作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前移动互联网产业重心逐渐向移动应用服务转移。产业界各方竞相角逐移动应用市场:移动应用数量飞速增加,移动应用功能不断加强,应用用户体验持续提升。但是移动应用在飞速发展的同时也滋生了众多的安全隐患,移动恶意代码分析及检测技术已经成为当前移动应用软件健康发展的重要保证之一。针对这些问题,文章首先对移动恶意代码现状进行研究,重点分析应用软件开放环境和检测躲避技术,然后具体介绍目前主要移动恶意代码检测技术并进行对比,最后展望未来移动恶意代码检测技术的应用和发展。
推荐文章
动静结合的网络恶意代码检测技术研究
恶意代码
数据检测
静态分析
动态运行
网络数据
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 移动恶意代码分析及检测技术研究
来源期刊 信息通信技术 学科
关键词 移动互联网 移动应用软件 移动恶意代码 安全检测
年,卷(期) 2015,(1) 所属期刊栏目 研究与开发 Research & Development 29-51
研究方向 页码范围 34-38,65
页数 6页 分类号
字数 4002字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 落红卫 5 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (132)
参考文献  (19)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (21)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(8)
  • 参考文献(0)
  • 二级参考文献(8)
2013(3)
  • 参考文献(2)
  • 二级参考文献(1)
2014(12)
  • 参考文献(12)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(8)
  • 引证文献(5)
  • 二级引证文献(3)
2017(8)
  • 引证文献(1)
  • 二级引证文献(7)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
移动互联网
移动应用软件
移动恶意代码
安全检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息通信技术
双月刊
1674-1285
11-5650/TN
大16开
北京市大兴区亦庄经济开发区北环东路1号2号楼6层B6013
2007
chi
出版文献量(篇)
1229
总下载数(次)
9
总被引数(次)
6707
论文1v1指导