多App间恶意行为检测关键技术研究

来源 :国防科技大学 | 被引量 : 0次 | 上传用户:Ruiming123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,Android设备的用户数量不断增长,已经成功攻击者的攻击热点。TrustGo公司的分析应用报告显示,Google Play上3.15%的应用有可能泄露用户隐私或者存在恶意行为。而我国用户无法直接从Google Play上下载应用,导致了大量的、管理混乱的第三方应用市场的存在,对于Android设备安全性造成了严重的威胁。合谋作为一种隐蔽的攻击方式并不被大众重视,而由于Android简便的组件间通信特性,使得这一攻击极易完成。漏洞报告平台WooYun.org在2015年爆出关于MoplusSDK的真实合谋案例。本文面向合谋问题,针对当前合谋App检测中准确率不高,检测效率不足等问题,分别从传统程序分析,和机器学习的角度展开研究,论文的主要工作总结如下:
  (1)针对目前静态分析方法无法处理动态特性,而动态分析方法的可扩展性不足的问题,提出一种动静混合的合谋隐私泄露检测方法HybriDroid。HybriDroid设计为一种新颖的动静混合结构来为每个应用程序提取行为模型。对于每个应用程序,首先使用静态方法建立其行为模型,再通过动态方法搜集其运行时信息,最后结合动静方法提出了动静模型融合算法,建立其高级行为模型。高级行为模型克服了静态方法无法获得运行时信息的缺陷,也克服了动态方法代码覆盖率低的问题。在为每个App建立行为模型后,使用形式化的分析方法分析一个App集合的隐私泄露问题,这克服了动态方法的扩展性不足的问题。实验结果表明,在DroidBench测试套件上,相对于DroidGuard,本文将检测准确率由88.2%提升至97.8%,召回率从30%提升至90%。
  (2)现有基于程序分析的方法仅能检测合谋造成的隐私泄露问题,而合谋的恶意行为不仅仅只有隐私泄露,且程序分析的方法检测时间花费过高,故提出了基于机器学习方法来检测合谋App的思想。首先,对现有机器学习方法在合谋场景下的性能进行了分析。本文将合谋问题视为一种对抗机器学习的攻击场景,称为合谋攻击,随后提出了基于特征拆分的模拟合谋的实现方法,实验结果表明,当两个App合谋时,最坏情况下87.4%的App可以绕过Linear SVM的检测。除合谋攻击外,攻击者还可能通过混淆、反射等方法来隐藏恶意行为施行逃避攻击。当同时施行合谋和逃避攻击时,几乎所有的App都能以较低的成本逃避检测。针对合谋问题,提出了基于特征合成的合谋恶意行为机器学习检测框架ColluDroid。ColluDroid通过分析App之间所有的通信连接,分析可能存在合谋的App,然后将其特征组合后送入机器学习算法进行分类检测,如果组合特征标记为恶意,则这个App集合存在合谋。通过手动编写四个示例合谋程序,验证了合谋攻击能有效绕过当前机器学习算法,而基于ColluDroid的方法则能成功检测。通过模拟实现合谋和逃避攻击,测试了Linear SVM,Sec-SVM两种机器学习算法在ColluDroid框架下的性能,发现ColluDroid-Sec-SVM在同时抵御合谋和逃避攻击方面,具有较强的抵御能力,在完全信息假设下平均18.5%的App可以逃脱检测,而不采用ColluDroid框架时,逃脱率平均为88%。在检测效率方面,基于机器学习的方法与基于传统程序分析的方法相比,时间性能提升了15倍。
  (3)在ColluDroid的基础上,本文继续深入分析,指出一种简单的逃避攻击的实现方式为,将现有的恶意代码嵌入至善意代码中来隐藏恶意行为。首先分析了此种实现方法对现有方法的影响,实验结果表明,该方法能使Linear SVM方法的检测准确率有94.6%下降至12.4%。针对此问题,本文提出了两种方法来检测代码中隐藏的恶意行为,一种基于恶意候选区域和SVM(MRP-SVM),一种基于恶意候选区域和图卷积神经网络(MRP-GCN)。通过在程序调用图上分析嵌入代码和被嵌入代码之间的耦合关系,来生成可能是恶意行为的代码区域,然后提取其特征,分别使用SVM和图卷积网络进行分类。实验结果表明,基于候选区域的检测方法能显著提高检测精度。进而,改变恶意候选区域生成算法,以应用于检测合谋问题。在新的模拟合谋攻击场景下,相对于ColluDroid-Sec-SVM方法,基于候选区域的图卷积算法有更强的抵御合谋和逃避攻击的能力,其检测准确率为97.7%,取得最佳性能。通过将恶意候选区域和图卷积的方法应用于Google Play的应用,找到了真实的合谋恶意样本。
其他文献
混合存储技术可以满足大数据存储系统对高存取性能和大存储容量的需求,同时大幅降低存储系统的总体拥有成本。新型瓦记录磁盘采用区域化内部数据管理方式缓解叠瓦式磁记录技术固有的写放大问题,但在非顺序写请求干扰下仍会出现严重的写性能抖动。新型闪存技术的发展导致闪存芯片可擦除次数大幅下降和并行资源难以充分利用,闪存固态盘出现可靠性下降和单盘性能增长受限等问题。叠瓦式磁记录技术和闪存技术的发展为大数据存储提供了
高效的数据存储和实时分析处理是大数据时代的迫切需求,基于硬盘的传统存储系统由于巨大的访问延迟无法提供及时的响应,内存计算技术将工作数据存储在大容量内存中进行数据处理,减少甚至避免I/O请求,极大提高了大数据处理能力。但是由于“存储墙”和“功耗墙”问题,基于DRAM的内存系统依然难以满足大数据应用日益增长的大容量高性能低能耗存储需求。此外DRAM是易失的,数据的持久存储还需要依赖外存,无法完全避免高
学位
密文访问控制即由用户自行加密数据,通过对解密密钥分发范围的控制,来控制哪些用户有权访问数据。在密文访问控制系统中,用户可以不再依赖云服务提供商(Cloud Service Provider,CSP)来保护数据内容的安全,也能防止CSP非法的获取数据内容。目前的研究中,密文策略属性基加密(Ciphertext-Policy At-tribute Based Encryption,CP-ABE)被普遍
学位
近年来,数据量的激增迫切需要对可扩展机器学习关键技术的研究,而当前丰富的计算资源又为可扩展机器学习提供了机遇。为实现可扩展机器学习,本文从高效算法设计和并行与分布方法两条技术途径入手,对机器学习如何有效应对大数据挑战展开深入研究。基于算法与系统的协同设计,在保证精度的前提下,有效提高了机器学习的速度,增强了机器学习在计算和内存方面的扩展性,取得了以下几个方面的研究成果:  1.提出了两种数据和模型
学位
大规模分布式系统已成为云计算和现代应用的主要支柱,数十亿的终端用户实时依赖于这些系统的可信性。不幸的是,分布式系统中的性能缺陷常常引发严重的性能损失,继而导致糟糕的用户体验并带来严重的经济损失。然而,由于分布式系统中性能缺陷的复杂性和多样性,检测分布式系统的性能缺陷面临着大量挑战,特别是缺乏对分布式性能缺陷的全面且深入的认识、难以检测高复杂性的分布式性能缺陷,以及对涉及到复杂多线程的分布式性能缺陷
学位
大数据时代,数据量正以前所未有的速度增长,全球数据总量突破10ZB,单个数据中心数据量也达到了EB级。数据量快速增长对存储系统提出了更高的挑战,其中,如何有效地对大数据进行保护成为研究热点。作为数据保护最常用的手段,备份系统会成倍地增加数据量,带来严重的存储空间消耗。研究表明,数字世界中包含大量冗余数据,尤其是在备份系统中,冗余数据比例普遍高于80%。重复数据删除作为一种数据缩减技术,能有效地检测
学位
图像是人类获取信息的重要来源。随着带有高清摄像头的智能手机的普及和成像器件在城市安防、卫星遥感遥测等诸多领域的广泛使用,这些成像器件产生着数量巨大的图像数据。人们对收集到的上述图像数据进行分析与处理,获得关于真实世界重要信息。然而,数字图像在成像、传输、存储等各个环节都不可避免的受到各种降质影响而降低质量,如噪声、低分辨率、模糊等。图像的质量对于基于图像的分析与理解的准确性有着极大的影响。因此,图
学位
生物信息学是在20世纪80年代开始,由生命科学与数学、计算机科学等学科交叉形成的一门新兴学科。对RNA的研究始终是生物信息学中一个十分重要的研究方向,且其热门程度呈不断上升的趋势。越来越多的研究表明RNA不仅能作为遗传信息的载体,也具有各种重要功能。已经证实,RNA的功能与其结构有着紧密的关联。为了更好地探索RNA的功能,就要对其结构进行研究。由于RNA分子具有降解速度快、难以结晶的特点,采用常规
随着大数据处理技术及人工智能的发展,机器人的感知和处理能力不断提高。机器人被广泛应用于工业、农业和日常生活等各个领域。与单体机器人系统相比,机器人群体通过协同合作可以获得更好的性能。自主控制是实现机器人群体应用的关键,保持通信连通是机器人群体协同合作的基础。然而,大多数现有的自主控制方法以群体连通作为前提假设,适用性不足。因此,研究机器人群体连通性与自主控制问题具有重要意义。本文在分析机器人群体连
关键基础设施网络是现代社会繁荣与发展的基石,其安全运行对于社会的稳定、国家的安全具有重要意义。然而,关键基础设施网络的安全稳定运行面临诸多挑战:自然灾害频发,人为失误和恶意操作不可避免,通过网络损毁物理实体成为可能,以上诸多因素使得关键基础设施网络中部分组件的失效不可避免。同时,网络的融合带来了级联失效的风险,单个组件的失效可能导致整个网络的崩溃。鲁棒性,一般定义为失效或恶意攻击下的生存能力,是衡