Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks:
http://elartu.tntu.edu.ua/handle/lib/48213
Pealkiri: | Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android |
Teised pealkirjad: | Intelligent Methods for Detecting Malware Using Machine Learning in Android Systems |
Autor: | Луговський, Павло Володимирович Luhovskyi, Pavlo |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Луговський П. В. Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Р.О. Козак Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с. |
Ilmumisaasta: | 1-jaa-2025 |
Date of entry: | 24-vee-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
Committee members: | Марценко, Сергій Володимирович Martsenko, Serhii |
Märksõnad: | шкідливе програмне забезпечення malware Android статичні методи static methods динамічні методи dynamic methods сигнатура signature аномалія anomaly |
Kokkuvõte: | Кваліфікаційна робота присвячена оцінці ефективності методів машинного навчання в задачах виявлення шкідливого програмного забезпечення в Android. В першому розділі кваліфікаційної роботи здійснено огляд типів та способів поширення шкідливого програмного забезпечення у мобільних додатках, наведено реальні кейси такого програмного забезпечення та рекомендації щодо захисту. В другому розділі кваліфікаційної роботи наведено класифікацію методів виявлення шкідливого ПЗ інтелектуальними методами, висвітлено особливості статичного, динамічного та гібридного підходу та описано моделі машинного навчання для виявлення аномалій, як одного зі способів ідентицікації шкідливо ПЗ. В третьому розділі описано деталі практичної реалізації методів машинного навчання для виявлення шкідливого програмного забезпечення, проведено оцінку точності побудованих моделей. The qualification paper is devoted to the evaluation of the effectiveness of machine learning methods in detecting malware in Android. The first section of the thesis provides an overview of the types and methods of malware spreading in mobile applications, real cases of such software and recommendations for protection. The second section of the qualification work describes a classification of methods for detecting malware using intelligent methods, highlights the features of static, dynamic and hybrid approaches, and describes machine learning models for detecting anomalies as one of the ways to identify malware. The third section describes the details of the practical implementation of machine learning methods for detecting malware, and evaluates the accuracy of the built models. |
Kirjeldus: | Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android // ОР «Магістр» // Луговський Павло Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 71, рис. – 18, табл. – 4 , кресл. – __, додат. – |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 12 1.1 Основні типи шкідливого програмного забезпечення в мобільних додатках 13 1.2 Приклади кейсів шкідливого ПЗ на Android 16 1.3 Способи поширення шкідливого ПЗ на Android 17 1.4 Базові методи захисту від шкідливого ПЗ на мобільних платформах 19 1.4.1 Використання офіційних магазинів додатків 19 1.4.2 Регулярні оновлення операційної системи та додатків 19 1.4.3 Обережність при встановленні додатків та відкритті посилань 20 1.4.4 Створення резервних копій даних 20 1.4.5 Обмеження доступу до кореня пристрою 21 1.4.6 Використання VPN 22 1.5 Висновок до розділу 1 22 РОЗДІЛ 2 ОСНОВНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ 24 2.1 Методи виявлення шкідливого ПЗ на основі сигнатурного аналізу 25 2.1.1 Статичне виявлення на основі сигнатур 25 2.1.2 Динамічне виявлення на основі сигнатур 26 2.1.3 Гібридне виявлення на основі сигнатур 27 2.2 Методи виявлення шкідливого ПЗ на основі аналізу аномалій 27 2.2.1 Статичний підхід до виявлення аномалій 28 2.2.2 Динамічний підхід до виявлення аномалій 31 2.2.3 Гібридний підхід до виявлення аномалій 33 2.3 Методи машинного навчання для виявлення аномалій 35 2.3.1 Методи виявлення аномалій на основі класифікації (Supervised Learning) 37 2.3.2 Методи виявлення аномалій на основі некерованого навчання (Unsupervised Learning) 38 2.3.3 Методи виявлення аномалій на основі глибокого навчання (Deep Learning) 39 2.4 Висновки до 2 розділу 39 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ ДЛЯ ANDROID 40 3.1 Вибір середовища 40 3.2 Опис датасету CICMalDroid 2020 42 3.3 Реалізація моделей машинного навчання для виявлення шкідливого ПЗ 44 3.4 Тестування моделей та оцінка результатів 51 3.5 Висновок до 3 розділу 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Безпека в надзвичайних ситуаціях 61 4.2.1 Структура системи БЖД 61 4.2.2 Елементи теорії, що відповідають моделі безпеки життєдіяльності 65 4.3 Висновки до 4 розділу 67 ВИСНОВКИ 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додаток А Публікація 72 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48213 |
Copyright owner: | © Луговський Павло Володимирович, 2024 |
References (Ukraine): | 1. Mobile Operating System Market Share Worldwide. [Електронний ресурс]. URL: https://gs.statcounter.com/os-market-share/mobile/worldwide. 2. Share of malware attacks targeting mobile devices worldwide from 2021 to 2023 [Електронний ресурс] URL: https://www.statista.com/ statistics/1449739/malware-targeting-mobile-devices/ 3. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 4. First Palm Virus Found. [Електронний ресурс]. URL: https://www.computerworld.com.au/article/78795/first_palm_virus_found/. 5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 6. Qamar, Attia & Karim, Ahmad & Chang, Victor. (2019). Mobile malware attacks: Review, taxonomy & future directions. Future Generation Computer Systems. 97. 10.1016/j.future.2019.03.007. 7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 8. Kouliaridis, Vasileios & Barmpatsalou, Konstantia & Kambourakis, Georgios & Chen, Shuhong. (2020). A Survey on Mobile Malware Detection Techniques. IEICE Transactions on Information and Systems. E103-D. 204-211. 10.1587/transinf.2019INI0003. 9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 10. William Enck, Machigar Ongtang, and Patrick McDaniel. 2009. On lightweight mobile phone application certification. In Proceedings of the 16th ACM conference on Computer and communications security (CCS '09). Association for Computing Machinery, New York, NY, USA, 235–245. https://doi.org/10.1145/1653662.1653691 11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 12. Dimitrios Papamartzivanos, Dimitrios Damopoulos, and Georgios Kambourakis. 2014. A cloud-based architecture to crowdsource mobile app privacy leaks. In Proceedings of the 18th Panhellenic Conference on Informatics (PCI '14). Association for Computing Machinery, New York, NY, USA, 1–6. https://doi.org/10.1145/2645791.2645799 13. D.-J. Wu, C.-H. Mao, T.-E. Wei, H.-M. Lee, and K.-P. Wu, “Droid-Mat: Android Malware Detection through Manifest and API Calls Tracing,” AsiaJCIS, pp.62–69, 2012. 14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 15. Yang, Z., et al. Appintent: Analyzing sensitive data transmission in android for privacy leakage detection. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACM 16. Grace, M., et al. Riskranker: scalable and accurate zero-day android malware detection. In Proceedings of the 10th international conference on Mobile systems, applications, and services. 2012. ACM 17. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 18. Samra, A.A.A., K. Yim, and O.A. Ghanem. Analysis of clustering technique in android malware detection. in Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2013 Seventh International Conference on. 2013. IEEE. 19. Egele, M., et al. An empirical study of cryptographic misuse in android applications. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACM. 20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 21. da Costa, V.G., et al. Detecting mobile botnets through machine learning and system calls analysis.in Communications (ICC), 2017 IEEE International Conference on. 2017. IEEE. 22. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 23. Zaman, M., et al. Malware detection in Android by network traffic analysis. in Networking Systems and Security (NSysS), 2015 International Conference on. 2015. IEEE. 24. Python vs R for Data Science [Електронний ресурс]. URL: https://www.stratascratch.com/blog/python-vs-r-for-data-science/ 25. Detection of Potential Malware in Android Devices [Електронний ресурс]. URL: https://github.com/hasanccr92/CSE422-AI/blob/main/07_04.pdf 26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Text 27. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196. |
Content type: | Master Thesis |
Asub kollektsiooni(de)s: | 125 — кібербезпека, Кібербезпека та захист інформації |
Failid selles objektis:
Fail | Kirjeldus | Suurus | Formaat | |
---|---|---|---|---|
КР_магістр_Луговський.pdf | 1,67 MB | Adobe PDF | Vaata/Ava |
Kõik teosed on Dspaces autoriõiguste kaitse all.
Admin vahendid