IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Виявлення шкідливих додатків ОС Андроїд по сигнатурі функціонального ланцюжка.

ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Карпачев, І. І.
dc.contributor.author Казимир, В. В.
dc.date.accessioned 2021-09-15T07:47:01Z
dc.date.available 2021-09-15T07:47:01Z
dc.date.issued 2021
dc.identifier.uri http://ir.stu.cn.ua/123456789/23514
dc.description Карпачев І. Виявлення шкідливих додатків ОС Андроїд по сигнатурі функціонального ланцюжка / Карпачев І., Казимир В. // Технічні науки та технології. - 2021. - № 1(23). - С. 109-117. en_US
dc.description.abstract На сьогодні операційна система Андроід представляє собою розповсюджену мобільну платформу номер один, яка дає функціональну свободу користувачеві. Саме широке розповсюдження ОС робить її привабливим середовищем для зростаючої кількості шкідливого програмного забезпечення. У цій статті запропоновано використовувати ме- тоди із біоінформатики для прискорення пошуку збігу послідовностей шкідливих ланцюжків API функцій. Описаний комбінований метод динамічного порівняння послідовностей API викликів, в якому використовуються алгоритми ло- кального та глобального вирівнювання. Обґрунтовані переваги запропонованого методу перед існуючими підходами en_US
dc.language.iso uk en_US
dc.publisher НУ «Чернігівська політехніка» en_US
dc.relation.ispartofseries Технічні науки та технології;№ 1(23)
dc.subject СФЛД en_US
dc.subject ОС Андроїд en_US
dc.subject API функція en_US
dc.subject вирівнювання послідовностей en_US
dc.subject AESC en_US
dc.subject Android OS en_US
dc.subject API function en_US
dc.subject sequence alignment en_US
dc.title Виявлення шкідливих додатків ОС Андроїд по сигнатурі функціонального ланцюжка. en_US
dc.title.alternative Android malware detection by functional chain signature en_US
dc.type Article en_US
dc.description.abstractalt1 Mobile devices are at the epicenter of modern growing demand of people staying interconnected and being able to solve their everyday tasks online. That is why, mobile devices captured more than half of the market of computing and communication systems, which led to extreme urgency of general protection of mobile applications, user data and functional security. Most of existing security measures provided by OS Android are based on preventive actions and system restrictions in order to ensure platform security in general. Considering significant delay in resolving security issues and potential risk to lose private data or even disruption in functional safety of the system there is a necessity of an extra safety unit on top of existing general security system, which will help to notify user of potentially malicious software at the executing stage in runtime. Development of a method for ensuring the functional safety of Android mobile device is a complex task. Every android application generates digital trace when using Android SDK in order to communicate with Android OS resources. Application execution signature chain (AESC) is a sequence of functions called from android application to Android OS via SDK. The aim of AESC is to model the chain of API calls and match it with patterns during malware detection. The Niedlmann – Wunsch global alignment method aligns sequences along the entire length of the chain and gives a complete picture of the match, but using this method to obtain the first sequence, which will be much smaller than the template AESC, requires significant computing power first, and the second is the probability skip the similarity of the fragmented sequence in any part of the template AESC, which in turn will lead to an error of the first kind. Therefore, at the first stage (initialization) it is necessary to use a more sensitive sequence matching algorithm, namely to use the Smith-Waterman local alignment algorithm to build a subset of all AESC, which contains common areas with a fragmented sequence. Combining existing approaches to bioinformatics analysis is an effective means of solving the problem of finding malicious applications en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу