این مقاله انگلیسی ISI در نشریه IOP در 9 صفحه در سال 2017 منتشر شده و ترجمه آن 15 صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
رده بندی بدافزار اندروید با استفاده از الگوریتم خوشه بندی کی-میانگین |
عنوان انگلیسی مقاله: |
Android Malware Classification Using K-Means Clustering Algorithm |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | 2017 |
تعداد صفحات مقاله انگلیسی | 9 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار، امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات |
چاپ شده در مجله (ژورنال) | سری کنفرانس IOP: علوم و مهندسی مواد – IOP Conference Series: Materials Science and Engineering |
ارائه شده از دانشگاه | دانشکده علوم کامپیوتر و فناوری اطلاعات، دانشگاه Tun Hussein Onnمالزی |
رفرنس | دارد ✓ |
کد محصول | F1541 |
نشریه | IOP |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
وضعیت ترجمه | انجام شده و آماده دانلود |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 15 صفحه (1 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل جداول | ترجمه نشده است ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | به صورت عکس درج شده است ✓ |
منابع داخل متن | درج نشده است ☓ |
کیفیت ترجمه | کیفیت ترجمه این مقاله متوسط میباشد |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده
بدافزار برای کسب دسترسی یا آسیب رساندن به یک سیستم کامپیوتر بدون هشدار به کاربر طراحی شده بود. به علاوه، مهاجم از بدافزار برای ارتکاب جرم یا شیادی بهره می برد. این مقاله رویکرد رده بندی بدافزار اندروید را بر مبنای الگوریتم کلاستربندی K-Means ارائه کرده است. ما مدل پیشنهادی را بر حسب دقت با استفاده از الگوریتم هاییادگیری ماشین ارزیابی می کنیم. دو مجموعه داده ای برای نمایش تمرین الگوریتم های کلاستربندی K-Meand انتخاب شدند که پایگاه داده Virus Total و Malgenome بودند. ما بدافزار اندروید را در به سه رده تقسیم کردیم که ransomware، scareware و goodware هستند. نه ویژگی برای هر نوع مجموعه داده ای در نظر گرفته شدند شامل Lock Detected (قفل شناسایی شده)، Text Detected (متن شناسایی شده)، Encryption Detected (رمزگذاری شناسایی شده)، Treat (تهدید)، Porn (شهوانی)، Law (قانون)، Copyright (حق نشر) و Moneypak. ما از نرم افزار IBM SPSS Statistic برای رده بندی داده ها و از ابزارهای WEKA برای ارزیابی کلاستر ساخته شده استفاده کردیم. الگوریتم کلاستربندی K-Means پیشنهادی نشانگر نتیجه امیدوار کننده ای با دقت با در هنگام آزمایش با استفاده از الگوریتم Random Forest بود.
1- مقدمه
بدافزار برای کسب دسترسی یا آسیب رساندن به یک کامپیوتر بدون اطلاع کاربر توسعه یافته است. موارد متعددی برای بدافزار وجود دارند که شامل spyware، Key loogerها یا ویروس هایی هستند که روی پردازشگر داده سازمان تأثیر می گذارند. بدافزار به رشد ادامه می دهد و تکامل می یابد تا از آنتی ویروس ها و دیگر سطوح محافظت عبور کند و تیم امنیت نمی تواند آن را کنترل کند. بیش از 4000 حمله ransomware هر روزه از سال 2016 رخ داده است. این افزایشی 300 درصدی نسبت به سال 2015 است که در آن 1000 حمله ransomware در هر روز مشاهده می شد. مجرمین از طریق بدافزار می تواند تعداد زیادی از قربانیان را به طور یک مرتبه ای با اتوماتیک کردن این حملات و بسط دسترسی آلودگی های خودشان به چندین سیستم به ازای هر قربانی آلوده نمایند. این مورد می تواند باعث آسیب بیشتر و زمان افت بالقوه ای شود که فشار بیشتری روی قربانیان برای حل سریع تر مشکل وارد می کند. معمولاً افراد داده های مهم را روی دستگاه های الکترونیک نظیر لپ تاپ و موبایل بدون هیچ گونه پشتیبان گیری نگه می دارند. وقتی دستگاه های الکترونیکی آلوده می شوند یا توسط بدافزار اندروید مورد حمله قرار می گیرند، بازگرداندن داده ها کار مشکلی می شود.
دو نوع بدافزار اندروید وجود دارد که Ransomware و Scareware هستند. Scareware در صنعتی میلیارد دلاری در سال 2016 منفجر شد که جو تب طلایی برای مجرمین سایبری، با تقاضا و تأمین متغیرهای ransomware جدید و پلتفرم های ارسال ایجاد شود. Ransomware از طریق ایمیل اسپمی کار می کند که حاوی پیوست آلوده است. پیوست آلوده از کاربر می خواهد که ضمیمه را که ظاهری متقاعد کننده دارد، باز کند. پس از آلوده شدن، ransomware از کاربر در دسترسی به سیستم جلوگیری می کند یا دسترسی او را محدود می کند یا صفحه کامپیوتر را قفل می کند یا روی فایلی کدگذاری می کند که با یک رمز عبور حروف چینی شده است. سپس، پیام ransom نمایش داده می شود که به کاربر دستور می دهد پول غرامت را از طریق سیستم پرداختی نظیر Ukash یا Paysafecard بپردازد تا مجدداً دسترسی پیدا کند. برعکس، scareware به عنوان نرم افزا آنتی ویروس جعلی شناخته شده که به معمول ترین روش ها برای فریب و استفاده از پول قربانی تبدیل شده است. مایکروسافت scareware را در ایالات متحده در سال 2011 به تعداد 52 میلیون مرتبه شناسایی کرده است. برنامه scareware درست مانند برنامه های قانونی امنیتی است. scareware ادعا کرده که تعداد زیادی از تهدیدهای ناموجود روی کامپیوتر را شناسایی کرده و سپس قربانی را وادار می کند تا پولی برای نسخه کامل نرم افزار بپردازد تا تمامی خطرات را از بین ببرد. این مقاله روی رده بندی بدافزار اندروید با استفاده از الگوریتم کلاستربندی K-Means که روی دو مجموعه داده ای استخراج شده از شناساگر ransom.mobi استخراج شده است تمرکز می نماید. مجموعه داده Virus Total از 907 نمونه تشکیل شده است، در حالی که مجموعه داده Malgenome تعداد 1255 نمونه دارد. هر دو مجموعه داده ای نه نوع ویژگی دارند که شامل Detected (قفل شناسایی شده)، Text Detected (متن شناسایی شده)، Encryption Detected (رمزگذاری شناسایی شده)، Treat (تهدید)، Porn (شهوانی)، Law (قانون)، Copyright (حق نشر) و Moneypak می باشند. پس از آن، رده بدافزار اندروید که با استفاده از الگوریتم کلاستربندی K-Means ساخته شده است با استفاده از الگوریتم جنگل تصادفی (Random Forest) تجزیه و تحلیل خواهد شد. اهداف این مقاله به شرح ذیل هستند: الف) طراحی یک مدل رده بندی بدافزار اندروید بر مبنای رویکرد رفتار. ب) رده بندی بدافزار اندروید با استفاده از الگوریتم کلاستربندی K-Means. ج) ارزیابی مدل پیشنهادی بر حسب دقت با استفاده از الگوریتم های یادگیری ماشین. ادامه این مقاله به شرح زیر سازمان یافته است: در بخش 2 توضیحی در مورد کار مرتبط رو رده بندی بدافزار اندروید و تکنیک کلاستربندی K-Means ارائه شده است. در فصل 3 مدل رده بندی پیشنهادی برای رده بندی بدافزار اندروید که در آن هر پیش بینی کلاستر به عناصر کلاستر تبدیل می شود، ارائه می گردد. کلاستر ساخته شده از الگوریتم کلاستربندی مبتنی بر قاعده پس از آن برای آموزش الگوریتم رده بندی کننده استفاده شده است. بخش 4 متدلوژی ها و نتایج تجربی ارزیابی تحلیل عملکرد را نشان می دهد. در نهایت در فصل 5 نتیجه گیری کار ارائه شده و تحقیق آینده برجسته می شود. |
بخشی از مقاله انگلیسی |
Abstract Malware was designed to gain access or damage a computer system without user notice. Besides, attacker exploits malware to commit crime or fraud. This paper proposed Android malware classification approach based on K-Means clustering algorithm. We evaluate the proposed model in terms of accuracy using machine learning algorithms. Two datasets were selected to demonstrate the practicing of K-Means clustering algorithms that are Virus Total and Malgenome dataset. We classify the Android malware into three clusters which are ransomware, scareware and goodware. Nine features were considered for each types of dataset such as Lock Detected, Text Detected, Text Score, Encryption Detected, Threat, Porn, Law, Copyright and Moneypak. We used IBM SPSS Statistic software for data classification and WEKA tools to evaluate the built cluster. The proposed K-Means clustering algorithm shows promising result with high accuracy when tested using Random Forest algorithm. 1 Introduction Malware is developed to gain an access or damage computer without the user’s knowledge. There are many cases of malware such as spyware, key loggers, or viruses that affect organization data processor [1]. Malware continues to grow and evolve to bypass antivirus and other levels of protection, which makes it hard for security team to keep up. More than 4,000 ransomware attacks have occurred every day since year 2016 [18]. That is a 300% increase over year 2015, where 1,000 ransomware attacks were seen per day. Through malware, criminals are able to infect large numbers of victims at once by automating these attacks and extend the reach of their infections to multiple systems per victim. This can cause more damage and potential downtime which put more pressure on victims to resolve the issue quickly. Commonly, people stored important data on electronic devices such as laptop and mobile device without making any backup. Once the electronic devices being infected or attacked by Android malware, it is difficult to retrieve the data back. There are two types of Android malware which are Ransomware and Scareware. Ransomware exploded into a billion-dollar industry in 2016 that create a gold-rush atmosphere for cyber criminals, with demand for and supply of new ransomware variants and delivery platforms [19]. Ransomware works through spam email which contains malicious attachment. The malicious attachment asked the user to open the attachment with a convincing appearance. Once infected, ransomware prohibits or limits the user from accessing the system either lock the computer’s screen or encrypt file that had been typeset with a password [6]. Then, ransom message is displayed which instruct the user to pay ransom money through payment system such as Ukash or Paysafecard [2] in order to have the access again. Conversely, scareware is known as fake anti-virus software which becomes the most common methods to deceive the victim’s money. Microsoft detected scareware approximately 52 million times in United States in year 2011 [7]. The scareware program looks similar with the legitimate security programs. Normally, the scareware claimed that it has detected a large number of nonexistent threats on the computer and then urge the victim to pay for full version of the software to remove the threats. This paper focus on Android malware classification using K-Means clustering algorithm tested on two datasets extracted from ransom.mobi detector [3]. Virus Total dataset consists of 907 samples while Malgenome dataset consists of 1255 samples. Both datasets have nine types of features which include Lock Detected, Text Detected, Text Score, Encryption Detected, Threat, Porn, Law, Copyright and Moneypak. Then, the Android malware class which is build using K-Means clustering algorithm will be analysed using Random Forest algorithm [4]. The objectives of this paper are: a) to design an Android malware classification model based on behaviour approach. b) to classify the Android malware using K-Means clustering algorithm. c) to evaluate the proposed model in terms of accuracy using machine learning algorithms. The rest of the paper is organized as follows: Section 2 describes the related work on Android malware classification and K-Means clustering technique. Section 3 presents the proposed classification model for Android malware classification where each cluster prediction becomes elements of the cluster. The cluster constructed from rule-based clustering algorithm is then used to train the classifier algorithm. Section 4 shows the performance analysis evaluation methodologies and experimental results. Finally, Section 5 concludes the work and highlights a future research. |