ANDROID KÖTÜCÜL YAZILIM TESPİTİ YAKLAŞIMLARI
Öz
Mobil
cihazlar, mobil uygulamaların işlevselliklerinin gelişmesiyle birlikte hem iş
hem günlük hayatta vazgeçilmez cihazlar olmaya başlamıştır. Kendi cihazını
getir iş modeli ile beraber bu cihazlar iş ve kamu kurumlarının ağlarına
bağlanarak, beraberinde kötücül yazılımların tüm risklerini organizasyona
taşımaktadır. Kötücül davranış, bilgiye ve cihaza yetkisiz erişim dolayısıyla
hem kurum hem kişiye karşı ciddi ölçüde tehdit oluşturmaya başlamıştır.
Android, açık kaynak çekirdek politikası sebebiyle bu tehditlere çok daha fazla
açık bir platformdur. Bu kötücül yazılımları tespit edip önlem almak için
tespit mekanizmaları geliştirilmekte, buna karşılık olarak kötücül yazılım
geliştiricileri dönüşüm gibi güçlü tekniklerle bu tespit tekniklerinden kaçmayı
amaçlamaktadır. Bu çalışmada, Android kötücül yazılım tespiti yaklaşımları
sunan farklı çalışmalar incelenmiştir ve bu çalışmalar çeşitli ölçütler
bakımından karşılaştırılmıştır.
Anahtar Kelimeler
Kaynakça
- [1] D. He, S. Chan, M. Guizani, “Mobile application security: malware threats and defenses,” IEEE Wireless Communications, vol. 22(1), pp. 138-144, February 2015.
- [2] S.- H. Seo, A. Gupta, A. M. Sallam, E. Bertino, K. Yim, “Detecting mobile malware threats to homeland security through static analysis,” Journal of Network and Computer Applications, vol. 38, pp. 43-53, February 2014,
- [3] G DATA Mobile Malware Report. (Visited July 2017) [Online]. Available: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Mobile_Malware_Report_H1_2016_EN.pdf.
- [4] M. Guido, J. Ondricek, J. Grover, D. Wilburn, T. Nguyen, A. Hunt, “Automated identification of installed malicious Android applications,” Digital Investigation, vol. 10, pp. 96-104, August 2013.
- [5] Android – Architecture. (Visited July 2017) [Online]. Available: http://www.tutorialspoint.com/android/android_architecture.htm
- [6] V. Rastogi, Y. Chen, X. Jiang, “DroidChameleon: evaluating Android anti-malware against transformation attacks,” In Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, pp. 329-334, May 2013.
- [7] A. Apvrille, “The evolution of mobile malware,” Computer Fraud & Security, vol. 2014(8), pp. 18-20, August 2014.
- [8] A. T. Kabakuş, İ. A. Doğru, A. Çetin, “Android kötücül yazılım tespit ve koruma sistemleri,” Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, vol. 31(1), pp. 9-16, March 2015.
Ayrıntılar
Birincil Dil
Türkçe
Konular
-
Bölüm
Araştırma Makalesi
Yayımlanma Tarihi
31 Aralık 2017
Gönderilme Tarihi
19 Ekim 2017
Kabul Tarihi
31 Aralık 2017
Yayımlandığı Sayı
Yıl 2017 Cilt: 3 Sayı: 2
Cited By
A Hybrid Method Based On A Genetic Algorithm That Uses Network Packets To Classify Spyware
Journal of Physical Chemistry and Functional Materials
https://doi.org/10.54565/jphcfum.1579687