霂瑞霂��撘����迨��辣:
http://elartu.tntu.edu.ua/handle/lib/48210
Title: | Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць |
Other Titles: | Detection of malware for Android operating system using the matrix factorization method |
Authors: | Ковальчук, Олександр Андрійович Kovalchuk, Oleksandr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Ковальчук О.А. Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c. |
Issue Date: | 1-一月-2025 |
Date of entry: | 24-二月-2025 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Баран, Ігор Олегович Baran, Ihor |
Committee members: | Стоянов, Юрій Миколайович Stoianiv, Yurii |
Keywords: | Android malware detection factorization machines виявлення шкідливих застосунків машини факторизації облік специфіки полів field-aware безпека мобільних пристроїв mobile security |
Abstract: | Досліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів. Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів одержано графіки, котрі демонструють залежність точності виявлення шкідливих програм від значень параметрів. Здійснено оцінювання точності та часу роботи кожної реалізації машин факторизації. Встановлено, що реалізація стандартної моделі в модулі fastFM швидше здійснює навчання та тестування при великому ранзі факторизації. Реалізація ж xLearn відмінно проявила себе в точності класифікації за рахунок адаптивного навчання на кожній з епох і перевершує fastFM за будь-якого рангу факторизації. The problem of the security of mobile devices under the control of the Android operating system has been studied. There is a need for continuous improvement of already existing and creation of new security systems. The methods of detecting malicious Android applications are analyzed, and their classification by Google is given. The security characteristics of Android applications are considered. It has been established that the most convenient way to obtain attributes from Android applications is the Python module Androguard. The method of matrix factorization and the model of machine learning based on it - factorization machines, as well as its extension - factorization machines taking into account the specificity of fields, were studied. Implemented machine learning models based on factorization machines. Data sets for model training and their further testing have been created. By sorting through the parameters, graphs were obtained that demonstrate the dependence of the accuracy of detection of malicious programs on the parameter values. The accuracy and running time of each implementation of the factorization machines were evaluated. It is established that the implementation of the standard model in the fastFM module performs training and testing faster with a large factorization rank. The xLearn implementation excelled in classification accuracy due to adaptive learning at each epoch and outperforms fastFM at any rank of factorization. |
Description: | Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць // Ковальчук Олександр Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 73, рис. – 16, табл. – 5, слайд. – 14, бібліогр. – 48. |
Content: | ВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 12 1.1 Питання безпеки мобільних пристроїв 12 1.2 Виявлення та класифікація шкідливих застосунків 14 1.3 Стислий огляд літературних джерел 19 1.4 Висновки до першого розділу 23 2 ТЕОРЕТИЧНА ЧАСТИНА 24 2.1 Характеристики безпеки в Android -застосунках 25 2.3 Класифікація 25 2.3 Методи пощуку 28 2.4 Кодування 29 2.5 Метод факторизації матриць 31 2.5.1 Машини факторизації 32 2.5.2 Машини факторизації з урахуванням специфіки полів 34 2.5.3 Порівняння моделей 36 2.6 Висновки до другого розділу 38 3 ПРАКТИЧНА ЧАСТИНА 39 3.1 Розробка системи виявлення 39 3.1.1 Датасети 39 3.1.2 Модулі та бібліотеки 41 3.1.3 Вибір наборів даних та їх обробка 42 3.1.4 Вибір бібліотек для реалізації систем 48 3.1.5 Вибір оптимальних параметрів моделей 52 3.2 Порівняння і оцінка результатів 56 3.3 Висновки до третього розділу 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 4.1. Охорона праці 59 4.2. Функціонування державної системи спостереження, збирання, обробки та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу 62 4.3 Висновки до четвертого розділу 64 ВИСНОВКИ 65 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 66 ДОДАТКИ |
URI: | http://elartu.tntu.edu.ua/handle/lib/48210 |
Copyright owner: | © Ковальчук Олександр Андрійович, 2024 |
References (Ukraine): | 1. Google Play Store: number of apps 2024 | Statista. Statista. URL: https://www.statista.com/statistics/266210/number-of-available-applications-in-thegoogle-play-store/ (date of access: 17.11.2024). 2. Mobile network subscriptions worldwide 2028 | Statista. Statista. URL: https://www.statista.com/statistics/330695/number-ofsmartphone-users-worldwide/ (date of access: 18.11.2024). 3. Mobile OS market share worldwide 2009-2024 | Statista. Statista. URL: https://www.statista.com/statistics/272698/global-market-share-held-by-mobileoperating-systems-since-2009 (date of access: 18.11.2024). 4. Smartphone sales worldwide 2007-2023 | Statista. Statista. URL: https://www.statista.com/statistics/263437/globalsmartphone-sales-to-end-users-since-2007 (date of access: 20.11.2024). 5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 6. Google: Android Malware Threat is Vastly Exaggerated. Infosecurity Magazine. URL: https://www.infosecurity-magazine.com/news/google-android-malware-threat-is-vastly/ (date of access: 21.11.2024). 7. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 8. Babu Rajesh V, Phaninder Reddy, Himanshu P and Mahesh U Patil. Droidswan: detecting malicious android applications based on static feature analysis. URL: https://www.researchgate.net/publication/307797420_droidswan_detec ting_malicious_android_applications_based_on_static_ feature_analysis (date of access 21.11.2024). 9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 10. Venugopal D., Hu G. Efficient Signature Based Malware Detection on Mobile Devices. Mobile Information Systems. 2008. Vol. 4, no. 1. P. 33–49. URL: https://doi.org/10.1155/2008/712353 (date of access: 23.11.2024). 11. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 12. TinyDroid: A Lightweight and Efficient Model for Android Malware Detection and Classification / T. Chen et al. Mobile Information Systems. 2018. Vol. 2018. P. 1–9. URL: https://doi.org/10.1155/2018/4157156 (date of access: 14.12.2024). 13. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 14. The Android Platform Security Model / R. Mayrhofer et al. ACM Transactions on Privacy and Security. 2021. Vol. 24, no. 3. P. 1–35. URL: https://doi.org/10.1145/3448609 (date of access: 14.12.2024). 15. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 16. Palma C., Ferreira A., Figueiredo M. Explainable Machine Learning for Malware Detection on Android Applications. Information. 2024. Vol. 15, no. 1. P. 25. URL: https://doi.org/10.3390/info15010025 (date of access: 14.12.2024). 17. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 18. Structural detection of android malware using embedded call graphs / H. Gascon et al. CCS'13: 2013 ACM SIGSAC Conference on Computer and Communications Security, Berlin Germany. New York, NY, USA, 2013. URL: https://doi.org/10.1145/2517312.2517315 (date of access: 14.12.2024). 19. FlowDroid: precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for Android apps: ACM SIGPLAN Notices: Vol 49, No 6. ACM SIGPLAN Notices. URL: https://dl.acm.org/doi/10.1145/2666356.2594299 (date of access: 14.12.2024). 20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 21. Ковальчук О.Я. Типи шкідливих програм для Android // Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126. 22. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. 23. Enhancing security of linux-based android devices / Schmidt A. D. et al. International Linux Kongress. Lehmann, 2008. pp. 1-16. 24. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339. 25. Crowdroid | Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices. ACM Conferences. URL: https://dl.acm.org/doi/10.1145/2046614.2046619 (date of access: 14.12.2024).. 26. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276. 27. Zhou Y., Jiang X. Dissecting Android Malware: Characterization and Evolution. 2012 IEEE Symposium on Security and Privacy (SP) Conference dates subject to change, San Francisco, CA, USA, 20–23 May 2012. 2012. URL: https://doi.org/10.1109/sp.2012.16 (date of access: 14.12.2024). 28. Sahs J., Khan L. A Machine Learning Approach to Android Malware Detection. 2012 European Intelligence and Security Informatics Conference (EISIC), Odense, Denmark, 22–24 August 2012. 2012. URL: https://doi.org/10.1109/eisic.2012.34 (date of access: 14.12.2024). 29. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120. 30. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. 31. PermPair: Android Malware Detection Using Permission Pairs. IEEE Xplore. URL: https://ieeexplore.ieee.org/abstract/document/8886364 (date of access: 14.12.2024). 32. Mahindru A., Sangal A. L. MLDroid–framework for Android malware detection using machine learning techniques. Neural Computing and Applications. 2020. URL: https://doi.org/10.1007/s00521-020-05309-4 (date of access: 14.12.2024). 33. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 34. Rendle S., Schmidt-Thieme L. Pairwise interaction tensor factorization for personalized tag recommendation. the third ACM international conference, New York, New York, USA, 4–6 February 2010. New York, New York, USA, 2010. URL: https://doi.org/10.1145/1718487.1718498 (date of access: 14.12.2024). 35. Field-aware Factorization Machines for CTR Prediction / Y. Juan et al. RecSys '16: Tenth ACM Conference on Recommender Systems, Boston Massachusetts USA. New York, NY, USA, 2016. URL: https://doi.org/10.1145/2959100.2959134 (date of access: 14.12.2024). 36. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95. 37. AndroZoo | Proceedings of the 13th International Conference on Mining Software Repositories. ACM Conferences. URL: https://dl.acm.org/doi/10.1145/2901739.2903508 (date of access: 14.12.2024). 38. Stefanyshyn, I., Pastukh, O., Stefanyshyn, V., Baran, I., & Boyko, I. (2024). Robustness of AI algorithms for neurocomputer interfaces based on software and hardware technologies. In CEUR Workshop Proceedings (Vol. 3742, pp. 137-149). 39. Bayer I. fastfm: A library for factorization machines. Journal of Machine Learning Research. URL: https://www.jmlr.org/papers/volume17/15-355/15-355.pdf (дата звернення: 14.12.2024). 40. Get Started with xLearn ! – xLearn 0.4.0 documentation. Get Started with xLearn ! – xLearn 0.4.0 documentation. URL: https://xlearn-doc.readthedocs.io/en/latest/ (date of access: 14.12.2024). 41. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 42. GitHub - maxherobrine/android_apk_datasets. GitHub. URL: https://github.com/maxherobrine/android_apk_datasets (date of access: 14.12.2024). 43. Баран, І. О. (2003). Високоточні обчислювальні алгоритми та система автоматизованого розрахунку дифузійних процесів в багатокомпонентних середовищах (Doctoral dissertation, Тернопіль, ТДТУ). 44. Sandeep H. R. Static Analysis of Android Malware Detection using Deep Learning. 2019 International Conference on Intelligent Computing and Control Systems (ICCS), Madurai, India, 15–17 May 2019. 2019. URL: https://doi.org/10.1109/iccs45141.2019.9065765 (date of access: 14.12.2024). 45. Quick and Accurate Android Malware Detection Based on Sensitive APIs / C. Zhao et al. 2018 IEEE International Conference on Smart Internet of Things (SmartIoT), Xi'an, 17–19 August 2018. 2018. URL: https://doi.org/10.1109/smartiot.2018.00034 (date of access: 14.12.2024). 46. Баран, І. О., & Воронін, В. С. (2020). До питання розробки системи збереження даних для хмарної платформи openstack. Збірник тез доповідей ІX Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій “, 2, 6-6. 47. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024). 48. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с. |
Content type: | Master Thesis |
�蝷箔����: | 125 — кібербезпека, Кібербезпека та захист інформації |
��辣銝剔�﹝獢�:
獢�獢� | ��膩 | 憭批�� | �撘� | |
---|---|---|---|---|
Master_Thesis__SBm-6_Kovalchuk_2024.pdf | 1,11 MB | Adobe PDF | 璉�閫�/撘�� |
�DSpace銝剜�������★��������雿��.
蝞∠�極�