论文部分内容阅读
Android系统占据了智能终端系统的大部分份额,吸引了恶意应用开发者,对用户构成安全威胁。现有检测方法主要判断恶意代码存在性并分析恶意家族。然而,混淆技术会改变应用特征,恶意开发者利用该技术,生成恶意应用混淆变种,可以绕过现有检测方法,显著降低检测准确性。
针对Android恶意应用混淆变种,设计和实现了一种高效且抗混淆的Android恶意应用检测系统AOMDroid。针对不同混淆技术,AOMDroid提取不同粒度的操作码特征,结合TFIDF算法和混淆前后操作码特征分布的差异性指标,计算操作码特征的权重,实现抵抗混淆特征的选择,将操作码特征转化为操作码序列,利用操作码编码映射规则,将序列转化为灰度图,实现特征的可视化,设计了结合图像增强、Resnet、全局平均池化层的深度学习检测模型,实现恶意应用的检测。该系统可抵抗主流的混淆技术,能够检测应用是否包含恶意代码,并对检测出的恶意应用分析其恶意家族,在移动端设备上部署,支持实时监控应用安装和更新行为,自动化检测恶意应用,并展示检测结果,提醒用户卸载检测出的恶意应用。
通过实验验证AOMDroid的高效性和检测准确性,与相关先进检测方法对比,AOMDroid在抵抗混淆和检测效率上具有明显的优势。基于4631个良性应用和5560个恶意应用,AOMDroid检测Android应用恶意代码存在性的正确率为96.35%,对混淆后的应用检测正确率为94.55%。针对恶意应用,AOMDroid的恶意家族检测正确率为95.31%,并在样本混淆后,检测正确率为89.96%。在移动端设备上,AOMDroid平均检测单个应用耗费的时间为3.211秒。实验表明AOMDroid高效且准确地检测恶意应用,且有效识别恶意应用混淆变种,效果优于现有先进的Android恶意应用检测方法。
针对Android恶意应用混淆变种,设计和实现了一种高效且抗混淆的Android恶意应用检测系统AOMDroid。针对不同混淆技术,AOMDroid提取不同粒度的操作码特征,结合TFIDF算法和混淆前后操作码特征分布的差异性指标,计算操作码特征的权重,实现抵抗混淆特征的选择,将操作码特征转化为操作码序列,利用操作码编码映射规则,将序列转化为灰度图,实现特征的可视化,设计了结合图像增强、Resnet、全局平均池化层的深度学习检测模型,实现恶意应用的检测。该系统可抵抗主流的混淆技术,能够检测应用是否包含恶意代码,并对检测出的恶意应用分析其恶意家族,在移动端设备上部署,支持实时监控应用安装和更新行为,自动化检测恶意应用,并展示检测结果,提醒用户卸载检测出的恶意应用。
通过实验验证AOMDroid的高效性和检测准确性,与相关先进检测方法对比,AOMDroid在抵抗混淆和检测效率上具有明显的优势。基于4631个良性应用和5560个恶意应用,AOMDroid检测Android应用恶意代码存在性的正确率为96.35%,对混淆后的应用检测正确率为94.55%。针对恶意应用,AOMDroid的恶意家族检测正确率为95.31%,并在样本混淆后,检测正确率为89.96%。在移动端设备上,AOMDroid平均检测单个应用耗费的时间为3.211秒。实验表明AOMDroid高效且准确地检测恶意应用,且有效识别恶意应用混淆变种,效果优于现有先进的Android恶意应用检测方法。