ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2013
  4. 2013-CSEC-061

制御フロー解析により生成されたグラフ比較によるAndroidマルウェア検出方法の提案

https://ipsj.ixsq.nii.ac.jp/records/91896
https://ipsj.ixsq.nii.ac.jp/records/91896
1c2ea120-9a81-44b9-9c9e-d125588a71e4
名前 / ファイル ライセンス アクション
IPSJ-CSEC13061005.pdf IPSJ-CSEC13061005.pdf (308.8 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2013-05-02
タイトル
タイトル 制御フロー解析により生成されたグラフ比較によるAndroidマルウェア検出方法の提案
タイトル
言語 en
タイトル Detection Method for Android Malware by comparing Control Flow Graphs
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア対策
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
信州大学大学院総合工学系研究科
著者所属
信州大学大学院総合工学系研究科
著者所属(英)
en
Interdisciplinary Graduate School of Science and Technology, Shinshu University
著者所属(英)
en
Interdisciplinary Graduate School of Science and Technology, Shinshu University
著者名 岩本, 一樹 和﨑, 克己

× 岩本, 一樹 和﨑, 克己

岩本, 一樹
和﨑, 克己

Search repository
著者名(英) Kazuki, Iwamoto Katsumi, Wasaki

× Kazuki, Iwamoto Katsumi, Wasaki

en Kazuki, Iwamoto
Katsumi, Wasaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 Android のマルウェアは大幅に増加しているため,マルウェアを効率よく検出できる方法が必要である.本研究では Android のアプリを制御フロー解析してメソッド毎のグラフを生成し,そのグラフを比較することでマルウェアを検出する方法を提案する.提案する方法ではマルウェアから生成したグラフを Android のアプリが含んでいる割合を包含度で表し,包含度が閾値を超えた場合にはマルウェアとして検出する.我々は制御フロー解析の結果をそのまま用いるアルゴリズムと,最適化や難読化を考慮したアルゴリズムを実装した.これら 2 つのアルゴリズムでマルウェアから生成したグラフと収集した Android のアプリから生成したグラフを比較することで包含度を求め,それぞれの 2 つのアルゴリズムの性能を検討した.結果,我々が提案する方法で収集した Android のアプリの中からマルウェアを検出することができた.
論文抄録(英)
内容記述タイプ Other
内容記述 The effective method to detect Android malware is necessary, because the number of Android malware has been increasing. In this paper, we propose the method to detect malware by comparing the graphs generated from Android applications by control flow analysis. We defined inclusion degree as the ratio including the graph extracted from malware. And an application is detected if inclusion degree is greater than threshold. We implemented 2 algorithms. The first algorithm uses the results of control flow analysis directly. The second algorithm corresponds to the optimization and obfuscation. We got inclusion degrees by comparing the graphs generated from Android applications with the graphs generated from malware, and considered the performances of those algorithms. Finally, we detected some malware in Android applications.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2013-CSEC-61, 号 5, p. 1-8, 発行日 2013-05-02
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 15:14:12.662750
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3