-
题名状态转换图制导的ARP错误检测方法
- 1
-
-
作者
林高毅
崔展齐
陈翔
郑丽伟
-
机构
北京信息科技大学计算机学院
南通大学信息科学技术学院
-
出处
《软件学报》
北大核心
2025年第2期469-487,共19页
-
基金
江苏省前沿引领技术基础研究专项(BK20202001)
北京信息科技大学“勤信人才”培育计划(QXTCP C201906)。
-
文摘
Android应用开发人员需要在保持应用频繁更新的同时快速检测出应用中Android运行时权限(Android runtime permission,ARP)错误.现有的Android应用自动化测试工具通常未考虑ARP机制,无法有效测试Android应用内的权限相关行为.为帮助开发人员快速检测出应用中ARP错误,提出状态转换图制导的Android应用运行时权限错误检测方法.首先,对被测应用APK文件进行权限误用分析,插桩APK文件中可能导致ARP错误的API,并对APK文件重新签名;然后,安装插桩后的APK文件,动态探索应用以生成其状态转换图(state transition graph,STG);最后,使用STG制导自动化测试,快速检测出应用中ARP错误.基于所提出方法实现原型工具RPBDroid,并与ARP错误动态检测工具SetDroid、PermDroid和传统自动化测试工具APE进行对比实验.实验结果表明,RPBDroid成功检测出17个应用中的15个ARP错误,比APE、SetDroid、PermDroid分别多14、12和14个.此外,相比于测试工具SetDroid、PermDroid和APE,RPBDroid检测ARP错误的平均用时分别减少86.42%、86.72%和86.70%.
-
关键词
ANDROID应用
Android运行时权限错误
权限误用
自动化测试工具
状态转换图
-
Keywords
Android application
Android runtime permission(ARP)bug
permission misuse
automated testing tool
state transition graph(STG)
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名Android恶意应用的静态检测方法综述
被引量:4
- 2
-
-
作者
潘建文
崔展齐
林高毅
陈翔
郑丽伟
-
机构
北京信息科技大学计算机学院
南通大学信息科学技术学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2023年第8期1875-1894,共20页
-
基金
江苏省前沿引领技术基础研究专项(BK202002001)
国家自然科学基金项目(61702041)
北京信息科技大学“勤信人才”培育计划项目(QXTCP C201906)。
-
文摘
Android系统的开放性和第三方应用市场的多样性,使其在取得高市场占有率的同时也带来了巨大的风险,导致Android恶意应用层出不穷并广泛传播,严重威胁了用户的隐私和经济安全.如何有效检测Android恶意应用受到了研究人员的广泛关注.根据是否运行应用程序,将现有的恶意应用检测方法分为静态检测和动态检测.其中,静态检测的效率和代码覆盖率均优于动态检测,Drebin等静态检测工具取得了广泛应用.为此,系统调研了Android恶意应用静态检测领域的研究进展,并进行了分析和总结.首先,介绍了Android应用静态特征;然后,根据静态特征的不同,分别对基于权限、应用程序编程接口(application programming interface,API)和操作码等不同静态特征的Android恶意应用检测方法进行了分析,并总结了常用的Android应用数据集和评价Android恶意应用检测性能的常用指标;最后,对Android恶意应用静态检测技术的发展进行了总结和展望,以期为该领域的研究人员提供参考.
-
关键词
Android恶意应用
静态检测
权限
应用编程接口
操作码
-
Keywords
Android malware
static detection
permission
application programming interface(API)
opcode
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于特征选择的恶意Android应用检测方法
被引量:2
- 3
-
-
作者
潘建文
张志华
林高毅
崔展齐
-
机构
北京信息科技大学计算机学院
-
出处
《计算机工程与应用》
CSCD
北大核心
2023年第21期287-295,共9页
-
基金
国家自然科学基金(61702041)
北京信息科技大学“勤信人才”培育计划(QXTCP C201906)。
-
文摘
随着移动互联网和Android操作系统的快速发展,运行于Android系统的应用程序同样发展迅速,但隐藏在其中的恶意应用对用户的财产和隐私安全带来了严重威胁。针对Android应用特征数量过多,影响检测效率和精度的问题,提出一种基于特征选择的恶意Android应用检测方法 Droid-TF-IDF,根据TF-IDF差值选择良性应用和恶意应用的代表性特征。静态分析APK文件,提取应用权限、API和操作码3类特征,形成特征集;分别计算各类特征的Droid-TF-IDF值,并进行排名;在特征集合中选择Droid-TF-IDF值较高的特征子集,构建随机森林、支持向量机(SVM)和卷积神经网络(CNN)等模型检测恶意Android应用。基于所提出的方法实现了原型工具,并在3 006个Android应用样本上进行了对比实验,实验结果表明,Droid-TF-IDF适用于权限、API和操作码3类特征,可在有效减少特征维度的同时,提升恶意应用检测的性能和效率。经特征选择后,检测恶意Android应用的F1值最高提升了0.6个百分点,时间消耗最多减少了35%。
-
关键词
ANDROID应用
静态分析
特征提取
特征选择
恶意应用检测
-
Keywords
Android application
static analysis
feature extraction
feature selection
malware detection
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-