Обзор вредоносных программ для Android и методов их обнаружения сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Обзор вредоносных программ для Android и методов их обнаружения

Введение

Сегодня мобильные технологии широко используются во всем мире. С 2008 года использование мобильных технологий растет очень быстро. Вся конфиденциальная и личная информация, такая как фотографии, видео, банковские реквизиты и т. Д., Легко хранится на мобильном телефоне.

Многие мобильные телефоны доступны со многими операционными системами. Android – это мобильная операционная система с открытым исходным кодом, доступная во многих смартфонах. По данным Google 1. 3 миллиона Android-устройств активируются каждый день. Согласно отчету Gartner, в 2016 году Google Android захватил 82% рынка. В последнем квартале 2016 года было продано 432 миллиона смартфонов, из которых 352 миллиона смартфонов использовали операционную систему Android.

С популярностью операционной системы Android она также более подвержена уязвимостям и вредоносным атакам вредоносных программ. Согласно отчету о безопасности Google Android, в 2016 году было обнаружено 655 уязвимостей. Всего в 2017 году было обнаружено 316 уязвимостей в операционной системе Android, что больше по сравнению с любой другой операционной системой. Согласно отчету Cisco, 98% вредоносных программ нацелены на платформу Android. Поэтому в этой операционной системе необходимо правильно обнаруживать вредоносное ПО. Ожидается, что угрозы вредоносных программ возрастут с расширением функциональности мобильных телефонов. Существует множество вредоносных приложений, которые содержат вредоносные программы и подвергают риску данные и устройства пользователя. Эти приложения содержат категории вредоносных программ, такие как шпионское ПО, трояны, фишинговые приложения и т. Д. Для обнаружения вредоносных программ доступны различные методы обнаружения вредоносных программ для Android. В этой статье существующие методы обнаружения вредоносных программ для Android сравниваются с разработкой более надежных и эффективных методов.

вредоносные программы для Android

Вредоносная программа – это любой вредоносный программный код, который либо устанавливается самостоятельно, либо устанавливается на любое устройство без разрешения пользователя и выполняет функции без ведома пользователя. Основным мотивом вредоносного ПО является кража конфиденциальной информации со смартфона, блокировка смартфона, отправка SMS / MMS, звонки на номера премиум-класса, обмен информацией через GPS. Согласно исследованию, также проводятся различные исследовательские проекты для характеристики различных существующих вредоносных программ для Android. Был разработан проект под названием Android Malware Genome для характеристики существующих вредоносных программ для Android. Был также предпринят еще один проект под названием Android Drebin, позволяющий сравнить различные подходы к обнаружению вредоносных программ. Различные образцы данных для Android Malwares также доступны.

В зависимости от функциональности вредоносные программы Android можно разделить на несколько категорий:

     

  • Шпионские
  •  

  • Трояны
  •  

  • Вирус
  •  

  • Приложения для фишинга
  •  

  • Процесс бота
  •  

  • Корневые комплекты.

Шпионские программы тайно крадут конфиденциальную информацию пользователя с мобильного телефона и отправляют ее третьим лицам. Он собирает информацию, такую ​​как версия ОС, IMEI, IMSI, информация об устройстве.

Трояны устанавливаются вместе с приложением и заражают пользовательские устройства, выполняя вредоносные действия. Они автоматически захватывают браузер, собирают информацию для входа в систему из других приложений, таких как мобильный банкинг и т. Д. Троянам всегда требуется взаимодействие с пользователем. Вирус – это вредоносный программный код, который генерирует несколько его копий. Несколько копий прикрепляются к другим программным файлам или вложениям и заражают их.

Фишинговые приложения устанавливаются на устройствах через Интернет с мобильных устройств. Методы фишинга крадут учетные данные пользователя и конфиденциальные данные. Bot Process предназначен для мобильных устройств и получает полный доступ к устройству и всей его информации, а также предоставляет контроль третьей стороне. Мобильные бот-сети распространяются путем отправки текстовых сообщений или электронных писем с зараженного устройства на другое устройство.

Корневые комплекты выполняют вредоносные действия на мобильных устройствах, изменяя операционную систему. Эта вредоносная программа предоставляет полные права администратора третьей стороне. Трояны используются для установки корневых наборов. Согласно последнему исследованию, таблица представляет список 10 лучших семей вредоносных программ для Android с их описанием и возможностями.

Методы анализа обнаружения вредоносных программ Android

На основании исследования методы анализа обнаружения вредоносных программ для Android подразделяются на три категории: статический анализ, динамический анализ и гибридный анализ. Таксономия существующих методов обнаружения вредоносных программ для Android также приведена в списке.

Статический анализ

Основная задача статического анализа мобильных вредоносных программ – проверка разрешений, исходного кода приложения, компонентов, ресурсов и подписей. Вся информация, касающаяся приложения, находится в файле APK. Статический анализ выполняется с использованием файла APK. Разрешения, ресурсы, код, сервисы и вся другая информация извлекаются из файла APK и анализируются должным образом. Для статического анализа доступны различные инструменты, такие как apktool, aapt, dex2jar, jd-gui.

Методы статического анализа следующие:

Статический анализ на основе сигнатур / шаблонов

Файл APK содержит особую подпись. Каждый файл APK имеет свою подпись. Подпись содержит дайджест сообщения APK-файла. Если в APK-файле есть какие-либо изменения, изменится и дайджест сообщения подписи, и можно быстро проанализировать, что конкретное приложение является вредоносным. Сигнатуры вредоносных программ также могут быть собраны для быстрой идентификации вредоносных программ.

Статический анализ на основе ресурсов

<Р> AndroidManifest. XML-файл – это файл ресурсов, который содержит всю информацию о ресурсах, используемых в приложении. Ресурсы приложения содержат модули пользовательского интерфейса, такие как виджеты, меню, макет и т. Д. AndroidManifest. XML-файл присутствует в APK-файле. Многие вредоносные программы, работающие в фоновом режиме, требуют взаимодействия с пользователем из этих пользовательских интерфейсов. Таким образом, пользовательский интерфейс также является важной частью для правильного анализа.

Статический анализ на основе компонентов

Приложение Android разделено на несколько компонентов, таких как: контент-провайдеры, сервисы, содержимое, действия и приемники Broad Cast. Информация обо всех этих компонентах доступна в AndroidManifest. XML-файл. Большинство вредоносных программ работают в виде фоновых сервисов и получают информацию о намерениях, действиях, получателях. Поэтому анализ этих компонентов также очень важен для распознавания злонамеренного поведения.

Статический анализ на основе разрешений

Android предоставляет модель на основе разрешений для реализации встроенной безопасности. Все разрешения определены в AndroidManifest. XML-файл. Приложение должно запрашивать права доступа, такие как контакты, сообщения, интернет, GPS, камера и т. Д.

Разрешение играет важную роль в любом приложении Android. Простое приложение для редактирования фотографий, если запрашивает разрешение «READ_SMS», а не какое-либо вредоносное поведение. Таким образом, анализ разрешений также важен для распознавания злонамеренного поведения.

Динамический анализ

Динамический анализ включает в себя поведенческий анализ приложения. Динамические функции включают системные вызовы, сетевой трафик, сетевой поток, сетевой адрес. Он контролирует поведение системы. Для динамического анализа доступно несколько фреймворков, таких как Ananas, TaintDroid, DroidScope, CopperDroid.

Гибридный анализ

Гибридный анализ – это сочетание статического и динамического анализа приложения. Процесс начинается со статического анализа. Статический анализ проверяет код, разрешения и компоненты приложения. Затем динамический анализ выполняет весь анализ поведения приложения. Есть только несколько фреймворков, таких как Mobile Sand Box, Andrubis, который следует гибридному подходу.

Сравнительное изучение методов обнаружения вредоносных программ для Android

В этом разделе обсуждается подробное сравнение различных методов обнаружения вредоносных программ для Android. Для сравнения взяты следующие параметры: вход, тип анализа, набор данных, тип набора данных, источник набора данных, окончательный выбор набора данных, частота обнаружения, надежность частоты обнаружения и предлагаемый подход.

Саманех предложил метод анализа чувствительности для обнаружения вредоносных программ для Android. Этот метод разделяет статические особенности методов обнаружения вредоносных программ Android на основе классификации на некоторые связанные категории и изучает влияние каждой категории функций. Здесь файл манифеста берется в качестве входных данных и выполняется статический анализ. Окончательный набор данных из 57 образцов вредоносных программ взят из Android Malgenome Project, а 57 хороших приложений – из Google Android Market. Уровень обнаружения составляет 98%.

Wonjoo предложил систему обнаружения вредоносных программ для Android для обнаружения вредоносных атак SMiShing. SMiShing атаки включают в себя отправку SMS и MMS. Вредные приложения, включая вредоносные программы SMS и MMS, принимаются как входные данные. Здесь используется статический анализ. Окончательный набор данных из 1200 образцов вредоносных программ взят из Android Malgenome Project. Набор данных образцов вредоносных программ выбран из 10 семейств вредоносных программ. Уровень обнаружения составляет 100%, поскольку для каждого семейства было протестировано от 2 до 5 вредоносных приложений, и все приложения были обнаружены.

Манжи предложил метод интенсивной разработки функций для обнаружения вредоносных программ для Android. Здесь проводится статический анализ. Сначала приложение Android проверяется статически и манифестом, извлекается код dex. Затем объекты извлекаются из файлов и внедряются в векторное пространство. Этот встроенный набор функций позволяет обнаруживать вредоносные программы, используя методы машинного обучения. Окончательный набор данных из 550 образцов вредоносных программ из Android Drebin Project и 550 хороших образцов были взяты с Baidu Application Market. Набор данных образцов вредоносных программ выбран из 16 семейств вредоносных программ. Уровень обнаружения составляет 98%.

Цзы Ван предложил метод обнаружения вредоносных программ для Android, известный как DroidDeepLearner. Этот подход использует алгоритм глубокого обучения, чтобы отличить вредоносные приложения для Android от безопасных. Различные разрешения и функции вызова API принимаются как входные данные. Здесь используется статический анализ. Окончательный набор данных из 4000 образцов вредоносных программ и 2334 хороших образцов взят, а уровень обнаружения составляет 93%.

Zarni предложила систему обнаружения вредоносных программ для Android на основе машинного обучения. Во-первых, функции извлекаются из файлов Android APK. Затем из приложений Android создается набор извлеченных функций для разработки инфраструктуры обнаружения вредоносных программ для Android. Проверки подходов машинного обучения проводятся для достижения точных результатов. Здесь используется статический анализ. Окончательный набор данных из 500 образцов вредоносных программ взят, и уровень обнаружения составляет около 91%.

Xiong предложил платформу, основанную на контрастной модели разрешений для обнаружения вредоносных программ Android. Контрастные разрешения используются для характеристики различных вредоносных программ и очистки разрешений приложений. Здесь также представлены некоторые классификаторы. Здесь используется гибридный анализ. Окончательный набор данных из 298 образцов вредоносных программ взят из Android Malgenome Project, а 342 хороших образца взяты из сторонних приложений Android Market, таких как SlideME и Pandaapp. Уровень обнаружения составляет более 90%.

Micheal предложил автоматизированную систему под названием RiskRanker, которая используется для обнаружения вредоносных программ нулевого дня. RiskRanker масштабируемо анализирует и демонстрирует опасное поведение вредоносных программ. Он выполняет анализ первого порядка, а затем анализ второго порядка для обнаружения вредоносного поведения. Приложения Android принимаются этой системой. Здесь используется статический анализ. Получен окончательный набор данных из 118, 318 заявок, и уровень обнаружения также очень хороший. Даниэль предложил систему под названием Drebin для обнаружения вредоносных программ для Android. Drebin выполняет статический анализ, собирая множество функций приложения. Эти функции встроены в объединенное векторное пространство. С помощью встроенного набора данных выявляются различные типы вредоносных программ. Окончательный набор данных из 5560 образцов вредоносных программ взят с проекта Malgenome и форумов по вредоносным программам. Окончательный набор данных из 123453 хороших образцов взят с китайских рынков, Android Google Market, российского рынка, блогов безопасности. Набор данных образцов вредоносных программ выбран из 20 лучших семейств вредоносных программ. Уровень обнаружения составляет 94%, так как при установке каждых 100 приложений он обнаруживает 94%. В среднем Drebin способен анализировать данные приложения за 10 секунд на 5 смартфонах.

Такасама предложил систему анализа поведения на основе ядра для обнаружения вредоносных программ для Android. Эта система состоит из сборщика журналов на уровне Linux и приложения анализа журналов. Сборщик журналов собирает записи всех системных вызовов. Анализатор журнала сопоставляет действия с подписями с помощью регулярного выражения для обнаружения вредоносной активности. Здесь используется динамический анализ. Окончательный набор данных из 230 приложений взят из Android Google Market, из которых 64 приложения были обнаружены как вредоносные.

Шуанг предложил систему на основе комбинации разрешений Droid Detective для обнаружения вредоносных программ для Android. Эта схема основана на комбинациях разрешений, объявленных в файле манифеста приложения. Наборы правил создаются на основе комбинаций разрешений для обнаружения вредоносных программ. Здесь используется статический анализ. Окончательный набор данных из 1260 образцов вредоносных программ взят из проекта Malgenome, а 741 хороших образцов взят из Google Android Market. Уровень обнаружения составляет 96%.

Заключение

Обнаружение вредоносных программ является важным ключом для безопасности операционной системы Android. Количество вредоносных программ растет день ото дня, поэтому существует потребность в новых методах обнаружения вредоносных программ, которые могут обнаруживать вредоносные программы более безопасно и точно. Основываясь на сравнительном исследовании различных методов обнаружения вредоносных программ для Android, каждый метод имеет свои собственные …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.