Abstract:
امروزه به دلیل اتصال تلفنهای همراه هوشمند به اینترنت و وجود قابلیتها و امکانات مختلف در این تلفنها، حفظ امنیت این دستگاهها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاهها انواع دادههای خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره میشود. در سالهای اخیر این دستگاهها مورد هدف یکی از خطرناکترین حملات سایبری قرار گرفتهاند که باتنت نام دارد. باتنتها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از اینرو شناسایی به موقع باتنتها تاثیر زیادی در حفظ امنیت تلفنهای همراه دارد. در این مقاله روشی جدید برای شناسایی باتنتها از برنامههای سالم اندروید و همچنین تشخیص نوع باتنت از میان 14 نوع مختلف از خانواده باتنتها ارائه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوزها تصویر معادل برنامه ایجاد میشود. به این ترتیب مجموعهای از تصاویر بدست میآید که با استفاده از شبکه عصبی کانولوشنال ارائه شده، این تصاویر طبقهبندی و نوع برنامه کاربردی مشخص میشود. نتایج حاصل از مقایسه و ارزیابی این روش با روشهای سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارائه شده کارایی بالاتری در تشخیص انواع باتنتها و جداسازی آن از برنامههای سالم دارد
Smartphones are now well integrated with advanced capabilities and technologies such as the Internet. Today, due to the facilities and capabilities and the widespread use of smart mobile devices, mobile security has become a vital issue worldwide. Smartphones are not properly protected compared to computers and computer networks, and users do not consider security updates. Recently, mobile devices and networks have been targeted by one of the most dangerous cyber threats known as botnets. Mobile Bantent An enhanced example of Boutons has the ability to perform malicious operations such as denial of service attacks, data theft, eavesdropping, and more. Bunters use three communication protocols: HTTP, SMS and Bluetooth to communicate with each other; So when users are not connected to the Internet, botnets are able to communicate with each other. In this study, to identify mobile batonet from 14 Android baton families, including 1932 samples of Android mobile devices applications and 4304 samples of safe and secure Android mobile devices applications have been used. Application permissions were extracted for reverse engineering to automatically classify and detect types of botnets, then based on these permissions, each application was converted to an equivalent image using the proposed method. Labeled images were then used to train convolutional neural networks. The results of evaluation and comparison of this method with classical methods including backup vector machine and decision tree showed that the proposed method is able to achieve higher efficiency in detecting different types of botnets and separating it from healthy programs