ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Android Malware Detection Tool Using Dynamic Taint Analysis

العنوان بلغة أخرى: كشف برمجيات الأندرويد الخبيثة باستخدام الـ(تانت)
المؤلف الرئيسي: Lubbad, Mohammed A. H. (Author)
مؤلفين آخرين: Qunoo, Hasan N. (Advisor)
التاريخ الميلادي: 2015
موقع: غزة
التاريخ الهجري: 1436
الصفحات: 1 - 86
رقم MD: 694376
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية الهندسة
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

67

حفظ في:
LEADER 05231nam a22003497a 4500
001 0290126
041 |a eng 
100 |9 360729  |a Lubbad, Mohammed A. H.  |e Author 
245 |a Android Malware Detection Tool Using Dynamic Taint Analysis 
246 |a كشف برمجيات الأندرويد الخبيثة باستخدام الـ(تانت) 
260 |a غزة  |c 2015  |m 1436 
300 |a 1 - 86 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية الهندسة  |g فلسطين  |o 0244 
520 |a تحليل أكواد تطبيقات أنظمة الأندرويد وكشف الخبيث منها يعتبر محور بحث هام جدا، هناك الكثير من الأبحاث والطرق الجديدة والمتنوعة في هذا المجال لكنها في مجملها تركز على الكشف عن البرمجيات الخبيثة في وقت الفحص (Scan Time) ما قبل التنفيذ وذلك عن طريق مقارنة التشابه بين الجديد الغير مكتشف منها بالقديم المكتشف والمفهرس في مواقع قواعد بيانات البرمجيات الخبيثة والفحص الشهيرة مثل موقع (Virus Total) بطرق مختلفة ومتعددة، عدد هذه الأبحاث ينمو بسرعة كبيرة وذلك لتزايد عدد تطبيقات أنظمة الأندرويد بشكل ضخم وكبير. هذه الأطروحة تحاول أن تساهم في حل هذه المشكلة عن طريق استخدام طريقة مبتكرة وحديثة لتميز بين البرمجيات السليمة والخبيثة حيث تقوم بتحليل الأكواد أثناء التنفيذ (Run Time) ومن ثم تقوم بتتبع وتسجيل تسرب البيانات ذات الطابع الخاص (Privacy Data) والسرية عبر الإنترنت أو كرت الشبكة اللاسلكي أو أي منفذ آخر يقوم بالاتصال بجهة خارجية كالبلوتوث وذلك عن طريق استخدام التحليل الدينامكي المسمى (Dynamic Taint Analysis) وتقنيات الذكاء الاصطناعي وتعليم الآلة. قامت هذه الأطروحة بتطبيق هذه المفاهيم كجزء من نظام الحماية ضد البرمجيات الخبيثة كما وتم التأكد من صلاحية الفكرة وتم مقارنة النتائج لتحليل البرمجيات والمفاضلة بين عدة تقنيات ذكاء اصطناعي للحصول على أفضل وأدق النتائج، حيث تم استخدام عينة من البرمجيات السليمة والخبيثة تتكون من 50 تطبيق وتنفيذهم على منظومة فحص تم إعدادها بعناية فائقة تقوم مراقبة وتسجيل تسرب البيانات ومن ثم تحليل البيانات المسربة باستخدام الذكاء الاصطناعي وقد تم انتقاء التقنية المصنفة (Random Forests) حيث قدمت أفضل النتائج في عملية التصنيف وكانت النتيجة أن الطريقة المقترحة في الرسالة حققت نسبة اكتشاق وتحقق 74.7% وتعتبر هذه النتيجة مرضية وأكثر من جيدة تبعا لتنوع البرمجيات الخبيثة وتعدد تصنيفاتها من برمجيات تجسس وفيروسات وأحصنة طروادة، وتعتبر هذه الأطروحة من الدراسات والأبحاث القليلة في هذا المجال وذلك لصعوبة تتبع وفحص البرمجيات في وقت التنفيذ أو أثناء تشغيلها (Run Time) وذلك من خلال تجهيز وإعداد بيئة الفحص حيث تم تنزيل نظام تشغيل الأندرويد مفتوح المصدر والتعديل عليه بشكل كبير لتتبع حركة البيانات ومن ثم بناء نسخة جديدة تعمل على هاتف ذكي خاص لهذه العملية حيث تم تنفيذ البرمجيات عليه واستخراج النتائج الأولية لعملية التصنيف والكشف. 
653 |a أنظمة التشغيل  |a انظمة تشغيل الهواتف المحمولة  |a نظام الأندرويد  |a البرمجيات الخبيثة  |a الفيروسات 
700 |9 409099  |a Qunoo, Hasan N.  |e Advisor 
856 |u 9808-001-008-0244-T.pdf  |y صفحة العنوان 
856 |u 9808-001-008-0244-A.pdf  |y المستخلص 
856 |u 9808-001-008-0244-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-008-0244-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-008-0244-1.pdf  |y 1 الفصل 
856 |u 9808-001-008-0244-2.pdf  |y 2 الفصل 
856 |u 9808-001-008-0244-3.pdf  |y 3 الفصل 
856 |u 9808-001-008-0244-4.pdf  |y 4 الفصل 
856 |u 9808-001-008-0244-5.pdf  |y 5 الفصل 
856 |u 9808-001-008-0244-6.pdf  |y 6 الفصل 
856 |u 9808-001-008-0244-7.pdf  |y 7 الفصل 
856 |u 9808-001-008-0244-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 694376  |d 694376 

عناصر مشابهة