《表1 本文方案与MobSF对比》
为了更直观地对比本方法的功能,本文选用了Mobile-Security-Framework(MobSF)[14]一个使用python实现的恶意样本分析平台,选择其主要原因是MobSF是基于经典开源分析平台Androguard[15]实现,并在其基础上增加了新版本系统的支持,以及一些优化.选择的测试样本是从Drebin恶意样本库中选取的一款短信类恶意软件Установщик.通过MobSF分析该样本得到的结果图9所示,以下主要展示了其基础信息、安全分析以及恶意性分析模块的截图.通过分析结果我们能看到,MobSF会对APP有一个比较全面的分析,结果会罗列出APP的基础信息和各种组件数量,以及用到的一些权限,并针对一些高风险的权限标记dangerous,然后在安全分析以及恶意分析里面仅仅给出了可能存在高风险的操作,并不能捕获到具体的恶意行为.MobSF并未像本文提出的基于传感器的应用行为识别那样,能直接捕获到应用的恶意行为如图6,并且本文提出的方法捕获到的行为能作为有力的取证分析切入点或者证据.两者主要对比如表1所示.
图表编号 | XD00205523900 严禁用于非法目的 |
---|---|
绘制时间 | 2021.01.28 |
作者 | 杨频、冉涛、张磊、刘易 |
绘制单位 | 四川大学网络空间安全学院、四川大学网络空间安全学院、四川大学网络空间安全学院、四川大学网络空间安全学院 |
更多格式 | 高清、无水印(增值服务) |