การตรวจจับโค้ดที่เป็นอันตรายบนระบบปฏิบัติการแอนดรอยด์ด้วยการวิเคราะห์สายอักษร

Main Article Content

วรวัฒน์ เชิญสวัสดิ์
โกมล นารัง

บทคัดย่อ

- งานวิจัยนี้ได้นำเสนอการใช้แบบจำลองการตรวจจับโค้ดอันตรายบนระบบปฏิบัติการของมือถือ โดยใช้ทฤษฏีการเรียนรู้ของเครื่อง งานวิจัยนี้มีเป้าหมายเพื่อลดความเสี่ยงต่อการติดตั้งโปรแกรมไม่พึงประสงค์ต่างๆ ของผู้ใช้ที่ไม่ได้อัพเดตโปรแกรมแอนติไวรัสทันเวลา ซึ่งแบบจำลองที่ได้นำเสนอนี้ต่างจากโปรแกรมแอนติไวรัสทั่วไปตรงที่ โปรแกรมแอนติไวรัสทั่วไปมักนิยมใช้หลักการของการตรวจจับรูปแบบสายอักษรที่เฉพาะเจาะจงที่ฝังในโปรแกรมเพื่อระบุว่าโปรแกรมนั้นอันตรายหรือไม่ แต่หลักการของการตรวจจับรูปแบบสายอักษรที่เฉพาะเจาะจงนั้น ทุกๆครั้งที่มีไวรัสหรือโค้ดอันตรายตัวใหม่ขึ้นมา ผู้ใช้จำเป็นต้องอัพเดตโปรแกรมแอนติไวรัสเสมอ ซึ่งเมื่อไรก็ตามที่ผู้ใช้พลาดการอัพเดตให้ทันเวลาก็จะตกเป็นเป้าของไวรัสตัวใหม่ ในขณะที่แบบจำลองที่นำเสนอได้ใช้เทคนิคการเรียนรู้ของเครื่องในการรู้จำกลุ่มของโค้ดอันตราย ทำให้ยังคงตรวจจับโค้ดอันตรายได้ถึงแม้ว่าโค้ดอันตรายตัวใหม่ได้มีรูปแบบแตกต่างไปบ้างก็ตาม ขั้นตอนในการดำเนินการวิจัยเริ่มจาก (1) รวบรวมแอปพลิเคชันบนระบบปฏิบัติการแอนดรอยด์ทั้งแอปพลิเคชันปกติและแอปพลิเคชันที่เป็นอันตราย (2) สกัดคุณลักษณะโดยวิเคราะห์การกระจายตัวของความถี่ของไบต์เอ็นแกรม และค่าความถี่ของเทอม และ (3) สร้างโมเดลของการจำแนกโค้ดอันตรายจากใช้คุณลักษณะที่ได้ทั้งในส่วนของแอปพลิเคชันปกติและแอปพลิเคชันที่เป็นอันตราย ในการทดลองได้ใช้โค้ดอันตรายจำนวน 500 ไฟล์ และโค้ดปกติจำนวน 500 ซึ่งประกอบด้วยไฟล์จากแอปพลิเคชันปกติ 400 ไฟล์ และไฟล์ของระบบจำนวน 100 ไฟล์ สำหรับการสร้างโมเดลของการจำแนกโค้ดอันตราย และสำหรับการทนต่อโค้ดอันตรายใหม่ที่ไม่ได้อยู่ในฐานข้อมูล พบว่าโมเดลที่ได้นำเสนอนั้นมีร้อยละความแม่นยำมากกว่า 88.9 ในขณะที่ร้อยละค่าความไวและร้อยละความจำเพาะมีค่าเท่ากับ 95.0 และ 82.8 ตามลำดับ

Article Details

รูปแบบการอ้างอิง
[1]
เชิญสวัสดิ์ ว. และ นารัง โ., “การตรวจจับโค้ดที่เป็นอันตรายบนระบบปฏิบัติการแอนดรอยด์ด้วยการวิเคราะห์สายอักษร”, JIST, ปี 5, ฉบับที่ 2, น. 25–33, ธ.ค. 2015.
ประเภทบทความ
บทความวิจัย Soft Computing:

เอกสารอ้างอิง

1. สำนักงานพัฒนาธุรกรรมทางอิเล็กทอรนิกส์ (องค์การมหาชน) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร, Thailand Internet User Profile 2014 รายงานผลการสำรวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2557, https://www.etda.or.th/download-publishing/12/ สืบค้นเมื่อวันที่ 1 ตุลาคม 2558.

2. ธนาคารแห่งประเทศไทย, รายงานระบบการชำระเงิน 2557, https://www.bot.or.th/Thai/Pay mentSystems/ Documents/Payment_2014_T.pdf, สืบค้นเมื่อวันที่ 1 ตุลาคม 2558.

3. Jennifer Scott, Adroid set to reach one billion users in 2014, http://www.computerweek ly.com/news/2240212085 /Android-set-to-reach-one-billion-users-in-2014, สืบค้นเมื่อวันที่ 1 ตุลาคม 2558.

4. Makan, Keith, and Scott Alexander-Bown. Android Security Cookbook. Packt Publishing Ltd, 2013.

5. Dilrukshi, Inoshika, Kasun De Zoysa, and Amitha Caldera. "Twitter news classification using SVM." Computer Science & Education (ICCSE), 2013 8th International Conference on. IEEE, 2013.

6. สมภพ ปฐมนพ, กฤษฎา ศรีแผ้ว และ ม.ล.กุลธร เกษมสันต์ "ข้อมูลเชิงเวลากับการจำแนกประเภทผู้เป็นโรคเบาหวานในประเทศไทย," Journal of Information Science and Technology, Vol.4, No.1 , pp.49-56.

7. Moskovitch, Robert, Yuval Elovici, and Lior Rokach. "Detection of unknown computer worms based on behavioral classification of the host." Computational Statistics & Data Analysis 52.9 (2008): 4544-4566.

8. Abou-Assaleh, Tony, Nick Cercone, Vlado Keselj, and Ray Sweidan. "N-gram-based detection of new malicious code." In Computer Software and Applications Conference, 2004. COMPSAC 2004. Proceedings of the 28th Annual International, vol. 2, pp. 41-42. IEEE, 2004.

9. Kolter, Jeremy Z., and Marcus A. Maloof. "Learning to detect malicious executables in the wild." Journal of Machine Learning Research. Vol. 7, 2006. 2721-2744

10. Zheng, M., Sun, M., & Lui, J. Droid analytics: A signature based analytic system to collect, extract, analyze and associate android malware. In Trust, Security and Privacy in Computing and Communications (TrustCom), 2013 12th IEEE International Conference on (pp. 163-171).

11. สรวัตร ประภานิติเสถียร และ, ไกรศักดิ์ เกษร "การตรวจการโจรกรรมทางวิชาการด้วยใช้เทคนิค N-gram ร่วมกับเทคนิคการตรวจสอบเชิงความหมายสาหรับเอกสารภาษาไทย", Journal of Information Science and Technology, Vol.5, No.1 , pp.42-50.

12. Vapnik, V. The Nature of Statistical Learning Theory, Springer-Verlag, New York, 1995.

13. Lewis, David D. "Naive (Bayes) at forty: The independence assumption in information retrieval." Machine learning: ECML-98. Springer Berlin Heidelberg, 1998. 4-15.