного обучения.

<Р> ProposedMethod / подход

Было отмечено, что современные методы обнаружения вредоносных программ для Android могут не применяться к конкретным вредоносным программам, использующим root-эксплойты. Вредоносные вредоносные программы считаются наиболее опасными вредоносными программами для Android, которые получают привилегии root. Исследователи предложили несколько методов. мы будем использовать классификатор машинного обучения, чтобы отделить корневой эксплойт от доброкачественных приложений на основе функций, которые извлекаются статическим анализом Android APK. Разбивка: структура этого тезиса организована следующим образом.

Глава 2 представляет связанную работу о статическом и динамическом обнаружении вредоносных программ в среде Android. Глава 3 показывает реализацию этого исследования, которое охватывает структуру, используемые инструменты, наборы данных, функции извлечения и выбора, а также обучающие классификаторы машинного обучения. Глава 4 демонстрирует результаты и оценку эффективности классификаторов. Глава 5 завершает исследование, подчеркивает наши выводы и предлагает дальнейшие возможности для будущей работы для наших предлагаемых подходов в этом тезисе. ГЛАВА № 22. Обзор литературы. В общем, существуют два метода обнаружения вредоносных программ, известные как статический анализ и динамический анализ [2]. , При динамическом изучении приложения выполняются в безопасной среде песочницы и собирают следы времени выполнения от каждого приложения для злонамеренного намерения. При статическом анализе основное внимание уделяется методам обратного инжиниринга приложения путем воссоздания кода алгоритма и программы.

Система анализа мобильных приложений, которая использовала как статический, так и динамический анализ для обнаружения скрытых вредоносных программ [3]. Статический анализ представил две дополнительные функции для анализа вредоносных программ, собственные разрешения и приоритетность намерений, включая общие функции разрешений и вызовов функций. Песочница используется для обнаружения вредоносного действия, которое может присутствовать в загруженном пользователем приложении. Система отслеживает отправку коротких сообщений, инициированных через приложение, а не пользователя, эмулятор Android модифицируется. Язык программирования Python использует для настройки технику под названием UnipDroid, которая использует хорошую дискриминационную функцию, чтобы отличать доброкачественные приложения от вредоносных приложений. [4]. Алгоритмы классификации машинного обучения используются после статического анализа большого набора данных из приложения для Android, чтобы найти наиболее формальный алгоритм с точки зрения точности и скорости. Результат показывает, что unipdroid эффективен и действенен. Динамический анализ не может управлять пространством хранения, он только обнаруживает и предотвращает мобильные вредоносные программы [5]. Облачный сервис может обнаруживать вредоносные программы и прогнозировать поведение мобильных вредоносных программ, но не может предотвратить их использование. Новая модель, которая объединяет функции облачного сервиса и динамического анализа, является лучшим решением для обнаружения и предотвращения мобильных вредоносных программ. В [6] обсуждается понимание современных современных методов исследования статического анализа, используемых при анализе вредоносных программ. Методы статического анализа могут использоваться для решения многих вопросов программного обеспечения, возникающих на разных этапах жизненного цикла программного обеспечения. Обнаружено четыре высокоуровневых архетипических мотивации использования методов статического анализа, специфичных для вредоносных программ, в рамках методов обнаружения разработки и сопровождения с помощью комплексного опроса [7]. Модели безопасности и механизм защиты на большинстве популярных платформ для интеллектуальных устройств обсуждаются подробно. В то же время в обзоре отмечается, как в последнее время вредоносные программы развивались на наиболее приемлемой платформе благодаря подозрительным действиям, отработанным целям и политикам обмена. Предлагаемая система обеспечивает метод обнаружения с использованием статического анализа с информацией о создателе [8]. Система достигает почти 100% точности для обнаружения вредоносных программ путем проверки отдельных частей приложений на основе функциональных возможностей и разрешений. В то же время алгоритм оценки сходства помогает распознавать семейства вредоносных программ. Вот почему система считается лучшим решением для обнаружения и классификации вредоносных программ. Обычно обычный пользователь, имеющий доступ к смартфону, не знаком с возможным риском. [9]. Из-за этого объяснения необходима категоризация вредоносных приложений.

Различные функции полезны для распознавания вредоносного ПО и метода его анализа. Собран набор результатов, которые доказывают, что обычный пользователь может легко распознать вредоносное приложение перед его установкой на смартфон. Об этом говорится в [10]. Root-эксплойт – это одно из опасных вредоносных программ, которое атакует мобильное устройство жертвы и стремится получить привилегии root. Получив его, злоумышленники могут установить любые возможные типы вредоносных программ на мобильное устройство жертвы. Оценка с использованием машинного обучения описана для обнаружения корневого эксплойта. Он использует системные команды, путь к каталогу и код на основе функций. Характеристики выбираются и оцениваются в трех классификаторах машинного обучения: многослойный персептрон, случайные леса и наивные байесовские алгоритмы. Экспериментальный результат превышает 90-процентную точность. Алгоритмы машинного обучения, которые уже разрабатываются, применяются для поведенческого анализа вредоносных программ для Android [11]. Он объясняет структуру для автоматического обучения и оценки классификаторов вредоносных программ для Android. Чтобы классифицировать и обнаружить неизвестные вредоносные приложения, изучите различные решения, которые используют машинное обучение как инструмент для противодействия вредоносным программам Android, которые исследуют особенности приложения. Техника распознавания вредоносных программ для Android, объясняющая, как статический анализ соединяется с машинным обучением для фильтрации большого набора приложений [12]. После автоматической статической разбивки образцов проводится байесовская классификационная модель. Результаты показывают, что при таком подходе достигается 90% обнаружения. В то же время, это многообещающий подход к фильтрации приложений для Android, которые постоянно добавляются в Market.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.