Výzkum se zabývá využitím algoritmů strojového učení k detekci škodlivých aplikací běžících pod operačním systémem Android. Důraz je kladen na identifikaci charakteristik mobilního malwaru, které vykazují detekční potencionál a následnou tvorbou modelů strojového učení. Tento výzkum přispívá k řešení rostoucí obavy z androidího malwaru a nabízí praktické řešení pro ochranu mobilních zařízení před touto hrozbou. Díky využití nejmodernějších metod strojového učení bude výstup v podobě naučeného modelu využit jako nástroj v penetrační laboratoři PT-LAB v navazujících výzkumech.
Anotace v angličtině
The research explores the use of machine learning algorithms to detect malicious applications running on the Android operating system. The focus is on the identification of features from Android applications that exhibit detection potential and the subsequent creation of machine learning models. This research contributes to address the growing concern of Android malware and offers a practical solution to protect mobile devices from this threat. Using state-of-the-art machine learning methods, the output in the form of a trained model will be used as a tool in the PT-LAB penetration lab in follow-up research.
Klíčová slova
Strojové učení, Škodlivé aplikace, Operační systém Android, Umělé neuronové sítě, Transformátory
Výzkum se zabývá využitím algoritmů strojového učení k detekci škodlivých aplikací běžících pod operačním systémem Android. Důraz je kladen na identifikaci charakteristik mobilního malwaru, které vykazují detekční potencionál a následnou tvorbou modelů strojového učení. Tento výzkum přispívá k řešení rostoucí obavy z androidího malwaru a nabízí praktické řešení pro ochranu mobilních zařízení před touto hrozbou. Díky využití nejmodernějších metod strojového učení bude výstup v podobě naučeného modelu využit jako nástroj v penetrační laboratoři PT-LAB v navazujících výzkumech.
Anotace v angličtině
The research explores the use of machine learning algorithms to detect malicious applications running on the Android operating system. The focus is on the identification of features from Android applications that exhibit detection potential and the subsequent creation of machine learning models. This research contributes to address the growing concern of Android malware and offers a practical solution to protect mobile devices from this threat. Using state-of-the-art machine learning methods, the output in the form of a trained model will be used as a tool in the PT-LAB penetration lab in follow-up research.
Klíčová slova
Strojové učení, Škodlivé aplikace, Operační systém Android, Umělé neuronové sítě, Transformátory
Vypracujte literární rešerši, která mapuje současný stav řešené problematiky.
Proveďte extrakci charakteristik aplikací běžících pod Android OS, které mají detekční potencionál.
Navrhněte a implementujte neuronové sítě, které budou vhodné pro detekci škodlivých aplikací.
Využijte nových metod strojového učení pro získaní experimentálních výsledků.
Implementujte model složený z metod strojového učení, které vykazovaly nejlepší detekční výsledky.
Zásady pro vypracování
Vypracujte literární rešerši, která mapuje současný stav řešené problematiky.
Proveďte extrakci charakteristik aplikací běžících pod Android OS, které mají detekční potencionál.
Navrhněte a implementujte neuronové sítě, které budou vhodné pro detekci škodlivých aplikací.
Využijte nových metod strojového učení pro získaní experimentálních výsledků.
Implementujte model složený z metod strojového učení, které vykazovaly nejlepší detekční výsledky.
Seznam doporučené literatury
MOHRI, Mehryar, Afshin ROSTAMIZADEH a Ameet TALWALKAR. Foundations of Machine Learning. MIT Press: MIT Press, 2012. ISBN 9780262018258.
GALUSHKIN, Alexander. Neural Networks Theory. Springer-Verlag Berlin a Heidelberg GmbH & Co., 2010. ISBN 3642080065.
GU, Jiuxiang, Zhenhua WANG a Jason KUEN. Recent Advances in Convolutional Neural Networks. Sciencedirect [online]. 2017, 38 [cit. 2022-09-24]. dostupné z: https://www.sciencedirect.com/science/article/abs/pii/S0031320317304120.
YAN, Jinpei, Yong QI a Qifan RAO. Detecting Malware with an Ensemble Method Based on Deep Neural Network. Hindawi Security and Communication Networks [online]. 2017, 16 [cit. 2022-09-24]. dostupné z: https://www.hindawi.com/journals/scn/2018/7247095.
SAXE, Joshua and Konstantin BERLIN. Deep Neural Network Based Malware Detection Using Two Dimensional Binary Program Features. IEEE [online]. 2015, 20 [cit. 2022-09-24]. dostupné z: https://ieeexplore.ieee.org/document/7413680.
VASWANI, Ashish, Noam SHAZEER, Niki PARMAR a Jakob USZKOREIT. Attention Is All You Need. NIPS [online]. 2017, 11 [cit. 2022-09-24]. dostupné z: https://papers.nips.cc/paper/2017/hash/3f5ee243547dee91fbd053c1c4a845aa-Abstract.html.
Seznam doporučené literatury
MOHRI, Mehryar, Afshin ROSTAMIZADEH a Ameet TALWALKAR. Foundations of Machine Learning. MIT Press: MIT Press, 2012. ISBN 9780262018258.
GALUSHKIN, Alexander. Neural Networks Theory. Springer-Verlag Berlin a Heidelberg GmbH & Co., 2010. ISBN 3642080065.
GU, Jiuxiang, Zhenhua WANG a Jason KUEN. Recent Advances in Convolutional Neural Networks. Sciencedirect [online]. 2017, 38 [cit. 2022-09-24]. dostupné z: https://www.sciencedirect.com/science/article/abs/pii/S0031320317304120.
YAN, Jinpei, Yong QI a Qifan RAO. Detecting Malware with an Ensemble Method Based on Deep Neural Network. Hindawi Security and Communication Networks [online]. 2017, 16 [cit. 2022-09-24]. dostupné z: https://www.hindawi.com/journals/scn/2018/7247095.
SAXE, Joshua and Konstantin BERLIN. Deep Neural Network Based Malware Detection Using Two Dimensional Binary Program Features. IEEE [online]. 2015, 20 [cit. 2022-09-24]. dostupné z: https://ieeexplore.ieee.org/document/7413680.
VASWANI, Ashish, Noam SHAZEER, Niki PARMAR a Jakob USZKOREIT. Attention Is All You Need. NIPS [online]. 2017, 11 [cit. 2022-09-24]. dostupné z: https://papers.nips.cc/paper/2017/hash/3f5ee243547dee91fbd053c1c4a845aa-Abstract.html.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student odprezentoval výsledky své diplomové práce. Vedoucí přečetl posudky vedoucího a oponenta.
Student reagoval na dotazy z posudků i komise a celkově obhájil svou diplomovou práci výborně.
Dotazy komise:
pplk. doc. Šilinger - Budete mít příležitost navázat na téma a tématu se věnovat ?
doc. Gazdoš - Co Vás vedlo k vypracování diplomové práce v anglickém jazyce ? Proč neprobíhala i prezentace v angličtině ?
prof. Šenkeřík - Na optimalizace parametrů jste použil ? Dále probíhala diskuze na toto téma.