1 Giới thiệu 1
1.1 thông minh phần mềm độc hại và Smart Devices .................. 4
1.2 Động lực và mục tiêu .................. .... 8
1.2.1 Động lực .......................... 9
1.2.2 Mục tiêu .......... ................. 11
1.3 Đóng góp và Tổ chức .................... 12
tôi Foundations và Công cụ 17
2 Tiến hóa , phát hiện và phân tích các phần mềm độc hại cho Smart Devices 19
2.1 Giới thiệu .............................. 19
2.2 Mô hình bảo mật trong hiện tại thiết bị thông minh .............. 20
xiv Nội dung
2.2.1 Tính năng bảo mật ....................... 20
2.2.2 an ninh Các tính năng trong nền tảng Dominant .......... 27
2.3 Malware trong Smart Devices: Evolution, đặc điểm và ví dụ 32
2.3.1 Tiến hóa ................... ........ 32
2.3.2 Malware Đặc ................... 34
2.3.3 Mục tiêu tấn công và hành vi ......... ......... 36
2.3.4 Phân bố và nhiễm Chiến lược ............. 40
2.3.5 Privilege Acquisition .............. ....... 44
2.3.6 Thảo luận ........................... 46
2.4 Phần mềm độc hại phát hiện và phân tích ..... .............. 49
2.4.1 Một phân loại tư duy của Detection Kỹ thuật ............ 50
2.4.2 các tính năng giám sát được trong Smart Devices ...... ..... 56
2.4.3 Tổng quan về Hệ thống phát hiện ............... 63
2.4.4 Hệ thống giám sát dựa trên thiết bị ............. 64.
2.4.5 Bảo vệ thị trường ...................... 71
2.4.6 Tấn công cụ Hệ thống nhận dạng phần mềm độc hại ....... 75
3 Lab Maldroid : Nghiên cứu Malware Lab cho Smart Phân tích phần mềm độc hại và
phát hiện 79
3.1 Giới thiệu .............................. 79
3.2 Phân tích tĩnh ... .......................... 82
3.2.1 Androguard ................... ....... 82
Nội dung XV
3.2.2 ApkTool ............................ 85
3.2.3 khỉ và Monkeyrunner. ................. 86
3.2.4 AndroViewClient ....................... 87
3.3 Phân tích động. .......................... 88
3.3.1 Droidbox ................... ........ 89
3.3.2 Taintdroid ........................... 89
3.4 Phân tích Mây và tiêu thụ đo sáng ... ........... 90
3.4.1 Appscope ........................... 93
3.4.2 Crowdcosec .. ........................ 93
3.5 Onlinet thị trường và Malware Repositories .............. 95
3.5.1 Thu thập dữ liệu thị trường trực tuyến ................... 95
3.5.2 Malware Repositories ..................... 96
3.5 0,3 mã nguồn mở phần mềm độc hại cụ Remote Access ......... 97
II tĩnh dựa trên phân tích 99
4 Một bản Mining tiếp cận để phân tích và Phân loại mã trong phần mềm độc hại
gia đình 101
4.1 Giới thiệu .......... .................... 101
4.2 Dataset và Setting nghiệm .................. 105
4.2.1 Extracting Mã cấu trúc ................. 105
4.3 Phân tích các mã cấu trúc trong gia đình Android Malware ...... 106
Nội dung xvi
4.3.1 Định nghĩa ......... ................. 107
4.3.2 Kết quả và thảo luận .................... 108
4.3.3 Phân phối cấu trúc mã ............... 112
4.4 Mining Mã chunks trong gia đình Malware .............. 113
4.4.1 Vector không gian mẫu .... ................. 114
4.4.2 Một ví dụ .......................... 116
4.4.3 Thực hiện ........................ 116
4.4.4 các gia đình Modeling và Instances Phân loại phần mềm độc hại .... 117
4.4.5 Evolutionary Phân tích các phần mềm độc hại Các gia đình .......... 122
4.5 Kết luận .............................. 127
Phân tích III động dựa trên 129
5 Alterdroid: Differential Fault Phân tích bị xáo trộn Malware Behavior131
5.1 Giới thiệu .............................. 131
5.2 Một sai lỗi phân tích mẫu .................. 135
5.2.1 lỗi tiêm mẫu ..................... 136
5.2.2 Modeling Differential Hành vi ................ 137
5.2.3 Phân tích Differential Signatures ............... 140
5.3 Alterdroid: Differential Fault Phân tích bị xáo trộn Apps ..... 144
5.3.1 các thành phần Xác định yêu thích .............. 145
Nội dung xvii
5.3.2 Apps Tạo Fault-tiêm ........... ..... 147
5.3.3 Ứng dụng Phân tích Differential ................. 149
5.3.4 Thực hiện ................ ........ 151
5.4 Đánh giá ............................... 156
5.4.1 Kết quả phân tích .. ..................... 157
5.4.2 hiệu suất ........................ . 159
5.4.3 trường hợp nghiên cứu ......................... 161
5.5 Kết luận ............... ............... 166
IV dựa trên đám mây tích 169
6 Power-nhận thức bất thường phát hiện trong điện thoại thông minh 171
6.1 Giới thiệu ................. ............. 171
6.2 Setting nghiệm ......................... 176
6.2.1 Máy học thuật toán. ................ 177
6.2.2 Instrumentation ........................ 179
6.2.3 năng lượng các xét nghiệm tiêu thụ .................. 180
6.3 năng lượng tiêu thụ của các bất thường phát hiện thành phần ...... 183
6.3.1 Tính ........... .............. 183
6.3.2 truyền ....................... 185
6.3.3 Mô hình tuyến tính .. ....................... 186
xviii Nội dung
6.4 Chiến lược triển khai và đánh đổi ................ 187
6.4.1 Chiến lược năng lượng tiêu thụ ............... 188
6.4.2 LL vs LR ...................... ..... 191
6.4.3 LL vs RL ........................... 193
6.4.4 LL vs RR .... ....................... 1
đang được dịch, vui lòng đợi..