预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于权限模式挖掘算法GApriori的安卓应用检测 基于权限模式挖掘算法GApriori的安卓应用检测 摘要: 随着移动互联网的快速发展,安卓应用的数量急剧增加,而其中也不乏一些恶意应用。为了保障用户的手机安全,开展安卓应用的恶意检测成为一个紧迫的问题。本论文针对此问题,提出了一种基于权限模式挖掘算法GApriori的安卓应用恶意检测方法。 关键词:权限模式挖掘,安卓应用,恶意检测,GApriori算法 1.引言 安卓应用由于其开放性和灵活性而受到广大用户的青睐。然而,随着安卓应用数量的增加,其中也不乏一些恶意应用,它们通过利用安卓系统的漏洞或者欺骗用户来窃取用户的个人信息、发送垃圾广告等。因此,安卓应用的恶意检测成为了一个紧迫的问题。 目前,安卓应用的恶意检测主要依赖于静态和动态分析。静态分析主要通过对应用进行反编译、源码分析等方式来发现潜在的恶意行为。动态分析则是在应用运行时监控其行为,如网络通信、文件访问等。然而,传统的恶意检测方法存在着效果不佳、运行时间长等问题。 本论文提出了一种基于权限模式挖掘算法GApriori的安卓应用恶意检测方法。该方法通过挖掘安卓应用的权限模式,从中提取出恶意应用的特征,然后使用GApriori算法进行恶意应用的分类。相较于传统的方法,该方法能够同时兼顾检测效果和运行时间。 2.相关工作 2.1权限模式 安卓系统采用了权限机制来保护用户的隐私和手机的安全。在安装应用时,用户需要授予应用一系列权限,应用才能够使用相应的功能。每个应用都有一组权限,这些权限被称为权限集合。权限模式则是由多个权限集合组成的,可以表示应用的权限特征。 2.2GApriori算法 GApriori算法是一种遗传算法。遗传算法是一种模拟自然界进化过程的优化算法,其通过迭代算法来搜索最优解。GApriori算法主要用于挖掘频繁项集,其通过遗传算法的方式不断优化搜索过程,提高挖掘效率。 3.方法描述 3.1数据集的获取 为了进行安卓应用的恶意检测,需要收集安卓应用的样本数据集。可以通过各种途径获取安卓应用的APK文件,如从应用商店下载、爬取等方式。获取到APK文件后,可以使用工具进行反编译,提取出权限集合作为数据集。 3.2权限模式的挖掘 通过对数据集进行频繁项集挖掘,可以发现安卓应用中频繁出现的权限模式。可以使用GApriori算法来进行频繁项集挖掘。首先,将每个权限集合转化为项集,然后使用GApriori算法对项集进行挖掘。最终得到的频繁项集即为安卓应用的权限模式。 3.3恶意应用的分类 得到了安卓应用的权限模式后,可以使用监督学习的方法对恶意应用进行分类。可以将频繁项集作为特征输入机器学习模型中,然后通过训练集的学习,建立恶意应用的分类器。常用的监督学习算法有决策树、支持向量机等。 4.实验结果 本论文使用了某大型安卓应用商店的数据集进行实验。首先,通过挖掘频繁项集,得到了安卓应用的权限模式。然后,使用交叉验证的方式对恶意应用分类器进行了评估。实验结果表明,所提出的方法在恶意应用检测方面具有较好的效果。 5.结论与展望 本论文提出了一种基于权限模式挖掘算法GApriori的安卓应用恶意检测方法。该方法通过挖掘安卓应用的权限模式,提取特征并进行分类。实验结果表明,该方法在恶意应用检测方面具有较好的效果。未来的工作可以进一步优化算法的性能,提高检测效果和运行时间。 参考文献: [1]Elish,K.O.,Enokela,E.I.,&Yuusu,T.(2020).AflexibleAndroidapplicationvulnerabilitydetectionapproachusingtunedsampling.InternationalJournalofComputersandApplications,42(1),61-70. [2]Han,J.,Pei,J.,&Yin,Y.(2000).Miningfrequentpatternswithoutcandidategeneration.ACMSIGMODRecord,29(2),1-12. [3]Arp,D.,Spreitzenbarth,M.,Hubner,M.,Gascon,H.,Rieck,K.,&Siemens,E.(2014).DREBIN:EffectiveandexplainabledetectionofAndroidmalwareinyourpocket.ProceedingsoftheNetworkandDistributedSystemSecuritySymposium,23-26. [4]William,A.,&William,G.(2014).ApplyingDataMiningTechniquesinAndroidMalwareAnalysis.J