مجله علمی تفریحی بیبیس
0

دانلود کتاب شناسایی هوشمند بدافزار موبایل

بازدید 1042
  • عنوان: Intelligent Mobile Malware Detection
  • نویسنده: Mamoun Alazab
  • حوزه: بدافزار, تشخیص بدافزار
  • سال انتشار: 2023
  • تعداد صفحه: 191
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 5.84 مگابایت

امروزه تلفن های هوشمند به طور گسترده ای برای برقراری تماس های تلفنی، ارسال پیام، ذخیره اطلاعات شخصی، مرور اینترنت، بانکداری آنلاین و موارد دیگر مورد استفاده قرار می گیرند. به همین دلیل، تلفن های هوشمند به هدف حملات سایبری شامل بدافزار تبدیل شده اند. مجرمان سایبری تلفن های هوشمند را برای انتشار بدافزار هدف قرار می دهند تا پول و داده های محرمانه ذخیره شده در آن تلفن ها را سرقت کنند. برنامه های بدافزاری مانند تروجان اس ام اس و تروجان بانکر می توانند ضرر مالی زیادی به کاربران وارد کنند. تروجان اس ام اس می تواند پیام های اس ام اس را به شماره های نرخ برتر در پس زمینه ارسال کند و بانکر تروجان می تواند بدون اطلاع کاربر، جزئیات بانکی آنلاین کاربر را بدزدد. بنابراین، ایمن سازی تلفن های هوشمند در برابر حملات بدافزار بسیار ضروری شده است. با استفاده گسترده از سیستم عامل اندروید، تعداد بدافزارهایی که تلفن های هوشمند اندروید را هدف قرار می دهند چندین برابر افزایش یافته است. تقریباً 98 درصد بدافزارهای تلفن های هوشمند برای دستگاه های اندرویدی طراحی شده اند. بیشتر محصولات ضد بدافزار موجود هنوز به مکانیسم‌های شناسایی بدافزار مبتنی بر امضا و ثابت متکی هستند. تجزیه و تحلیل استاتیک روشی برای شناسایی برنامه بدافزار با تجزیه و تحلیل کد منبع برنامه بدون اجرای آن است. در تجزیه و تحلیل مبتنی بر امضا، مقدار هش یک برنامه کاربردی با لیستی از مقادیر هش برنامه های مخرب شناخته شده مقایسه می شود تا مشخص شود آیا برنامه یکی از بدافزارهای فهرست شده است یا خیر. این مکانیسم های تشخیص را می توان به راحتی با حملات تبدیل کد فرار کرد. از این رو، توسعه مکانیسم های جدید تشخیص بدافزار بر اساس تجزیه و تحلیل دینامیک برای تشخیص دقیق بدافزار ضروری است. مکانیسم‌های تحلیل پویا اطلاعات زمان اجرا مانند معیارهای سیستم، اطلاعات سطح شبکه، تماس‌های سیستم و موارد دیگر را برای شناسایی رفتار مخرب برنامه در نظر می‌گیرند. یک برنامه مخرب معمولاً APIهای حساس را به روشی خودکار فراخوانی می‌کند تا عملیات‌های دارای امتیاز را انجام دهد. این فراخوانی خودکار تماس‌های API در ترتیب تماس‌های سیستمی برنامه منعکس می‌شود. از این رو، فراخوانی سیستم به عنوان یکی از موثرترین ویژگی ها برای ثبت رفتار مخرب یک برنامه در نظر گرفته می شود. بیشتر مکانیسم‌های تشخیص بدافزار مبتنی بر تماس سیستم موجود، فرکانس تماس‌های سیستمی یا اتفاقات همزمان در توالی تماس سیستم را برای تشخیص بدافزار در نظر می‌گیرند. مکانیسم‌های مبتنی بر فرکانس فراخوانی سیستم از طبقه‌بندی‌کننده‌های یادگیری ماشینی برای شناسایی بدافزار بر اساس رخدادهای مستقل هر تماس سیستمی منفرد در کل دنباله استفاده می‌کنند. این مکانیسم ها روابط بین فراخوانی های سیستم را در یک دنباله فراخوانی سیستم در نظر نمی گیرند. در مکانیزم های مبتنی بر همزمانی فراخوانی سیستم، روابط متقابل بین تماس های سیستمی در دنباله برای تشخیص بدافزار در نظر گرفته می شود. با این حال، این رویکردها روابط پیچیده بین فراخوان های سیستم را برای شناسایی رفتار مخرب یک برنامه ضروری در نظر نمی گیرند. این کتاب تلاشی است برای ارائه بازنمایی و شناسایی بدافزار اندروید با استفاده از مدل‌های نموداری و تصادفی و استفاده از چنین نمایش‌ها و ویژگی‌هایی برای شناسایی بدافزار اندروید. ابتدا، مکانیسم های پیشرفته تشخیص بدافزار استاتیک و محدودیت های آنها در این کتاب ارائه شده است. این با ارائه دقیق مکانیزم تشخیص بدافزار ترکیبی و چهار مکانیسم تشخیص بدافزار پویا مبتنی بر تماس سیستمی بر اساس تحقیقات اخیر نویسندگان دنبال خواهد شد. این کتاب به خوانندگان آموزش می دهد که چگونه مکانیسم های موثر تشخیص بدافزار اندرویدی را با استفاده از معیارهای مرکزیت گراف، پردازش سیگنال گراف و شبکه های کانولوشن گراف ایجاد کنند. کدهای منبع نیز برای پیاده سازی آسان مکانیسم ها در پیوست ارائه شده است. این کتاب برای محققان بدافزار اندروید، توسعه دهندگان، دانشجویان و متخصصان امنیت سایبری بسیار مفید خواهد بود.

Nowadays, smart phones are widely used for making phone calls, sending mes- sages, storing personal data, browsing the Internet, online banking and more. Because of this, smart phones have become targets for cyber-attacks involving mal- ware. Cyber criminals are targeting smart phones to spread malware in order to steal money and confidential data stored in those phones. Malware applications such as trojan SMS and trojan banker can cause great financial loss to users. Trojan SMS can send SMS messages to premium rate numbers in the background and trojan banker can steal the online banking details of a user without the user’s knowledge. Therefore, it has become very essential to secure smart phones against malware attacks. With the widespread usage of the Android operating system, the number of mal- ware targeting Android smart phones has risen several folds. Almost 98% of smart- phone malware are designed for Android devices. Most of the existing anti-malware products are still relying on static and signature-based malware detection mecha- nisms. Static analysis is a method of detecting malware application by analyzing the source code of the application without executing it. In signature-based analysis, the hash value of an application is compared with a list of hash values of known malicious applications for identifying whether the application is one among the listed malware. These detection mechanisms can be easily evaded by code transformation attacks. Hence, it is essential to develop novel malware detection mechanisms based on dy- namic analysis for accurate malware detection. Dynamic analysis mechanisms con- sider runtime information such as system metrics, network level information, system calls and more for detecting the malicious behavior of the application. A malicious application typically invokes sensitive APIs in an automated manner to perform priv- ileged operations. This automated invocation of API calls gets reflected in the system call sequence of the application. Hence, system calls are considered as one of most effective features for capturing the malicious behavior of an application. Most of the existing system call-based malware detection mechanisms consider the system call frequencies or co-occurrences in the system call sequence for mal- ware detection. The system call frequency-based mechanisms use machine learning classifiers to detect malware based on the independent occurrences of each individual system call in the entire sequence. These mechanisms do not consider the relation- ships among the system calls in a system call sequence. In system call co-occurrence- based mechanisms, the mutual relationships between system calls in the sequence are considered for malware detection. However, these approaches do not consider the complex relationships among the system calls crucial for identifying the malicious behavior of an application. This book is an attempt to present representation and characterization of Android malware using graph and stochastic models and use such representations and charac- terizations to detect Android malware. First, the state-of-the-art static malware detec- tion mechanisms and their limitations are presented in this book. This will be followed by detailed presentations of a hybrid malware detection mechanism and four different system call-based dynamic Android malware detection mechanisms based on recent research by the authors. This book will teach readers how to develop effective An- droid malware detection mechanisms using graph centrality measures, graph signal processing and graph convolutional networks. The source codes are also provided in the appendix for easy implementations of the mechanisms. This book will be highly useful for Android malware researchers, developers, students and cyber security pro- fessionals.

این کتاب را بصورت رایگان از لینک زیر دانلود نمایید.

Download: Intelligent Mobile Malware Detection

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید