Вход

Исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 547453
Дата создания 2023
Мы сможем обработать ваш заказ (!) 6 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 780руб.
КУПИТЬ

Описание

Таким образом, изучение вредоносного программного обеспечения является актуальной темой, так как рост атак увеличивается и это является очень важной и серьезной проблемой.

Целью работы является исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android путем изучения типов и алгоритмов самих вредоносных программ с их экспериментальной реализацией, а также разработкой и реализацией собственных антивирусных методов на основе нейронных сетей и экспертных систем.

Задачами проекта являются:

1) изучение типов основных вирусов, способов их атак на платформу;

2) исследование классификации вирусов и их алгоритм работы;

3) исследование принципов работы самых популярных и распространенных вирусных ПО;

4) исследование алгоритмов работы последних вредоносных ПО;

5) разработка модели вирусного ПО на Android «блокировщик»;

6) разработка модели вирусного ПО на Android «шпион»;

7) программная реализация вирусного ПО на Android «шпион» на основе разработанной модели;

8) программная реализация вирусного ПО на Android «блокировщик»

на основе разработанной модели;

9) анализ успешных и неуспешных реализаций;

10) изучение процесс реверс-инжиниринга приложений Android;

11) изучение инструментов, которыми необходимо владеть для воспроизведения реверс-инжиниринга;

12) получение навыками по использованию этих инструментов на практике;

13) проведение эксперимента по реверс-инжинирингу вредоносного программного обеспечения Android, находящийся в открытом доступе;

14) анализ успешности проведенного эксперимента и заключение соответствующих выводов;

15) исследование современных интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android;

16) формализация модели данных для разработки антивирусного программного обеспечения на основе применения интеллектуальных методов защиты операционной системы Android;

17) выбор и разработка интеллектуального метода, основанный на выбранной модели данных(формализованной модели данных);

18) программная реализация выбранного метода;

19) проведение первичного эксперимента;

20) теоретическое изучение работы антивирусных программных обеспечений с эвристическим анализатором;

21) поиск вариантов по разработке и реализации эвристического метода по обнаружению вредоносного программного обеспечения,

22) изучение программной среды разработки CLIPS;

23) разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа;

24) программная реализация алгоритма по обнаружению вредоносного программного обеспечения на основе работы экспертной системы в программной среде разработки CLIPS;

25) проведение экспериментов по оценке точности предсказания реализованной экспертной системы.

Содержание

ВВЕДЕНИЕ..................................................................................................... 5

Глава 1. Изучение типов основных вирусов, способов их атак на Android. 8

1.1. Изучение самых распространенных семейств вирусов.......................... 8

1.2. Изучение типизации вирусов.................................................................. 10

1.3. Изучение новых и распространенных вирусов..................................... 10

1.3.1. GINP..................................................................................................... 11

1.3.2. Cebruser............................................................................................... 12

1.3.3. Triada................................................................................................... 13

Глава 2. Вредоносная программа на Android «блокировщик»................. 14

2.1. Разработка модели вредоносного приложения на Android

«блокировщик»............................................................................................. 14

2.2. Реализация модели вредоносного приложения на Android

«блокировщик»............................................................................................. 15

2.3. Анализ реализованной вредоносной программы на Android

«блокировщик» и дальнейшая модернизация............................................. 22

Глава 3. Вредоносное программное обеспечение на Android «шпион»..... 23

3.1. Разработка модели вредоносной программы на Android «шпион»..... 23

3.2. Реализация модели вредоносного приложения на Android «шпион». 24

3.2.1. Bluetooth............................................................................................... 24

3.2.2. Геолокация........................................................................................... 25

3.2.3. Микрофон............................................................................................. 25

3.2.4. SMS-сообщениями............................................................................... 26

3.2.5. Камера.................................................................................................. 28

3.3. Анализ реализованной вредоносной программы на Android «шпион» и дальнейшая модернизация............................................................................ 29

Глава 4. Исследование интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android................. 30

4.1. Метод на основе сигнатур..................................................................... 30

4.2. Метод на основе выявления аномалий................................................... 30

4.3. Статический эвристический метод......................................................... 31

4.4. Динамический эвристический метод...................................................... 32

4.5. Метод, использующий алгоритмы искусственного интеллекта. Application programming interface.................................................................................... 33

4.6. Метод, использующий алгоритмы машинного обучения. Operational Code 36

Глава 5. Антивирусного программное обеспечение на основе работы нейронной сети 42

5.1. Формализация модели данных для разработки антивирусного программного обеспечения........................................................................... 42

5.2. Разработка интеллектуального метода, основанный на формализованной модели данных.............................................................................................. 43

5.3. Программная реализация выбранного метода..................................... 44

5.4. Проведение первичного эксперимента................................................... 44

Глава 6. Исследование реверс-инжиниринга приложения для Android...... 46

6.1. Реверс-инжиниринг с помощью статического анализа. Необходимые инструменты.................................................................................................. 46

6.2. Реверс-инжиниринг с помощью статического анализа. Дизассемблеры 47

6.3. Реверс-инжиниринг с помощью статического анализа. Декомпилятор 47

6.4. Реверс-инжиниринг с помощью статического анализа. Деобфускатор и дополнительная утилита к нему.................................................................... 48

Глава 7. Реверс-инжиниринг на практике.................................................... 50

Глава 8. Разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа.................. 54

8.1. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, прогнозирующий тип вредоносного программного обеспечения.................................................................................................... 57

8.2. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, оценивающий степень опасности программного обеспечения.................................................................................................... 57

Глава 9. Реализация экспертной системы в программной среде разработки CLIPS, определяющая тип вредоносной программы............................................... 59

9.1. Реализация экспертной системы в программной среде разработки CLIPS, определяющая степень угрозы для Android-системы.................................. 61

9.2. Экспериментальное тестирование точности предсказания реализованной экспертной системы....................................................................................... 63

ЗАКЛЮЧЕНИЕ............................................................................................. 65

СПИСОК ЛИТЕРАТУРЫ............................................................................. 70

ПРИЛОЖЕНИЕ............................................................................................. 76

Список литературы

1) Статистика по атакам на Android :[сайт] / LENTA.RU / URL: https://lenta.ru /news/2021/11/ 11/android_top/ (дата обращения: 23.10.2021) — Текст : электронный.

2) Самые распространенные угрозы для Android : [сайт] / Avast / URL: https://blog.avast.com/ru/adware-is-the-grea test-android-threat -of-2021-avast / (дата обращения: 25.10.2021) — Текст : электронный.

3) Рекламное вредоносное ПО для Аndroid :[сайт] / Connect / URL: https://www.connect-wit.ru/vredonosy-android.html /(дата обращения: 5.11.2021)

— Текст : электронный.

4) Мошеннические приложения с рекламой :[сайт] / Mail.ru / URL: https://pulse.mail.ru/article/reklamnye-prilozheniya-lidiruyut-sredi-ugroz-dlya-and roid-v-rossii-1806018577044538823-1016591562506265195/ /(дата обращения: 6.11.2021) — Текст : электронный.

5) Загрузчики :[сайт] / rspectr.com / URL: https://rspectr.co m/novosti/62412/reklamnoe-po-stalo-samoj-chastoj-ugrozoj-ustrojstvam-na-androi d (дата обращения: 9.11.2021) — Текст : электронный.

6) Банковские трояны :[сайт] / Kaspersky daily / URL: https://www. kaspersky.ru/blog/android-banking-trojans/8941/ /(дата обращения: 12.11.2021)

— Текст : электронный.

7) Шпионские программы :[сайт] / Malwarebytes / URL: https://ru. malwarebytes.com/spyware/ /(дата обращения: 14.11.2021) — Текст : электронный.

8) Вирус :[сайт] / Tadviser / URL: https://www.tadviser.ru/index.php/ Статья:Вредоносная_программа_(зловред) / (дата обращения: 18.11.2021) — Текст : электронный.

9) Червь : [сайт] / Википедия / URL: https://ru.wikipedia.org/wiki/Сетевой_червь / (дата обращения: 20.11.2021) — Текст : электронный.

10) 5 самых опасных вирусов :[сайт] / FERRA.RU / URL: https://www.ferra.ru/review/apps/5-most-dangerous-android-viruses.htm/(дата обращения: 15.12.2021) — Текст : электронный.

11) Прозрачный экран: [сайт] / Cyberforum / URL: https://www.cyberforum.ru/android-dev/thread930031.html/ дата обращения: 17.01.2022) — Текст : электронный.

12) Интеграция геолокация: [сайт] / Developers.google / URL: https://developers.google.cn/maps/documentation/android-sdk/location?hl=ru / дата обращения: 21.01.2022) — Текст : электронный.

13) Интеграция Bluetooth: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/connectivity/bluetooth / дата обращения: 1.02.2022) — Текст : электронный.

14) Интеграция микрофна: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/mediarecorder / дата обращения: 17.02.2022) — Текст : электронный.

15) Интеграция камеры: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/camera / дата обращения: 1.03.2022) — Текст : электронный.

16) Интеграция SMS-сообщений: [сайт] / Developers.android.com / URL: https://developer.android.com/reference/android/telephony/SmsManager / дата обращения: 17.03.2022) — Текст : электронный.

17) Интеграция телефонной книги: [сайт] /Developers.android.com / URL: https://developer.android.com/guide/topics/providers/contacts-provider / дата обращения: 3.04.2022) — Текст : электронный.

18) Обнаружение, основанное на сигнатурах:[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах (дата обращения: 10.09.2022) – Текст : электронный.

19) Разработка метода аналогового сигнатурного анализа :[сайт] / Cyberleninka / URL:

https://cyberleninka.ru/article/n/razrabotka-metoda-analogovogo-signaturnogo-anal iza / (дата обращения: 12.09.2022) — Текст : электронный.

20) Метод выявления аномалий прожденных кибератаками в компьютерных сетях : [сайт] / CORE/ URL: https://core.ac.ru/display/286636689

/ (дата обращения: 14.09.2022) — Текст : электронный.

21) Разработка модели обнаружения сетевых аномалий трафика : [сайт]

/ ntv.ifmo.ru / URL: https://ntv.ifmo.ru/file/article/21349.pdf / (дата обращения: 16.09.2022) — Текст : электронный

22) Эврестический анализ - Heuristic analysus : [сайт] / mkr.novo2 / URL: https://mkr-novo2.ru/internet/evristicheskii-analiz---heuristic-analysis-chto-takoe-e vristicheskii.html / (дата обращения: 20.09.2022) — Текст : электронный

23) Проактивность как средство борьбы с вирусами : [сайт] / securelist.ru / URL: https://securelist.ru/proaktivnost-kak-sredstvo-bor-by-s-v/859 / (дата обращения: 20.09.2022) — Текст : электронный

24) Защита информации - Защита от вредоносных программ и спама : [сайт] / uztm.ru / URL: https://yztm.ru/lekc2/l24 / (дата обращения: 22.09.2022)

— Текст : электронный

25) Сервис GateWay антивирус : [сайт] / watchguard.com / URL: http://watchguard.com.ru(дата обращения: 24.09.2022) — Текст : электронный

26) Искусственный интеллект и кибербезопасность : [сайт] / Cyberleninka / URL: https://cyberleninka.ru/article/n/iskusstvennyy-intellekt-i-kiberbezopasnost /viewer (дата обращения: 24.09.2022) — Текст : электронный

27) LSTM – сети долгой краткосрочной памяти : [сайт] / Habr / URL: https://habr.com/ru/company/wunderfund/blog/331310/ (дата обращения: 24.09.2022) — Текст : электронный

28) Рекурентная нейронная сеть :[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Рекуррентная_нейронная_сеть (дата обращения: 25.09.2022) – Текст : электронный.

29) Реверс-инжиниринг: [сайт]. - 2021. - URL:

https://habr.com/ru/hub/reverse-engineering/ (дата обращения: 11.02.2023). -

Текст : электронный.

30) Reverse-Engineering: [сайт]. - 2021. - URL: https://otus.ru/lessons/revers-engineering/ (дата обращения: 15.02.2023). - Текст : электронный.

31) Дизассемблер: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D0%B7%D0%B0%D1%81%D 1%81%D0%B5%D0%BC%D0%B1%D0%BB%D0%B5%D1%80 (дата обращения: 16.02.2023). - Текст : электронный.

32) Декомпилятор: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B5%D0%BA%D0%BE%D0%BC% D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80 (дата обращения: 18.02.2023). - Текст : электронный.

33) Обфускация как метод защиты программного обеспечения: [сайт]. - 2021. - URL: https://habr.com/ru/articles/533954/(дата обращения: 22.02.2023). - Текст : электронный.

34) Инструменты для взлома и реверсинга приложений Android: [сайт].

- 2021. - URL: https://spy-soft.net/tools-for-reversing-applications/(дата обращения: 27.02.2023). - Текст : электронный.

35) Исследуемое вредоносное приложение: [сайт]. - 2021. - URL: https://www.virustotal.com/ru/file-scan/report.html?id=f6239ba0487ffcf4d09255d ba781440d2600d3c509e66018e6a5724912df34a9-1310615090(дата обращения: 4.03.2023). - Текст : электронный.

36) Документация по работе TelephoneManager: [сайт]. - 2021. - URL: https://developer.android.com/reference/android/telephony/TelephonyManager.htm l(дата обращения: 09.03.2023). - Текст : электронный.

37) Конвертер dex2jar для реверс-инжиниринга: [сайт]. - 2021. - URL: https://github.com/pxb1988/dex2jar(дата обращения: 10.03.2023). - Текст : электронный.

38) Эвристический анализ : [сайт]. - 2023. - URL: https://encyclopedia.kaspersky.ru/glossary/heuristic-analysis/ (дата обращения: 11.04.2023). - Текст : электронный.

39) Концепция эвристического анализа : [сайт]. - 2023. - URL: https://products.drweb.ru/technologies/nonsignature/ (дата обращения: 11.04.2023). - Текст : электронный.

40) Эвристические анализаторы : [сайт]. - 2023. - URL: https://online.1c.ru/catalog/programs/program/10125775/ (дата обращения: 13.04.2023). - Текст : электронный.

41) Эвристическое сканирование. Необхоимые данные : [сайт]. - 2023. - URL:https://ru.wikipedia.org/wiki/%D0%AD%D0%B2%D1%80%D0%B8%D1% 81%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5

_%D1%81%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D0%BE%D0%B2

%D0%B0%D0%BD%D0%B8%D0%B5 (дата обращения: 13.04.2023). - Текст :

электронный.

42) Изучение CLIPS. Факты : [сайт]. - 2023. - URL: (дата обращения: 14.04.2023). - Текст : электронный.

43) Изучение CLIPS. Правила : [сайт]. - 2023. - URL: http://ryk-kypc2.narod.ru/clips.htm#5 (дата обращения: 14.04.2023). - Текст : электронный.

44) Поведение «сетевого червя» по определению. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D 0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C (дата обращения: 18.04.2023). - Текст : электронный.

45) Поведение «трояна» по определнию. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD% D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3% D1%80%D0%B0%D0%BC%D0%BC%D0%B0 (дата обращения: 25.04.2023). - Текст : электронный.

46) Небезопасное поведение Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/pt/articles/332904/ (дата обращения: 27.04.2023). - Текст : электронный.

47) Небезопасные разрешения Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/nix/articles/268219/ (дата обращения: 27.04.2023). - Текст : электронный.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0056
© Рефератбанк, 2002 - 2024