Data mining model to detect android malware based on permissions and activities

العناوين الأخرى

نموذج لاكتشاف برمجيات الأندرويد الخبيثة من خلال تنقيب البيانات بالاعتماد على أذونات و واجهات التطبيق

مقدم أطروحة جامعية

Abu Samrah, Abd al-Karim Ayman Ahmad

مشرف أطروحة جامعية

Barhum, Tawfiq Sulayman

الجامعة

الجامعة الإسلامية

الكلية

كلية تكنولوجيا المعلومات

القسم الأكاديمي

تكنولوجيا المعلومات

دولة الجامعة

فلسطين (قطاع غزة)

الدرجة العلمية

ماجستير

تاريخ الدرجة العلمية

2018

الملخص العربي

ان عدد الهواتف الذكية في ازدياد متسارع حتى أن عددها قد تجاوز عدد الحواسيب الشخصية حول العالم ليمتلكها تقريبا كل شخص الهواتف الذكية لديها امكانيات قوية فهي تحتوي على معظم بياناتنا الشخصية والحساسة, مثل معلومات صاحب الهاتف, تحديد المواقع الصور.

وسجل المتصلين هذه الهواتف تستطيع جمع كل الاحداث التي تحصل حولنا من خلال المستشعرات الخاصة بها وتخزين هذه الاحداث خلال اليوم.

بما انه أي شخص يستطيع رفع تطبيق على المتجر الأكثر أمانا وموثوقية متجر جوجل للتطبيقات.

وحيث ان معظم مستخدمين هواتف الاندرويد يقومون بتحميل تطبيقات على هواتفهم.

يمكن أن يصبحوا ضحية لاحد التطبيقات الضارة على احد المتاجر الخاصة بالتطبيقات أو حتى متجر جوجل.

هذه التطبيقات الضارة من الممكن ان تقوم بسرقة البيانات الخاصة بمستخدم الهاتف.

عمل العديد من الباحثين على حل هذه المشكلة حيث كان لهم طرق مختلفة للحل, لكن معظم هذه الحلول كانت تعتمد على فحص عمل التطبيق بعد تثبيته على الهاتف أو من خلال تحليل احتمالية تسريب البيانات خلال عملية ارسال المعلومات بين اجزاء التطبيق.

في هذا البحث نقوم باتباع طريقة تحليل التطبيق التي تعتمد بشكل كلي على تحليل ملف ال manifest نحن نقترح نموذج لاكتشاف التطبيق الخبيثة من خلال الاستعانة بتعدين البيانات وبالاعتماد على اذونات التطبيق وواجهاته لاكتشاف تطبيقات خبيثة لم يتم فحصها قبل عملية تثبيت التطبيق على هاتف المستخدم.

تم جمع عينات من التطبيقات الآمنة والموثوقة وعينات أخرى من تطبيقات ضارة بهدف بناء قاعدة بيانات لاستخدامها في عمليات التصنيفات لاستخراج التطبيقات الخبيثة والضارة وتمييزها.

تم تقييم النموذج المقترح بإستخدام مقياسين بشكل رئيسي هما F-measure حيث حقق نتيجة %96.01 وال AUC حيث حقق نتيجة %98.9 مقياسي precision و recall تم استخدامهم في التقييم أيضا.

الملخص الإنجليزي

The number of smart phone devices are rapidly increasing as its has overtaken the number of usual personal computers to be nearly with every person.

Today's Smartphone devices are very powerful, they have all our sensitive and personal data such as phone identifiers, locations, photos, and contacts.

Also it could collect all around actions via its sensors and store all this data during the day.

Though anyone could upload an application to the most secure, and trusted applications market the Google play.

Most of Android devices users install applications to their devices.

They could be a victim for a hacker uploaded a malware, that can steal user's private data to any market for applications or even to Google play.

Many researchers worked to solve this problem, they have different solutions, but most of it need to test the behavior of application after its installed on the device, or by analyzing the inter-component potential privacy leaks.

In this research we follow the static analysis research, which mainly depends on studying the manifest file.

The proposed model based on Data Mining to detect previously unseen malware before installation, using application requested permissions as a base feature, and combined with activity and service number for the application as an advanced feature.

Samples of benign and malware applications were collected, in order to create a new dataset, this dataset has six features based on different number of conditions.

Four different classifiers used on the experiments for proposed model.

We found that adding the application activities and services number combined with permissions for the application, as attributes for the classifier leads to better results.

Proposed model mainly evaluated using two measurements the F-measure that achieved 96.01% and AUC that was 98.9%

التخصصات الرئيسية

تكنولوجيا المعلومات وعلم الحاسوب

الموضوعات

عدد الصفحات

76

قائمة المحتويات

Table of contents.

Abstract.

Abstract in Arabic.

Chapter One : Introduction.

Chapter Two : Literature review.

Chapter Three : Related works.

Chapter Four : Research proposal and methodology.

Chapter Five : Experimental results and evaluation.

Chapter Six : Conclusion and future work.

References.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Abu Samrah, Abd al-Karim Ayman Ahmad. (2018). Data mining model to detect android malware based on permissions and activities. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-905183

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Abu Samrah, Abd al-Karim Ayman Ahmad. Data mining model to detect android malware based on permissions and activities. (Master's theses Theses and Dissertations Master). Islamic University. (2018).
https://search.emarefa.net/detail/BIM-905183

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Abu Samrah, Abd al-Karim Ayman Ahmad. (2018). Data mining model to detect android malware based on permissions and activities. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-905183

لغة النص

الإنجليزية

نوع البيانات

رسائل جامعية

رقم السجل

BIM-905183