Android恶意代码检测:基于对象引用关系图的动态特性研究

需积分: 0 0 下载量 140 浏览量 更新于2024-07-01 收藏 1.42MB PDF 举报
本篇硕士学位论文深入探讨了在Android恶意代码检测领域中的一个创新方法,即基于对象引用关系图(Object Reference Graph,ORG)的检测技术。随着智能手机行业的快速发展,特别是Android系统的普及,恶意软件的威胁日益严重,对用户的个人信息安全构成极大挑战。传统的静态检测技术因其局限性,无法有效应对动态恶意行为,因此动态特征的利用成为研究热点。 作者陆亮针对这一问题,专注于软件运行时内存特征的挖掘,特别关注对象引用关系图在恶意代码检测中的应用。论文的核心目标是设计并实施一种动态分析策略,通过捕捉和分析Android应用程序在内存中的行为,构建对象引用关系图,以此作为恶意代码识别的依据。 研究的核心内容包括两个关键步骤:首先,作者在Android系统环境下收集和解析内存数据,提取出对象及其相互间的引用关系,形成对象引用关系图。这一步骤涉及内存映射、对象跟踪以及内存数据分析等技术,以确保数据的准确性和完整性。 其次,论文探讨了如何运用子图同构匹配算法对构建的对象引用关系图进行分析。这种算法旨在找出恶意代码的行为模式,通过比较正常程序和可疑程序的图结构,识别是否存在恶意代码的行为异常。通过这种方式,作者试图突破静态分析的局限,提高恶意代码检测的精确性和效率。 这篇论文为Android恶意代码检测提供了一个新颖且实用的动态分析视角,展示了利用对象引用关系图进行动态特征提取和恶意代码识别的可能性,对于提升Android设备的安全防护具有重要的理论和实践意义。同时,该研究也为后续的安全研究人员提供了新的研究方向和技术参考。