
Тема выпуÑкной квалификационной работы: «ВыÑвление вредоноÑного программного обеÑÐ¿ÐµÑ‡ÐµÐ½Ð¸Ñ Ð´Ð»Ñ Android методами ÑтатичеÑкого анализа». Ð”Ð°Ð½Ð½Ð°Ñ Ñ€Ð°Ð±Ð¾Ñ‚Ð° поÑвÑщена повышению ÑффективноÑти Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ Ð’ÐŸÐž Ð´Ð»Ñ Android приложений методами ÑтатичеÑкого анализа. Задачи, которые решалиÑÑŒ в ходе иÑÑледованиÑ: 1. ИÑÑледовать ÑущеÑтвующие методы ÑтатичеÑкого анализа Android приложений. 2. Сформировать проÑтранÑтво анализируемых признаков. 3. Создать программное ÑредÑтво Ð´Ð»Ñ Ð¾Ð±Ñ€Ð°Ð±Ð¾Ñ‚ÐºÐ¸ APK файлов. 4. Проанализировать методы машинного Ð¾Ð±ÑƒÑ‡ÐµÐ½Ð¸Ñ Ð´Ð»Ñ ÐºÐ»Ð°ÑÑификации Android приложений. 5. ИÑÑледовать ÑущеÑтвующие методы оценки результатов клаÑÑификации. 6. ПровеÑти Ñравнительный анализ методов выÑÐ²Ð»ÐµÐ½Ð¸Ñ Ð’ÐŸÐž. Ð’ данной дипломной работе были проанализированы ÑущеÑтвующие методы ÑтатичеÑкого анализа. Были раÑÑмотрены их недоÑтатки. Ðа оÑнове полученной информации было Ñформировано проÑтранÑтво анализируемых признаков. Было Ñоздано программное ÑредÑтво оÑнованное на фреймворках MobSF и Androwarn. Также был разработан метод Ð²Ñ‹Ð´ÐµÐ»ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¸Ð·Ð½Ð°ÐºÐ¾Ð² из дизаÑÑемблированных файлов Android приложениÑ. Были проанализированы методы машинного Ð¾Ð±ÑƒÑ‡ÐµÐ½Ð¸Ñ Ð´Ð»Ñ ÐºÐ»Ð°ÑÑификации программного обеÑÐ¿ÐµÑ‡ÐµÐ½Ð¸Ñ Android, а также предложен метод оценки результатов клаÑÑификации. Результаты ÑкÑпериментальной оценки ÑффективноÑти разработанного прототипа в комбинации Ñ Ð°Ð»Ð³Ð¾Ñ€Ð¸Ñ‚Ð¼Ð¾Ð¼ Ñлучайного леÑа или иÑкуÑÑтвенной нейронной Ñетью демонÑтрируют выÑокую вероÑтноÑть Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ Ð²Ñ€ÐµÐ´Ð¾Ð½Ð¾Ñных Android приложений.
The subject of the graduate qualification work is “Detection of malicious software for Android using static analysis methodsâ€. This work is devoted to increasing the detection efficiency of malware for Android applications using static analysis methods. Tasks that were solved during the study: 1. Explore existing methods of static analysis of Android applications. 2. To form the space of the analyzed features. 3. Create a software tool for processing APK files. 4. Analyze machine learning methods to classify Android applications. 5. Explore existing methods for evaluating classification results. 6. Conduct a comparative analysis of methods for identifying malware. In this thesis, the existing methods of static analysis were analyzed. Their disadvantages were considered. Based on the information received, a space of analyzed features was formed. A software tool based on the MobSF and Androwarn frameworks was created. Also, was developed a method for extracting attributes from disassembled files of an Android application. Machine learning methods for classifying Android software were analyzed, and a method for evaluating classification results was proposed. The results of an experimental evaluation of the effectiveness of the developed prototype in combination with a random forest algorithm or artificial neural network demonstrate a high probability of detecting malicious Android applications.
ÐнÑоÑмаÑионнÑе ÑиÑÑемÑ, ÑÑаÑиÑеÑкий анализ android пÑиложениÑ, static analysis of android applications, ÐнÑоÑмаÑиÑ, analysis of disassembled code, анализ дизаÑÑемблиÑованного кода
ÐнÑоÑмаÑионнÑе ÑиÑÑемÑ, ÑÑаÑиÑеÑкий анализ android пÑиложениÑ, static analysis of android applications, ÐнÑоÑмаÑиÑ, analysis of disassembled code, анализ дизаÑÑемблиÑованного кода
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
