基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.
推荐文章
基于Fuzzing的PNG漏洞挖掘技术
漏洞
漏洞挖掘
Fuzzing技术
PNG
基于Fuzzing的TFTP漏洞挖掘技术
漏洞
漏洞挖掘
Fuzzing技术
TFTP
基于Fuzzing的文件格式漏洞挖掘技术
Fuzzing技术
文件格式漏洞
漏洞挖掘
Android平台下软件安全漏洞挖掘方法研究
安全漏洞
Android
权限
静态分析
Fuzzing
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Fuzzing的Android应用通信过程漏洞挖掘技术
来源期刊 中国科学院大学学报 学科 工学
关键词 Android Fuzzing 逆向分析 应用通信 安全漏洞
年,卷(期) 2014,(6) 所属期刊栏目 计算机科学
研究方向 页码范围 827-835
页数 分类号 TP393.08
字数 语种 中文
DOI 10.7523/j.issn.2095-6134.2014.06.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张玉清 中国科学院大学国家计算机网络入侵防范中心 147 3010 26.0 50.0
2 王凯 中国科学院大学国家计算机网络入侵防范中心 114 1762 21.0 40.0
3 刘奇旭 中国科学院大学国家计算机网络入侵防范中心 30 423 10.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Android
Fuzzing
逆向分析
应用通信
安全漏洞
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国科学院大学学报
双月刊
2095-6134
10-1131/N
大16开
北京玉泉路19号(甲)
82-583
1984
chi
出版文献量(篇)
2247
总下载数(次)
2
总被引数(次)
15229
论文1v1指导