Исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android

Раздел
Программирование
Просмотров
43
Покупок
0
Антиплагиат
Не указан
Размещена
28 Авг 2023 в 22:33
ВУЗ
Не указан
Курс
4 курс
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android
7.6 Мбайт 1 000 ₽
Описание

Таким образом, изучение вредоносного программного обеспечения является актуальной темой, так как рост атак увеличивается и это является очень важной и серьезной проблемой.

Целью работы является исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android путем изучения типов и алгоритмов самих вредоносных программ с их экспериментальной реализацией, а также разработкой и реализацией собственных антивирусных методов на основе нейронных сетей и экспертных систем.

Задачами проекта являются:

1) изучение типов основных вирусов, способов их атак на платформу;

2) исследование классификации вирусов и их алгоритм работы;

3) исследование принципов работы самых популярных и распространенных вирусных ПО;

4) исследование алгоритмов работы последних вредоносных ПО;

5) разработка модели вирусного ПО на Android «блокировщик»;

6) разработка модели вирусного ПО на Android «шпион»;

7) программная реализация вирусного ПО на Android «шпион» на основе разработанной модели;

8) программная реализация вирусного ПО на Android «блокировщик»

на основе разработанной модели;

9) анализ успешных и неуспешных реализаций;

10) изучение процесс реверс-инжиниринга приложений Android;

11) изучение инструментов, которыми необходимо владеть для воспроизведения реверс-инжиниринга;

12) получение навыками по использованию этих инструментов на практике;

13) проведение эксперимента по реверс-инжинирингу вредоносного программного обеспечения Android, находящийся в открытом доступе;

14) анализ успешности проведенного эксперимента и заключение соответствующих выводов;

15) исследование современных интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android;

16) формализация модели данных для разработки антивирусного программного обеспечения на основе применения интеллектуальных методов защиты операционной системы Android;

17) выбор и разработка интеллектуального метода, основанный на выбранной модели данных(формализованной модели данных);

18) программная реализация выбранного метода;

19) проведение первичного эксперимента;

20) теоретическое изучение работы антивирусных программных обеспечений с эвристическим анализатором;

21) поиск вариантов по разработке и реализации эвристического метода по обнаружению вредоносного программного обеспечения,

22) изучение программной среды разработки CLIPS;

23) разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа;

24) программная реализация алгоритма по обнаружению вредоносного программного обеспечения на основе работы экспертной системы в программной среде разработки CLIPS;

25) проведение экспериментов по оценке точности предсказания реализованной экспертной системы.

Оглавление

ВВЕДЕНИЕ..................................................................................................... 5

Глава 1. Изучение типов основных вирусов, способов их атак на Android. 8

1.1. Изучение самых распространенных семейств вирусов.......................... 8

1.2. Изучение типизации вирусов.................................................................. 10

1.3. Изучение новых и распространенных вирусов..................................... 10

1.3.1. GINP..................................................................................................... 11

1.3.2. Cebruser............................................................................................... 12

1.3.3. Triada................................................................................................... 13

Глава 2. Вредоносная программа на Android «блокировщик»................. 14

2.1. Разработка модели вредоносного приложения на Android

«блокировщик»............................................................................................. 14

2.2. Реализация модели вредоносного приложения на Android

«блокировщик»............................................................................................. 15

2.3. Анализ реализованной вредоносной программы на Android

«блокировщик» и дальнейшая модернизация............................................. 22

Глава 3. Вредоносное программное обеспечение на Android «шпион»..... 23

3.1. Разработка модели вредоносной программы на Android «шпион»..... 23

3.2. Реализация модели вредоносного приложения на Android «шпион». 24

3.2.1. Bluetooth............................................................................................... 24

3.2.2. Геолокация........................................................................................... 25

3.2.3. Микрофон............................................................................................. 25

3.2.4. SMS-сообщениями............................................................................... 26

3.2.5. Камера.................................................................................................. 28

3.3. Анализ реализованной вредоносной программы на Android «шпион» и дальнейшая модернизация............................................................................ 29

Глава 4. Исследование интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android................. 30

4.1. Метод на основе сигнатур..................................................................... 30

4.2. Метод на основе выявления аномалий................................................... 30

4.3. Статический эвристический метод......................................................... 31

4.4. Динамический эвристический метод...................................................... 32

4.5. Метод, использующий алгоритмы искусственного интеллекта. Application programming interface.................................................................................... 33

4.6. Метод, использующий алгоритмы машинного обучения. Operational Code 36

Глава 5. Антивирусного программное обеспечение на основе работы нейронной сети 42

5.1. Формализация модели данных для разработки антивирусного программного обеспечения........................................................................... 42

5.2. Разработка интеллектуального метода, основанный на формализованной модели данных.............................................................................................. 43

5.3. Программная реализация выбранного метода..................................... 44

5.4. Проведение первичного эксперимента................................................... 44

Глава 6. Исследование реверс-инжиниринга приложения для Android...... 46

6.1. Реверс-инжиниринг с помощью статического анализа. Необходимые инструменты.................................................................................................. 46

6.2. Реверс-инжиниринг с помощью статического анализа. Дизассемблеры 47

6.3. Реверс-инжиниринг с помощью статического анализа. Декомпилятор 47

6.4. Реверс-инжиниринг с помощью статического анализа. Деобфускатор и дополнительная утилита к нему.................................................................... 48

Глава 7. Реверс-инжиниринг на практике.................................................... 50

Глава 8. Разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа.................. 54

8.1. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, прогнозирующий тип вредоносного программного обеспечения.................................................................................................... 57

8.2. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, оценивающий степень опасности программного обеспечения.................................................................................................... 57

Глава 9. Реализация экспертной системы в программной среде разработки CLIPS, определяющая тип вредоносной программы............................................... 59

9.1. Реализация экспертной системы в программной среде разработки CLIPS, определяющая степень угрозы для Android-системы.................................. 61

9.2. Экспериментальное тестирование точности предсказания реализованной экспертной системы....................................................................................... 63

ЗАКЛЮЧЕНИЕ............................................................................................. 65

СПИСОК ЛИТЕРАТУРЫ............................................................................. 70

ПРИЛОЖЕНИЕ............................................................................................. 76

Список литературы

1) Статистика по атакам на Android :[сайт] / LENTA.RU / URL: https://lenta.ru /news/2021/11/ 11/android_top/ (дата обращения: 23.10.2021) — Текст : электронный.

2) Самые распространенные угрозы для Android : [сайт] / Avast / URL: https://blog.avast.com/ru/adware-is-the-grea test-android-threat -of-2021-avast / (дата обращения: 25.10.2021) — Текст : электронный.

3) Рекламное вредоносное ПО для Аndroid :[сайт] / Connect / URL: https://www.connect-wit.ru/vredonosy-android.html /(дата обращения: 5.11.2021)

— Текст : электронный.

4) Мошеннические приложения с рекламой :[сайт] / Mail.ru / URL: https://pulse.mail.ru/article/reklamnye-prilozheniya-lidiruyut-sredi-ugroz-dlya-and roid-v-rossii-1806018577044538823-1016591562506265195/ /(дата обращения: 6.11.2021) — Текст : электронный.

5) Загрузчики :[сайт] / rspectr.com / URL: https://rspectr.co m/novosti/62412/reklamnoe-po-stalo-samoj-chastoj-ugrozoj-ustrojstvam-na-androi d (дата обращения: 9.11.2021) — Текст : электронный.

6) Банковские трояны :[сайт] / Kaspersky daily / URL: https://www. kaspersky.ru/blog/android-banking-trojans/8941/ /(дата обращения: 12.11.2021)

— Текст : электронный.

7) Шпионские программы :[сайт] / Malwarebytes / URL: https://ru. malwarebytes.com/spyware/ /(дата обращения: 14.11.2021) — Текст : электронный.

8) Вирус :[сайт] / Tadviser / URL: https://www.tadviser.ru/index.php/ Статья:Вредоносная_программа_(зловред) / (дата обращения: 18.11.2021) — Текст : электронный.

9) Червь : [сайт] / Википедия / URL: https://ru.wikipedia.org/wiki/Сетевой_червь / (дата обращения: 20.11.2021) — Текст : электронный.

10) 5 самых опасных вирусов :[сайт] / FERRA.RU / URL: https://www.ferra.ru/review/apps/5-most-dangerous-android-viruses.htm/(дата обращения: 15.12.2021) — Текст : электронный.

11) Прозрачный экран: [сайт] / Cyberforum / URL: https://www.cyberforum.ru/android-dev/thread930031.html/ дата обращения: 17.01.2022) — Текст : электронный.

12) Интеграция геолокация: [сайт] / Developers.google / URL: https://developers.google.cn/maps/documentation/android-sdk/location?hl=ru / дата обращения: 21.01.2022) — Текст : электронный.

13) Интеграция Bluetooth: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/connectivity/bluetooth / дата обращения: 1.02.2022) — Текст : электронный.

14) Интеграция микрофна: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/mediarecorder / дата обращения: 17.02.2022) — Текст : электронный.

15) Интеграция камеры: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/camera / дата обращения: 1.03.2022) — Текст : электронный.

16) Интеграция SMS-сообщений: [сайт] / Developers.android.com / URL: https://developer.android.com/reference/android/telephony/SmsManager / дата обращения: 17.03.2022) — Текст : электронный.

17) Интеграция телефонной книги: [сайт] /Developers.android.com / URL: https://developer.android.com/guide/topics/providers/contacts-provider / дата обращения: 3.04.2022) — Текст : электронный.

18) Обнаружение, основанное на сигнатурах:[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах (дата обращения: 10.09.2022) – Текст : электронный.

19) Разработка метода аналогового сигнатурного анализа :[сайт] / Cyberleninka / URL:

https://cyberleninka.ru/article/n/razrabotka-metoda-analogovogo-signaturnogo-anal iza / (дата обращения: 12.09.2022) — Текст : электронный.

20) Метод выявления аномалий прожденных кибератаками в компьютерных сетях : [сайт] / CORE/ URL: https://core.ac.ru/display/286636689

/ (дата обращения: 14.09.2022) — Текст : электронный.

21) Разработка модели обнаружения сетевых аномалий трафика : [сайт]

/ ntv.ifmo.ru / URL: https://ntv.ifmo.ru/file/article/21349.pdf / (дата обращения: 16.09.2022) — Текст : электронный

22) Эврестический анализ - Heuristic analysus : [сайт] / mkr.novo2 / URL: https://mkr-novo2.ru/internet/evristicheskii-analiz---heuristic-analysis-chto-takoe-e vristicheskii.html / (дата обращения: 20.09.2022) — Текст : электронный

23) Проактивность как средство борьбы с вирусами : [сайт] / securelist.ru / URL: https://securelist.ru/proaktivnost-kak-sredstvo-bor-by-s-v/859 / (дата обращения: 20.09.2022) — Текст : электронный

24) Защита информации - Защита от вредоносных программ и спама : [сайт] / uztm.ru / URL: https://yztm.ru/lekc2/l24 / (дата обращения: 22.09.2022)

— Текст : электронный

25) Сервис GateWay антивирус : [сайт] / watchguard.com / URL: http://watchguard.com.ru(дата обращения: 24.09.2022) — Текст : электронный

26) Искусственный интеллект и кибербезопасность : [сайт] / Cyberleninka / URL: https://cyberleninka.ru/article/n/iskusstvennyy-intellekt-i-kiberbezopasnost /viewer (дата обращения: 24.09.2022) — Текст : электронный

27) LSTM – сети долгой краткосрочной памяти : [сайт] / Habr / URL: https://habr.com/ru/company/wunderfund/blog/331310/ (дата обращения: 24.09.2022) — Текст : электронный

28) Рекурентная нейронная сеть :[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Рекуррентная_нейронная_сеть (дата обращения: 25.09.2022) – Текст : электронный.

29) Реверс-инжиниринг: [сайт]. - 2021. - URL:

https://habr.com/ru/hub/reverse-engineering/ (дата обращения: 11.02.2023). -

Текст : электронный.

30) Reverse-Engineering: [сайт]. - 2021. - URL: https://otus.ru/lessons/revers-engineering/ (дата обращения: 15.02.2023). - Текст : электронный.

31) Дизассемблер: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D0%B7%D0%B0%D1%81%D 1%81%D0%B5%D0%BC%D0%B1%D0%BB%D0%B5%D1%80 (дата обращения: 16.02.2023). - Текст : электронный.

32) Декомпилятор: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B5%D0%BA%D0%BE%D0%BC% D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80 (дата обращения: 18.02.2023). - Текст : электронный.

33) Обфускация как метод защиты программного обеспечения: [сайт]. - 2021. - URL: https://habr.com/ru/articles/533954/(дата обращения: 22.02.2023). - Текст : электронный.

34) Инструменты для взлома и реверсинга приложений Android: [сайт].

- 2021. - URL: https://spy-soft.net/tools-for-reversing-applications/(дата обращения: 27.02.2023). - Текст : электронный.

35) Исследуемое вредоносное приложение: [сайт]. - 2021. - URL: https://www.virustotal.com/ru/file-scan/report.html?id=f6239ba0487ffcf4d09255d ba781440d2600d3c509e66018e6a5724912df34a9-1310615090(дата обращения: 4.03.2023). - Текст : электронный.

36) Документация по работе TelephoneManager: [сайт]. - 2021. - URL: https://developer.android.com/reference/android/telephony/TelephonyManager.htm l(дата обращения: 09.03.2023). - Текст : электронный.

37) Конвертер dex2jar для реверс-инжиниринга: [сайт]. - 2021. - URL: https://github.com/pxb1988/dex2jar(дата обращения: 10.03.2023). - Текст : электронный.

38) Эвристический анализ : [сайт]. - 2023. - URL: https://encyclopedia.kaspersky.ru/glossary/heuristic-analysis/ (дата обращения: 11.04.2023). - Текст : электронный.

39) Концепция эвристического анализа : [сайт]. - 2023. - URL: https://products.drweb.ru/technologies/nonsignature/ (дата обращения: 11.04.2023). - Текст : электронный.

40) Эвристические анализаторы : [сайт]. - 2023. - URL: https://online.1c.ru/catalog/programs/program/10125775/ (дата обращения: 13.04.2023). - Текст : электронный.

41) Эвристическое сканирование. Необхоимые данные : [сайт]. - 2023. - URL:https://ru.wikipedia.org/wiki/%D0%AD%D0%B2%D1%80%D0%B8%D1% 81%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5

_%D1%81%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D0%BE%D0%B2

%D0%B0%D0%BD%D0%B8%D0%B5 (дата обращения: 13.04.2023). - Текст :

электронный.

42) Изучение CLIPS. Факты : [сайт]. - 2023. - URL: https://studfile.net/preview/1496619/page:18/ (дата обращения: 14.04.2023). - Текст : электронный.

43) Изучение CLIPS. Правила : [сайт]. - 2023. - URL: http://ryk-kypc2.narod.ru/clips.htm#5 (дата обращения: 14.04.2023). - Текст : электронный.

44) Поведение «сетевого червя» по определению. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D 0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C (дата обращения: 18.04.2023). - Текст : электронный.

45) Поведение «трояна» по определнию. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD% D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3% D1%80%D0%B0%D0%BC%D0%BC%D0%B0 (дата обращения: 25.04.2023). - Текст : электронный.

46) Небезопасное поведение Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/pt/articles/332904/ (дата обращения: 27.04.2023). - Текст : электронный.

47) Небезопасные разрешения Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/nix/articles/268219/ (дата обращения: 27.04.2023). - Текст : электронный.

Вам подходит эта работа?
Похожие работы
Web-программирование
Контрольная работа Контрольная
29 Апр в 11:19
9 +2
0 покупок
Web-программирование
Отчет по практике Практика
15 Апр в 10:32
59 +2
2 покупки
Web-программирование
Отчет по практике Практика
15 Апр в 10:25
63 +2
1 покупка
Web-программирование
Контрольная работа Контрольная
10 Апр в 17:50
32 +1
1 покупка
Web-программирование
Лабораторная работа Лабораторная
9 Апр в 11:50
14 +1
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 15:57
121
0 покупок
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 00:40
141
0 покупок
Web-программирование
Дипломная работа Дипломная
25 Окт 2023 в 00:18
233 +5
3 покупки
Web-программирование
Дипломная работа Дипломная
23 Окт 2023 в 00:31
154
0 покупок
Основы программирования
Дипломная работа Дипломная
22 Окт 2023 в 00:56
161 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
21 Окт 2023 в 20:40
110
0 покупок
Основы программирования
Дипломная работа Дипломная
21 Окт 2023 в 20:20
158
1 покупка
Основы программирования
Дипломная работа Дипломная
21 Окт 2023 в 20:00
123
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 19:01
144
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 18:51
195 +1
0 покупок
Основы программирования
Дипломная работа Дипломная
19 Окт 2023 в 18:18
112 +1
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 23:52
81 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Окт 2023 в 21:51
42
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 21:48
65 +1
0 покупок
Основы программирования
Дипломная работа Дипломная
17 Окт 2023 в 19:46
64 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен 2023 в 00:30
81 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен 2023 в 00:25
81 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
18 Сен 2023 в 00:52
128
0 покупок
Web-программирование
Дипломная работа Дипломная
18 Сен 2023 в 00:50
98 +2
1 покупка
Темы журнала
Показать ещё
Прямой эфир