MAMADROID:Detecting Android Malware by Building Markov Chains of Behavioral Models

zotero的open-pdf
pdf链接:MaMaDroid_2017_Mariconti et al

关联:
msdroid引用的这篇文献,在此基础上改进,202305.1.MSDROID:Identifying Malicious Snippets for Android Malware Detection

mamadroid的github源代码?直接搜索引擎搜到的
GitHub - IanWE/mamadroid: revised

文章翻译

摘要

Android平台的普及导致了针对它的恶意软件威胁的爆炸式增长。由于Android恶意软件和操作系统本身都在不断发展,设计出能够长时间运行而不需要修改或昂责的重新培训的强大恶意软件缓解技术是非常具有挑战性的。在本文中,我们提出了MAMADROID,一个依赖于应用程序行为的Android恶意软件检测系统。MAMADROID从应用程序执行的抽象API调用序列中以马尔可夫链的形式构建行为模型,并使用它来提取特征并执行分类。通过抽象对其包或家族的调用,MAMADROID保持了对API更改的弹性,并保持了可管理的功能集大小。我们在六年内收集的8.5K良性和35.5K恶意应用程序的数据集上评估了它的准确性,表明它不仅有效地检测到恶意软件(高达99%的F-measure),而且系统建立的模型在很长一段时间内保持其检测能力(平均而言,F-measure分别为87%和73%,训练后一年和两年)。最后,我们将其与DROIDAPIMINER(一种依赖于应用程序执行API调用频率的最先进系统)进行比较,结果显示MAMADROID的性能明显优于DROIDAPIMINER

1.介绍

2016年第一季度,85%的智能手机销售是运行Android的设备[49]。由于其受欢迎程度,网络犯罪分子越来越多地瞄准这一生态系统[17],因tl为在移动设备上运行的恶意软件可能特别有利可图一一例如,允许攻击n者破坏双因素身份验证[51],[53]或触发敏感信息泄露[27]。与台式机/ad笔记本电脑相比,在移动设备上检测恶意软件带来了额外的挑战:智能手机的电池寿命有限,使得使用需要不断扫描和复杂计算的传统方法变得I不可行[43]。因此,Android恶意软件检测通常由Google以集中方式执行,即通过使用名为Bouncer的工具分析提交到PlayStore的应用程序[40]。然而,许多恶意应用程序设法避免检测[1],无论如何,Androidf的开放性使制造商和用户能够安装来自第三方市场的应用程序,这些应用程序可能根本不执行任何恶意软件检查,或者无论如何都不那么准确a[67]。