آکادمی آموزشی کندوی دانش
طبقه‌بندی بدافزار اندروید با استفاده از شبکه عصبی کانولوشنی و LSTM

زمان مطالعه: 6 دقیقه

مقاله دوم طبقه‌بندی بدافزار اندروید

طبقه‌بندی بدافزار اندروید با استفاده از شبکه عصبی کانولوشنی و LSTM

نویسندگان و وابستگی‌ها

گروه کامپیوتر، دانشکده ریاضی و کامپیوتر، دانشگاه شهید باهنر کرمان، کرمان، ایران
سوده حسینی
دانشکده مهندسی کامپیوتر، دانشگاه باهنر کرمان، کرمان، ایران
علی امام‌علی‌نژاد و حسین سیلانی

 

درباره مقاله

 
Cite this article
https://link.springer.com/article/10.1007/s11416-021-00385-z

Hosseini, S., Nezhad, A.E. & Seilani, H. Android malware classification using convolutional neural network and LSTM. J Comput Virol Hack Tech 17, 307–318 (2021). https://doi.org/10.1007/s11416-021-00385-z

Download citation

  • Received

  • Accepted

  • Published

  • Issue Date

  • DOIhttps://doi.org/10.1007/s11416-021-00385-z

ترجمه خلاصه‌مقاله:

چکیده

دستگاه‌های تلفن همراه یکی از جدیدترین پیشرفت‌های تکنولوژی در قرن بیستم هستند. در این حوزه تکنولوژی، حملات فیشینگ، شنود و انواع دیگری از حملات رو به افزایش است. علی‌رغم امکان استفاده از روش‌های مبتنی بر امضا (شناسایی بدافزار بر اساس الگو)، این روش‌ها هنگام مواجه شدن با بدافزارهای جدید چندان قابل اعتماد نیستند و نه تنها دقت کافی ندارند، بلکه به تنهایی کافی نیستند. همچنین، روش‌های مبتنی بر امضا نمی‌توانند به طور موثری تغییرات سریع رفتار بدافزار را تشخیص دهند.

فرآیند طبقه‌بندی ما نه تنها شامل تحلیل کد منبع با استفاده از ابزار Jadx بلکه تحلیل برنامه‌ها و استخراج ویژگی‌های مفید است. دو نوع تحلیل به نام استاتیک و دینامیک مورد استفاده قرار می‌گیرد. ما روی طبقه‌بندی بدافزار اندروید با استفاده از Call Graph (نمودار فراخوانی توابع) تمرکز می‌کنیم و علاوه بر آن، برای هر دوی فایل‌های classes.dex و lib.so نمودار فراخوانی تولید می‌کنیم که قبلا انجام نشده است.

روش پیشنهادی برای طبقه‌بندی، CNN-LSTM است. از آنجایی که این روش انتخاب مناسبی برای یادگیری ویژگی‌های پیچیده و ترتیبی است، از مزایای هر دو شبکه عصبی کانولوشنی و حافظه بلندمدت کوتاه‌مدت (LSTM) که نوعی شبکه عصبی بازگشتی است، بهره می‌برد. در این روش، یک شبکه عصبی ترتیبی طراحی شده است تا طبقه‌بندی توالی را انجام دهد و مجموعه‌ای از آزمایش‌ها بر روی تشخیص بدافزار انجام شود.

در نتیجه، عملکرد CNN-LSTM با چندین روش طبقه‌بندی مانند شبکه عصبی کانولوشنی (CNN)، ماشین بردار پشتیبان (SVM)، بیز ساده، جنگل تصادفی و سایر روش‌ها مقایسه می‌شود. نتایج به دست آمده نشان می‌دهد که روش ما حتی با استفاده از سخت‌افزار و مجموعه داده یکسان، نسبت به سایر روش‌ها موثرتر، کارآمدتر و قابل اعتمادتر است.

extended data figure 3

extended data figure 4

extended data figure 5

extended data figure 7

extended data figure 10

منابع

  1. Dahl, G.E., Stokes, J.W., Deng, L., Yu, D.: Large-scale malware classification using random projections and neural networks. In: 2013 IEEE International Conference on Acoustics, Speech and Signal Processing, pp. 3422–3426. IEEE (2013)

  2. Zhu, Q., Xu, Y., Jiang, C., Xie, W.: An Android Malware detection method based on native libraries. In: Smart Innovations in Communication and Computational Sciences, pp. 233–246. Springer, Singapore (2020)

  3. Qiu, J., Nepal, S., Luo, W., Pan, L., Tai, Y., Zhang, J., Xiang, Y.: Data-driven android malware intelligence: a survey. In: International Conference on Machine Learning for Cyber Security, pp. 183–202. Springer, Cham (2019)

  4. Ding, Y., Zhang, X., Hu, J., Xu, W.: Android malware detection method based on bytecode image. J. Ambient Intell Huma. Comput. 1–10 (2020

  5. Shang, S., Zheng, N., Xu, J., Xu, M., Zhang, H.: Detecting malware variants via function-call graph similarity, pp. 113–120 (2010). https://doi.org/10.1109/MALWARE.2010.5665787

  6. Wyatt, T.: Security alert: Geinimi, sophisticated new android Trojan found in wild. Online, December, 2010 (2010)

  7. Fan, M., Liu, T., Liu, J., Luo, X., Yu, L., Guan, X.: Android malware detection: a survey. Sci. Sin. Inf. 50(8), 1148–1177 (2020)

    Article Google Scholar 

  8. Onyebuchi, O.B.: Signature based Network Intrusion Detection System using Feature Selection on Android. Signature 11(6), 551–558 (2020)

  9. Sun, M., Tan, G.: Nativeguard: protecting android applications from third-party native libraries. In: Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless & Mobile Networks, pp. 165–176 (2014)

  10. Garcia-Alfaro, J., Lioudakis, G., Cuppens-Boulahia, N., Foley, S., Fitzgerald, W.M. (eds.): Data Privacy Management and Autonomous Spontaneous Security: 8th International Workshop, DPM 2013, and 6th International Workshop, SETOP 2013, Egham, UK, September 12–13, 2013, Revised Selected Papers, vol. 8247. Springer (2014)

  11. Krizhevsky, A., Sutskever, I., Hinton, G.E.: Imagenet classification with deep convolutional neural networks. Commun. ACM 60(6), 84–90 (2017)

    Article Google Scholar 

  12. He, K., Zhang, X., Ren, S., & Sun, J.: Delving deep into rectifiers: surpassing human-level performance on imagenet classification. In: Proceedings of the IEEE International Conference on Computer Vision, pp. 1026–1034 (2015)

  13. Wang, L., Guo, S., Huang, W., Qiao, Y.: Places205-vggnet models for scene recognition. arXiv preprint arXiv:1508.01667 (2015)

  14. He, K., Zhang, X., Ren, S., Sun, J.: Deep residual learning for image recognition. In: Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 770–778 (2016)

  15. Cesare, S., Xiang, Y.: Classification of malware using structured control flow. In: Proceedings of the Eighth Australasian Symposium on Parallel and Distributed Computing-Volume 107, pp. 61–70 (2010)

  16. Tian, R., Batten, L.M., Versteeg, S.C.: Function length as a tool for malware classification. In: 2008 3rd International Conference on Malicious and Unwanted Software (MALWARE), pp. 69–76. IEEE (2008)

  17. Milosevic, N., Dehghantanha, A., Choo, K.K.R.: Machine learning aided Android malware classification. Comput. Electr. Eng. 61, 266–274 (2017)

    Article Google Scholar 

  18. Nix, R., Zhang, J.: Classification of android apps and malware using deep neural networks. In: 2017 International Joint Conference on Neural Networks (IJCNN), pp. 1871–1878. IEEE (2017)

  19. Ide, H., Kurita, T.: Improvement of learning for CNN with ReLU activation by sparse regularization. In: 2017 International Joint Conference on Neural Networks (IJCNN), pp. 2684–2691. IEEE (2017)

  20. Zhu, R., Li, C., Niu, D., Zhang, H., Kinawi, H.: Android Malware Detection Using Large-scale Network Representation Learning. arXiv preprint arXiv:1806.04847 (2018)

  21. Shorman, A., Faris, H., Aljarah, I.: Unsupervised intelligent system based on one class support vector machine and Grey Wolf optimization for IoT botnet detection. J. Ambient. Intell. Humaniz. Comput. 11(7), 2809–2825 (2020)

    Article Google Scholar 

  22. Nguyen-Vu, L., Ahn, J., Jung, S.: Android fragmentation in malware detection. Comput. Secur. 87, 101573 (2019)

    Article Google Scholar 

  23. Zhong, W., Gu, F.: A multi-level deep learning system for malware detection. Expert Syst. Appl. 133, 151–162 (2019)

    Article Google Scholar 

  24. Wang, W., Zhao, M., Wang, J.: Effective android malware detection with a hybrid model based on deep autoencoder and convolutional neural network. J. Ambient Intell. Hum. Comput. 10, 3035–3043 (2019)

    Article Google Scholar 

  25. Ahmed, A.A., Jabbar, W.A., Sadiq, A.S., Patel, H.: Deep learning-based classification model for botnet attack detection. J. Ambient Intell. Human. Comput. 1–10 (2020)

  26. Martín, A., Lara-Cabrera, R., Camacho, D.: Android malware detection through hybrid features fusion and ensemble classifiers: the AndroPyTool framework and the OmniDroid dataset. Inf. Fusion 52, 128–142 (2019)

    Article Google Scholar 

  27. Liaw, A., Wiener, M.: Classification and regression by randomForest. R News 2(3), 18–22 (2002)

    Google Scholar 

  28. Verma, N.K., Salour, A.: Pre-processing. In: Intelligent Condition Based Monitoring, pp. 89–120. Springer, Singapore (2020)

  29. Prommee, P., Angkeaw, K., Somdunyakanok, M., Dejhan, K.: CMOS-based near zero-offset multiple inputs max–min circuits and its applications. Analog Integr. Circ. Sig. Process 61(1), 93–105 (2009)

    Article Google Scholar 

  30. Singh, D., Singh, B.: Investigating the impact of data normalization on classification performance. Appl. Soft Comput. 97, 105524 (2020)

    Article Google Scholar 

  31. Safak, V.: Min-Mid-Max Scaling, Limits of Agreement, and Agreement Score. arXiv preprint arXiv:2006.12904 (2020)

  32. Graf, R., Kaplan, L.A., King, R.: Neural network-based technique for android smartphone applications classification. In: 2019 11th International Conference on Cyber Conflict (CyCon), vol. 900, pp. 1–17. IEEE (2019).

  33. Naway, A., Li, Y.: Using Deep Neural Network for Android Malware Detection. arXiv preprint arXiv:1904.00736 (2019)

  34. Zia, T., Zahid, U.: Long short-term memory recurrent neural network architectures for Urdu acoustic modeling. Int. J. Speech Technol. 22(1), 21–30 (2019)

    Article Google Scholar 

  35. Xiong, J., Zhang, K., Zhang, H.: A vibrating mechanism to prevent neural networks from overfitting. In: 2019 15th International Wireless Communications & Mobile Computing Conference (IWCMC), pp. 1737–1742. IEEE (2019).

  36. Heusel, M., Clevert, D.A., Klambauer, G., Mayr, A., Schwarzbauer, K., Unterthiner, T., Hochreiter, S.: ELU-networks: fast and accurate CNN learning on imagenet. Nin 8, 35–68 (2015)

    Google Scholar 

  37. Kingma, D.P., Ba, J.: Adam: a method for stochastic optimization. arXiv preprint arXiv:1412.6980 (2014)

  38. Memood, F., Ghani, M.U., Ibrahim, M.A., Shehzadi, R., Asim, M.N.: A Precisely Xtreme-Multi Channel Hybrid Approach for Roman Urdu Sentiment Analysis. arXiv preprint arXiv:2003.05443 (2020)

  39. Son, K.C., Lee, J.Y.: The method of android application speed up by using NDK. In: 2011 3rd International Conference on Awareness Science and Technology (iCAST), pp. 382–385. IEEE (2011)

  40. Basiri, M.E., Abdar, M., Cifci, M.A., Nemati, S., Acharya, U.R.: A novel method for sentiment classification of drug reviews using fusion of deep and machine learning techniques. Knowl.-Based Syst. 198, 105949 (2020)

  41. Kim, H., Jeong, Y.S.: Sentiment classification using convolutional neural networks. Appl. Sci. 9(11), 2347 (2019)

    Article Google Scholar 

  42. Wong, T.T., Yeh, P. Y.: Reliable accuracy estimates from k-fold cross validation. IEEE Trans. Knowl. Data Eng. 32(8), 1586–1594 (2019)

  43. Jose, R.R., Salim, A.: Integrated static analysis for malware variants detection. In: International Conference on Inventive Computation Technologies, pp. 622–629. Springer (2019)

دیدگاه و پرسش

برچسب‌ها: