2011-01-13 18 views
1

サポートベクターマシン(SVM)を使用してAndroidプラットフォーム用の悪意のあるアプリケーションを検出できるアプリケーションを開発しようとしています。 "logcat"と "strace"ツールから多くのシステム情報を取得できますが、実際の悪意のあるアプリケーションを検出する方法は今はありません。 誰も、これらのツールを使ってデバイスの通常の動作を使用する方法を知っていますか?つまり、デバイスから情報を取得し、動作パターンを設定します。サポートベクターマシン(SVM)を使用したAndroidマルウェアの検出

敬具

+0

おそらくSVMまたはANNでそれを行うことを決める前に、あなたが得ることができる情報を見つけてください。 :) – Aliostad

+0

Aliostadの質問にお答えいただきありがとうございます:) ここで私はそれらのツールから何を得ることができますか: -Logcat:タッチスクリーン - イベント、ユーザーインタラクションログなどのすべてのタイプのイベントあなたはアプリケーションを開くか、誰かを呼んでいる。 - Strace:カーネルレベルでシステムの「システムコール」を取得できます。 私は多くの情報を持っていますが、「正常な行動パターン」を設定する方法はわかりません ありがとうございます。 –

答えて

0

これが可能であるならば、私は、不思議...

どのように動作がアプリケーションのために正常であるか否かを評価するようにしたいですか?特定のアプリが行うすべてのことが記録されている(最初にルートアクセスなしで可能な場合)、そのアプリの「通常の動作」の「プロファイル」として保存されている「学習段階」を計画していますか?
アプリケーションに何らかの動作が記録されているとします。ホーム画面にアイコンを整理するためのツール。今では、このアプリケーションはあなたのお気に入りの連絡先の1つを直接呼び出す機能を提供していると言います。あなたの連絡先にアクセスし、phonecallを作成する権限が必要です。この機能がほとんど使用されていない場合は、このアプリの「学習」期間中にこの機能を記録せず、電話をかけようとして悪意のあると評価することはおそらくないでしょう。
「正常な動作」をまだ判断していないため、アプリケーションが「学習段階」で悪意のある動作を検出した場合、そのアプリケーションを検出できない場合はどうなりますか?

「通常の動作」のようなサウンドは、インストールする前に評価するためにどこかに保存しなければならず、奇妙な動作をしたり、望ましくない動作をしたりします。しかし、もう一度:1人のユーザーのために望まれているものは、他の人にとって完全に正常であるかもしれません...

私はどんなファンシーなソリューションにも興味がありますが、これは難しいものになると思います...

+0

私のマスターズのThesysの計画報告書が、私はあなたに提供することができます、誰もアイデアをコピーしようとしていることを常に知っている:)。 –

+0

私はあなたの懐疑心を理解しています。 StraceとLogcat(信頼できるアプリと具体的な最終版)から収集したAndroid Rawデータを使用して、プログラムの主な機能をフィルタリングしようとしています。ルールやパターンを検出するために、この変換されたデータをデータマイニングアルゴリズムで使用します。 私はクラスタリングアルゴリズム、例えばkmeansを使ってこの情報をクラスタリングすることを考えていました。最後に、アプリケーションをテストするために、私は同じアプリケーションを使用しますが、それには横書きのマルウェアがあります。すべて正常に動作すると、プログラムは異常とマルウェアを検出することができます。 –

+0

今私が持っている主な問題は、logcatからの生データが多すぎて、logcatがどれくらい重要か、どちらでないかを決める必要があるということです。任意の提案 –

3

あなたはいつもトラブル悪意のあるアプリケーションの振る舞いを決定する必要があります:Kymie M.C. Tan, Roy A. Maxion, ""Why 6?" Defining the Operational Limits of Stide, an Anomaly-Based Intrusion Detector," sp, pp.188, 2002 IEEE Symposium on Security and Privacy, 2002

をしかし、あなたが本当に試してみたい場合は、おそらく出発点はここにある:あなたはむしろAndroidの最初に悪意のある呼び出しのセットを使用する場合はどのような"Intrusion Detection Using Sequences of System Calls." S. Hofmeyr, S. Forrest, and A. Somayaji Journal of Computer Security Vol. 6, pp. 151-180 (1998)

0

通常のものをプロファイリングするよりも。

また、あなたは教師なし分類を使用している場合、それは通常、人々が行動の彼らのセットを決定するために配列に見て、それは、WindowsのAPIについて

+0

これは本当にコメントです - 答えではありません – Caribou

0

を分類するデータの種類を知らない、注意してください。 あなたはAndroidプラットフォーム用の論文/研究についても検索できます。

関連する問題