Детектирование вредоносного программного обеспечения в мобильной операционной системе на базе Android на основе разрешений с применение метода опорных вект

Тип работы:
Реферат
Предмет:
Физико-математические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «CETERIS PARIBUS»
ТЕХНИЧЕСКИЕ НАУКИ
№ 1/2015
ISSN 2411−717Х
Жернаков Сергей Владимирович
доктор технических наук, профессор, заведующий кафедрой электроники и биомедицинских технологий Уфимского государственного авиационного технического университета, г. Уфа
Е-mail: zhsviit@mail. ru Г аврилов Г ригорий Николаевич аспирант Уфимского государственного авиационного технического университета, г. Уфа
Е-mail: grigorij gavrilov@mail. ru
ДЕТЕКТИРОВАНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В МОБИЛЬНОЙ ОПЕРАЦИОННОЙ СИСТЕМЕ НА БАЗЕ ANDROID НА ОСНОВЕ РАЗРЕШЕНИЙ С ПРИМЕНЕНИЕ МЕТОДА ОПОРНЫХ ВЕКТОРОВ
Аннотация
Одной из ключевых проблем в области защиты в средствах мобильной связи является ее уязвимость. В частности на этапе установки программного обеспечения. Все это привлекает внимание злоумышленников. Цель работы — выполнить анализ разрешений на этапе установки, выполнить категорирование по уровню опасности и применить современные интеллектуальные методы для обнаружения вредоносных программ. В качестве основного метода защиты использовался метод опорных векторов. Разработанная модель способна функционировать и выполнять поставленные перед собой задачи.
Ключевые слова
Android, метод опорных векторов, разрешения, вредоносное программное обеспечение, категорирование.
Современные средства мобильной связи на основе Android — устройств в настоящее время, испытывают определенный интерес у злоумышленников (крекеров), которые традиционно пытаются найти потенциальные уязвимости в данной системе с целью получения конфиденциальной и другой ценной информации. Для этих целей разрабатывается специализированное программное обеспечение, способное заражать вредоносным кодом, как отдельные приложения, так и входящие в их состав программы. Количество пользователей средств современной мобильной связи растет по геометрической прогрессии, следовательно, увеличивается и число используемого ими программного обеспечения в виде отдельных приложений и, как следствие этого, увеличивается количество вредоносных программ. В таблице 1 показана тенденция роста вредоносного программного обеспечения для операционной системы Android на примере вирусной базы Dr. Web [1].
Таблица 1
Статистика записей вирусных баз Dr. Web
Апрель 2015 Май 2015 Динамика
7971 9155 +14,85%
С изменением программно — аппаратной составляющей средств мобильной связи меняются методы, методики и алгоритмы захвата и передачи ценной информации злоумышленниками (меняется код вредоносных программ, а цели и задачи реализующие остаются прежними). Классические методы, реализованные в большинстве антивирусных программах, показали свою высокую эффективность при обнаружении и обезвреживании известных вирусных сигнатур, однако при появлении новых вредоносных программ, отличающихся своим поведенческим характером, их возможности становятся ограниченными. Вследствие этого необходимо разрабатывать новые методы защиты информации, которые носят поведенческий характер (как на аппаратном, так и на программном уровнях)
Установка любого приложения на мобильное устройство связи Android сводиться к трем основным
этапам:
1. Активный поиск приложения в интернете и при успешном обнаружении его передача через соответствующие носители на устройство-
2. Запуск файла приложения с расширением apk-
10
________НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «CETERIS PARIBUS» № 1/2015 ISSN2411−717X_______
3. У становка приложения.
На первом этапе, по запросу пользователя осуществляется поиск необходимого приложения (от игровой программы до профессионального приложения). На втором этапе, в соответствии с запрашиваемым приоритетом и необходимых сервисов, осуществляется его установка.
На третьем этапе, после подтверждения соответствующего приоритета пользователем (параллельно с его действиями) вредоносное программное обеспечение беспрепятственно устанавливается на мобильное устройство (железо) и внедряется в среду операционной системы с соответствующими правами доступа и разрешениями.
Для ликвидации указанного недостатка можно использовать современные интеллектуальные методы, включающие два рубежа защиты:
1. Анализ разрешений-
2. Анализ вредоносного кода.
В данной работе остановимся более подробно на первом из двух предложенных выше этапов.
Для его реализации предлагается использовать широко в кластерном анализе метод опорных векторов [6, c. 623], [7, c. 135].
Будем рассматривать задачу классификации для объектов двух классов. точка выше прямой попадает в класс вирусы-
• точка ниже прямой — в класс полезные программы.
Пусть {X} множество объектов, заданных векторами признаков: X = {X1, X2,…, Xn}, при этом X е R1 (X является подмножеством евклидова пространства размерности d), а {У} множеством ответов для обучающих объектов Y = {Tj, Y2Yn }, n = i, N. Тогда задача классификации состоит в построении такой
функции F{yг), которая каждому вектору X' (. При этом в методе опорных векторов в качестве
функции F выбрана плоскость, расстояние до которой ближайших (опорных) векторов обоих классов равны. Также необходимо условиями для реализации данного метода (решающими правилами):
F (Xi)& gt-0
[F (хг) ^ 0'
где F{x^ & lt- 0 — для класса I-
F{xг.) ^ 0 — для всех остальных.
Уравнение разделяющей плоскости имеет вид:
W ! X ! + w2 *2 +••• +WdXd+W 0= 0, (2)
(1)
11
НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «CETERIS PARIBUS»
№ 1/2015
ISSN 2411−717Х
где d _ размерность пространства признаков-
W=(w i, w 2,…, wJ _
направляющий вектор-
wr
скалярный порог.
Рисунок 2 _ Иллюстрация метода SVM для двумерного пространства
В методе опорных векторов выделяют два этапа: этап обучения и этап распознавания. На первом этапе из множества обучающих примеров отбираются опорные векторы, на основе которых строится разделяющая плоскость. Этап распознавания заключается в том, что на вход полученного классификатора подается пример Х, о классовой принадлежности которого ничего не известно. Классификатор должен выдать ответ, к какому классу относится вектор Х. Отметим, что метод SVM может применяться как для линейно разделимых образов, так и для линейно неразделимых. Во втором случае используется либо линейная разделяющая функция с мягкой границей (т. е. допускается минимальное количество ошибок классификации), либо осуществляется переход в пространство большей размерности, в котором образы становятся линейно разделимыми.
На практике методы был реализован. Всего разрешений 152. Все разрешения были рассмотрены и проанализированы. Выполнено категорирование путем разделения всех типов разрешений на три группы: опасные, подозрительные, безопасные.
Каждому разрешению присвоенное числовое значение по 10 бальной шкале, исходя из опасности, сформирована обучающая выборка.
В качестве категориальной переменной выбираем type (тип программы). Выберем остальные
переменные для анализа.
Таблица 2
Обучающая выборка
№ 1 2 3 4
low medum higth type
40 2 4 8 virus
41 1 4 8 virus
42 1 4 10 virus
43 0.5 3.5 7 ok
44 2 3.5 9 ok
45 0.5 4 6.5 ok
46 0.5 3.5 6.5 ok
47 2 4 6.5 ok
48 1 4 6.5 ok
49 2 4 6.5 ok
50 2 4 6.5 ok
51 0.5 4 6.5 ok
12
НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «CETERIS PARIBUS»
№ 1/2015
ISSN 2411−717Х
Продолжение таблицы 2
52 0.5 4 6.5 ok
53 0.5 5 6.5 ok
54 0.5 4 6.5 ok
55 0.5 5 6.5 ok
56 0.5 5 6.5 ok
57 0.5 3.5 6.5 ok
58 1 3.5 7 ?
59 1 4 8 ?
60 1 3.5 6.5 ?
61 0.5 4 8 ?
62 0.5 3.5 6.5 ?
63 2 3.5 8 ?
64 1 4 9 ?
65 2 5 8 ?
66 1 5 10 ?
67 2 4 10 ?
Для проверки работы метода были внесены разрешения без выбора типа вирус/не вирус. По результатам обучения было получено:
Объем выборки 50 строк для обучения, 17 строк для тестирования, 67 строк вся выборка. Точность обучающей выборки составила 82,000%, точность тестирование 70,588%.
Таблица 3
Результаты эксперимента
Номер наблюдения type Зависимая type Предсказанная
39 ok ok
40 virus ok
41 virus ok
42 virus virus
43 ok ok
44 ok ok
45 ok ok
46 ok ok
47 ok ok
48 ok ok
49 ok ok
50 ok ok
51 ok ok
52 ok ok
53 ok ok
54 ok ok
55 ok ok
56 ok ok
57 ok ok
58? ok
59? ok
60? ok
61? ok
62? ok
63? ok
64? virus
65? virus
66? virus
67? virus
По результатам предсказания на основе метода опорных векторов можно сделать вывод о высокой достоверности и точности полученных результатов в процессе проведенного эксперимента по выявлению (идентификации) наличия вирусов.
13
НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «CETERIS PARIBUS»
№ 1/2015
ISSN 2411−717Х
Таблица 4
Эталонные состояния (отдельных) результатов
№ 1 low 2 medum 3 higth 4 type
58 1 3.5 7 ok
59 1 4 8 ok
60 1 3.5 6.5 ok
61 0.5 4 8 ok
62 0.5 3.5 6.5 ok
63 2 3.5 8 virus
64 1 4 9 virus
65 2 5 8 virus
66 1 5 10 virus
67 2 4 10 virus
Анализ полученных результатов показывает, что разработанное авторами программное обеспечение не выявило наличия вирусов в строке 63. Во всех остальных случаях она правильно определила состояние вычислительной среды.
В результате анализа была проведена оценка 30 векторов (по 5 точек на границе).
Таким образом, был разработан детектор на основе метода опорных векторов SVM [5], который может быть реализован на основе нейронных сетей. Первоначальное экспериментальное тестирование показало, что применение разработанного метода позволяет достигнуть 79,1% точности.
Список использованной литературы:
1. Обзор вирусной активности для Android-устройств в мае 2015 года. http: //www. comssinfo/page. php? al=Obzor_virusnoj_aktivnosti_dlja_Android_ustrojstv_v_mae_2015_goda обращения: 01. 06. 2015)
2. Классификация данных методом опорных векторов. URL: http: //habrahabr. ru/post/105 220/ обращения: 10. 06. 2015)
3. Christopher M. Bishop. Pattern recognition and machine learning. Springer, 2006 — 356 c.
4. К. В. Воронцов. Лекции по методу опорных векторов. URL: http: //www. ccas. ru/voron/download/SVM. pdf (дата обращения: 23. 06. 2015)
5. Применение метода опорных векторов. URL: http: //www. statistica. ru/local-portals/data-mining/primenenie-metoda-opornykh-vektorov/ (дата обращения: 10. 04. 2015)
6. Vapnik V.N. Statistical Learning Theory. New York: Viley, 1998 — 623 c.
7. Vapnik V.N. The Nature of Statistical Learning Theory. Springer-Verlag, 1995 — 135 c.
© Жернаков С. В., Гаврилов Г. Н., 2015
URL:
(дата
(дата
Ихсанов Роман Зиннурович,
студент Удмуртского государственного университета, г. Ижевск, РФ,
E-mail: ramzes2680@mail. ru Научный руководитель: Карманчиков Александр Иванович, к.п.н., доцент, УдГУ, г. Ижевск, РФ, E-mail: karmai@bk. ru
СИСТЕМА ОПОВЕЩЕНИЯ В ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ
Аннотация
В статье анализируется существующая система оповещения и управления эвакуацией людей в чрезвычайных ситуациях. Выявлена возможность расширения диапазона восприятия сигнала опасности за счет использования органов обоняния. Такое дополнение позволяет решить проблему с оповещением о
14

ПоказатьСвернуть
Заполнить форму текущей работой