Implementasi Neural Network 1-Dimensi Dalam Identifikasi Malware Android

Authors

  • Rofik Hidayat Universitas Amikom Yogyakarta
  • Muhammad Koprawi Universitas Amikom Yogyakarta
  • Pramudhita Ferdiansyah Universitas Amikom Yogyakarta

DOI:

https://doi.org/10.53513/jis.v23i1.9587

Keywords:

Neural Network, Android Permission, Klasifikasi Malware

Abstract

Permasalahan malware setiap saat menjadi ancaman serius pada keamanan sistem informasi sehingga perlu adanya penanganan. Dengan meningkatnya penggunaan perangkat mobile ponsel pintar android menjadikannya target yang rentan terkena serangan malware. Untuk mencegah terjadinya serangan malware maka perlu adanya deteksi dini aplikasi yang berpotensi malware. Tiap aplikasi android memiliki permission untuk membuka hak akses agar aplikasi tersebut dapat mengakses informasi pada perangkat android, begitu juga dengan malware yang juga mempunyai permission tersebut. Teknologi Machine Learning dapat menyelesaikan masalah masalah yang rumit dengan meniru kecerdasan pada manusia. Salah satu teknologi tersebut adalah Neural Network yang merupakan Teknik Machine learning dengan strukturnya meniru cara kerja otak manusia, jenis neural network diantaranya adalah Convolutional Neural Network 1-Dimensi. Dengan menggunakan dataset sebanyak 510 aplikasi, model Convolutional Neural Network 1-Dimensi mampu mendapatkan 92.1% untuk tingkat akurasi, 93.4% untuk recall dan 89.5% untuk precision, dapat dikatakan model yang diusulkan sudah cukup baik dalam mengidentifikasi malware berdasarkan permission.

References

A. Mathur, L. M. Podila, K. Kulkarni, Q. Niyaz, and A. Y. Javaid, “NATICUSdroid: A malware detection framework for Android using native and custom permissions,†Journal of Information Security and Applications, vol. 58, no. January, p. 102696, 2021, doi: 10.1016/j.jisa.2020.102696.

A. N. Iman, M. T. Avon Budiyono, S.T., and M. T. Ahmad Almaarif, S.Kom., “ANALISIS MALWARE PADA SISTEM OPERASI ANDROID MENGGUNAKAN PERMISSION-BASED MALWARE ANALYSIS IN ANDROID OPERATION SYSTEM USING PERMISSION-BASED,†Angewandte Chemie International Edition, 6(11), 951–952., vol. 6, no. Mi, pp. 5–24, 1967.

S. Michael and A. Honig, “Practical Malware Analysis,†Network Security, vol. 2012, no. 12, p. 4, 2012, doi: 10.1016/s1353-4858(12)70109-5.

M. S. Akhtar and T. Feng, “Malware Analysis and Detection Using Machine Learning Algorithms,†Symmetry 2022, Vol. 14, Page 2304, vol. 14, no. 11, p. 2304, Nov. 2022, doi: 10.3390/SYM14112304.

P. Faruki et al., “Android security: A survey of issues, malware penetration, and defenses,†IEEE Communications Surveys and Tutorials, vol. 17, no. 2, pp. 998–1022, 2015, doi: 10.1109/COMST.2014.2386139.

W. F. Elsersy, A. Feizollah, and N. B. Anuar, “The rise of obfuscated Android malware and impacts on detection methods,†PeerJ Comput Sci, vol. 8, p. e907, Mar. 2022, doi: 10.7717/PEERJ-CS.907/SUPP-2.

A. Arora, S. K. Peddoju, and M. Conti, “PermPair: Android Malware Detection Using Permission Pairs,†IEEE Transactions on Information Forensics and Security, vol. 15, no. 8, pp. 1968–1982, 2020, doi: 10.1109/TIFS.2019.2950134.

P. Agrawal and B. Trivedi, “Unstructured Data Collection from APK files for Malware Detection,†Int J Comput Appl, vol. 176, no. 28, pp. 42–45, 2020, doi: 10.5120/ijca2020920308.

F. Idrees and M. Rajarajan, “Investigating the android intents and permissions for malware detection,†International Conference on Wireless and Mobile Computing, Networking and Communications, pp. 354–358, 2014, doi: 10.1109/WiMOB.2014.6962194.

D. Hindarto, “Perbandingan Kinerja Akurasi Klasifikasi K-NN, NB dan DT pada APK Android,†JATISI (Jurnal Teknik Informatika dan Sistem Informasi), vol. 9, no. 1, pp. 486–503, 2022, doi: 10.35957/jatisi.v9i1.1542.

S. Alsoghyer and I. Almomani, “On the Effectiveness of Application Permissions for Android Ransomware Detection,†Proceedings - 2020 6th Conference on Data Science and Machine Learning Applications, CDMA 2020, no. c, pp. 94–99, 2020, doi: 10.1109/CDMA47397.2020.00022.

O. Campesato, “Artificial Intelligence Machine Learning and Deep Learning.†2020.

R. Aryanto, M. A. Rosid, S. Busono, P. S. Informatika, and U. M. Sidoarjo, “Jurnal Informasi dan Teknologi Penerapan Deep Learning untuk Pengenalan Tulisan Tangan Bahasa Akasara Lota,†vol. 5, no. 1, pp. 258–264, 2023, doi: 10.37034/jidt.v5i1.313.

K. P. Danukusumo, “Convolutional neural network untuk mendeteksi bangunan,†vol. 1, no. 1, pp. 10–12, 2017.

W. C. Lin and Y. R. Yeh, “Efficient Malware Classification by Binary Sequences with One-Dimensional Convolutional Neural Networks,†Mathematics, vol. 10, no. 4, pp. 1–14, 2022, doi: 10.3390/math10040608.

A. Sharma, P. Malacaria, and M. H. R. Khouzani, “Malware detection using 1-dimensional convolutional neural networks,†Proceedings - 4th IEEE European Symposium on Security and Privacy Workshops, EUROS and PW 2019, pp. 247–256, 2019, doi: 10.1109/EuroSPW.2019.00034.

S. Kiranyaz, O. Avci, O. Abdeljaber, T. Ince, M. Gabbouj, and D. J. Inman, “1D convolutional neural networks and applications: A survey,†Mech Syst Signal Process, vol. 151, p. 107398, 2021, doi: 10.1016/j.ymssp.2020.107398.

Downloads

Published

2024-02-28