Luận văn Thạc sĩ Hệ thống thông tin: Ứng dụng mô hình học máy trong phát hiện nguy cơ mã độc trên nền tảng Android
Số trang: 55
Loại file: pdf
Dung lượng: 868.89 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 6 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Luận văn đã trình bày một hướng tiếp cận có hiệu quả về ứng dụng học máy trong phát hiện nguy cơ mã độc trên nền tảng Android. Qua đây, ta có thể đánh giá việc sử dụng học máy trong phân tích, phát hiện nguy cơ mã độc là một giải pháp thành công, cần phát triển trong tương lai.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Hệ thống thông tin: Ứng dụng mô hình học máy trong phát hiện nguy cơ mã độc trên nền tảng Android i LỜI CAM ĐOAN Tôi xin cam đoan các kết quả nghiên cứu trong luận văn này là sảnphẩm của cá nhân tôi dưới sự hướng dẫn của thầy giáo PGS. TS. PhạmThanh Giang. Các số liệu, kết quả được công bố là hoàn toàn trung thực.Những nội dung trình bày trong luận văn này là do tôi nghiên cứu, tổnghợp từ nhiều nguồn tài liệu khác nhau. Các tài liệu tham khảo có xuất xứrõ ràng, và được trích dẫn đầy đủ, hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm trước lời cam đoan của mình. Hà Nội, ngày tháng 9 năm 2020 Người cam đoan Trần Đức Kiên ii LỜI CẢM ƠN Lời đầu tiên, tôi xin được gửi lời biết ơn sâu sắc tới thầy giáo PGS.TS. Phạm Thanh Giang, Trưởng phòng Tin học viễn thông, Viện Côngnghệ thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam ngườithầy đã luôn khuyến khích, tận tình chỉ bảo, hướng dẫn và hỗ trợ tôi trongsuốt quá trình nghiên cứu. Tôi xin dành lời cảm ơn chân thành tới các thầy cô giáo của ViệnCông nghệ thông tin đã tận tình đào tạo, cung cấp cho tôi những kiến thứcvô giá, tạo điều kiện tốt nhất cho tôi trong quá trình học tập, nghiên cứu. Tôi cũng xin gửi lời cảm ơn tất cả những người thân yêu trong giađình tôi cùng toàn thể bạn bè, đặc biệt là bạn Nguyễn Việt Đức, cán bộPhòng Tin học viễn thông, Viện Công nghệ thông tin đã luôn giúp đỡ,động viên tôi những khi khó khăn, trở ngại. Cuối cùng, tôi xin gửi lời cảm ơn tới các đồng nghiệp của tôi tại BộTư lệnh Cảnh vệ, Bộ Công an đã giúp đỡ, tạo điều kiện thuận lợi cho tôihọc tập và nghiên cứu chương trình thạc sĩ Viện Công nghệ thông tin,Viện Hàn lâm Khoa học và Công nghệ Việt Nam. iii MỤC LỤCLỜI CAM ĐOAN ....................................................................................... iLỜI CẢM ƠN ............................................................................................ iiMỤC LỤC ................................................................................................ iiiDANH MỤC CÁC KÝ HIỆU VIẾT TẮT ................................................. ivDANH MỤC CÁC BẢNG BIỂU ............................................................... vDANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ .................................................... viMỞ ĐẦU ................................................................................................... 1CHƯƠNG 1. TỔNG QUAN ...................................................................... 4 1.1. NGHIÊN CỨU LIÊN QUAN .......................................................... 4 1.2. GIỚI THIỆU VỀ NỀN TẢNG ANDROID ...................................... 5 1.2.1. Lịch sử hình thành và phát triển ............................................... 5 1.2.2. Một số phương pháp lây nhiễn mã độc trên nền tảng Android . 8 1.3. PHÂN TÍCH MÃ ĐỘC ................................................................... 9 1.3.1. Các phương pháp phân tích mã độc trên Android ................... 10 1.3.2. Ưu và Nhược điểm của phân tích tĩnh và phân tích động ....... 16 1.4. GIỚI THIỆU VỀ HỌC MÁY ........................................................ 17 1.4.1. Phân loại các thuật toán học máy............................................ 19 1.4.2. Giới thiệu một số thuật toán học máy hiệu quả với bài toán ... 20CHƯƠNG 2. ỨNG DỤNG MÔ HÌNH HỌC MÁY TRONG PHÁT HIỆNNGUY CƠ MÃ ĐỘC TRÊN NỀN TẢNG ANDROID ............................ 25 2.1. PHƯƠNG PHÁP THU THẬP DỮ LIỆU THÔ ............................. 25 2.1.1. Thu thập dữ liệu ..................................................................... 25 2.1.2. Giải thích cấu tạo file APK ..................................................... 25 2.1.3. Thực hiện dịch ngược file APK để lấy thuộc tính với apktool 28 2.1.4. Trích xuất feature từ dữ liệu thô được dịch ngược từ apktool . 30 2.2. PHƯƠNG PHÁP CHUẨN HÓA TẬP THUỘC TÍNH .................. 31 2.2.1. Tập thuộc tính......................................................................... 31 2.2.2. Chuyển dữ liệu sang không gian vector .................................. 34CHƯƠNG 3. ĐỀ XUẤT MÔ HÌNH, ĐÁNH GIÁ ................................... 37CHƯƠNG 4. KẾT LUẬN ........................................................................ 45TÀI LIỆU THAM KHẢO ........................................................................ 46 iv DANH MỤC CÁC KÝ HIỆU VIẾT TẮTKÝ HIỆU Ý NGHĨA OS Operating system ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Hệ thống thông tin: Ứng dụng mô hình học máy trong phát hiện nguy cơ mã độc trên nền tảng Android i LỜI CAM ĐOAN Tôi xin cam đoan các kết quả nghiên cứu trong luận văn này là sảnphẩm của cá nhân tôi dưới sự hướng dẫn của thầy giáo PGS. TS. PhạmThanh Giang. Các số liệu, kết quả được công bố là hoàn toàn trung thực.Những nội dung trình bày trong luận văn này là do tôi nghiên cứu, tổnghợp từ nhiều nguồn tài liệu khác nhau. Các tài liệu tham khảo có xuất xứrõ ràng, và được trích dẫn đầy đủ, hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm trước lời cam đoan của mình. Hà Nội, ngày tháng 9 năm 2020 Người cam đoan Trần Đức Kiên ii LỜI CẢM ƠN Lời đầu tiên, tôi xin được gửi lời biết ơn sâu sắc tới thầy giáo PGS.TS. Phạm Thanh Giang, Trưởng phòng Tin học viễn thông, Viện Côngnghệ thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam ngườithầy đã luôn khuyến khích, tận tình chỉ bảo, hướng dẫn và hỗ trợ tôi trongsuốt quá trình nghiên cứu. Tôi xin dành lời cảm ơn chân thành tới các thầy cô giáo của ViệnCông nghệ thông tin đã tận tình đào tạo, cung cấp cho tôi những kiến thứcvô giá, tạo điều kiện tốt nhất cho tôi trong quá trình học tập, nghiên cứu. Tôi cũng xin gửi lời cảm ơn tất cả những người thân yêu trong giađình tôi cùng toàn thể bạn bè, đặc biệt là bạn Nguyễn Việt Đức, cán bộPhòng Tin học viễn thông, Viện Công nghệ thông tin đã luôn giúp đỡ,động viên tôi những khi khó khăn, trở ngại. Cuối cùng, tôi xin gửi lời cảm ơn tới các đồng nghiệp của tôi tại BộTư lệnh Cảnh vệ, Bộ Công an đã giúp đỡ, tạo điều kiện thuận lợi cho tôihọc tập và nghiên cứu chương trình thạc sĩ Viện Công nghệ thông tin,Viện Hàn lâm Khoa học và Công nghệ Việt Nam. iii MỤC LỤCLỜI CAM ĐOAN ....................................................................................... iLỜI CẢM ƠN ............................................................................................ iiMỤC LỤC ................................................................................................ iiiDANH MỤC CÁC KÝ HIỆU VIẾT TẮT ................................................. ivDANH MỤC CÁC BẢNG BIỂU ............................................................... vDANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ .................................................... viMỞ ĐẦU ................................................................................................... 1CHƯƠNG 1. TỔNG QUAN ...................................................................... 4 1.1. NGHIÊN CỨU LIÊN QUAN .......................................................... 4 1.2. GIỚI THIỆU VỀ NỀN TẢNG ANDROID ...................................... 5 1.2.1. Lịch sử hình thành và phát triển ............................................... 5 1.2.2. Một số phương pháp lây nhiễn mã độc trên nền tảng Android . 8 1.3. PHÂN TÍCH MÃ ĐỘC ................................................................... 9 1.3.1. Các phương pháp phân tích mã độc trên Android ................... 10 1.3.2. Ưu và Nhược điểm của phân tích tĩnh và phân tích động ....... 16 1.4. GIỚI THIỆU VỀ HỌC MÁY ........................................................ 17 1.4.1. Phân loại các thuật toán học máy............................................ 19 1.4.2. Giới thiệu một số thuật toán học máy hiệu quả với bài toán ... 20CHƯƠNG 2. ỨNG DỤNG MÔ HÌNH HỌC MÁY TRONG PHÁT HIỆNNGUY CƠ MÃ ĐỘC TRÊN NỀN TẢNG ANDROID ............................ 25 2.1. PHƯƠNG PHÁP THU THẬP DỮ LIỆU THÔ ............................. 25 2.1.1. Thu thập dữ liệu ..................................................................... 25 2.1.2. Giải thích cấu tạo file APK ..................................................... 25 2.1.3. Thực hiện dịch ngược file APK để lấy thuộc tính với apktool 28 2.1.4. Trích xuất feature từ dữ liệu thô được dịch ngược từ apktool . 30 2.2. PHƯƠNG PHÁP CHUẨN HÓA TẬP THUỘC TÍNH .................. 31 2.2.1. Tập thuộc tính......................................................................... 31 2.2.2. Chuyển dữ liệu sang không gian vector .................................. 34CHƯƠNG 3. ĐỀ XUẤT MÔ HÌNH, ĐÁNH GIÁ ................................... 37CHƯƠNG 4. KẾT LUẬN ........................................................................ 45TÀI LIỆU THAM KHẢO ........................................................................ 46 iv DANH MỤC CÁC KÝ HIỆU VIẾT TẮTKÝ HIỆU Ý NGHĨA OS Operating system ...
Tìm kiếm theo từ khóa liên quan:
Hệ thống thông tin Luận văn thạc sĩ Hệ thống thông tin Ứng dụng mô hình học máy An toàn thông tin Mã độc trên nền tảng Android Phần mềm độc hạiGợi ý tài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 313 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 240 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 230 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 212 0 0 -
62 trang 206 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 183 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 183 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 166 0 0