Показати скорочений опис матеріалу
dc.contributor.author | Карпачев, І. І. | |
dc.contributor.author | Казимир, В. В. | |
dc.date.accessioned | 2021-09-15T07:47:01Z | |
dc.date.available | 2021-09-15T07:47:01Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | http://ir.stu.cn.ua/123456789/23514 | |
dc.description | Карпачев І. Виявлення шкідливих додатків ОС Андроїд по сигнатурі функціонального ланцюжка / Карпачев І., Казимир В. // Технічні науки та технології. - 2021. - № 1(23). - С. 109-117. | en_US |
dc.description.abstract | На сьогодні операційна система Андроід представляє собою розповсюджену мобільну платформу номер один, яка дає функціональну свободу користувачеві. Саме широке розповсюдження ОС робить її привабливим середовищем для зростаючої кількості шкідливого програмного забезпечення. У цій статті запропоновано використовувати ме- тоди із біоінформатики для прискорення пошуку збігу послідовностей шкідливих ланцюжків API функцій. Описаний комбінований метод динамічного порівняння послідовностей API викликів, в якому використовуються алгоритми ло- кального та глобального вирівнювання. Обґрунтовані переваги запропонованого методу перед існуючими підходами | en_US |
dc.language.iso | uk | en_US |
dc.publisher | НУ «Чернігівська політехніка» | en_US |
dc.relation.ispartofseries | Технічні науки та технології;№ 1(23) | |
dc.subject | СФЛД | en_US |
dc.subject | ОС Андроїд | en_US |
dc.subject | API функція | en_US |
dc.subject | вирівнювання послідовностей | en_US |
dc.subject | AESC | en_US |
dc.subject | Android OS | en_US |
dc.subject | API function | en_US |
dc.subject | sequence alignment | en_US |
dc.title | Виявлення шкідливих додатків ОС Андроїд по сигнатурі функціонального ланцюжка. | en_US |
dc.title.alternative | Android malware detection by functional chain signature | en_US |
dc.type | Article | en_US |
dc.description.abstractalt1 | Mobile devices are at the epicenter of modern growing demand of people staying interconnected and being able to solve their everyday tasks online. That is why, mobile devices captured more than half of the market of computing and communication systems, which led to extreme urgency of general protection of mobile applications, user data and functional security. Most of existing security measures provided by OS Android are based on preventive actions and system restrictions in order to ensure platform security in general. Considering significant delay in resolving security issues and potential risk to lose private data or even disruption in functional safety of the system there is a necessity of an extra safety unit on top of existing general security system, which will help to notify user of potentially malicious software at the executing stage in runtime. Development of a method for ensuring the functional safety of Android mobile device is a complex task. Every android application generates digital trace when using Android SDK in order to communicate with Android OS resources. Application execution signature chain (AESC) is a sequence of functions called from android application to Android OS via SDK. The aim of AESC is to model the chain of API calls and match it with patterns during malware detection. The Niedlmann – Wunsch global alignment method aligns sequences along the entire length of the chain and gives a complete picture of the match, but using this method to obtain the first sequence, which will be much smaller than the template AESC, requires significant computing power first, and the second is the probability skip the similarity of the fragmented sequence in any part of the template AESC, which in turn will lead to an error of the first kind. Therefore, at the first stage (initialization) it is necessary to use a more sensitive sequence matching algorithm, namely to use the Smith-Waterman local alignment algorithm to build a subset of all AESC, which contains common areas with a fragmented sequence. Combining existing approaches to bioinformatics analysis is an effective means of solving the problem of finding malicious applications | en_US |