CN107808093A - 一种基于行为的Android恶意软件家族聚类方法 - Google Patents
一种基于行为的Android恶意软件家族聚类方法 Download PDFInfo
- Publication number
- CN107808093A CN107808093A CN201610811279.0A CN201610811279A CN107808093A CN 107808093 A CN107808093 A CN 107808093A CN 201610811279 A CN201610811279 A CN 201610811279A CN 107808093 A CN107808093 A CN 107808093A
- Authority
- CN
- China
- Prior art keywords
- behavior
- malware
- android
- family
- based control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法;该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用DBSCAN(density‑based spatial clustering of applications with noise)聚类算法进行家族聚类。
Description
技术领域
本发明属于Android技术领域。
背景技术
近年来,移动互联网高速发展,智能终端设备已成为人们生活、工作的重要部分;Android系统以其良好的开放性和灵活的生态系统成为最流行的移动平台,Android系统的广泛使用导致其恶意程序急剧增加;据卡巴斯基统计,从2004年到2013年,卡巴斯基检测到了近20万个恶意移动代码的样本,而在2014年和2015年,这个数据分别是29万和88万;根据手机拥有用户众多隐私数据这一特点,Android上恶意应用主要通过恶意扣费、隐私窃取、诱骗欺诈等方式实施恶意行为,对用户的隐私和经济利益构成了严重威胁。
发明内容
方法总体设计:基于行为日志的Android恶意应用家族聚类框架由行为监控和家族分类两部分构成;
(1)在行为监控中,Android恶意应用运行在定制的ROM中,通过模拟用户点击行为和广播事件尽可能触发恶意软件的行为,从而生成恶意软件的行为日志;
(2)在家族分类中,通过行为日志提取出恶意软件的行为特征,然后使用DBSCAN算法对其进行聚类计算,得到的分类结果可用于新样本的家族归属预测。
行为监控:
1.ROM定制: 对Android应用程序进行动态分析时,常见的方法主要有Smali修改和ROM定制;Smali修改对程序进行反汇编操作生成Smali代码,然后在其中添加监控代码后重新编译成APK文件,将其运行在ROM中得到相应的日志Smali修改需要对每一个文件进行修改,并且部分恶意应用会使用反Smali修改的手段导致修改后的APK文件不能正常运行;相较于Smali修改,ROM定制只需要一次性修改Android系统源码后编译成系统镜像;将恶意应用运行在定制ROM中,ROM中监控代码一旦触发就可执行,不需要对恶意应用进行任何修改,适用性更为广泛;
为了执行恶意功能,恶意应用需要在代码中调用Android系统上相关的API函数;因而一个恶意应用的功能可以从它调用的API函数及其上下文环境来体现;
为了获取API函数调用及其上下文环境,在ROM定制中,我们对需要监控的API函数的实现代码内部中添加了监控模块;当恶意应用在定制ROM中运行时,一旦恶意应用调用了这些API函数,监控代码就会将该函数的名称及其上下文环境输出到日志中;
2.行为触发:在定制的ROM中测试恶意应用时,需要模拟用户的操作和外部广播事件来尽量触发恶意应用的功能操作;对于行为触发使用了事件触发和启发式探索来达到智能执行,提高了行为触发的覆盖率;
3.行为日志:在定制的ROM中通过行为触发可以得到行为日志,包含调用时间、调用该函数的程序进程id、线程id、调用函数名、返回值、调用参数和调用堆栈。
家族分类:通过行为监控部分,可以得到每一个恶意样本的行为日志在家族分类部分中,需要对行为日志进行分析,从中提取行为特征,然后使用聚类算法将每一个恶意样本进行聚类;
1.特征提取:从行为日志中可以提取出两个特征,分别为API函数名和函数堆栈;由于同一种家族恶意软件的行为大致相同或相似,因而它们分别调用的API函数重复率较高;而函数堆栈不仅包含调用的API函数,还包含着程序人口点到该函数的调用流程,因而相同家族的样本由于API使用相近、作者编写习惯等原因在调用堆栈也具有相似性;对于不同家族的样本,虽然API函数使用可能相同,但由于调用路径的差异,使得函数调用堆栈并不一定相同;
2.聚类计算:目前,常见的聚类算法有基于划分的方法、基于层次的方法和基于密度的方法等;本方法使用DBSCAN这种基于密度的算法来进行聚类计算;
DBSCAN算法是一种典型的基于密度的聚类算法;对于使用DBSCAN算法进行聚类的样本,可以将它们分成三部分:核心点、边界点和噪声点;如果一个点上以Eps为半径的球型邻域内的点不小于给定的闽值minPts,那么这个点是核心点;边界点是指不是核心点但位于核心点领域内的点,而噪声点既不是核心点也不是边界点;DBSCAN的原理是将任何两个距离低于Eps的核心点放在同一个簇中,然后将任何与核心点足够靠近的边界点指派到一个与之关联的核心点的簇中;对于噪声点,它们将会被丢弃;DBSCAN算法中,需要人为确定Eps和minPts的值;
3.样本预测:根据聚类算法的计算结果,可以借此预测新样本属于哪一个家族;给出簇集C、闽值t和新样本x,样本预测的方法如下:
1)对于新样本x,运行行为监控模块,给出其行为日志并提取出行为特征;
2)对于簇集C中的任意一个簇,计算簇中每个样本与新样本x的Jaccard距离,其平均值则作为该簇与新样本x的距离;
3)选择距离最小的簇,其距离设为d.如果d>t,则该新样本不属于任何一个簇;如果d≤t,则新样本x属于此簇。
Claims (2)
1.一种基于行为的Android恶意软件家族聚类方法,其特征在于:针对Android系统的恶意应用与日俱增,以“相同家族的Android恶意应用的行为相似”作为依据,构建了一套Android恶意软件行为的自动化提取方案,并在此基础上构建了基于DBSCAN的恶意软件家族聚类方法。
2.根据权利要求1所述的方法,其特征在于,基于行为日志的Android恶意应用家族聚类框架由行为监控和家族分类两部分构成,通过ROM定制、行为触发和行为日志对行为监控;通过对行为日志的特征提取、聚类计算和样本预测进行家族分类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610811279.0A CN107808093A (zh) | 2016-09-09 | 2016-09-09 | 一种基于行为的Android恶意软件家族聚类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610811279.0A CN107808093A (zh) | 2016-09-09 | 2016-09-09 | 一种基于行为的Android恶意软件家族聚类方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107808093A true CN107808093A (zh) | 2018-03-16 |
Family
ID=61576118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610811279.0A Pending CN107808093A (zh) | 2016-09-09 | 2016-09-09 | 一种基于行为的Android恶意软件家族聚类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107808093A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109919191A (zh) * | 2019-01-30 | 2019-06-21 | 华东师范大学 | 一种基于聚类的应用市场刷榜共谋组检测方法 |
CN112887328A (zh) * | 2021-02-24 | 2021-06-01 | 深信服科技股份有限公司 | 一种样本检测方法、装置、设备及计算机可读存储介质 |
-
2016
- 2016-09-09 CN CN201610811279.0A patent/CN107808093A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109919191A (zh) * | 2019-01-30 | 2019-06-21 | 华东师范大学 | 一种基于聚类的应用市场刷榜共谋组检测方法 |
CN109919191B (zh) * | 2019-01-30 | 2023-05-02 | 华东师范大学 | 一种基于聚类的应用市场刷榜共谋组检测方法 |
CN112887328A (zh) * | 2021-02-24 | 2021-06-01 | 深信服科技股份有限公司 | 一种样本检测方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2945836T3 (es) | Sistemas y métodos para la detección de amenazas de comportamiento | |
D'Amen et al. | Disentangling biotic interactions, environmental filters, and dispersal limitation as drivers of species co‐occurrence | |
Wang et al. | Review of android malware detection based on deep learning | |
Yumlembam et al. | Iot-based android malware detection using graph neural network with adversarial defense | |
Ham et al. | Analysis of android malware detection performance using machine learning classifiers | |
Oentaryo et al. | On profiling bots in social media | |
CN103473346B (zh) | 一种基于应用程序编程接口的安卓重打包应用检测方法 | |
US20210126931A1 (en) | System and a method for detecting anomalous patterns in a network | |
CN105138916B (zh) | 基于数据挖掘的多轨迹恶意程序特征检测方法 | |
CN104598825A (zh) | 一种基于改进贝叶斯算法的安卓恶意软件检测方法 | |
CN107360152A (zh) | 一种基于语义分析的Web威胁感知系统 | |
CN105260662A (zh) | 一种未知应用漏洞威胁检测装置及方法 | |
CN112152962A (zh) | 一种威胁检测方法及系统 | |
Qiu et al. | Data-driven android malware intelligence: a survey | |
Mohamed et al. | A brief introduction to intrusion detection system | |
Sanz et al. | Mads: malicious android applications detection through string analysis | |
CN109660517A (zh) | 异常行为检测方法、装置及设备 | |
CN107808093A (zh) | 一种基于行为的Android恶意软件家族聚类方法 | |
Mora-Gimeno et al. | Intrusion detection system based on integrated system calls graph and neural networks | |
Hu et al. | An adaptive smartphone anomaly detection model based on data mining | |
Kwon et al. | Droidgraph: discovering android malware by analyzing semantic behavior | |
Hao et al. | Global and personal app networks: characterizing social relations among mobile apps | |
CN114884712A (zh) | 一种网络资产风险级别信息确定方法、装置、设备及介质 | |
Nasri et al. | Android malware detection system using machine learning | |
Graf et al. | Neural network-based technique for android smartphone applications classification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180316 |