Исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android

Раздел
Программирование
Просмотров
73
Покупок
0
Антиплагиат
Не указан
Размещена
28 Авг 2023 в 22:33
ВУЗ
Не указан
Курс
4 курс
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android
7.6 Мбайт 1 000 ₽
Описание

Таким образом, изучение вредоносного программного обеспечения является актуальной темой, так как рост атак увеличивается и это является очень важной и серьезной проблемой.

Целью работы является исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android путем изучения типов и алгоритмов самих вредоносных программ с их экспериментальной реализацией, а также разработкой и реализацией собственных антивирусных методов на основе нейронных сетей и экспертных систем.

Задачами проекта являются:

1)  изучение типов основных вирусов, способов их атак на платформу;

2)      исследование классификации вирусов и их алгоритм работы;

3)            исследование принципов работы самых популярных и распространенных вирусных ПО;

4)      исследование алгоритмов работы последних вредоносных ПО;

5)      разработка модели вирусного ПО на Android «блокировщик»;

6)      разработка модели вирусного ПО на Android «шпион»;

7)          программная реализация вирусного ПО на Android «шпион» на основе разработанной модели;

8)   программная реализация вирусного ПО на Android «блокировщик»

на основе разработанной модели;

9)         анализ успешных и неуспешных реализаций;

10)       изучение процесс реверс-инжиниринга приложений Android;

11)        изучение  инструментов,  которыми  необходимо владеть  для воспроизведения реверс-инжиниринга;

12)      получение навыками по использованию этих инструментов на практике;

13)    проведение эксперимента по реверс-инжинирингу вредоносного программного обеспечения Android, находящийся в открытом доступе;

14)     анализ   успешности проведенного эксперимента и заключение соответствующих выводов;

15)    исследование современных интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android;

16)       формализация модели данных для разработки антивирусного программного обеспечения на основе применения интеллектуальных методов защиты операционной системы Android;

17)     выбор и разработка интеллектуального метода, основанный на выбранной модели данных(формализованной модели данных);

18)       программная реализация выбранного метода;

19)       проведение первичного эксперимента;

20)        теоретическое  изучение  работы  антивирусных программных обеспечений с эвристическим анализатором;

21)            поиск вариантов по разработке и реализации эвристического метода по обнаружению вредоносного программного обеспечения,

22)         изучение программной среды разработки CLIPS;

23)             разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа;

24)   программная реализация алгоритма по обнаружению вредоносного программного обеспечения на основе работы экспертной системы в программной среде разработки CLIPS;

25)       проведение экспериментов по оценке точности предсказания реализованной экспертной системы.

Оглавление

ВВЕДЕНИЕ..................................................................................................... 5

Глава 1. Изучение типов основных вирусов, способов их атак на Android. 8

1.1.     Изучение самых распространенных семейств вирусов.......................... 8

1.2.  Изучение типизации вирусов.................................................................. 10

1.3.  Изучение новых и распространенных вирусов..................................... 10

1.3.1.     GINP..................................................................................................... 11

1.3.2.     Cebruser............................................................................................... 12

1.3.3.     Triada................................................................................................... 13

Глава 2. Вредоносная программа на Android «блокировщик»................. 14

2.1.         Разработка модели  вредоносного     приложения  на         Android

«блокировщик»............................................................................................. 14

2.2.         Реализация  модели  вредоносного     приложения  на         Android

«блокировщик»............................................................................................. 15

2.3.            Анализ   реализованной   вредоносной   программы   на   Android

«блокировщик» и дальнейшая модернизация............................................. 22

Глава 3. Вредоносное программное обеспечение на Android «шпион»..... 23

3.1.  Разработка модели вредоносной программы на Android «шпион»..... 23

3.2.  Реализация модели вредоносного приложения на Android «шпион». 24

3.2.1.   Bluetooth............................................................................................... 24

3.2.2.   Геолокация........................................................................................... 25

3.2.3.   Микрофон............................................................................................. 25

3.2.4.   SMS-сообщениями............................................................................... 26

3.2.5.   Камера.................................................................................................. 28

3.3. Анализ реализованной вредоносной программы на Android «шпион» и дальнейшая модернизация............................................................................ 29

Глава 4. Исследование интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android................. 30

4.1.     Метод на основе сигнатур..................................................................... 30

4.2.  Метод на основе выявления аномалий................................................... 30

4.3.  Статический эвристический метод......................................................... 31

4.4.  Динамический эвристический метод...................................................... 32

4.5.  Метод, использующий алгоритмы искусственного интеллекта. Application programming interface.................................................................................... 33

4.6.    Метод, использующий алгоритмы машинного обучения. Operational Code   36

Глава 5.  Антивирусного программное обеспечение на основе работы нейронной сети    42

5.1.           Формализация  модели данных для разработки антивирусного программного обеспечения........................................................................... 42

5.2.   Разработка интеллектуального метода, основанный на формализованной модели данных.............................................................................................. 43

5.3.  Программная реализация выбранного метода..................................... 44

5.4.  Проведение первичного эксперимента................................................... 44

Глава 6. Исследование реверс-инжиниринга приложения для Android...... 46

6.1.      Реверс-инжиниринг с помощью статического анализа. Необходимые инструменты.................................................................................................. 46

6.2.  Реверс-инжиниринг с помощью статического анализа. Дизассемблеры  47

6.3.  Реверс-инжиниринг с помощью статического анализа. Декомпилятор 47

6.4.    Реверс-инжиниринг с помощью статического анализа. Деобфускатор и дополнительная утилита к нему.................................................................... 48

Глава 7. Реверс-инжиниринг на практике.................................................... 50

Глава 8. Разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа.................. 54

8.1.        Разработка эвристического метода по обнаружению вредоносного программного обеспечения, прогнозирующий тип вредоносного программного обеспечения.................................................................................................... 57

8.2.        Разработка эвристического метода по обнаружению вредоносного программного обеспечения, оценивающий степень опасности программного обеспечения.................................................................................................... 57

Глава 9. Реализация экспертной системы в программной среде разработки CLIPS, определяющая тип вредоносной программы............................................... 59

9.1.   Реализация экспертной системы в программной среде разработки CLIPS, определяющая степень угрозы для Android-системы.................................. 61

9.2.   Экспериментальное тестирование точности предсказания реализованной экспертной системы....................................................................................... 63

ЗАКЛЮЧЕНИЕ............................................................................................. 65

СПИСОК ЛИТЕРАТУРЫ............................................................................. 70

ПРИЛОЖЕНИЕ............................................................................................. 76

Список литературы

1) Статистика по атакам на Android :[сайт] / LENTA.RU / URL: https://lenta.ru /news/2021/11/ 11/android_top/ (дата обращения: 23.10.2021) — Текст : электронный.

2) Самые распространенные угрозы для Android : [сайт] / Avast / URL: https://blog.avast.com/ru/adware-is-the-grea test-android-threat -of-2021-avast / (дата обращения: 25.10.2021) — Текст : электронный.

3) Рекламное вредоносное ПО для Аndroid :[сайт] / Connect / URL: https://www.connect-wit.ru/vredonosy-android.html /(дата обращения: 5.11.2021)

— Текст : электронный.

4) Мошеннические приложения с рекламой :[сайт] / Mail.ru / URL: https://pulse.mail.ru/article/reklamnye-prilozheniya-lidiruyut-sredi-ugroz-dlya-and roid-v-rossii-1806018577044538823-1016591562506265195/ /(дата обращения: 6.11.2021) — Текст : электронный.

5) Загрузчики :[сайт] / rspectr.com / URL: https://rspectr.co m/novosti/62412/reklamnoe-po-stalo-samoj-chastoj-ugrozoj-ustrojstvam-na-androi d (дата обращения: 9.11.2021) — Текст : электронный.

6) Банковские трояны :[сайт] / Kaspersky daily / URL: https://www. kaspersky.ru/blog/android-banking-trojans/8941/ /(дата обращения: 12.11.2021)

— Текст : электронный.

7) Шпионские программы :[сайт] / Malwarebytes / URL: https://ru. malwarebytes.com/spyware/ /(дата обращения: 14.11.2021) — Текст : электронный.

8) Вирус :[сайт] / Tadviser / URL: https://www.tadviser.ru/index.php/ Статья:Вредоносная_программа_(зловред) / (дата обращения: 18.11.2021) — Текст : электронный.

9) Червь : [сайт] / Википедия / URL: https://ru.wikipedia.org/wiki/Сетевой_червь / (дата обращения: 20.11.2021) — Текст : электронный.

 10) 5 самых опасных вирусов :[сайт] / FERRA.RU / URL: https://www.ferra.ru/review/apps/5-most-dangerous-android-viruses.htm/(дата обращения: 15.12.2021) — Текст : электронный.

11) Прозрачный экран: [сайт] / Cyberforum / URL: https://www.cyberforum.ru/android-dev/thread930031.html/ дата обращения: 17.01.2022) — Текст : электронный.

12) Интеграция геолокация: [сайт] / Developers.google / URL: https://developers.google.cn/maps/documentation/android-sdk/location?hl=ru / дата обращения: 21.01.2022) — Текст : электронный.

13) Интеграция Bluetooth: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/connectivity/bluetooth / дата обращения: 1.02.2022) — Текст : электронный.

14) Интеграция микрофна: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/mediarecorder / дата обращения: 17.02.2022) — Текст : электронный.

15) Интеграция камеры: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/camera / дата обращения: 1.03.2022) — Текст : электронный.

16) Интеграция SMS-сообщений: [сайт] / Developers.android.com / URL: https://developer.android.com/reference/android/telephony/SmsManager / дата обращения: 17.03.2022) — Текст : электронный.

17) Интеграция телефонной книги: [сайт] /Developers.android.com / URL: https://developer.android.com/guide/topics/providers/contacts-provider / дата обращения: 3.04.2022) — Текст : электронный.

18) Обнаружение, основанное на сигнатурах:[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах (дата обращения: 10.09.2022) – Текст : электронный.

19) Разработка метода аналогового сигнатурного анализа :[сайт] / Cyberleninka / URL:

 https://cyberleninka.ru/article/n/razrabotka-metoda-analogovogo-signaturnogo-anal iza / (дата обращения: 12.09.2022) — Текст : электронный.

20) Метод выявления аномалий прожденных кибератаками в компьютерных сетях : [сайт] / CORE/ URL: https://core.ac.ru/display/286636689

/ (дата обращения: 14.09.2022) — Текст : электронный.

21) Разработка модели обнаружения сетевых аномалий трафика : [сайт]

/ ntv.ifmo.ru / URL: https://ntv.ifmo.ru/file/article/21349.pdf / (дата обращения: 16.09.2022) — Текст : электронный

22) Эврестический анализ - Heuristic analysus : [сайт] / mkr.novo2 / URL: https://mkr-novo2.ru/internet/evristicheskii-analiz---heuristic-analysis-chto-takoe-e vristicheskii.html / (дата обращения: 20.09.2022) — Текст : электронный

23) Проактивность как средство борьбы с вирусами : [сайт] / securelist.ru / URL: https://securelist.ru/proaktivnost-kak-sredstvo-bor-by-s-v/859 / (дата обращения: 20.09.2022) — Текст : электронный

24) Защита информации - Защита от вредоносных программ и спама : [сайт] / uztm.ru / URL: https://yztm.ru/lekc2/l24 / (дата обращения: 22.09.2022)

— Текст : электронный

25) Сервис GateWay антивирус : [сайт] / watchguard.com / URL: http://watchguard.com.ru(дата обращения: 24.09.2022) — Текст : электронный

26) Искусственный интеллект и кибербезопасность : [сайт] / Cyberleninka / URL: https://cyberleninka.ru/article/n/iskusstvennyy-intellekt-i-kiberbezopasnost /viewer (дата обращения: 24.09.2022) — Текст : электронный

27) LSTM – сети долгой краткосрочной памяти : [сайт] / Habr / URL: https://habr.com/ru/company/wunderfund/blog/331310/ (дата обращения: 24.09.2022) — Текст : электронный

28) Рекурентная нейронная сеть :[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Рекуррентная_нейронная_сеть (дата обращения: 25.09.2022) – Текст : электронный.

 29) Реверс-инжиниринг: [сайт]. - 2021. - URL:

https://habr.com/ru/hub/reverse-engineering/ (дата обращения: 11.02.2023). -

Текст : электронный.

30) Reverse-Engineering: [сайт]. - 2021. - URL: https://otus.ru/lessons/revers-engineering/ (дата обращения: 15.02.2023). - Текст : электронный.

31) Дизассемблер: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D0%B7%D0%B0%D1%81%D 1%81%D0%B5%D0%BC%D0%B1%D0%BB%D0%B5%D1%80 (дата обращения: 16.02.2023). - Текст : электронный.

32) Декомпилятор: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B5%D0%BA%D0%BE%D0%BC% D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80 (дата обращения: 18.02.2023). - Текст : электронный.

33) Обфускация как метод защиты программного обеспечения: [сайт]. - 2021. - URL: https://habr.com/ru/articles/533954/(дата обращения: 22.02.2023). - Текст : электронный.

34) Инструменты для взлома и реверсинга приложений Android: [сайт].

- 2021. - URL: https://spy-soft.net/tools-for-reversing-applications/(дата обращения: 27.02.2023). - Текст : электронный.

35) Исследуемое вредоносное приложение: [сайт]. - 2021. - URL: https://www.virustotal.com/ru/file-scan/report.html?id=f6239ba0487ffcf4d09255d ba781440d2600d3c509e66018e6a5724912df34a9-1310615090(дата обращения: 4.03.2023). - Текст : электронный.

36) Документация по работе TelephoneManager: [сайт]. - 2021. - URL: https://developer.android.com/reference/android/telephony/TelephonyManager.htm l(дата обращения: 09.03.2023). - Текст : электронный.

37) Конвертер dex2jar для реверс-инжиниринга: [сайт]. - 2021. - URL: https://github.com/pxb1988/dex2jar(дата обращения: 10.03.2023). - Текст : электронный.

 38) Эвристический анализ : [сайт]. - 2023. - URL: https://encyclopedia.kaspersky.ru/glossary/heuristic-analysis/ (дата обращения: 11.04.2023). - Текст : электронный.

39) Концепция эвристического анализа : [сайт]. - 2023. - URL: https://products.drweb.ru/technologies/nonsignature/ (дата обращения: 11.04.2023). - Текст : электронный.

40) Эвристические анализаторы : [сайт]. - 2023. - URL: https://online.1c.ru/catalog/programs/program/10125775/ (дата обращения: 13.04.2023). - Текст : электронный.

41) Эвристическое сканирование. Необхоимые данные : [сайт]. - 2023. - URL:https://ru.wikipedia.org/wiki/%D0%AD%D0%B2%D1%80%D0%B8%D1% 81%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5

_%D1%81%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D0%BE%D0%B2

%D0%B0%D0%BD%D0%B8%D0%B5 (дата обращения: 13.04.2023). - Текст :

электронный.

42) Изучение CLIPS. Факты : [сайт]. - 2023. - URL: https://studfile.net/preview/1496619/page:18/ (дата обращения: 14.04.2023). - Текст : электронный.

43) Изучение CLIPS. Правила : [сайт]. - 2023. - URL: http://ryk-kypc2.narod.ru/clips.htm#5 (дата обращения: 14.04.2023). - Текст : электронный.

44) Поведение «сетевого червя» по определению. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D 0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C (дата обращения: 18.04.2023). - Текст : электронный.

45) Поведение «трояна» по определнию. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD% D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3% D1%80%D0%B0%D0%BC%D0%BC%D0%B0 (дата обращения: 25.04.2023). - Текст : электронный.

 46) Небезопасное поведение Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/pt/articles/332904/ (дата обращения: 27.04.2023). - Текст : электронный.

47) Небезопасные разрешения Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/nix/articles/268219/ (дата обращения: 27.04.2023). - Текст : электронный.

Вам подходит эта работа?
Похожие работы
Web-программирование
Контрольная работа Контрольная
18 Ноя в 01:11
11 +1
0 покупок
Web-программирование
Контрольная работа Контрольная
17 Ноя в 09:15
10
0 покупок
Web-программирование
Задача Задача
4 Ноя в 15:20
20
0 покупок
Web-программирование
Тест Тест
31 Окт в 23:24
33
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
62 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
58 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
37 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
42 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
47 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
48
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
43
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
48 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
41
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
41
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
31
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
42
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
36
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
32
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
57
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
61
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
41
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
41
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
60
0 покупок
Темы журнала
Показать ещё
Прямой эфир