این مقاله انگلیسی ISI در نشریه آی تریپل ای در سال 2018 منتشر شده که 5 صفحه می باشد، ترجمه فارسی آن نیز 13 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
استخراج و شناسایی بدافزار اندروید بر اساس مجوزها |
عنوان انگلیسی مقاله: |
Mining and Detection of Android Malware Based on Permissions |
|
مشخصات مقاله انگلیسی | |
نشریه | آی تریپل ای – IEEE |
سال انتشار | 2018 |
فرمت مقاله انگلیسی | pdf و ورد تایپ شده با قابلیت ویرایش |
تعداد صفحات مقاله انگلیسی | 5 صفحه |
نوع مقاله | ISI |
نوع ارائه مقاله | کنفرانس |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار – امنیت اطلاعات – برنامه نویسی – مهندسی الگوریتم ها و محاسبات |
چاپ شده در مجله (ژورنال) | International Conference on Computer Science and Engineering |
کلمات کلیدی | اندروید – مجوزها – تشخیص و آنالیز بدافزار – TF-IDF – یادگیری ماشین |
کلمات کلیدی انگلیسی | Android – Permissions – Malware Analysis and Detection – TF-IDF – Machine Learning |
نویسندگان | Abdirashid Ahmed Sahal – Shahid Alam – Ibrahim Soğukpinar |
شناسه دیجیتال – doi | https://doi.org/10.1109/UBMK.2018.8566510 |
لینک سایت مرجع | https://ieeexplore.ieee.org/document/8566510 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
فرضیه | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 12704 |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | ورد تایپ شده با قابلیت ویرایش و pdf |
وضعیت ترجمه | ترجمه شده و آماده دانلود |
کیفیت ترجمه | عالی (مناسب استفاده دانشگاهی و پژوهشی) |
تعداد صفحات ترجمه | 13 صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه نشده است ☓ |
ترجمه متون داخل جداول | ترجمه نشده است ☓ |
ترجمه ضمیمه | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | به صورت عکس درج شده است ✓ |
منابع داخل متن | به صورت عدد درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده
2. آثار مرتبط
X. Lin و J.Lin چارچوبی را ارائه می کنند که هر دو مجوز درخواست شده و استفاده شده در اپلیکیشن های اندروید را در نظر می گیرد [4]. چارچوب دو تشخیص لایه بندی شده بدافزار است و تکنیک های یادگیری ماشین را به منظور رسیدن به دقت بالا استفاده می کند که این با پتانسیل تشخیص اپلیکیشن های بدافزار اندروید مبتنی بر مجوز همراه است. پ. روولی بهمراه وای ویگفاسن یک معماری ساده سرور- مشتری از سیستم تشخیص بدافزار مبتنی بر مجوز را ارائه می کنند که مجوزهای درخواست شده را چون نشانگرهای رفتاری می بیند [5]. سیستم دارای بخش های بررسی کننده مجوز جانب- مشتری و جانب- سرور است. بخش سمت – مشتری مجوزها را از اپلیکیشن های اندروید استخراج می کند و آنها را به بخش سمت- مشتری ارسال می کند. بخش جانب- مشتری اپلیکیشن ها را همچون بدافزار یا بی خطر طبقه بندی می کند. زد. آنگ و و. ژاو ماشین یادگیری مبتنی بر چارچوب را برای تشخیص اپلیکیشن های مخرب و بهبود امنیت در اندروید مبتنی بر کاربران دستگاهای تلفن همراه ارائه می کنند. این چارچوب مشخصات مختلف مبتنی بر مجوز استخراج شده از اپلیکیشن های اندروید را مونیتور می-کند و یادگیری ماشین را استفاده می کند تا اپلیکیشن ها را در دسته های مخرب و بی خطر طبقه بندی کند. سیستم بهره اطلاعاتی را بعنوان روش انتخاب مشخصه استفاده می کند. آنها مجوزهای بیشتری از اپلیکیشن های مختلف دانلود شده از نشانگرهای اندروید استخراج می کنند تا مدل را تولید کنند. زد. ژیائویان و اف. ژوان سیستم شناسایی بدافزار را ارائه می کنند که فعالیت اپلیکیشن دستگاه تلفن همراه را آنالیز می کند [7]. ویژگی ها استخراج شده روش آنالیز جزء اصلی را چون انتخاب مشخصه استفاده می کند و روش ماشین بردار پشتیبان به منظور آموزش و ساخت طبقه بندی کننده برای تشخیص بدافزار به کار گرفته می شود. با مشارکت کاربران دستگاه های تلفن همراه مبتنی بر اندروید، این چارچوب قادر به طبقه بندی کردن اپلیکیشن های اندروید در دسته های مخرب و بی خطر است. د. آرپ، ام. اشپریزنبارث، ام. هابنر، اچ. گاسکون، ک. ریک، و سی. سایمنز تاکید بر استفاده از روش تشخیص بدافزار اندروید دارند که قابلیت تشخیص اپلیکیشن های بدافزار در گوشی های هوشمند را اجرا می کند [8]. رویکرد از طریق جمع آوری تمامی ویژگی های احتمالی APK اندروید، آنالیز مربوط به استاتیک صفحه را انجام می دهد. این روش کل مشخصات را در فضای برداری مشترک جاسازی می کند و اپلیکیشن های مخرب را بطور خودکار شناسایی می کند. از مزیت های این رویکرد می توان به بهره وری زمان در آنالیز اپلیکیشن های ناشناخته اشاره کرد. روش را می توان بصورت مستقیم روی دستگاه های تلفن همراه استفاده کرد، و عمل محفاظت از راه-اندازی در برابر منابع غیرمطمئن اجرا می شود. عافر و همکاران مطالعه را از طریق آنالیز بدافزار برای استخراج مشخصات مربوط به بدافزار و رفتار انجام شده در سطح API انجام می دهند، آنها طبقه بندی کننده های یادگیری ماشین سبک- وزن و قدرتمند را با استفاده از مجموعه داده ها آموزش می دهند، داده ها از مجموعه ویژگی های بهره برداری شده حاصل می شود [9]. نتایج تجربی آنها به کمک طبقه بندی کننده KNN نشان از یک TPR با 99% و 2.2% است. |