Page 16 - FBEkatalog2014c
P. 16

Bilgisayar Mühendisliği ABD Yüksek Lisans Programı                                        Computer Engineering Master of Science

Te Başlığı                                                                                Thesis Title
TAŞINABİLİR SİSTEMLERDE ÇOK AMAÇLI KÖTÜ ÜL KOD TESPİTİ                                    MULTI PURPOSE MAL ARE DETE TION IN MOBILE SYSTEMS

      Öğrenci Adı / Student s Name

Te Danışmanı / Thesis Super isor
          Eş-Danışman / o-Ad isor

ÖZET                                                                                      ABSTRA T

Anormallik tespiti temelli kötücül kod tespit etme kapsamında uygulamalar, farklı         In the scope of anomaly based Android malware detection, different type of features
türdeki özellikleri kullanılarak temsil edilmiş ve bu özellikler birçok farklı yöntem     has been used to represent applications and lots of algorithms have been applied to
kullanılarak değerlendirilmiştir. Ancak uygulamaları temsil ederken kullanılan            evaluate these features. Representation sources and representation methods are
özelliklerin birbirini ne kadar tamamladığı ya da uygulamaları temsil etme                very important. Although there are lots of anomaly based malware detection studies
yeteneklerinin ne kadar olduğu üzerinde çok durulmamıştır. Uygulamaların temsil           with high accuracies, there are some doubts about representation methods of
edilmesinde kullanılan kaynaklar ve uygulamaları temsil etme yöntemleri oldukça           applications. In this study, our main objective is to choose suitable feature types and
önemlidir. Ancak, anormallik tespitine dayalı kötücül kod tespit edilmesi                 represent applications completely. In order to achieve this purpose, we propose an
kapsamında birçok başarılı sonuç bildiren çalışma yapılmış olsa da, uygulamaların         ensemble learning based malware detection architecture. The proposed
tam olarak temsil edilmeleri konusu üzerinde çok durulmamıştır. Bu çalışmada,             architecture was tested using Android. Also, in order to represent applications
uygulamaları tam olarak temsil edebilmek ve bu sayede tespit etme başarısını              completely, 4 different feature types were extracted from applications. Native code
artırmak, kötücül uygulamaları daha hassas tespit edebilmek için grup öğrenmesini         and Java byte code were analyzed using both static and dynamic analysis methods
temel alan kötücül kod tespit etme mimarisi sunulmuştur. Sunulan mimari Android           in order to reveal all internal and structural behavior of applications. Features in the
uygulamaları kullanılarak denenmiştir ve sunulan mimaride bu uygulamaların tam            proposed architecture were processed using different mining algorithms in order to
olarak temsil edilebilmesi için 4 farklı türde özellik çıkarılmıştır. Bu özellikler       produce divergent base learners. In addition to proposed detection architecture, we
değişken ve durağan çözümleme yöntemleri ile uygulamalarının hem native kodu              also propose a heuristic based base learner selection algorithm. This algorithm is
hem de byte kodu incelenerek elde edilmiştir. Sunulan grup öğrenmesi temelli              based on three criteria: Accuracy, sensitivity and diversity. 2450 (1225 benign,
mimarinin zayıf öğrenicileri farklı türdeki özelliklerin farklı yöntemlerle işlenmesi     1225 malicious) applications were used to test the proposed architecture and the
ile elde edilmiştir. Bu mimariye ek olarak bir de; başarı, kötücül kod tespit hassaslığı  proposed algorithm. Although proposed architecture requires more time comparing
ve farklılık ölçülerine dayanan sezgisel yaklaşımlı bir zayıf öğrenici seçme              with single learner systems, accuracy of proposed architecture was better because
algoritması sunulmuş ve bu algoritma ile bir seçmeli grup öğrenmesi sistemi               of its generalization ability. Additionally, our proposed heuristic based selection
oluşturulmuştur. Yapılandırılan mimari 1225 kötücül ve 1225 kötücül olmayan               algorithm outperformed the usage of all generated base learners.
uygulama ile denenmiştir. Bu mimari zaman olarak daha fazla zaman gerektirse de
   11   12   13   14   15   16   17   18   19   20   21