Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48210
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorБаран, Ігор Олегович-
dc.contributor.advisorBaran, Ihor-
dc.contributor.authorКовальчук, Олександр Андрійович-
dc.contributor.authorKovalchuk, Oleksandr-
dc.date.accessioned2025-02-24T15:19:25Z-
dc.date.available2025-02-24T15:19:25Z-
dc.date.issued2025-01-01-
dc.identifier.citationКовальчук О.А. Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48210-
dc.descriptionВиявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць // Ковальчук Олександр Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 73, рис. – 16, табл. – 5, слайд. – 14, бібліогр. – 48.uk_UA
dc.description.abstractДосліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів. Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів одержано графіки, котрі демонструють залежність точності виявлення шкідливих програм від значень параметрів. Здійснено оцінювання точності та часу роботи кожної реалізації машин факторизації. Встановлено, що реалізація стандартної моделі в модулі fastFM швидше здійснює навчання та тестування при великому ранзі факторизації. Реалізація ж xLearn відмінно проявила себе в точності класифікації за рахунок адаптивного навчання на кожній з епох і перевершує fastFM за будь-якого рангу факторизації. The problem of the security of mobile devices under the control of the Android operating system has been studied. There is a need for continuous improvement of already existing and creation of new security systems. The methods of detecting malicious Android applications are analyzed, and their classification by Google is given. The security characteristics of Android applications are considered. It has been established that the most convenient way to obtain attributes from Android applications is the Python module Androguard. The method of matrix factorization and the model of machine learning based on it - factorization machines, as well as its extension - factorization machines taking into account the specificity of fields, were studied. Implemented machine learning models based on factorization machines. Data sets for model training and their further testing have been created. By sorting through the parameters, graphs were obtained that demonstrate the dependence of the accuracy of detection of malicious programs on the parameter values. The accuracy and running time of each implementation of the factorization machines were evaluated. It is established that the implementation of the standard model in the fastFM module performs training and testing faster with a large factorization rank. The xLearn implementation excelled in classification accuracy due to adaptive learning at each epoch and outperforms fastFM at any rank of factorization.uk_UA
dc.description.tableofcontentsВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 12 1.1 Питання безпеки мобільних пристроїв 12 1.2 Виявлення та класифікація шкідливих застосунків 14 1.3 Стислий огляд літературних джерел 19 1.4 Висновки до першого розділу 23 2 ТЕОРЕТИЧНА ЧАСТИНА 24 2.1 Характеристики безпеки в Android -застосунках 25 2.3 Класифікація 25 2.3 Методи пощуку 28 2.4 Кодування 29 2.5 Метод факторизації матриць 31 2.5.1 Машини факторизації 32 2.5.2 Машини факторизації з урахуванням специфіки полів 34 2.5.3 Порівняння моделей 36 2.6 Висновки до другого розділу 38 3 ПРАКТИЧНА ЧАСТИНА 39 3.1 Розробка системи виявлення 39 3.1.1 Датасети 39 3.1.2 Модулі та бібліотеки 41 3.1.3 Вибір наборів даних та їх обробка 42 3.1.4 Вибір бібліотек для реалізації систем 48 3.1.5 Вибір оптимальних параметрів моделей 52 3.2 Порівняння і оцінка результатів 56 3.3 Висновки до третього розділу 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 4.1. Охорона праці 59 4.2. Функціонування державної системи спостереження, збирання, обробки та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу 62 4.3 Висновки до четвертого розділу 64 ВИСНОВКИ 65 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 66 ДОДАТКИ-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectAndroiduk_UA
dc.subjectmalware detectionuk_UA
dc.subjectfactorization machinesuk_UA
dc.subjectвиявлення шкідливих застосунківuk_UA
dc.subjectмашини факторизаціїuk_UA
dc.subjectоблік специфіки полівuk_UA
dc.subjectfield-awareuk_UA
dc.subjectбезпека мобільних пристроївuk_UA
dc.subjectmobile securityuk_UA
dc.titleВиявлення шкідливих програм для операційної системи Android з використанням методу факторизації матрицьuk_UA
dc.title.alternativeDetection of malware for Android operating system using the matrix factorization methoduk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ковальчук Олександр Андрійович, 2024uk_UA
dc.contributor.committeeMemberСтоянов, Юрій Миколайович-
dc.contributor.committeeMemberStoianiv, Yurii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Google Play Store: number of apps 2024 | Statista. Statista. URL: https://www.statista.com/statistics/266210/number-of-available-applications-in-thegoogle-play-store/ (date of access: 17.11.2024).uk_UA
dc.relation.references2. Mobile network subscriptions worldwide 2028 | Statista. Statista. URL: https://www.statista.com/statistics/330695/number-ofsmartphone-users-worldwide/ (date of access: 18.11.2024).uk_UA
dc.relation.references3. Mobile OS market share worldwide 2009-2024 | Statista. Statista. URL: https://www.statista.com/statistics/272698/global-market-share-held-by-mobileoperating-systems-since-2009 (date of access: 18.11.2024).uk_UA
dc.relation.references4. Smartphone sales worldwide 2007-2023 | Statista. Statista. URL: https://www.statista.com/statistics/263437/globalsmartphone-sales-to-end-users-since-2007 (date of access: 20.11.2024).uk_UA
dc.relation.references5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references6. Google: Android Malware Threat is Vastly Exaggerated. Infosecurity Magazine. URL: https://www.infosecurity-magazine.com/news/google-android-malware-threat-is-vastly/ (date of access: 21.11.2024).uk_UA
dc.relation.references7. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references8. Babu Rajesh V, Phaninder Reddy, Himanshu P and Mahesh U Patil. Droidswan: detecting malicious android applications based on static feature analysis. URL: https://www.researchgate.net/publication/307797420_droidswan_detec ting_malicious_android_applications_based_on_static_ feature_analysis (date of access 21.11.2024).uk_UA
dc.relation.references9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references10. Venugopal D., Hu G. Efficient Signature Based Malware Detection on Mobile Devices. Mobile Information Systems. 2008. Vol. 4, no. 1. P. 33–49. URL: https://doi.org/10.1155/2008/712353 (date of access: 23.11.2024).uk_UA
dc.relation.references11. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references12. TinyDroid: A Lightweight and Efficient Model for Android Malware Detection and Classification / T. Chen et al. Mobile Information Systems. 2018. Vol. 2018. P. 1–9. URL: https://doi.org/10.1155/2018/4157156 (date of access: 14.12.2024).uk_UA
dc.relation.references13. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references14. The Android Platform Security Model / R. Mayrhofer et al. ACM Transactions on Privacy and Security. 2021. Vol. 24, no. 3. P. 1–35. URL: https://doi.org/10.1145/3448609 (date of access: 14.12.2024).uk_UA
dc.relation.references15. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references16. Palma C., Ferreira A., Figueiredo M. Explainable Machine Learning for Malware Detection on Android Applications. Information. 2024. Vol. 15, no. 1. P. 25. URL: https://doi.org/10.3390/info15010025 (date of access: 14.12.2024).uk_UA
dc.relation.references17. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references18. Structural detection of android malware using embedded call graphs / H. Gascon et al. CCS'13: 2013 ACM SIGSAC Conference on Computer and Communications Security, Berlin Germany. New York, NY, USA, 2013. URL: https://doi.org/10.1145/2517312.2517315 (date of access: 14.12.2024).uk_UA
dc.relation.references19. FlowDroid: precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for Android apps: ACM SIGPLAN Notices: Vol 49, No 6. ACM SIGPLAN Notices. URL: https://dl.acm.org/doi/10.1145/2666356.2594299 (date of access: 14.12.2024).uk_UA
dc.relation.references20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references21. Ковальчук О.Я. Типи шкідливих програм для Android // Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126.uk_UA
dc.relation.references22. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.uk_UA
dc.relation.references23. Enhancing security of linux-based android devices / Schmidt A. D. et al. International Linux Kongress. Lehmann, 2008. pp. 1-16.uk_UA
dc.relation.references24. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references25. Crowdroid | Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices. ACM Conferences. URL: https://dl.acm.org/doi/10.1145/2046614.2046619 (date of access: 14.12.2024)..uk_UA
dc.relation.references26. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references27. Zhou Y., Jiang X. Dissecting Android Malware: Characterization and Evolution. 2012 IEEE Symposium on Security and Privacy (SP) Conference dates subject to change, San Francisco, CA, USA, 20–23 May 2012. 2012. URL: https://doi.org/10.1109/sp.2012.16 (date of access: 14.12.2024).uk_UA
dc.relation.references28. Sahs J., Khan L. A Machine Learning Approach to Android Malware Detection. 2012 European Intelligence and Security Informatics Conference (EISIC), Odense, Denmark, 22–24 August 2012. 2012. URL: https://doi.org/10.1109/eisic.2012.34 (date of access: 14.12.2024).uk_UA
dc.relation.references29. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references30. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.uk_UA
dc.relation.references31. PermPair: Android Malware Detection Using Permission Pairs. IEEE Xplore. URL: https://ieeexplore.ieee.org/abstract/document/8886364 (date of access: 14.12.2024).uk_UA
dc.relation.references32. Mahindru A., Sangal A. L. MLDroid–framework for Android malware detection using machine learning techniques. Neural Computing and Applications. 2020. URL: https://doi.org/10.1007/s00521-020-05309-4 (date of access: 14.12.2024).uk_UA
dc.relation.references33. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references34. Rendle S., Schmidt-Thieme L. Pairwise interaction tensor factorization for personalized tag recommendation. the third ACM international conference, New York, New York, USA, 4–6 February 2010. New York, New York, USA, 2010. URL: https://doi.org/10.1145/1718487.1718498 (date of access: 14.12.2024).uk_UA
dc.relation.references35. Field-aware Factorization Machines for CTR Prediction / Y. Juan et al. RecSys '16: Tenth ACM Conference on Recommender Systems, Boston Massachusetts USA. New York, NY, USA, 2016. URL: https://doi.org/10.1145/2959100.2959134 (date of access: 14.12.2024).uk_UA
dc.relation.references36. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references37. AndroZoo | Proceedings of the 13th International Conference on Mining Software Repositories. ACM Conferences. URL: https://dl.acm.org/doi/10.1145/2901739.2903508 (date of access: 14.12.2024).uk_UA
dc.relation.references38. Stefanyshyn, I., Pastukh, O., Stefanyshyn, V., Baran, I., & Boyko, I. (2024). Robustness of AI algorithms for neurocomputer interfaces based on software and hardware technologies. In CEUR Workshop Proceedings (Vol. 3742, pp. 137-149).uk_UA
dc.relation.references39. Bayer I. fastfm: A library for factorization machines. Journal of Machine Learning Research. URL: https://www.jmlr.org/papers/volume17/15-355/15-355.pdf (дата звернення: 14.12.2024).uk_UA
dc.relation.references40. Get Started with xLearn ! – xLearn 0.4.0 documentation. Get Started with xLearn ! – xLearn 0.4.0 documentation. URL: https://xlearn-doc.readthedocs.io/en/latest/ (date of access: 14.12.2024).uk_UA
dc.relation.references41. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references42. GitHub - maxherobrine/android_apk_datasets. GitHub. URL: https://github.com/maxherobrine/android_apk_datasets (date of access: 14.12.2024).uk_UA
dc.relation.references43. Баран, І. О. (2003). Високоточні обчислювальні алгоритми та система автоматизованого розрахунку дифузійних процесів в багатокомпонентних середовищах (Doctoral dissertation, Тернопіль, ТДТУ).uk_UA
dc.relation.references44. Sandeep H. R. Static Analysis of Android Malware Detection using Deep Learning. 2019 International Conference on Intelligent Computing and Control Systems (ICCS), Madurai, India, 15–17 May 2019. 2019. URL: https://doi.org/10.1109/iccs45141.2019.9065765 (date of access: 14.12.2024).uk_UA
dc.relation.references45. Quick and Accurate Android Malware Detection Based on Sensitive APIs / C. Zhao et al. 2018 IEEE International Conference on Smart Internet of Things (SmartIoT), Xi'an, 17–19 August 2018. 2018. URL: https://doi.org/10.1109/smartiot.2018.00034 (date of access: 14.12.2024).uk_UA
dc.relation.references46. Баран, І. О., & Воронін, В. С. (2020). До питання розробки системи збереження даних для хмарної платформи openstack. Збірник тез доповідей ІX Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій “, 2, 6-6.uk_UA
dc.relation.references47. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024).uk_UA
dc.relation.references48. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
Master_Thesis__SBm-6_Kovalchuk_2024.pdf1,11 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools