导读:本文包含了运行时检测论文开题报告文献综述及选题提纲参考文献,主要关键词:安卓,软件行为,重打包检测,软件胎记
运行时检测论文文献综述
岳胜涛[1](2018)在《基于运行时图形界面特征的安卓应用重打包检测》一文中研究指出随着当今手机、平板等移动设备的普及,各类相关的移动软件也随之迅猛发展。其中,安卓(Android)系统作为现如今全球使用量最多的智能移动操作系统,带给了人们巨大的便利,改变了人们的生活方式。而专门运行在安卓系统上的安卓应用,数量繁多,类型丰富,成为了安卓生态的一个重要的组成部分。但是,由于安卓应用的普遍性,许多攻击者将攻击的目标转向它们,期望利用安卓应用来达到他们的不法目的。在这其中,安卓应用重打包(Repackaging)就是这些攻击的最主要的途径之一。所谓应用重打包,就是将应用从市场上下载(或通过其他方式)获取后,重新打包成新的应用发布到应用市场。攻击者可以在重打包过程中,向其中添加恶意的代码或者修改部分功能。攻击者们为了能够利用到原应用的流行性,他们会尽可能的保证重打包后的应用和原应用在软件行为上表现一致,从而使应用使用者们无法区分出来。这类安卓重打包现象将会给用户、安卓市场乃至整个安卓生态带来巨大威胁。因此,对应用重打包的检测有着非常重要的意义。为了检测出安卓应用重打包,已经有许多工作被提出来并取得了一定的效果。其中较为普遍的方法就是先从应用中提取软件胎记(Birthmark)[1],通过对比应用的胎记来判断应用之间是否存在重打包现象。软件胎记是指从应用中抽象提取得到的模型,该模型包含了该应用的特有的、稳定的软件特征,能够唯一的标识出该应用。但是,随着安卓应用开发技术的不断发展,越来越多的应用在开发完成后被工具混淆或者加密——这类技术也同样可以作用在重打包后的应用之上。初期的工作大都沿用传统静态软件胎记技术,依据静态分析获取的信息来抽取应用的软件胎记。但是这些信息易被代码混淆干扰,例如插入—些永真永假的分支、添加中间调用等混淆都会对现有工作产生影响。ViewDroid[2]与ResDroid[3]等方法考虑到移动应用图形化用户界面很大程度体现了应用的行为特征,通过静态分析应用界面来抽取软件胎记。这些方法提高了对混淆应用的抗干扰能力,但是仍存在不足之处。例如利用反射替换、插入不可见元素(如Activity)等方式都可以逃避这类方法的检测。不仅如此,所有上述静态工作均无法应对应用加密的情况,而面向移动软件的动态软件胎记技术研究也才刚刚起步——工作[4]利用压力测试工具Monkey驱动应用执行,记录系统的应用程序编成接口(Application Programming Interface,API)的调用情况,并以此为依据抽取应用的软件胎记。工作[5]利用用户界面中的控件属性作为软件胎记,但是依然依赖部分静态信息,导致软件胎记易受到干扰。同时,更值得注意的是,结构混成化已成为移动应用发展的趋势。利用原生技术与网络(Web)技术结合开发的混合应用因其独特的软件结构、JavaScript语言的动态无类型的特性,进一步增加了重打包检测的难度。考虑到重打包的应用为了利用原应用的流行性,通常会保持和原应用相似的观感,使得在应用界面布局、交互方式上,重打包应用和原应用有着较高的相似性。因此,本文认为从动态界面信息中提取软件胎记是一个可行的技术方案,提出了一个面向运行时用户图形界面特征的安卓应用软件胎记模型:抽象组转移图(AGTG),以及基于该胎记模型的重打包检测框架。基于该模型,我们分别实例化了两个软件胎记:布局组图(LGG)和区域组图(RGG)。布局组图可以有效的抵抗应用混淆和加密这两类情况,显着提高了安卓应用重打包检测的抵抗性和可信性。而区域组图的提出,改进了布局组图方法中的不足,同时还能够处理现如今逐渐流行的混合安卓应用的重打包检测问题,提高了检测该类应用的准确性以及检测效率。总结而言,本文的主要贡献是:1.提出了一个面向运行时安卓应用图形界面特征的软件胎记:抽象组转移图(AGTG)。AGTG模型化了应用在运行过程中的界面以及界面转移,将相似的界面特征划分为同一组作为图的节点,将界面转移作为图的边。同时,也提出了 AGTG生成算法以及其相似度比较算法,在应用动态运行过程中生成软件胎记,并比较对应胎记之间的相似度,从而进行进行重打包检测。2.为了使得胎记能够对混淆和加密有着较好的抵抗性,我们提出了一个AGTG的实例化胎记:布局组图(LGG)。我们还实现了生成和对比LGG的的原型工具Repdroid,并使用了两组数据集检测方法的有效性。根据实验结果,第一组中全部的98对混淆或者加密的重打包应用被全部检测出来;第二组的125个商业应用中,误报率为0.08%。3.为了能够改进基于布局组图方法中的不足,我们提出了另一个基于AGTG的软件胎记:区域组图(RGG)。基于区域组图的重打包检测不仅可以处理混淆和加密应用,还可以检测混合应用中的重打包情况。我们也为该方法实现了原型工具RegionDroid,对该方法在混淆加密效果进行评估。同时我们还下载了另外157个混合应用,实验结果显示其误报率为0.016%。(本文来源于《南京大学》期刊2018-05-20)
田鹏[2](2018)在《基于运行时特征的恶意应用检测算法研究及其系统实现》一文中研究指出随着移动产业的发展和人们对移动设备依赖的加深,近年来Android恶意应用滋生迅速,对更加高效的应用性质检测技术的需求也越来越迫切。因此利用机器学习结合传统检测技术进行恶意应用检测,来降低人工成本、提高效率变成了一种热点研究方向。本文在现有研究的基础上,提出了一个新型的Android恶意应用检测算法模型。模型使用本研究改进后的应用行为监控技术获取应用运行时的API调用序列,从中提取出与恶意性质检测相关度高、相互之间冗余度小的特征,并注意到恶意应用运行时可能存在的非恶意行为产生的API子序列对检测器训练的干扰,利用vsm、k-means配合梯度提升树算法消除这种干扰,提高检测的准确率。本文的主要研究成果有以下几点:1)对Android安全相关的技术、理论和算法做了分析。2)在深入研究Android系统机制的基础上,对各种应用行为监控方法的原理进行了分析,对现有研究中存在的影响监控平台效率的因素作了研究,针对应用行为信息的记录导致受测应用运行卡顿的问题,设计实现了一个应用运行时信息记录缓存机制,利用mmap机制的高效读写能力解决了卡顿问题。3)为了提高应用运行时信息收集的效率,设计实现了一个自动化运行应用的框架,可以自动化运行应用,节约时间和人力成本。4)本文分析现有特征选择算法存在的问题,在现有研究的基础上,对算法进行调整和扩展,得到了一个可以获得对检测贡献大、相互之间冗余度小的特征集的算法—MD_MR。5)针对现有研究中,无法有效处理恶意应用的正常行为产生的干扰API序列对检测准确度的影响的问题,提出一种使用向量空间模型和提升树算法进行应用性质判别的算法模型—EIA_GDBT。6)对应用行为监控技术、恶意应用检测算法模型改进后的效果进行了验证,并结合前人研究成果和本文所作创新设计实现了一个Android恶意应用检测系统。(本文来源于《北京邮电大学》期刊2018-03-08)
王正锋,李纪波[3](2018)在《控制软件多任务程序运行时错误检测方法》一文中研究指出发动机控制软件多任务程序运行时,共享变量的处理容易发生数组访问越界、除零、数据溢出等错误,从而造成异常的后果。采用动态测试的方法检测此类错误成本大、效率低。本文借助Poly Space测试工具,模拟软件动态运行时的行为,使用静态验证的方法有效检测可能发生的运行时错误,更高效地发现多任务程序中的缺陷。(本文来源于《电子技术与软件工程》期刊2018年04期)
杨栋,史浩,董威,刘宗林,周戈[4](2018)在《基于运行时验证的无人飞行系统安全威胁检测方法》一文中研究指出无人飞行系统(unmanned aerial system,简称UAS)的软、硬件存在缺陷以及遇到外部恶意攻击,会给UAS的安全性带来极大的威胁.由于UAS的运行环境复杂多变,很多因素在开发过程中难以准确预测,因此,研究有效的运行时安全保证机制具有重要意义.提出了一种基于运行时验证的UAS安全威胁检测方法.首先,对UAS可能遇到的多种安全威胁进行分析,并采用离散时间时序逻辑进行描述,提出相应的UAS-DL语言描述安全监控规约;然后,基于交错自动机提出了自动生成安全威胁监控器的算法,并利用参数化方法实现对多UAS的安全监控.为了提高检测的准确性,进一步研究了将运行时验证和贝叶斯网络推断相结合的方法.采用实际的UAS开发仿真平台Ardupilot进行了实验,并设计了将监控器独立部署在FPGA硬件上的方法,以避免对UAS计算资源的过多占用.实验结果表明,上述方法能够有效地检测UAS的安全威胁.(本文来源于《软件学报》期刊2018年05期)
桑耀辉[5](2017)在《面向应用程序运行时行为的Android恶意应用检测系统的研究与实现》一文中研究指出随着移动互联网的快速发展,移动终端已成为人们在生活中不可或缺的一部分。另一方面,移动终端的智能化也造成了一定程度的安全隐患。近年来随着Android恶意应用数量的逐年增长,恶意应用的检测问题已经成为学术界和工业界关注的热点。本文主要包括以下研究内容与成果:(1)本文提出了一种基于动态行为拦截的Android应用程序安全分析技术。该技术包括以下叁个部分。第一,通过进程注入和动态修改虚拟机实例,实现对Android API的拦截,并解析API调用的时序、参数、返回值、线程、上下文等信息。第二,基于Strace实现对系统调用的拦截,并解析系统调用的参数、返回值、线程等信息。第叁,通过进程分析自动识别多个目标,实现多进程行为分析。该技术可以在不修改系统源代码的情况下,同时实现JAVA API级别以及系统调用级别的多维度行为分析。(2)本文在综合分析应用程序行为的时序、线程等上下文信息的基础上,提出了行为链的概念,并设计了 50个具有代表性的行为链。行为链能够更好地体现应用程序的行为意图。经验证,基于行为链的特征向量在保留行为特征信息的同时,能够降低特征向量的维度,提高检测系统的性能。(3)本文设计并实现了一种面向运行时行为的恶意应用检测系统。该系统采用C/S架构:客户端负责动态分析待测应用并上传行为记录;服务器负责接收并解析行为记录,通过行为链匹配生成特征向量,结合机器学习算法得出检测结果。经验证该系统的正确率为90.2%,准确率为87.0%,查全率为93.7%,具有较好的检测能力。本文提出的恶意应用检测系统具有一定的实用价值,实验数据可以为恶意应用检测相关研究提供参考。(本文来源于《北京邮电大学》期刊2017-03-08)
严俊琦[6](2017)在《C程序内存安全错误的运行时检测技术研究与实现》一文中研究指出当前,操作系统,企业数据库管理系统、嵌入式软件等一般都采用C/C++编程语言进行编写,原因是C语言提供了底层的内存布局控制,更接近底层硬件,且只需要最小的运行支持。采用这样的语言编写的软件具有执行效率高,可移植性强等特点。但由于语言本身在内存访问时缺乏对内存边界的检查,导致了软件可能存在严重的内存安全错误,如缓冲区溢出、悬挂指针、多次释放等,使得软件的可靠性和安全性得不到保障。当前已有很多种运行时的方法和工具致力于检测C程序的内存安全错误,但它们都或多或少存在一些问题,如使用的元数据与源代码的不兼容,检测错误类型的不完整,运行时效率低下等等。本文提出了一种改进的基于指针的运行时检测技术,该技术中的指针元数据不仅包括其指向对象的上下界还记录了指向对象的存储状态信息,并对所有指向相同对象的指针进行计数。在此基础上,我们利用开源编译器Clang和源代码插桩技术实现了原型工具Movec(Monitoring,verification and control)。然后通过与AddressSanitizer、MemorySanitizer、MemCheck、SoftBoundCets工具在有效性方面进行对比,表明Movec能够检测出所有已知的时间和空间内存错误,通过与功能上仅次于我们的SoftBoundCets工具在运行时性能上进行对比,表明Movec在运行时性能上优于SoftBoundCets。最后,通过在windows平台上对μC/OS-II源码的插桩检测,验证了Movec工具的跨平台使用特性。综合以上实验,表明Movec是一个完整高效且支持跨平台使用的C程序内存安全错误的运行时检测工具。(本文来源于《南京航空航天大学》期刊2017-03-01)
姜冲,李宁,刘渊,董碧丹[7](2016)在《基于运行时行为序列分析的恶意行为检测系统》一文中研究指出为保证互联网应用的安全,减少因安全漏洞造成的经济损失,通过对恶意代码的逆向化研究,提出针对运行时恶意行为的检测系统。针对关键行为的分析,提取并建立相关函数API调用序列的恶意行为库,提出粗、细双层匹配推理机设计,通过常驻内存的模式化跟踪方法,实现对库函数运行状态的实时监控。实验结果表明,该系统能够有效防止软件恶意行为对于主机系统的破坏。(本文来源于《计算机工程与设计》期刊2016年03期)
陈姝君,赵娜,杜育林,赵柯蘅[8](2015)在《谈旗县级食品检测中心管理运行时存在的问题与建议》一文中研究指出旗县级食品检测中心是做好食品检测工作的重要机构,科学发挥好中心的运转,对提升食品检测水平,提高预报预警能力,确保食品质量安全具有重要的现实意义。根据工作中遇到的实际问题,提出旗县级食品检测中心更好运行的建议。(本文来源于《现代国企研究》期刊2015年12期)
董航,李祺,董枫,彭勇,徐国爱[9](2014)在《Android运行时恶意行为检测模型研究》一文中研究指出为实现Android应用程序恶意行为的有效分析,提出了基于HMMs-SVM的程序行为分类模型,将隐马尔可夫模型(HMM)和支持向量机(SVM)相结合,以动态行为序列作为关键特征,对移动应用软件运行中的网络收发、文件访问等行为建模.该模型融合了HMM和SVM的优势,并克服了二者的不足,适合于在获取连续动态行为特征序列后进行行为分类.实验结果表明,该方法分析召回率较高,可以有效对应用中的异常行为进行捕捉,并可以将其按类型分类.(本文来源于《北京邮电大学学报》期刊2014年03期)
周建萍,朱建萍,徐司聪[10](2014)在《微网孤岛运行时短路故障检测的仿真研究》一文中研究指出利用Matlab/simulink对含分布式电源的微网进行建模与仿真,对微网由孤岛切换至并网运行方式下的运行工况进行仿真实验,仿真结果验证了所构建的微网仿真模型的有效性。在该仿真模型的基础上加入叁相故障模块模拟微网孤岛运行时发生短路故障,选取db小波检测短路故障发生后的电压信号,仿真结果表明db小波能够准确地检测短路故障信号的奇异点,为下一步改善微网电能质量提供有力依据。(本文来源于《中国电力》期刊2014年03期)
运行时检测论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着移动产业的发展和人们对移动设备依赖的加深,近年来Android恶意应用滋生迅速,对更加高效的应用性质检测技术的需求也越来越迫切。因此利用机器学习结合传统检测技术进行恶意应用检测,来降低人工成本、提高效率变成了一种热点研究方向。本文在现有研究的基础上,提出了一个新型的Android恶意应用检测算法模型。模型使用本研究改进后的应用行为监控技术获取应用运行时的API调用序列,从中提取出与恶意性质检测相关度高、相互之间冗余度小的特征,并注意到恶意应用运行时可能存在的非恶意行为产生的API子序列对检测器训练的干扰,利用vsm、k-means配合梯度提升树算法消除这种干扰,提高检测的准确率。本文的主要研究成果有以下几点:1)对Android安全相关的技术、理论和算法做了分析。2)在深入研究Android系统机制的基础上,对各种应用行为监控方法的原理进行了分析,对现有研究中存在的影响监控平台效率的因素作了研究,针对应用行为信息的记录导致受测应用运行卡顿的问题,设计实现了一个应用运行时信息记录缓存机制,利用mmap机制的高效读写能力解决了卡顿问题。3)为了提高应用运行时信息收集的效率,设计实现了一个自动化运行应用的框架,可以自动化运行应用,节约时间和人力成本。4)本文分析现有特征选择算法存在的问题,在现有研究的基础上,对算法进行调整和扩展,得到了一个可以获得对检测贡献大、相互之间冗余度小的特征集的算法—MD_MR。5)针对现有研究中,无法有效处理恶意应用的正常行为产生的干扰API序列对检测准确度的影响的问题,提出一种使用向量空间模型和提升树算法进行应用性质判别的算法模型—EIA_GDBT。6)对应用行为监控技术、恶意应用检测算法模型改进后的效果进行了验证,并结合前人研究成果和本文所作创新设计实现了一个Android恶意应用检测系统。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
运行时检测论文参考文献
[1].岳胜涛.基于运行时图形界面特征的安卓应用重打包检测[D].南京大学.2018
[2].田鹏.基于运行时特征的恶意应用检测算法研究及其系统实现[D].北京邮电大学.2018
[3].王正锋,李纪波.控制软件多任务程序运行时错误检测方法[J].电子技术与软件工程.2018
[4].杨栋,史浩,董威,刘宗林,周戈.基于运行时验证的无人飞行系统安全威胁检测方法[J].软件学报.2018
[5].桑耀辉.面向应用程序运行时行为的Android恶意应用检测系统的研究与实现[D].北京邮电大学.2017
[6].严俊琦.C程序内存安全错误的运行时检测技术研究与实现[D].南京航空航天大学.2017
[7].姜冲,李宁,刘渊,董碧丹.基于运行时行为序列分析的恶意行为检测系统[J].计算机工程与设计.2016
[8].陈姝君,赵娜,杜育林,赵柯蘅.谈旗县级食品检测中心管理运行时存在的问题与建议[J].现代国企研究.2015
[9].董航,李祺,董枫,彭勇,徐国爱.Android运行时恶意行为检测模型研究[J].北京邮电大学学报.2014
[10].周建萍,朱建萍,徐司聪.微网孤岛运行时短路故障检测的仿真研究[J].中国电力.2014