توضیحات
ترجمه آماده – ICCDetector: شناسایی بدافزار
ICCDetector: ICC-based malware detection on Android
ICCDetector: شناسایی بدافزار ICC-محور روی اندروید
Abstract—Most existing mobile malware detection methods (e.g., Kirin and DroidMat) are designed based on the resources required by malwares (e.g., permissions, application programming interface (API) calls, and system calls). These methods capture the interactions between mobile apps and Android system, but ignore the communications among components within or cross application boundaries. As a consequence, the majority of the existing methods are less effective in identifying many typical malwares, which require a few or no suspicious resources, but leverage on inter-component communication (ICC) mechanism when launching stealthy attacks. To address this challenge, we propose a new malware detection method, named ICCDetector. ICCDetector outputs a detection model after training with a set of benign apps and a set of malwares, and employs the trained model for malware detection. The performance of ICCDetector is evaluated with 5264 malwares, and 12 026 benign apps. Compared with our benchmark, which is a permission-based method proposed by Peng et al. in 2012 with an accuracy up to 88.2%, ICCDetector achieves an accuracy of 97.4%, roughly 10% higher than the benchmark, with a lower false positive rate of 0.67%, which is only about a half of the benchmark. After manually analyzing false positives, we discover 43 new malwares from the benign data set, and reduce the number of false positives to seven. More importantly, ICCDetector discovers 1708 more advanced malwares than the benchmark, while it misses 220 obvious malwares, which can be easily detected by the benchmark. For the detected malwares, ICCDetector further classifies them into five newly defined malware categories, which help understand the relationship between malicious behaviors and ICC characteristics. We also provide a systemic analysis of ICC patterns of benign apps and malwares.
چکیده- اکثر روش های تشخیص بدافزار موبایل فعلی ( مثل Kirin و DroidMat) بر مبنای منابع مورد نیاز توسط بدافزارها طراحی می شوند (مثل مجوزها، تماس های واسطه برنامه ریزی اپلیکیشن (API)، و تماس های سیستمی). این روش ها اثرات متقابل بین اپ های موبایل و سیستم اندروئید را در بر می گیرند، اما ارتباط بین مولفه ها درون یا بین مرزهای اپلیکیشن را نادیده می گیرند. درنتیجه، اکثر روش های موجود، راندمان کمی در شناسایی بساری از بدافزارهای رایج دارند که نیاز به منابع مشکوک کمی دارند، اما روی مکانیزم ارتباط بین مولفه ای (ICC) متمرکز هستند زمانی که حمله های یواشکی را طرح ریزی می کنند. برای مقابله با این چالش، یک روش جدید شناسایی بدافزار به نام ICCDetector را معرفی می کنیم. ICCDetector. یک مدل شناسایی را بعد از اثرمتقابل با سری اپ های بی خطر و سری بدافزارها معرفی می کنیم و از مدل آموزش دیده برای شناسایی بدافزار استفاده می کنیم. عملکرد ICCDetector با ۵۲۶۴ بدافزار و ۱۲۰۲۶ اپ بی خطر ارزیابی می شود. در قیاس با محک زنی ما، که یک روش مبتنی بر مجوزها پیشنهاد شده توسط پنگ و همکارانش می باشد، در سال ۲۰۱۲ با دقت بالای ۸۸٫۲ درصد، ICCDetector دقت ۹۷٫۴ درصدی و ۱۰ درصد بالاتر از روش قبلی با نرخ خطای مثبت پایین ۰٫۶۷ درصد را نشان داد. بعد از آنالیز دستی خطاهای مثبت، ۴۳ بدافزار جدید را از سری داده های بی خطر شناسایی کردیم و تعداد خطاهای مثبت را به هفت کاهش دادیم. مهم تر اینکه، ICCDetector 1708 بدافزار پیشرفته تری را از محک قبلی ما کشف کرده است، درحالیکه ۲۲۰ بدافزار آشکار را اشتباهی تشخیص داده است، که به آسانی با روش محک زنی میتواند تشخیص داده شود. برای بدافزارهای تشخیص داده شده، ICCDetector آنها را به پنج دسته بدافزار جدیدا تعریف شده طبقه بندی می کند که به پی بردن به رابطه بین رفتارهای خطرناک و ویژگی های ICC کمک می کند. ما هم چنین آنالیز اصولی از الگوهای ICC اپ های بی خطر و بدافزارها انجام دادیم.
دوست عزیزم چنانچه برای دانلود ترجمه آماده – ICCDetector: شناسایی بدافزار با مشکلی مواجه شدید با شماره ۰۹۳۵۷۲۵۸۴۲۵ یا ایمیل info@pajuha.ir ارتباط برقرار کنید.
ترجمه آماده -ICCDetector: ICC-based malware ترجمه آماده -ICCDetector: ICC-based malware
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.