Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/48213
Tytuł: Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android
Inne tytuły: Intelligent Methods for Detecting Malware Using Machine Learning in Android Systems
Authors: Луговський, Павло Володимирович
Luhovskyi, Pavlo
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Луговський П. В. Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Р.О. Козак Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с.
Data wydania: 1-sty-2025
Date of entry: 24-lut-2025
Kraj (kod): UA
Place edycja: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Promotor: Козак, Руслан Орестович
Kozak, Ruslan
Członkowie Komitetu: Марценко, Сергій Володимирович
Martsenko, Serhii
Słowa kluczowe: шкідливе програмне забезпечення
malware
Android
статичні методи
static methods
динамічні методи
dynamic methods
сигнатура
signature
аномалія
anomaly
Abstract: Кваліфікаційна робота присвячена оцінці ефективності методів машинного навчання в задачах виявлення шкідливого програмного забезпечення в Android. В першому розділі кваліфікаційної роботи здійснено огляд типів та способів поширення шкідливого програмного забезпечення у мобільних додатках, наведено реальні кейси такого програмного забезпечення та рекомендації щодо захисту. В другому розділі кваліфікаційної роботи наведено класифікацію методів виявлення шкідливого ПЗ інтелектуальними методами, висвітлено особливості статичного, динамічного та гібридного підходу та описано моделі машинного навчання для виявлення аномалій, як одного зі способів ідентицікації шкідливо ПЗ. В третьому розділі описано деталі практичної реалізації методів машинного навчання для виявлення шкідливого програмного забезпечення, проведено оцінку точності побудованих моделей. The qualification paper is devoted to the evaluation of the effectiveness of machine learning methods in detecting malware in Android. The first section of the thesis provides an overview of the types and methods of malware spreading in mobile applications, real cases of such software and recommendations for protection. The second section of the qualification work describes a classification of methods for detecting malware using intelligent methods, highlights the features of static, dynamic and hybrid approaches, and describes machine learning models for detecting anomalies as one of the ways to identify malware. The third section describes the details of the practical implementation of machine learning methods for detecting malware, and evaluates the accuracy of the built models.
Opis: Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android // ОР «Магістр» // Луговський Павло Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 71, рис. – 18, табл. – 4 , кресл. – __, додат. –
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 12 1.1 Основні типи шкідливого програмного забезпечення в мобільних додатках 13 1.2 Приклади кейсів шкідливого ПЗ на Android 16 1.3 Способи поширення шкідливого ПЗ на Android 17 1.4 Базові методи захисту від шкідливого ПЗ на мобільних платформах 19 1.4.1 Використання офіційних магазинів додатків 19 1.4.2 Регулярні оновлення операційної системи та додатків 19 1.4.3 Обережність при встановленні додатків та відкритті посилань 20 1.4.4 Створення резервних копій даних 20 1.4.5 Обмеження доступу до кореня пристрою 21 1.4.6 Використання VPN 22 1.5 Висновок до розділу 1 22 РОЗДІЛ 2 ОСНОВНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ 24 2.1 Методи виявлення шкідливого ПЗ на основі сигнатурного аналізу 25 2.1.1 Статичне виявлення на основі сигнатур 25 2.1.2 Динамічне виявлення на основі сигнатур 26 2.1.3 Гібридне виявлення на основі сигнатур 27 2.2 Методи виявлення шкідливого ПЗ на основі аналізу аномалій 27 2.2.1 Статичний підхід до виявлення аномалій 28 2.2.2 Динамічний підхід до виявлення аномалій 31 2.2.3 Гібридний підхід до виявлення аномалій 33 2.3 Методи машинного навчання для виявлення аномалій 35 2.3.1 Методи виявлення аномалій на основі класифікації (Supervised Learning) 37 2.3.2 Методи виявлення аномалій на основі некерованого навчання (Unsupervised Learning) 38 2.3.3 Методи виявлення аномалій на основі глибокого навчання (Deep Learning) 39 2.4 Висновки до 2 розділу 39 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ ДЛЯ ANDROID 40 3.1 Вибір середовища 40 3.2 Опис датасету CICMalDroid 2020 42 3.3 Реалізація моделей машинного навчання для виявлення шкідливого ПЗ 44 3.4 Тестування моделей та оцінка результатів 51 3.5 Висновок до 3 розділу 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Безпека в надзвичайних ситуаціях 61 4.2.1 Структура системи БЖД 61 4.2.2 Елементи теорії, що відповідають моделі безпеки життєдіяльності 65 4.3 Висновки до 4 розділу 67 ВИСНОВКИ 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додаток А Публікація 72
URI: http://elartu.tntu.edu.ua/handle/lib/48213
Właściciel praw autorskich: © Луговський Павло Володимирович, 2024
Wykaz piśmiennictwa: 1. Mobile Operating System Market Share Worldwide. [Електронний ресурс]. URL: https://gs.statcounter.com/os-market-share/mobile/worldwide.
2. Share of malware attacks targeting mobile devices worldwide from 2021 to 2023 [Електронний ресурс] URL: https://www.statista.com/ statistics/1449739/malware-targeting-mobile-devices/
3. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
4. First Palm Virus Found. [Електронний ресурс]. URL: https://www.computerworld.com.au/article/78795/first_palm_virus_found/.
5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
6. Qamar, Attia & Karim, Ahmad & Chang, Victor. (2019). Mobile malware attacks: Review, taxonomy & future directions. Future Generation Computer Systems. 97. 10.1016/j.future.2019.03.007.
7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
8. Kouliaridis, Vasileios & Barmpatsalou, Konstantia & Kambourakis, Georgios & Chen, Shuhong. (2020). A Survey on Mobile Malware Detection Techniques. IEICE Transactions on Information and Systems. E103-D. 204-211. 10.1587/transinf.2019INI0003.
9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
10. William Enck, Machigar Ongtang, and Patrick McDaniel. 2009. On lightweight mobile phone application certification. In Proceedings of the 16th ACM conference on Computer and communications security (CCS '09). Association for Computing Machinery, New York, NY, USA, 235–245. https://doi.org/10.1145/1653662.1653691
11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
12. Dimitrios Papamartzivanos, Dimitrios Damopoulos, and Georgios Kambourakis. 2014. A cloud-based architecture to crowdsource mobile app privacy leaks. In Proceedings of the 18th Panhellenic Conference on Informatics (PCI '14). Association for Computing Machinery, New York, NY, USA, 1–6. https://doi.org/10.1145/2645791.2645799
13. D.-J. Wu, C.-H. Mao, T.-E. Wei, H.-M. Lee, and K.-P. Wu, “Droid-Mat: Android Malware Detection through Manifest and API Calls Tracing,” AsiaJCIS, pp.62–69, 2012.
14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
15. Yang, Z., et al. Appintent: Analyzing sensitive data transmission in android for privacy leakage detection. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACM
16. Grace, M., et al. Riskranker: scalable and accurate zero-day android malware detection. In Proceedings of the 10th international conference on Mobile systems, applications, and services. 2012. ACM
17. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
18. Samra, A.A.A., K. Yim, and O.A. Ghanem. Analysis of clustering technique in android malware detection. in Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2013 Seventh International Conference on. 2013. IEEE.
19. Egele, M., et al. An empirical study of cryptographic misuse in android applications. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACM.
20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
21. da Costa, V.G., et al. Detecting mobile botnets through machine learning and system calls analysis.in Communications (ICC), 2017 IEEE International Conference on. 2017. IEEE.
22. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
23. Zaman, M., et al. Malware detection in Android by network traffic analysis. in Networking Systems and Security (NSysS), 2015 International Conference on. 2015. IEEE.
24. Python vs R for Data Science [Електронний ресурс]. URL: https://www.stratascratch.com/blog/python-vs-r-for-data-science/
25. Detection of Potential Malware in Android Devices [Електронний ресурс]. URL: https://github.com/hasanccr92/CSE422-AI/blob/main/07_04.pdf
26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Text
27. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196. 
Typ zawartości: Master Thesis
Występuje w kolekcjach:125 — кібербезпека, Кібербезпека та захист інформації

Pliki tej pozycji:
Plik Opis WielkośćFormat 
КР_магістр_Луговський.pdf1,67 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora