安卓恶意软件家族的高级 3D 可视化与生态系统审计框架研究
在当今数字化时代,安卓恶意软件的威胁日益严峻,同时数字生态系统的安全和信任问题也备受关注。本文将探讨安卓恶意软件家族的高级 3D 可视化研究以及 BIECO 运行时审计框架,旨在为相关领域的研究和实践提供有价值的参考。
安卓恶意软件家族研究
1. 实验数据集
研究采用了 Android Malware Genome Project 生成的 Malgenome 数据集。该数据集是首个大型安卓恶意软件集合,包含 1260 个样本,分为 49 个不同的恶意软件家族,涵盖了从项目开始收集的大部分现有安卓恶意软件。数据来自各种安卓应用程序仓库,经过一年多的积累。恶意软件应用根据其详细行为进行了全面表征,包括安装、激活和有效负载等方面。
| 部分恶意软件家族 | | |
| — | — | — |
| ADRD | AnserverBot | Asroot |
| BaseBridge | BeanBot | BgServ |
| CoinPirate | Crusewin | DogWars |
| DroidCoupon | DroidDeluxe | DroidDream |
其中,14 个恶意软件家族的样本来自官方安卓市场,44 个家族的样本来自非官方市场。用于分析的数据集由 49 个样本(每个家族一个)组成,每个样本由 26 个不同的特征描述,这些特征分为以下六个类别:
- 安装类别 :包括重新打包、更新、驱动下载和独立安装。
- 激活类别 :如
超级会员免费看
订阅专栏 解锁全文
886

被折叠的 条评论
为什么被折叠?



