主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第12期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
缪小川,汪睿,许蕾,张卫丰,徐宝文.使用敏感路径识别方法分析安卓应用安全性.软件学报,2017,28(9):2248-2263
使用敏感路径识别方法分析安卓应用安全性
Security Analysis for Android Applications Using Sensitive Path Identification
投稿时间:2016-07-13  修订日期:2016-11-10
DOI:10.13328/j.cnki.jos.005177
中文关键词:  安卓恶意应用  敏感路径  组件函数调用关系  程序静态分析  特征抽象
英文关键词:Android malware  sensitive path  inter-component commnication  program static analysis  feature abstract
基金项目:国家重点基础研究发展计划(973)(2014CB340702);国家自然科学基金(61272080,91418202,61403187)
作者单位E-mail
缪小川 计算机软件新技术国家重点实验室(南京大学), 江苏 南京 210023
南京大学 计算机科学与技术系, 江苏 南京 210023 
 
汪睿 计算机软件新技术国家重点实验室(南京大学), 江苏 南京 210023
南京大学 计算机科学与技术系, 江苏 南京 210023 
 
许蕾 计算机软件新技术国家重点实验室(南京大学), 江苏 南京 210023
南京大学 计算机科学与技术系, 江苏 南京 210023 
xlei@nju.edu.cn 
张卫丰 南京邮电大学 计算机学院, 江苏 南京 210023  
徐宝文 计算机软件新技术国家重点实验室(南京大学), 江苏 南京 210023
南京大学 计算机科学与技术系, 江苏 南京 210023 
 
摘要点击次数: 1149
全文下载次数: 1144
中文摘要:
      安卓系统在手机端操作系统中长期占据主导地位,但由于安卓系统开放共享的特性和不够严谨的第三方市场审核机制,安卓平台受到众多恶意应用的侵扰.结合静态程序分析和机器学习方法,提出了基于敏感路径识别的安卓应用安全性分析方法.首先,针对恶意应用中存在的恶意行为以及触发条件,定义了敏感路径;其次,针对安卓应用中存在大量组件间函数调用关系问题,提出了一种生成应用组件间函数调用关系图的方法;再次,由于提取出的敏感路径信息法直接作为识别特征,实现了一种基于敏感路径信息抽象的特征提取方法;最后,从Google Play、豌豆荚、Drebin等来源收集了493个应用APK文件作为实验数据集,该方法的准确率为97.97%,高于基于API-Feature的检测方法(90.47%).此外,在恶意应用和良性应用检测的精度、召回率、F度量等方面,该方法均优于API-Feature方法.另外,实验结果表明:APK文件大小会影响实验的结果,尤其体现在分析时间上(0~4MB大小的APK平均分析用时89s;文件增大后,平均分析用时增长明显).
英文摘要:
      Android system dominates the mobile operating systems at present. Compared with iOS system, Android system is more open and has lots of third-party markets with loose audit mechanism. Therefore, there are more malwares in Android platform. In this paper, an Android security analysis based on sensitive path identification, which includes the static analysis and machine learning methods, is presented. Firstly, since malicious behaviors in malwares have their trigger conditions, the definition of sensitive path is provided. Secondly, a method is proposed to generate the inter-component call graph based on APK files base in the fact that there are a lot of inter-component call relations in Android applications. Thirdly, since the sensitive paths cannot be directly used as features, a method is designed to abstract the sensitive paths. Finally, 493 applications APK files are collected from Android markets and the existing data sets, such as Google Play, Wandoujia and Drebin, to construct a benchmark. Experiments indicate that the proposed method has higher accuracy (97.97%) than the method based on API-feature (90.47%), and its precision, recall and F-measure are also better than API-feature method. Furthermore, the scale of the APK file has influence to the experiment results, especially in analyzing time (when the APK files are within 0-4MB, the average analyzing time is 89 seconds; and when the files become larger, the time increases significantly).
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利