Derleme
BibTex RIS Kaynak Göster

Android İşletim Sisteminde Kötücül Yazılım Tespit Sistemleri

Yıl 2020, , 499 - 511, 15.06.2020
https://doi.org/10.24012/dumf.559205

Öz

Günümüzde bilgisayarların erişilemez olduğu durumlarda mobil cihazlar bilgiye erişmek için önemli bir araç haline gelmiştir. Akıllı mobil cihazlar birçok farklı alanda farklı amaçlarla kullanılmaktadır. Sosyal ağlar gibi internete sürekli bağlılık gerektiren uygulamalarda önemli bir büyüme olduğundan bu durum internet trafiğini olumsuz etkilemiştir ve potansiyel ağ tıkanıklığına neden olmuştur. Bu popülerlik akıllı mobil cihazları kötücül yazılımların hedefi haline getirmiştir. Statista firmasının 2018’in ikinci çeyreğinde yapmış olduğu araştırmaya göre 2009 yılı ile 2018 yılları arasında dünya çapında satılan akıllı telefonların %88’i Android işletim sistemine sahip cihazlardır (Statista, 2018). Android, Google tarafından geliştirilen Linux tabanlı açık kaynak bir işletim sistemidir. Android izin tabanlı bir güvenlik mekanizmasına sahiptir. Android işletim sisteminin izin tabanlı güvenlik mekanizmasına sahip olması ve Google tarafından yeterli bir güvenlik taramasının olmaması bu işletim sistemini kötücül yazılım geliştiricilerin hedefi haline getirmiştir. Kötücül yazılımları tespit ederek kullanıcıları kötücül yazılımlardan korumak amacıyla literatürde birçok çalışma yapılmıştır. Bu çalışmada, Android yazılım mimarisi hakkında temel bilgilere yer verildikten sonra Android işletim sisteminde kötücül yazılım tespit ve koruma yöntemlerinden bahsedilip ardından literatürde yer alan çalışmalar incelenerek yapılan çalışmaların başarımları değerlendirilmiştir. İncelenen çalışmalar arasında kötücül yazılım tespitinde en yüksek başarı oranına sahip olan çalışmanın %98,32 ile Wang ve diğerleri (2015) tarafından hibrid analiz yöntemi kullanılarak geliştirilen sisteme ait olduğu gözlenmiştir.

Kaynakça

  • Anwar, S., Zain, J. M., Inayat, Z., Karim, A., Haq, R. U., ve Jabir, A. N., (2016). A static approach towards mobile botnet detection, 3rd International Conference on Electronic Design (ICED), Thailand.
  • Arp, D., Spreitzenbarth, M., Malte, H., Gascon, H. ve Rieck, K., (2014). Drebin: Effective and explainable detection of Android malware in your pocket, Symposium, Network and Distributed System Security Symposium.
  • Arslan R. S., Doğru İ. A ve Barışcı N., (2019). Permission based malware detection system for Android using machine learning techniques, International Journal of Software Engineering and Knowledge Engineering, 29, 1, 63-91.
  • Burguera, I., Zurutuza, U. ve Nadjm-Tehrani, S., (2011). Crowdroid: behavior-based malware detection system for Android, 1st ACM workshop, Security and privacy in smartphones and mobile devices, 15-25.
  • Chang, W.-L., Sun, H.-M. ve Wu, W. (2016). An Android behavior-based malware detection method using machine learning, IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC), Hong Kong.
  • Do, Q., Martini, B. ve Choo, K. K. R., (2015). Exfiltrating data from Android devices, Compute & Security, 48, 74-91.
  • Doğru, İ. A. ve KİRAZ, Ö. (2018). Web-based Android malicious software detection and classification system, Applied Sciences, 8, 9, 1622.
  • Enck, W., Gilbert, P., Chun, B.-G., Cox, L. P., Jung, J., McDaniel, P., Sheth, A. N., (2010). TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones, Proceedings, 9th USENIX conference, Operating Systems Design and Implementation, 393-407, Vancouver.
  • Feizollah, A., Anuar, N. B., Salleh, R., Suarez-Tangil, G., ve Furnell, S., (2016). AndroDialysis: Analysis of Android intent effectiveness in malware detection, Computers & Security, 65, 121-134.
  • Felt, A.P., Finifter, M., Chin, E., Hanna, S. ve Wagner, D., (2011). A survey of mobile malware in the wild, Proceedings, SPSM '11 1st ACM workshop, Security and Privacy in Smartphones and Mobile Devices, 3-14, Chicago.
  • Garg, S., Peddoju, S. K. ve Sarje, A. K. (2016). Network-based detection of Android malicious apps, International Journal of Information Security, 16, 4, 1-16.
  • Jang, J-W., Yun, J., Mohaisen, A., Woo, J. ve Kim, H. K. (2016). Detecting and classifying method based on similarity matching of Android malware behavior with profile, SpringerPlus, 5, 273, 1-23.
  • Kabakuş, A. T. ve Doğru, İ. A., (2018). An in-depth analysis of Android malware using hybrid techniques, Digital Investigation, 24, 25-33.
  • Kang, H., Jang, J.-W., Mohaisen, A. ve Kim, H. K., (2015). Detecting and classifying Android malware using static analysis along with creator information, International Journal of Distributed Sensor Networks, 11, 6.
  • Moonsamy, V., Rong, J. ve Liu, S., (2014). Mining permission patterns for contrasting clean and malicious android applications, Future Generation Computer Systems, 36, 122–132.
  • Narayanan, A., Yang, L., Chen, L., ve Jinliang, L., (2016). Adaptive and scalable Android malware detection through online learning, 2016 International Joint Conference on Neural Networks (IJCNN), Vancouver.
  • Park, J., Chun, H. ve Jung, S., (2018). API and permission-based classification system for Android malware analysis, International Conference on Information Networking (ICOIN), Thailand.
  • Seo, S.H., Gupta, A., Sallam, A.M., Bertino, E., Yim, K., (2014). Detecting mobile malware threats to homeland security through static analysis, Journal of Network and Computer Applications, 38, 43–53.
  • Sheen, S., Anitha, R. ve Natarajan, V., (2015). Android based malware detection using a multifeature collaborative decision fusion approach, Neurocomputing, 151, 905-912.
  • Shabtai, A., Tenenboim-Chekina, L., Mimran, D., Rokach, L., Shapira, B. ve Elovici, Y. (2014). Mobile malware detection through analysis of deviations in application network behavior, Computers & Security, 43, 1-18.
  • Sokolova, K., Perez, C., ve Lemercier, M., (2017). Android application classification and anomaly detection with graph-based permission patterns, Decision Support Systems, 93, 62-76.
  • Şahin, D. Ö., Kural, O. E., Akleylek, S. ve Kiliç, E.,(2018). New results on permission based static analysis for Android malware, 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya.
  • Wang, P. ve Wang, Y.-S., (2015). Malware behavioural detection and vaccine development by using a support vector model classifier, Journal of Computer and System Sciences, 81, 1012-1026.
  • Wang, X., Yang, Y., Zeng, Y. ve Tang, C., (2015). Chuan Tang : A novel hybrid mobile malware detection system integrating anomaly detection with misuse detection, Proceedings, 6th International Workshop on Mobile Cloud Computing and Services, 15-22, Paris.
  • Wu, S., Zhang, Y., Jin, B. ve Cao, W., (2017). Practical static analysis of detecting intent-based permission leakage in Android application, IEEE 17th International Conference on Communication Technology (ICCT), China.
  • Zhou, Y. ve Jiang, X., (2012). Dissecting Android Malware: Characterization and evolution, 2012 IEEE Symposium, Security and Privacy, 95–109, San Francisco.
  • Zhu, H.-J., You, Z.-H., Zhu, Z.-X., Shi, W.-L., Chen, X. ve Cheng, L., (2018). Effective and robust detection of android malware using static analysis along with rotation forest model, Neurocomputing, 272, 638-646.
  • Statista. Global market share held by the leading smartphone operating systems in sales to end users from 1st quarter 2009 to 2nd quarter 2018. https://www.statista.com/statistics/266136/global-market-share-held-by-smartphone-operating-systems/ . Yayın tarihi 2018. Erişim tarihi Nisan 6, 2019.
  • IDC. Worldwide Mobile Phone Forecast Update, 2018–2022. https://www.idc.com/getdoc.jsp?containerId=US44269718 . Yayın tarihi Eylül 2018. Erişim tarihi Nisan 6, 2019.
  • Statista. Number of available applications in the Google Play Store from December 2009 to December 2018. https://www.statista.com/statistics/266210/number-of-available-applications-in-the-google-play-store/ . Yayın tarihi 2018. Erişim tarihi Nisan 6, 2019.
  • F-Secure. Another Reason 99% of Mobile Malware Targets Androids. https://blog.f-secure.com/another-reason-99-percent-of-mobile-malware-targets-androids/ . Yayın tarihi Şubat 2017. Erişim tarihi Nisan 6, 2019.
  • G Data. New malware every 10 seconds!. https://www.gdatasoftware.com/blog/2018/05/30735-new-malware-every-10-seconds . Yayın tarihi Eylül 5, 2018. Erişim tarihi Nisan 6, 2019.
  • Android System Architecture. http://elinux.org/Android_Architecture . Yayın tarihi Haziran 13, 2011. Erişim tarihi Nisan 6, 2019.
  • Apktool. https://ibotpeaches.github.io/Apktool/ . Yayın tarihi Mart 1, 2010. Güncellenme tarihi Mart 3, 2019. Erişim tarihi Nisan 6, 2019.
  • Sony Mobile Communications. Apkanalyser. https://github.com/sonyxperiadev/ApkAnalyser . Yayın tarihi Nisan 13, 2012. Güncellenme tarihi Mart 15, 2013. Erişim tarihi Nisan 6, 2019.
  • Dattani. Androguard. http://www.technotalkative.com/part-1-reverse-engineering-using-androguard/ . Yayın tarihi Mart 7, 2015. Erişim tarihi Nisan 6, 2019.
  • Robert Westervelt. Dexter. https://www.crn.com/news/security/240150803/android-dexter-security-tool-could-bolster-mobile-defenses.htm . Yayın tarihi Mart 14, 2013. Erişim tarihi Nisan 6, 2019.
  • Bossert G. ve Kirchner, D. Hooker. https://github.com/AndroidHooker/hooker , Yayın tarihi Nisan 14, 2014. Güncellenme tarihi Ağustos 9, 2016. Erişim tarihi Nisan 6, 2019.
  • Sycurelab, Decaf-platform. https://github.com/sycurelab/DECAF , Yayın tarihi Temmuz 1, 2015. Güncellenme tarihi Şubat 21, 2016. Erişim tarihi Nisan 6, 2019.
  • Lantz, P., Droidbox. https://github.com/pjlantz/droidbox , Yayın tarihi Haziran 4, 2011. Güncellenme tarihi Ekim 19, 2017. Erişim tarihi Nisan 6, 2019.
Toplam 40 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Abdullah Dağlıoğlu 0000-0002-0949-0160

İbrahim Alper Doğru 0000-0001-9324-7157

Yayımlanma Tarihi 15 Haziran 2020
Gönderilme Tarihi 30 Ocak 2019
Yayımlandığı Sayı Yıl 2020

Kaynak Göster

IEEE A. Dağlıoğlu ve İ. A. Doğru, “Android İşletim Sisteminde Kötücül Yazılım Tespit Sistemleri”, DÜMF MD, c. 11, sy. 2, ss. 499–511, 2020, doi: 10.24012/dumf.559205.
DUJE tarafından yayınlanan tüm makaleler, Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır. Bu, orijinal eser ve kaynağın uygun şekilde belirtilmesi koşuluyla, herkesin eseri kopyalamasına, yeniden dağıtmasına, yeniden düzenlemesine, iletmesine ve uyarlamasına izin verir. 24456