Abstract
背景:
前提:恶意应⽤程序对敏感数据的处理⽅式与良性应⽤程序不同
本文:
工具:MUDFLOW
研究:
数据集:从敏感来源挖掘了2,866 个良性 Android 应⽤程序
效果:
- 对于每个敏感源,数据最终都会出现在少数典型的接收器
- 这些接收器在良性和恶意应⽤程序之间存在很⼤差异,由于数据流异常,这些差异可⽤于标记恶意应⽤程序
- 恶意应⽤程序可以仅通过其异常数据流来识别,⽽不需要已知的恶意软件样本
实验:
效果:原型正确识别了 86.4% 的所有新型恶意软件和 90.1% 的泄露敏感数据的新型恶意软件