ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2013
  4. 2013-CSEC-063

制御フローの比較による疑わしいAndroidアプリを絞り込む方法の提案

https://ipsj.ixsq.nii.ac.jp/records/96352
https://ipsj.ixsq.nii.ac.jp/records/96352
f245de0d-0eec-4457-b109-ed28abdf2d02
名前 / ファイル ライセンス アクション
IPSJ-CSEC13063002.pdf IPSJ-CSEC13063002.pdf (382.9 kB)
Copyright (c) 2013 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2013-12-02
タイトル
タイトル 制御フローの比較による疑わしいAndroidアプリを絞り込む方法の提案
タイトル
言語 en
タイトル Proposal for Automated Method to Narrow Down to Suspicious Android Application by Comparing Control Flow Graph
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
株式会社セキュアブレイン先端技術研究所/信州大学大学院総合工学系研究科
著者所属
株式会社セキュアブレイン先端技術研究所
著者所属
信州大学大学院総合工学系研究科
著者所属(英)
en
Advanced Research Laboratory, SecureBrain Corporation / Interdisciplinary Graduate School of Science and Technology, Shinshu University
著者所属(英)
en
Advanced Research Laboratory, SecureBrain Corporation
著者所属(英)
en
Interdisciplinary Graduate School of Science and Technology, Shinshu University
著者名 岩本, 一樹 西田, 雅太 和﨑, 克己

× 岩本, 一樹 西田, 雅太 和﨑, 克己

岩本, 一樹
西田, 雅太
和﨑, 克己

Search repository
著者名(英) Kazuki, Iwamoto Masata, Nishida Katsumi, Wasaki

× Kazuki, Iwamoto Masata, Nishida Katsumi, Wasaki

en Kazuki, Iwamoto
Masata, Nishida
Katsumi, Wasaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 Android を搭載するスマートフォンの普及とともに Android のアプリも増加しており,Android の対象とするマルウェアも増加している.しかし公開されるすべてのアプリを解析者が解析することは困難なので,大量にあるアプリの中から解析者が解析するべき疑わしいアプリを絞り込む必要がある.本研究では Android アプリの制御フロー解析の結果から生成されたグラフを過去のマルウェアと比較することで,新たに公開されたアプリの中から疑わしいアプリを自動的に抽出する方法を検討する.同一の機能をもっているメソッドであっても,コンパイル環境やソースコードの機能に影響を与えないような違いによって,異なる命令列が生成される場合がある.ゆえに制御フロー解析の結果のグラフの不要なノードを削除することでグラフを縮約させ,命令列の違いに依らない特徴を抽出した.また,ノードの並び順を決めることで可能な限り隣接行列の比較だけで済むようにグラフを正規化することで,グラフの比較の高速化をはかった.結果,自動的に定義ファイルを作成し,効率よく解析するべきアプリを絞り込むことができた.
論文抄録(英)
内容記述タイプ Other
内容記述 The number of applications on Android has increased with the popularity of smartphones, and the number of malware on Android has also increased. However it is hard to analyze all of the applications, so we need to narrow down the huge amount of applications to only the suspicious applications which should be analyzed. In this paper, we propose the automated method to narrow down by comparing graphs which are generated by control flow analysis. There are cases where different instruction sequences which are generated from small difference in the source code or environment of the compiler, even though they have the same function. We extracted features which are independent from instruction sequence. And we have an increase in speed of comparison by using the canonicalizing graph we need only compare the adjacency matrix by determining the order of the node as much as possible. Finally, we could narrow down applications by using automatically generated definition files.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2013-CSEC-63, 号 2, p. 1-7, 発行日 2013-12-02
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 13:19:42.704473
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3