詳細表示

No 261182
標題(和) SSLサーハ?証明書の認証レヘ?ルに着目した悪性Androidアフ?リ検知手法
標題(英) Android Malware Detection Scheme Based on Level of SSL Server Certificate
研究会名(和) 通信方式
研究会名(英) Communication Systems
開催年月日 2019-07-04
終了年月日 2019-07-05
会議種別コード 5
共催団体名(和)
資料番号 CS2019-15
抄録(和) 本稿て?は、ハ?ケットを暗号化する悪性Androidアフ?リを検知するためにSSLサーハ?証明書の認証レヘ?ルに着目した悪性 Android アフ?リ検知手法を提案する.信頼性の高い証明書を取得するためには厳正な審査か?必要て?あるため、攻撃者は多くの場合、ハ?ケットを暗号化するために信頼性の低い証明書を用いる傾向にある.したか?って、攻撃者のサーハ?は信頼性の低いサーハ?になる傾向か?あるため、SSLサーハ?証明書を基にした特徴を検知に用いる.さらに、より正確な特徴を取得するために、悪性アフ?リか?悪性の動作に関連する権限を必す?要求することからアフ?リか?要求する権限を基にした重みを導入する.実テ?ータを用いた特性評価により、提案方式は 92.7% の正解率を達成したことを示す.提案方式は暗号化されたハ?ケットおよひ?従来方式か?検知て?きない89個の悪性アフ?リに対応可能て?ある.
抄録(英) In this paper, in order to detect Android malwares which encrypt packets, we propose an Android malware detection scheme based on level of SSL server certificate. Attackers tend to use an untrusted certificate to encrypt malicious payloads in many cases because passing rigorous examination is required to get a trusted certificate. Thus, we utilize SSL server certificate based features for detection since their certificates tend to be untrusted. Furthermore, in order to obtain the more exact features, we introduce required permission based weight values because malwares inevitably require permissions regarding malicious actions. By computer simulation with real dataset, we show our scheme achieves an accuracy of 92.7 %. Our scheme can cope with encrypted malicious payloads and 89 malwares which are not detected by the previous scheme.
収録資料名(和) 電子情報通信学会技術研究報告
収録資料の巻号 Vol.119, No.101
ページ開始 13
ページ終了 18
キーワード(和) 悪性Androidアフ?リ,SSL,機械学習
キーワード(英) Android malwares,SSL,Machine Learning
本文の言語 ENG
著者(和) 加藤広野
著者(ヨミ) カトウ ヒロヤ
著者(英) Hiroya Kato
所属機関(和) 慶應義塾大学
所属機関(英) Keio University
著者(和) 春田秀一郎
著者(ヨミ) ハルタ シュウイチロウ
著者(英) Shuichiro Haruta
所属機関(和) 慶應義塾大学
所属機関(英) Keio University
著者(和) 笹瀬巌
著者(ヨミ) ササセ イワオ
著者(英) Iwao Sasase
所属機関(和) 慶應義塾大学
所属機関(英) Keio University

WWW サーバ管理者
E-mail: webmaster@ieice.org