ANDROID KÖTÜCÜL YAZILIM TESPİTİ YAKLAŞIMLARI
Öz
Mobil
cihazlar, mobil uygulamaların işlevselliklerinin gelişmesiyle birlikte hem iş
hem günlük hayatta vazgeçilmez cihazlar olmaya başlamıştır. Kendi cihazını
getir iş modeli ile beraber bu cihazlar iş ve kamu kurumlarının ağlarına
bağlanarak, beraberinde kötücül yazılımların tüm risklerini organizasyona
taşımaktadır. Kötücül davranış, bilgiye ve cihaza yetkisiz erişim dolayısıyla
hem kurum hem kişiye karşı ciddi ölçüde tehdit oluşturmaya başlamıştır.
Android, açık kaynak çekirdek politikası sebebiyle bu tehditlere çok daha fazla
açık bir platformdur. Bu kötücül yazılımları tespit edip önlem almak için
tespit mekanizmaları geliştirilmekte, buna karşılık olarak kötücül yazılım
geliştiricileri dönüşüm gibi güçlü tekniklerle bu tespit tekniklerinden kaçmayı
amaçlamaktadır. Bu çalışmada, Android kötücül yazılım tespiti yaklaşımları
sunan farklı çalışmalar incelenmiştir ve bu çalışmalar çeşitli ölçütler
bakımından karşılaştırılmıştır.
Anahtar Kelimeler
References
- [1] D. He, S. Chan, M. Guizani, “Mobile application security: malware threats and defenses,” IEEE Wireless Communications, vol. 22(1), pp. 138-144, February 2015.
- [2] S.- H. Seo, A. Gupta, A. M. Sallam, E. Bertino, K. Yim, “Detecting mobile malware threats to homeland security through static analysis,” Journal of Network and Computer Applications, vol. 38, pp. 43-53, February 2014,
- [3] G DATA Mobile Malware Report. (Visited July 2017) [Online]. Available: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Mobile_Malware_Report_H1_2016_EN.pdf.
- [4] M. Guido, J. Ondricek, J. Grover, D. Wilburn, T. Nguyen, A. Hunt, “Automated identification of installed malicious Android applications,” Digital Investigation, vol. 10, pp. 96-104, August 2013.
- [5] Android – Architecture. (Visited July 2017) [Online]. Available: http://www.tutorialspoint.com/android/android_architecture.htm
- [6] V. Rastogi, Y. Chen, X. Jiang, “DroidChameleon: evaluating Android anti-malware against transformation attacks,” In Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, pp. 329-334, May 2013.
- [7] A. Apvrille, “The evolution of mobile malware,” Computer Fraud & Security, vol. 2014(8), pp. 18-20, August 2014.
- [8] A. T. Kabakuş, İ. A. Doğru, A. Çetin, “Android kötücül yazılım tespit ve koruma sistemleri,” Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, vol. 31(1), pp. 9-16, March 2015.
Details
Primary Language
Turkish
Subjects
-
Journal Section
Research Article
Publication Date
December 31, 2017
Submission Date
October 19, 2017
Acceptance Date
December 31, 2017
Published in Issue
Year 2017 Volume: 3 Number: 2
Cited By
A Hybrid Method Based On A Genetic Algorithm That Uses Network Packets To Classify Spyware
Journal of Physical Chemistry and Functional Materials
https://doi.org/10.54565/jphcfum.1579687