Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android

Descripción del Articulo

El malware en dispositivos móviles Android es muy frecuente hoy en día, ya que este sistema operativo posee un amplio mercado y es el más popular en este ámbito, cabe señalar que en enero de 2021 se obtuvo 71.93% de dispositivos que cuentan con Android, todas sus aplicaciones se basan en el kernel d...

Descripción completa

Detalles Bibliográficos
Autor: Montenegro Guerrero, Victor Agustin
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/10059
Enlace del recurso:https://hdl.handle.net/20.500.12802/10059
Nivel de acceso:acceso abierto
Materia:Clasificación de malware
Malware
Aprendizaje automático
Seguridad android
Flujo de red
NetFlowMeter
Aplicaciones android
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_297f84190b1680f8c9017987493c0a41
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/10059
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
title Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
spellingShingle Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
Montenegro Guerrero, Victor Agustin
Clasificación de malware
Malware
Aprendizaje automático
Seguridad android
Flujo de red
NetFlowMeter
Aplicaciones android
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
title_full Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
title_fullStr Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
title_full_unstemmed Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
title_sort Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Android
author Montenegro Guerrero, Victor Agustin
author_facet Montenegro Guerrero, Victor Agustin
author_role author
dc.contributor.advisor.fl_str_mv Aguinaga Tello, Juan Adolfo
dc.contributor.author.fl_str_mv Montenegro Guerrero, Victor Agustin
dc.subject.es_PE.fl_str_mv Clasificación de malware
Malware
Aprendizaje automático
Seguridad android
Flujo de red
NetFlowMeter
Aplicaciones android
topic Clasificación de malware
Malware
Aprendizaje automático
Seguridad android
Flujo de red
NetFlowMeter
Aplicaciones android
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El malware en dispositivos móviles Android es muy frecuente hoy en día, ya que este sistema operativo posee un amplio mercado y es el más popular en este ámbito, cabe señalar que en enero de 2021 se obtuvo 71.93% de dispositivos que cuentan con Android, todas sus aplicaciones se basan en el kernel de Linux, el cual es código abierto permitiendo la creación de aplicaciones de fuentes poco confiables. A través de estos dispositivos los usuarios comparten su información personal, confiando en que estas aplicaciones faciliten algunas tareas como pagos, descarga de música, toma de fotos, etc., sin prever que puede ser vulnerable a los ataques de aplicaciones maliciosas que pueden robar esta información. A pesar de los notables esfuerzos de los proveedores de teléfonos Android y Google para implementar mecanismos de seguridad en el software como Bouncer o Google Play Protect, y también en el hardware como Sansung Knox, los autores de malware siempre han encontrado la forma de eludirlos. En este escenario, las técnicas de aprendizaje automático aplicadas en la detección de malware en conjunto con la elaboración de una base de datos con características dinámicas de estas aplicaciones, ha mostrado resultados sobresalientes, superando las limitaciones de métodos de detección tradicionales basadas en firmas, siendo de gran ayuda para la prevención de delitos informáticos. En esta investigación, se propone usar los modelos de aprendizaje automático Random Forest (RF), Decisión Tree (DT) y kNearest Neighbor(k-NN) para la detección de malware utilizando características descriptivas del comportamiento dinámico de un malware basado en el tráfico de flujo de red utilizando enfoque propuesto por NetFlowMeter con una cantidad de 15945 muestras entre malware y goodware. La evaluación de los modelos indica que, en cuanto a exactitud, RF tiene un 96%, DT 91.2% y k-NN 85.4% respectivamente. Lo que demuestra que las características de flujo de red generan una base de datos confiable y que el algoritmo Random Forest es el de mejor desempeño en la identificación de malware en aplicaciones android.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-10-24T21:39:25Z
dc.date.available.none.fl_str_mv 2022-10-24T21:39:25Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/10059
url https://hdl.handle.net/20.500.12802/10059
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/1/Montenegro%20Guerrero%20Victor%20Agustin.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/2/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/3/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/4/Montenegro%20Guerrero%20Victor%20Agustin.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/5/Montenegro%20Guerrero%20Victor%20Agustin.pdf.jpg
bitstream.checksum.fl_str_mv 7b08fe2903f51c1b9edebbf15f9ef833
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
73b524328612c8296c0f9bbb7636d758
22a5bd1ea53a0f0c6b798883bfb33e49
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955076672880640
spelling Aguinaga Tello, Juan AdolfoMontenegro Guerrero, Victor Agustin2022-10-24T21:39:25Z2022-10-24T21:39:25Z2022https://hdl.handle.net/20.500.12802/10059El malware en dispositivos móviles Android es muy frecuente hoy en día, ya que este sistema operativo posee un amplio mercado y es el más popular en este ámbito, cabe señalar que en enero de 2021 se obtuvo 71.93% de dispositivos que cuentan con Android, todas sus aplicaciones se basan en el kernel de Linux, el cual es código abierto permitiendo la creación de aplicaciones de fuentes poco confiables. A través de estos dispositivos los usuarios comparten su información personal, confiando en que estas aplicaciones faciliten algunas tareas como pagos, descarga de música, toma de fotos, etc., sin prever que puede ser vulnerable a los ataques de aplicaciones maliciosas que pueden robar esta información. A pesar de los notables esfuerzos de los proveedores de teléfonos Android y Google para implementar mecanismos de seguridad en el software como Bouncer o Google Play Protect, y también en el hardware como Sansung Knox, los autores de malware siempre han encontrado la forma de eludirlos. En este escenario, las técnicas de aprendizaje automático aplicadas en la detección de malware en conjunto con la elaboración de una base de datos con características dinámicas de estas aplicaciones, ha mostrado resultados sobresalientes, superando las limitaciones de métodos de detección tradicionales basadas en firmas, siendo de gran ayuda para la prevención de delitos informáticos. En esta investigación, se propone usar los modelos de aprendizaje automático Random Forest (RF), Decisión Tree (DT) y kNearest Neighbor(k-NN) para la detección de malware utilizando características descriptivas del comportamiento dinámico de un malware basado en el tráfico de flujo de red utilizando enfoque propuesto por NetFlowMeter con una cantidad de 15945 muestras entre malware y goodware. La evaluación de los modelos indica que, en cuanto a exactitud, RF tiene un 96%, DT 91.2% y k-NN 85.4% respectivamente. Lo que demuestra que las características de flujo de red generan una base de datos confiable y que el algoritmo Random Forest es el de mejor desempeño en la identificación de malware en aplicaciones android.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSClasificación de malwareMalwareAprendizaje automáticoSeguridad androidFlujo de redNetFlowMeterAplicaciones androidhttp://purl.org/pe-repo/ocde/ford#2.02.04Análisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Androidinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas45386932https://orcid.org/0000-0003-2902-926446187069612076Tuesta Monteza, Víctor AlexciCachay Maco, Junior EugenioAguinaga Tello Juan Adolfohttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALMontenegro Guerrero Victor Agustin.pdfMontenegro Guerrero Victor Agustin.pdfapplication/pdf1750740http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/1/Montenegro%20Guerrero%20Victor%20Agustin.pdf7b08fe2903f51c1b9edebbf15f9ef833MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTMontenegro Guerrero Victor Agustin.pdf.txtMontenegro Guerrero Victor Agustin.pdf.txtExtracted texttext/plain127510http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/4/Montenegro%20Guerrero%20Victor%20Agustin.pdf.txt73b524328612c8296c0f9bbb7636d758MD54THUMBNAILMontenegro Guerrero Victor Agustin.pdf.jpgMontenegro Guerrero Victor Agustin.pdf.jpgGenerated Thumbnailimage/jpeg9561http://repositorio.uss.edu.pe//bitstream/20.500.12802/10059/5/Montenegro%20Guerrero%20Victor%20Agustin.pdf.jpg22a5bd1ea53a0f0c6b798883bfb33e49MD5520.500.12802/10059oai:repositorio.uss.edu.pe:20.500.12802/100592022-10-25 03:01:44.212Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).