毕业论文

打赏
当前位置: 毕业论文 > 研究现状 >

序列生成器国内外研究现状

时间:2022-07-02 21:55来源:毕业论文
2010年Shabtai[5]等人利用机器学习的方法,对安卓应用之中XML配置文件,dex文件等进行特征提取。不过因为恶意软件样本库不充足,所以他们在测试系统时候用区分游戏和工具来进行测试

2010年Shabtai[5]等人利用机器学习的方法,对安卓应用之中XML配置文件,dex文件等进行特征提取。不过因为恶意软件样本库不充足,所以他们在测试系统时候用区分游戏和工具来进行测试。最终测试结果显示BayesNet算法最优。其提取的特征值数量为800,所得到的最高准确度为0。918。不过显而易见,由于游戏和工具的不同点相对于恶意软件还存在不同,所以该检测方法只是在一定程度上可行,并不能很好地区分恶意软件。该系统最大的障碍是没有充足的恶意APP样本库。81875

2012年童振飞[6]在前人的基础上,同样利用机器学习的方法,对安卓应用之中XML配置文件,dex文件等进行特征提取。不同的是他设计了移动端和服务器端两个客户端。移动端负责检测应用程序数据,并把提取的特征发到服务器端。服务器端则负责为收集到的信息进行分类检测,最终判断是否恶意。该研究同样因为恶意APP样本过少的原因,在系统测试是使用了对游戏和工具的区分。该研究最终得到的最高准确度为0。893。不过同样由于机器学习算法需要非常大量的恶意APP作为样本训练,所以目前该技术最大的障碍还是没有好的恶意APP样本库。论文网

2012年左玲[7]在基于安卓APP的权限,用相似度算法对恶意软件和非恶意软件进行分类。目的是为了能在静态的基础上快速地分辨恶意软件。她在提取权限特征的同时也给出了具体的实例。从而验证了提取该权限特征的必要性,然后讲得到的所以恶意APP分类,进行家族建模工作。建模完成以后可以更加快速地检测恶意家族的相关重打包恶意软件。

2013年Zarni Aung和 Win Zaw[9]设计了基于权限的安卓APP检测系统,他们以选中的权限特征形成(0,1)串,再用K-Means算法对选中的特征进行筛选,选择不同的分类器,然后统计分类结果。

2013年Naser Peiravian[10]等人通过提取安卓应用权限,提取函数调用序列等方法对恶意软件进行静态分析。该研究获得并统计了大量恶意APP和良性APP的权限和函数调用。然后和标准的权限库和函数调用库进行比对分析,根据分析结果,将输入的安卓应用程序最终化成标识改应用程序的(0,1)字符串。同时根据分类算法,将具有一定相似度的(0,1)字符串分类,然后同样进行家族建模,以提供给机器学习算法进行样本训练。通过整个过程获得的样本更加完善也更具有代表性。最后用不同分类器进行分类测试,结果Bagging分类器测出的准确度最高。

2013年Gerardo Canfora[11]等人同样也采取基于权限提取的静态检测方法。但是他们是选取了一部分和恶意软件的检测相关的权限,并给出对应权限的危险权值,并根据各种权限出现的组合给出Risklevel。

序列生成器国内外研究现状:http://www.youerw.com/yanjiu/lunwen_95843.html
------分隔线----------------------------
推荐内容