
Les ordinateurs sont aujourd'hui remplacés par les smartphones pour la plupart des internautes du monde entier, et Android tire le meilleur parti du marché des systèmes de smartphones. Cette augmentation de l'utilisation des smartphones en général, et du système Android en particulier, entraîne un fort besoin de sécuriser efficacement Android, car les développeurs de logiciels malveillants le ciblent avec des applications malveillantes sophistiquées et obscurcies. Par conséquent, de nombreuses études ont été réalisées pour proposer une méthode robuste de détection et de classification des logiciels malveillants androïdes (malwares). Certains d'entre eux étaient efficaces, d'autres non ; avec une précision inférieure à 90 %, et certains d'entre eux sont obsolètes ; en utilisant des ensembles de données devenus anciens contenant des applications pour les anciennes versions d'Android qui sont rarement utilisées aujourd'hui. Dans cet article, une nouvelle méthode est proposée en utilisant l'analyse statique et la collecte des fonctionnalités les plus utiles des applications Android, ainsi que deux nouvelles fonctionnalités proposées, puis en les transmettant à un modèle d'apprentissage profond API fonctionnel que nous avons créé. Cette méthode a été mise en œuvre sur un nouvel ensemble de données d'applications android classées, en utilisant 14079 échantillons de logiciels malveillants et bénins au total, avec des échantillons de logiciels malveillants classés en quatre classes de logiciels malveillants. Deux expériences majeures avec cet ensemble de données ont été mises en œuvre, l'une pour la détection de logiciels malveillants avec les échantillons de l'ensemble de données classés en deux classes : logiciels malveillants et bénins, la seconde pour la détection et la classification des logiciels malveillants, en utilisant les cinq classes de l'ensemble de données. En conséquence, notre modèle surmonte les travaux connexes en utilisant seulement deux classes avec un score F1 de 99,5%. En outre, des performances élevées de détection et de classification des logiciels malveillants ont été obtenues en utilisant les cinq classes, avec un score F1 de 97 %.
Los ordenadores hoy en día están siendo reemplazados por los teléfonos inteligentes para la mayoría de los usuarios de Internet en todo el mundo, y Android está aprovechando al máximo el mercado de los sistemas de teléfonos inteligentes. Este aumento del uso de teléfonos inteligentes en general, y del sistema Android en particular, conduce a una fuerte necesidad de proteger Android de manera efectiva, ya que los desarrolladores de malware lo están atacando con aplicaciones de malware sofisticadas y ofuscadas. En consecuencia, se realizaron muchos estudios para proponer un método robusto para detectar y clasificar el software malicioso de Android (malware). Algunos de ellos fueron efectivos, otros no; con una precisión inferior al 90%, y algunos de ellos están desactualizados; utilizando conjuntos de datos que se volvieron antiguos y que contienen aplicaciones para versiones antiguas de Android que rara vez se usan hoy en día. En este documento, se propone un nuevo método mediante el uso de análisis estático y la recopilación de las características más útiles posibles de las aplicaciones de Android, junto con dos nuevas características propuestas, y luego pasarlas a un modelo de aprendizaje profundo de API funcional que hicimos. Este método se implementó en un conjunto de datos de aplicaciones Android nuevas y clasificadas, utilizando 14079 muestras de malware y benignas en total, con muestras de malware clasificadas en cuatro clases de malware. Se implementaron dos experimentos principales con este conjunto de datos, uno para la detección de malware con las muestras del conjunto de datos categorizadas en dos clases como solo malware y benignas, el segundo se realizó para la detección y clasificación de malware, utilizando las cinco clases del conjunto de datos. Como resultado, nuestro modelo supera los trabajos relacionados cuando se utilizan solo dos clases con una puntuación F1 del 99,5%. Además, se obtuvo un alto rendimiento de detección y clasificación de malware utilizando las cinco clases, con una puntuación F1 del 97%.
The computers nowadays are being replaced by the smartphones for the most of the internet users around the world, and Android is getting the most of the smartphone systems' market. This rise of the usage of smartphones generally, and the Android system specifically, leads to a strong need to effectively secure Android, as the malware developers are targeting it with sophisticated and obfuscated malware applications. Consequently, a lot of studies were performed to propose a robust method to detect and classify android malicious software (malware). Some of them were effective, some were not; with accuracy below 90%, and some of them are being outdated; using datasets that became old containing applications for old versions of Android that are rarely used today. In this paper, a new method is proposed by using static analysis and gathering as most useful features of android applications as possible, along with two new proposed features, and then passing them to a functional API deep learning model we made. This method was implemented on a new and classified android application dataset, using 14079 malware and benign samples in total, with malware samples classified into four malware classes. Two major experiments with this dataset were implemented, one for malware detection with the dataset samples categorized into two classes as just malware and benign, the second one was made for malware detection and classification, using all the five classes of the dataset. As a result, our model overcomes the related works when using just two classes with F1-score of 99.5%. Also, high malware detection and classification performance was obtained by using the five classes, with F1-score of 97%.
يتم استبدال أجهزة الكمبيوتر في الوقت الحاضر بالهواتف الذكية لمعظم مستخدمي الإنترنت في جميع أنحاء العالم، ويحصل Android على أقصى استفادة من سوق أنظمة الهواتف الذكية. هذا الارتفاع في استخدام الهواتف الذكية بشكل عام، ونظام أندرويد على وجه التحديد، يؤدي إلى حاجة قوية لتأمين أندرويد بشكل فعال، حيث يستهدفه مطورو البرامج الضارة بتطبيقات البرمجيات الخبيثة المتطورة والمبهمة. ونتيجة لذلك، تم إجراء الكثير من الدراسات لاقتراح طريقة قوية للكشف عن البرامج الضارة (البرامج الضارة) وتصنيفها. بعضها كان فعالاً، والبعض الآخر لم يكن كذلك ؛ بدقة أقل من 90 ٪، وبعضها عفا عليه الزمن ؛ وذلك باستخدام مجموعات البيانات التي أصبحت قديمة تحتوي على تطبيقات للإصدارات القديمة من أندرويد التي نادراً ما تستخدم اليوم. في هذه الورقة، يتم اقتراح طريقة جديدة باستخدام التحليل الثابت وجمع الميزات الأكثر فائدة لتطبيقات أندرويد قدر الإمكان، إلى جانب ميزتين جديدتين مقترحتين، ثم تمريرها إلى نموذج التعلم العميق لواجهة برمجة التطبيقات الوظيفية الذي صنعناه. تم تنفيذ هذه الطريقة على مجموعة بيانات تطبيقات أندرويد جديدة ومصنفة، باستخدام 14079 عينة من البرامج الضارة والعينات الحميدة في المجموع، مع تصنيف عينات البرامج الضارة إلى أربع فئات من البرامج الضارة. تم تنفيذ تجربتين رئيسيتين مع مجموعة البيانات هذه، واحدة للكشف عن البرامج الضارة مع تصنيف عينات مجموعة البيانات إلى فئتين فقط كبرامج ضارة وحميدة، والثانية تم إجراؤها للكشف عن البرامج الضارة وتصنيفها، باستخدام جميع الفئات الخمس لمجموعة البيانات. ونتيجة لذلك، يتغلب نموذجنا على الأعمال ذات الصلة عند استخدام فئتين فقط بدرجة F1 تبلغ 99.5 ٪. كما تم الحصول على أداء عالٍ للكشف عن البرامج الضارة وتصنيفها باستخدام الفئات الخمس، حيث بلغت درجة F1 97 ٪.
Artificial intelligence, Computer Networks and Communications, Android malware, Malware, Characterization and Detection of Android Malware, Android, Android (operating system), Computer security, Machine learning, Automated Software Testing Techniques, malware, deep learning, Static analysis, Android Malware, Computer science, TK1-9971, Programming language, Operating system, static analysis, mobile security, Signal Processing, Computer Science, Physical Sciences, Network Intrusion Detection and Defense Mechanisms, Security Analysis, System call, Electrical engineering. Electronics. Nuclear engineering, Botnet Detection, Software, The Internet
Artificial intelligence, Computer Networks and Communications, Android malware, Malware, Characterization and Detection of Android Malware, Android, Android (operating system), Computer security, Machine learning, Automated Software Testing Techniques, malware, deep learning, Static analysis, Android Malware, Computer science, TK1-9971, Programming language, Operating system, static analysis, mobile security, Signal Processing, Computer Science, Physical Sciences, Network Intrusion Detection and Defense Mechanisms, Security Analysis, System call, Electrical engineering. Electronics. Nuclear engineering, Botnet Detection, Software, The Internet
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 29 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
