期刊文献+

面向安卓恶意软件检测的对抗攻击技术综述 被引量:4

A Survey of Adversarial Attack Techniques for Android Malware Detection
在线阅读 下载PDF
导出
摘要 随着对Android恶意软件检测精度和性能要求的提高,越来越多的Android恶意软件检测引擎使用人工智能算法。与此同时,攻击者开始尝试对Android恶意软件进行一定的修改,使得Android恶意软件可以在保留本身的功能的前提下绕过这些基于人工智能算法的检测。上述过程即是Android恶意软件检测领域的对抗攻击。本文梳理了目前存在的基于人工智能算法的Android恶意软件检测模型,概述了针对Android恶意软件检测模型的对抗攻击方法,并从特征和算法两方面总结了相应的增强模型安全性的防护手段,最后提出了Android恶意软件检测模型和对抗攻击的发展趋势,并分析了对抗攻击对Android恶意软件检测的影响。 With the accuracy and performance demand for Android malware detection,more and more Android malware detection engines integrate artificial intelligence algorithms.At the same time,attackers have begun to try to modify An-droid malware to bypass these artificial intelligence based algorithm while preserving their own functionality.It’s called adversarial attack in the field of Android malware detection.This paper combs the existing Android malware detection model based on artificial intelligence algorithm,and summarizes the adversarial attack methods for Android malware de-tection model and the corresponding protection methods for enhancing model security from two aspects of features and algorithms.Finally,the development trend of Android malware detection model and confrontation attack is proposed,and the impact of adversarial attack on Android malware detection is analyzed.
作者 李佳琳 王雅哲 罗吕根 王瑜 LI Jialin;WANG Yazhe;LUO Lvgen;WANG Yu(Institute of Information Engineering,Chinese Academy of Sciences,Beijing 100093,China;School of Cyber Security,University of Chinese Academy of Sciences,Beijing 100049,China)
出处 《信息安全学报》 CSCD 2021年第4期28-43,共16页 Journal of Cyber Security
基金 国家重点研发计划(No.2019YFB1706000)资助。
关键词 Android安全 恶意软件 对抗攻击 android security malware detection adversarial attack
作者简介 通讯作者:王雅哲,博士,副研究员,于2010年在中国科学院软件研究所信息安全专业获得博士学位,现任中国科学院信息工程研究所副研究员。研究领域为网络与系统安全,研究兴趣包括:移动安全、智能设备安全。Email:wangyazhe@iie.ac.cn;李佳琳,于2017年在青岛大学信息安全专业获得学士学位,现在中国科学院信息工程研究所第五研究室攻读硕士学位。研究领域为网络与系统安全,研究兴趣包括:移动安全、智能设备安全。Email:lijalin@iie.ac.on;罗吕根,于2016年在复旦大学微电子专业获得学士学位,现在中国科学院信息工程研究所第五研究室攻读硕士学位。研究领域为网络与系统安全,研究兴趣包括:移动安全、区块链。Email:luolvgen@iie.ac.cn;王瑜,于2010年在北京科技大学计算机与科学专业获得硕士学位,现任中国科学院信息工程研究所第五研究室助理研究员。研究领域为网络与系统安全,研究兴趣包括:移动安全、智能设备安全。Email:wangyu@iie.ac.cn。
  • 相关文献

参考文献1

二级参考文献34

  • 1Gartner, Gartner says Android has surpassed a billion shipments of devices, http://www.gartner.com/ newsroongid/2954317, 2015.
  • 2T. Vidas, D. Votipka, and N. Christin, All your droid are belong to us: A survey of current Android attacks, inProceedings of the 5th USENIX Workshop on Offensive Technologies (WOOT), 2011, pp. 81-90.
  • 3A. P. Felt, M. Finifter, E. Chin, S. Hanna, and D. Wagner, A survey of mobile malware in the wild, in Proceedings of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM), 2011, pp. 3-14.
  • 4McAfee, McAfee labs threats report, http://www. mcafee.con-dus/resources/reports/rp-quarterly-threat-q4- 2013.pdf, 2015.
  • 5A. Mylonas, A. Kastania, and D. Gritzalis, Delegate the smartphone user? Security awareness in smartphone platforms, Computers & Security, vol. 34, pp. 47-66, 2013.
  • 6Z. Fang, W. Han, and Y. Li, Permission based Android security: Issues and countermeasures, Computers & Security, vol. 43, pp. 205-218, 2014.
  • 7J. Xu, Y.-T. Yu, Z. Chert, B. Cao, W. Dong, Y. Guo, and J. Cao, Mobsafe: Cloud computing based forensic analysis for massive mobile applications using data mining, Tsinghua Science and Technology, vol. 18, no. 4, pp. 418--427, 2013.
  • 8R. Pandita, X. Xiao, W. Yang, W. Enck, and T. Xie, Whyper: Towards automating risk assessment of mobile applications, in Proceedings of the 22nd USENIX Security Symposium (USENIX Security), 2013, pp. 527-542.
  • 9Z. Qu, V. Rastogi, X. Zhang, Y. Chen, T. Zhu, and Z. Chen, Autocog: Measuring the description-to-permission fidelity in Android applications, in Proceedings of the 21st ACM Conference on Computer and Communications Security (CCS), 2014, pp. 1354-1365.
  • 10D. Geneiatakis, I. N. Fovino, I. Kounelis, and P. Stirparo, A permission verification approach for Android mobile applications, Computers & Security, vol. 49, pp. 192-205, 2015.

共引文献37

同被引文献9

引证文献4

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部