Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/48213
Registo completo
Campo DCValorIdioma
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorЛуговський, Павло Володимирович-
dc.contributor.authorLuhovskyi, Pavlo-
dc.date.accessioned2025-02-24T20:18:59Z-
dc.date.available2025-02-24T20:18:59Z-
dc.date.issued2025-01-01-
dc.identifier.citationЛуговський П. В. Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Р.О. Козак Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48213-
dc.descriptionІнтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android // ОР «Магістр» // Луговський Павло Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 71, рис. – 18, табл. – 4 , кресл. – __, додат. –uk_UA
dc.description.abstractКваліфікаційна робота присвячена оцінці ефективності методів машинного навчання в задачах виявлення шкідливого програмного забезпечення в Android. В першому розділі кваліфікаційної роботи здійснено огляд типів та способів поширення шкідливого програмного забезпечення у мобільних додатках, наведено реальні кейси такого програмного забезпечення та рекомендації щодо захисту. В другому розділі кваліфікаційної роботи наведено класифікацію методів виявлення шкідливого ПЗ інтелектуальними методами, висвітлено особливості статичного, динамічного та гібридного підходу та описано моделі машинного навчання для виявлення аномалій, як одного зі способів ідентицікації шкідливо ПЗ. В третьому розділі описано деталі практичної реалізації методів машинного навчання для виявлення шкідливого програмного забезпечення, проведено оцінку точності побудованих моделей. The qualification paper is devoted to the evaluation of the effectiveness of machine learning methods in detecting malware in Android. The first section of the thesis provides an overview of the types and methods of malware spreading in mobile applications, real cases of such software and recommendations for protection. The second section of the qualification work describes a classification of methods for detecting malware using intelligent methods, highlights the features of static, dynamic and hybrid approaches, and describes machine learning models for detecting anomalies as one of the ways to identify malware. The third section describes the details of the practical implementation of machine learning methods for detecting malware, and evaluates the accuracy of the built models.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 12 1.1 Основні типи шкідливого програмного забезпечення в мобільних додатках 13 1.2 Приклади кейсів шкідливого ПЗ на Android 16 1.3 Способи поширення шкідливого ПЗ на Android 17 1.4 Базові методи захисту від шкідливого ПЗ на мобільних платформах 19 1.4.1 Використання офіційних магазинів додатків 19 1.4.2 Регулярні оновлення операційної системи та додатків 19 1.4.3 Обережність при встановленні додатків та відкритті посилань 20 1.4.4 Створення резервних копій даних 20 1.4.5 Обмеження доступу до кореня пристрою 21 1.4.6 Використання VPN 22 1.5 Висновок до розділу 1 22 РОЗДІЛ 2 ОСНОВНІ ПІДХОДИ ДО ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ 24 2.1 Методи виявлення шкідливого ПЗ на основі сигнатурного аналізу 25 2.1.1 Статичне виявлення на основі сигнатур 25 2.1.2 Динамічне виявлення на основі сигнатур 26 2.1.3 Гібридне виявлення на основі сигнатур 27 2.2 Методи виявлення шкідливого ПЗ на основі аналізу аномалій 27 2.2.1 Статичний підхід до виявлення аномалій 28 2.2.2 Динамічний підхід до виявлення аномалій 31 2.2.3 Гібридний підхід до виявлення аномалій 33 2.3 Методи машинного навчання для виявлення аномалій 35 2.3.1 Методи виявлення аномалій на основі класифікації (Supervised Learning) 37 2.3.2 Методи виявлення аномалій на основі некерованого навчання (Unsupervised Learning) 38 2.3.3 Методи виявлення аномалій на основі глибокого навчання (Deep Learning) 39 2.4 Висновки до 2 розділу 39 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО ПЗ ДЛЯ ANDROID 40 3.1 Вибір середовища 40 3.2 Опис датасету CICMalDroid 2020 42 3.3 Реалізація моделей машинного навчання для виявлення шкідливого ПЗ 44 3.4 Тестування моделей та оцінка результатів 51 3.5 Висновок до 3 розділу 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Безпека в надзвичайних ситуаціях 61 4.2.1 Структура системи БЖД 61 4.2.2 Елементи теорії, що відповідають моделі безпеки життєдіяльності 65 4.3 Висновки до 4 розділу 67 ВИСНОВКИ 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додаток А Публікація 72uk_UA
dc.language.isoukuk_UA
dc.subjectшкідливе програмне забезпеченняuk_UA
dc.subjectmalwareuk_UA
dc.subjectAndroiduk_UA
dc.subjectстатичні методиuk_UA
dc.subjectstatic methodsuk_UA
dc.subjectдинамічні методиuk_UA
dc.subjectdynamic methodsuk_UA
dc.subjectсигнатураuk_UA
dc.subjectsignatureuk_UA
dc.subjectаномаліяuk_UA
dc.subjectanomalyuk_UA
dc.titleІнтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Androiduk_UA
dc.title.alternativeIntelligent Methods for Detecting Malware Using Machine Learning in Android Systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Луговський Павло Володимирович, 2024uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Serhii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Mobile Operating System Market Share Worldwide. [Електронний ресурс]. URL: https://gs.statcounter.com/os-market-share/mobile/worldwide.uk_UA
dc.relation.references2. Share of malware attacks targeting mobile devices worldwide from 2021 to 2023 [Електронний ресурс] URL: https://www.statista.com/ statistics/1449739/malware-targeting-mobile-devices/uk_UA
dc.relation.references3. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references4. First Palm Virus Found. [Електронний ресурс]. URL: https://www.computerworld.com.au/article/78795/first_palm_virus_found/.uk_UA
dc.relation.references5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references6. Qamar, Attia & Karim, Ahmad & Chang, Victor. (2019). Mobile malware attacks: Review, taxonomy & future directions. Future Generation Computer Systems. 97. 10.1016/j.future.2019.03.007.uk_UA
dc.relation.references7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references8. Kouliaridis, Vasileios & Barmpatsalou, Konstantia & Kambourakis, Georgios & Chen, Shuhong. (2020). A Survey on Mobile Malware Detection Techniques. IEICE Transactions on Information and Systems. E103-D. 204-211. 10.1587/transinf.2019INI0003.uk_UA
dc.relation.references9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references10. William Enck, Machigar Ongtang, and Patrick McDaniel. 2009. On lightweight mobile phone application certification. In Proceedings of the 16th ACM conference on Computer and communications security (CCS '09). Association for Computing Machinery, New York, NY, USA, 235–245. https://doi.org/10.1145/1653662.1653691uk_UA
dc.relation.references11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references12. Dimitrios Papamartzivanos, Dimitrios Damopoulos, and Georgios Kambourakis. 2014. A cloud-based architecture to crowdsource mobile app privacy leaks. In Proceedings of the 18th Panhellenic Conference on Informatics (PCI '14). Association for Computing Machinery, New York, NY, USA, 1–6. https://doi.org/10.1145/2645791.2645799uk_UA
dc.relation.references13. D.-J. Wu, C.-H. Mao, T.-E. Wei, H.-M. Lee, and K.-P. Wu, “Droid-Mat: Android Malware Detection through Manifest and API Calls Tracing,” AsiaJCIS, pp.62–69, 2012.uk_UA
dc.relation.references14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references15. Yang, Z., et al. Appintent: Analyzing sensitive data transmission in android for privacy leakage detection. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACMuk_UA
dc.relation.references16. Grace, M., et al. Riskranker: scalable and accurate zero-day android malware detection. In Proceedings of the 10th international conference on Mobile systems, applications, and services. 2012. ACMuk_UA
dc.relation.references17. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references18. Samra, A.A.A., K. Yim, and O.A. Ghanem. Analysis of clustering technique in android malware detection. in Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2013 Seventh International Conference on. 2013. IEEE.uk_UA
dc.relation.references19. Egele, M., et al. An empirical study of cryptographic misuse in android applications. in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. ACM.uk_UA
dc.relation.references20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references21. da Costa, V.G., et al. Detecting mobile botnets through machine learning and system calls analysis.in Communications (ICC), 2017 IEEE International Conference on. 2017. IEEE.uk_UA
dc.relation.references22. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references23. Zaman, M., et al. Malware detection in Android by network traffic analysis. in Networking Systems and Security (NSysS), 2015 International Conference on. 2015. IEEE.uk_UA
dc.relation.references24. Python vs R for Data Science [Електронний ресурс]. URL: https://www.stratascratch.com/blog/python-vs-r-for-data-science/uk_UA
dc.relation.references25. Detection of Potential Malware in Android Devices [Електронний ресурс]. URL: https://github.com/hasanccr92/CSE422-AI/blob/main/07_04.pdfuk_UA
dc.relation.references26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Textuk_UA
dc.relation.references27. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196. uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece nas colecções:125 — кібербезпека, Кібербезпека та захист інформації

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
КР_магістр_Луговський.pdf1,67 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas