基于API的静态插桩技术与Android平台恶意代码检测
项目介绍
AI项目解读
基本信息
- 批准号:61272078
- 项目类别:面上项目
- 资助金额:80.0万
- 负责人:
- 依托单位:
- 学科分类:F0202.系统软件、数据库与工业软件
- 结题年份:2016
- 批准年份:2012
- 项目状态:已结题
- 起止时间:2013-01-01 至2016-12-31
- 项目参与者:辛知; 陈平; 王逸; 陈惠羽; 钟杨忆冰; 邢骁; 王新澈; 王菲菲; 吴锐;
- 关键词:
项目摘要
In these days, smart mobile phones or pads have stored numerous vital privacy information. However, on these novel platforms, a great deal of mobile malwares, which are obfuscated, concealed and varietal, are emerging and purloining users' privacy information. In order to handle malwares with these three features, we propose a malware detection approach using API-grained program instrumentation technique and choose Google Android as our target OS. Our system is supposed to solve three problems. First, we plan to implement program instrumentation technique as an efficient runtime monitor mechanism. Second, we study malware behavior modeling utilized to capture obfuscated and varietal malicious programs. Third, we study recognition technique to defend two concealed permission attacks, confused deputy attack and collusion attack. As a summary, we propose the theory of API-grained program instrumentation and Android malware detection. Meanwhile, we plan to implement a general program instrumentation tool set, which can give support to analyze and detect Android malicious programs and roundly protect users.
随着智能移动终端的普及,用户正在手机与平板电脑上越来越多地使用或存储个人隐私信息。然而,在这个新兴的技术平台上,大量使用了混淆以及隐蔽技术的变种恶意代码正不断地涌现,侵害着用户的隐私。本项目以Android这个广为使用的平台作为对象,针对当前恶意代码往往是变种的、混淆的、隐蔽的,三个新特征,提出基于静态插桩的恶意代码检测技术。具体来说,我们的研究将包括三个方面。首先,API粒度程序插桩技术为我们提供高效的程序运行监控手段。其次,恶意代码行为建模技术为我们捕获恶意行为,确认变种的、代码混淆的恶意程序。最后,基于可疑API接口的识别技术为我们识破职能混淆与合谋攻击两种隐蔽攻击。本项目的研究一方面希望能够推进基于API粒度的静态插桩技术与Android恶意代码检测理论;另一方面希望能够构造通用的静态插桩工具集,为Android恶意代码分析与检测提供支持,为用户提供实用的全方位保护。
结项摘要
随着智能移动终端的普及,越来越多的用户在手机与平板电脑上使用或存储个人隐私信息。然而,在这个新兴的技术平台上,大量使用了混淆以及隐蔽技术的变种恶意代码也正不断地涌现,侵害着用户的隐私。对于安卓平台的应用程序而言,APIs能够在两种上下文前提下被调用:用户应用程序接口调用和回调函数。恶意软件通常会通过回调函数等来启动恶意代码的执行,并且最终达到攻击的目的。本项目以Android这个广为使用的平台作为对象,旨在针对当前恶意代码的三个新特征,即变种的、混淆的、隐蔽的,进行恶意代码的识别,同时通过对恶意代码的识别(如代码复用,敏感API)进行恶意软件的检测。. 在研究成果中,我们先后研究了基于恶意代码复用攻击、基于安卓组件的拓扑结构图的恶意代码检测、基于敏感API间的数据依赖的特征抽取、具有实用性和高效性的安卓系统安全框架等,并在重要国际会议上发表了多篇论文。其中,提出了一种精确健壮的代码复用检测系统,其主要思想是基于安卓组件的控制流图,而其中控制流图的节点即安卓APIs以及各个组件之间的控制流跳转组成边,研究结果在上千个Android应用程序(包括恶意的)中表现为零误报率以及极其低的漏报率,因此被国际会议所录取,被SCI检索。其次提出了一种新型的基于安卓组件拓扑结构图的代码混淆方法,其效果是几乎绕过了绝大部分的安全检测工具,这一研究成果很大程度的对黑客攻击的预言,为提早作出相应防范措施做好准备做出了贡献,因此同样被国际会议录取,被SCI检索。另外我们还提出了一种集实用性和性能于一体的安卓安全防御的框架,该框架核心思想是在Linux 内核中以占据极小空间的TCB所实现,它能够密切的监控安卓应用程序的恶意行为并且实时遏制其执行。紧接着基于前面的成果,我们又提出了基于安卓平台的DroidADDMiner,其思想是用机器学习的方法,抽取敏感API函数之间的数据依赖的特征,以此来识别恶意软件。本项目的研究一方面希望能够推进基于API粒度的静态插桩技术与Android恶意代码检测理论;另一方面希望通过构造通用的静态插桩工具集,为Android恶意代码分析与检测提供支持。
项目成果
期刊论文数量(1)
专著数量(0)
科研奖励数量(0)
会议论文数量(7)
专利数量(0)
基于结构体随机化的内核Rootkit防御技术
- DOI:--
- 发表时间:--
- 期刊:计算机学报
- 影响因子:--
- 作者:辛知;陈惠羽;韩浩;茅兵;谢立.
- 通讯作者:谢立.
数据更新时间:{{ journalArticles.updateTime }}
{{
item.title }}
{{ item.translation_title }}
- DOI:{{ item.doi || "--"}}
- 发表时间:{{ item.publish_year || "--" }}
- 期刊:{{ item.journal_name }}
- 影响因子:{{ item.factor || "--"}}
- 作者:{{ item.authors }}
- 通讯作者:{{ item.author }}
数据更新时间:{{ journalArticles.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ monograph.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ sciAawards.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ conferencePapers.updateTime }}
{{ item.title }}
- 作者:{{ item.authors }}
数据更新时间:{{ patent.updateTime }}
其他文献
BIOP:自动构造非return结尾的ROP攻击
- DOI:--
- 发表时间:--
- 期刊:计算机学报
- 影响因子:--
- 作者:邢骁;陈平;茅兵;谢立
- 通讯作者:谢立
自动化构造增强型ROP攻击
- DOI:--
- 发表时间:--
- 期刊:计算机学报
- 影响因子:--
- 作者:邢骁;陈平;茅兵;谢立.
- 通讯作者:谢立.
基于封装结构随机化的程序保护方法
- DOI:--
- 发表时间:--
- 期刊:《计算机研究与发展》
- 影响因子:--
- 作者:陈平;辛知;王逸;茅兵;谢立
- 通讯作者:谢立
基于动静态程序分析的整形漏洞检测工具
- DOI:--
- 发表时间:--
- 期刊:《电子学报》
- 影响因子:--
- 作者:陈平;韩浩;沈晓彬;殷新春;茅兵;谢立
- 通讯作者:谢立
其他文献
{{
item.title }}
{{ item.translation_title }}
- DOI:{{ item.doi || "--" }}
- 发表时间:{{ item.publish_year || "--"}}
- 期刊:{{ item.journal_name }}
- 影响因子:{{ item.factor || "--" }}
- 作者:{{ item.authors }}
- 通讯作者:{{ item.author }}

内容获取失败,请点击重试

查看分析示例
此项目为已结题,我已根据课题信息分析并撰写以下内容,帮您拓宽课题思路:
AI项目摘要
AI项目思路
AI技术路线图

请为本次AI项目解读的内容对您的实用性打分
非常不实用
非常实用
1
2
3
4
5
6
7
8
9
10
您认为此功能如何分析更能满足您的需求,请填写您的反馈:
茅兵的其他基金
编译器优化引发的安全漏洞的自动检测技术
- 批准号:62172201
- 批准年份:2021
- 资助金额:59.00 万元
- 项目类别:面上项目
编译器优化引发的安全漏洞的自动检测技术
- 批准号:
- 批准年份:2021
- 资助金额:59 万元
- 项目类别:面上项目
结构体随机化技术与内核Rootkit防御
- 批准号:61073027
- 批准年份:2010
- 资助金额:30.0 万元
- 项目类别:面上项目
基于程序意识的软件安全性研究
- 批准号:60773171
- 批准年份:2007
- 资助金额:27.0 万元
- 项目类别:面上项目
软件自保护模型、机制和工具的研究
- 批准号:60373064
- 批准年份:2003
- 资助金额:24.0 万元
- 项目类别:面上项目
相似国自然基金
{{ item.name }}
- 批准号:{{ item.ratify_no }}
- 批准年份:{{ item.approval_year }}
- 资助金额:{{ item.support_num }}
- 项目类别:{{ item.project_type }}
相似海外基金
{{
item.name }}
{{ item.translate_name }}
- 批准号:{{ item.ratify_no }}
- 财政年份:{{ item.approval_year }}
- 资助金额:{{ item.support_num }}
- 项目类别:{{ item.project_type }}