20189216 2018-2019-2 《密码与安全新技术专题》第七次作业
20189216 2018-2019-2 《密碼與安全新技術(shù)專題》第七次作業(yè)
課程:《密碼與安全新技術(shù)專題》
班級(jí): 1892班
姓名: 鮑政李
學(xué)號(hào):20189216
上課教師:王志強(qiáng)
上課日期:2019年5月21日
必修/選修: 選修
論文學(xué)習(xí)及報(bào)告總結(jié)
我們的論文選題為在10秒內(nèi)找到未知的惡意:在Google-Play規(guī)模上大規(guī)模審查新的威脅。本文開發(fā)了一種名為MassVet的新技術(shù),用于大規(guī)模審查應(yīng)用程序,而無(wú)需了解惡意軟件的外觀和行為方式。與通常使用重量級(jí)程序分析技術(shù)的現(xiàn)有檢測(cè)機(jī)制不同,文中所用的方法只是將提交的應(yīng)用程序與已經(jīng)在市場(chǎng)上的所有應(yīng)用程序進(jìn)行比較,重點(diǎn)關(guān)注那些共享類似UI結(jié)構(gòu)(表示可能的重新打包關(guān)系)和共性的區(qū)別。一旦公共庫(kù)和其他合法代碼重用被刪除,這種差異/通用程序組件就會(huì)變得非??梢伞Q芯恐?#xff0c;本文在一個(gè)有效的相似性比較算法之上構(gòu)建了這個(gè)“DiffCom”分析,該算法將應(yīng)用程序的UI結(jié)構(gòu)或方法的控制流圖的顯著特征映射到一個(gè)快速比較的值。在流處理引擎上實(shí)施了MassVet,并評(píng)估了來(lái)自全球33個(gè)應(yīng)用市場(chǎng)的近120萬(wàn)個(gè)應(yīng)用程序,即Google Play的規(guī)模。最后研究表明,該技術(shù)可以在10秒內(nèi)以低錯(cuò)誤檢測(cè)率審核應(yīng)用程序。此外,它在檢測(cè)覆蓋率方面優(yōu)于VirusTotal(NOD32,賽門鐵克,邁克菲等)的所有54臺(tái)掃描儀,捕獲了超過(guò)10萬(wàn)個(gè)惡意應(yīng)用程序,包括20多個(gè)可能的零日惡意軟件和數(shù)百萬(wàn)次安裝的惡意軟件。仔細(xì)觀察這些應(yīng)用程序可以發(fā)現(xiàn)有趣的新觀察結(jié)果:例如,谷歌的檢測(cè)策略和惡意軟件作者的對(duì)策導(dǎo)致某些Google Play應(yīng)用程序的神秘消失和重新出現(xiàn)。
本文的檢測(cè)思路如下:
核心技術(shù)結(jié)構(gòu)
MassVet結(jié)構(gòu)
v-core
其中:| vci-vct |≤τ,Σl| Gi(l)| /Σi| Gi |≥θ
總結(jié)
通過(guò)本次論文的學(xué)習(xí),我們學(xué)習(xí)到該如何閱讀論文,如何分析論文,如何匯報(bào)論文。本次論文的原理雖理解的不是太透徹,但是大概的框架還是有一定的認(rèn)識(shí)的,而且學(xué)到一些專有名詞英文該怎么表達(dá)。
論文
Finding Unknown Malice in 10 Seconds: Mass Vetting for New Threats at the Google-Play Scale
轉(zhuǎn)載于:https://www.cnblogs.com/zhengli-5520/p/10910464.html
總結(jié)
以上是生活随笔為你收集整理的20189216 2018-2019-2 《密码与安全新技术专题》第七次作业的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。