ВИЯВЛЕННЯ ШКІДЛИВИХ ДОДАТКІВ ОС АНДРОІД ПО СИГНАТУРІ ФУНКЦІОНАЛЬНОГО ЛАНЦЮЖКА

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2021-1(23)-109-117%20

Ключові слова:

СФЛД; ОС Андроїд; API функція; вирівнювання послідовностей

Анотація

На сьогодні операційна система Андроід представляє собою розповсюджену мобільну платформу номер один, яка дає функціональну свободу користувачеві. Саме широке розповсюдження ОС робить її привабливим середовищем для зростаючої кількості шкідливого програмного забезпечення. У цій статті запропоновано використовувати методи із біоінформатики для прискорення пошуку збігу послідовностей шкідливих ланцюжків API функцій. Описаний комбінований метод динамічного порівняння послідовностей API викликів, в якому використовуються алгоритми локального та глобального вирівнювання. Обґрунтовані переваги запропонованого методу перед існуючими підходами.

Біографії авторів

Ігор Карпачев , Національний університет «Чернігівська політехніка»

аспірант

Володимир Казимир, Національний університет «Чернігівська політехніка»

доктор технічних наук, професор

Посилання

Buthaina Mohammed AL-Zadjali. A critical evaluation of vulnerabilities in Android OS (Forensic Approach). : In International Journal of Computer Applications (0975 – 8887). Volume 130, No.5, 2015. P. 38-42.

Lasheras F., Comminello D., Krzemien A. Advances in complex systems and their applications to cybersecurity. Complexity, Hindawi, 2019. P. 1-2.

Allen G. Android Security and Permissions.Beginning Android, 2015. P.343–354.

Elenkov N. Android Security Internals: An In-Depth Guide to Android's Security Architecture. No Starch Press; 1st edition, 2014. 401 p.

Kathy Wain Yee Au, Yi Fan Zhou, Zhen Huang. PScout: Analyzing the Android Permission Specification. In: CCS '12: Proceedings of the 2012 ACM conference on Computer and communications security, 2012. P. 217–228.

Arp D., Spreitzenbarth M., Hubner M., Gascon H., Rieck K. Drebin: Effective and explainable detection of android malware in your pocket. In: Proc. of Annual Symposium on Network and Distributed System Security (NDSS). The Internet Society, 2014. P. 23–26.

Yajin Zhou, Xuxian Jiang. Android Malware Genome Project. URL: - http://www.malgenomeproject.org/.

Suleiman Yerima. Android malware dataset for machine learning 1. URL: - https://figshare.com/articles/dataset/Android_malware_dataset_for_machine_learning_1/5854590/1.

Zahariev M, Dahl V., Chen W. Efficient algorithms for the discovery of DNA oligonucleotide barcodes from sequence databases. Molecular Ecology Resources, vol. 9, issues 1, Special Issue: Special Issue on Barcoding Life, 2009. P. 58-64.

Jones, N., Pevzner, P.: An introduction to bioinformatics algorithms. Massachusetts Institute of Technology. A Bradford book, 2004. – 435 p.

Eric S. Donkor, Nicholas T. K. D. Dayie, Theophilus K Adiku. Bioinformatics with basic local alignment search tool (BLAST) and fast alignment (FASTA). Journal of Bioinformatics and Sequence Analysis, vol. 6(1), 2014. P. 1-6.

Hilary Cotter. Search me: using SQL Server full-text search, 2007. URL: https://cdn.ttgtmedia.com/searchSQLServer/downloads/insider_fulltextsearch_0121.pdf.

##submission.downloads##

Опубліковано

2021-04-05

Як цитувати

Карпачев , І. ., & Казимир, В. . (2021). ВИЯВЛЕННЯ ШКІДЛИВИХ ДОДАТКІВ ОС АНДРОІД ПО СИГНАТУРІ ФУНКЦІОНАЛЬНОГО ЛАНЦЮЖКА . Технічні науки та технології, (1(23), 109–117. https://doi.org/10.25140/2411-5363-2021-1(23)-109-117

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ