钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
无线电电子学与电信技术期刊
\
信息网络安全期刊
\
基于LKM系统调用劫持的恶意软件行为监控技术研究
基于LKM系统调用劫持的恶意软件行为监控技术研究
作者:
丁庸
曹伟
罗森林
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
行为监控
LKM
恶意软件
Android
摘要:
Android操作系统是目前设备数最多,使用最为广泛的智能手机操作系统.但Android操作系统在给用户带来方便的同时,其巨大的市场价值也吸引了黑客的目光.以Android恶意软件为主要攻击方式的黑色产业链也逐渐发展壮大,严重危害到了广大智能手机用户的隐私和个人财产安全.因此,针对Android恶意软件检测技术的研究有着极其重要的理论意义和实用价值.文章简述了Android恶意软件相关知识,提出了一种基于LKM的Android应用软件动态行为监控方法.该方法在Linux内核层劫持并替换系统调用,以后台服务的形式运行,可以监控软件发送短信、拨打电话、获取电话号码、网络连接、权限提升等行为.最后,基于该方法设计和实现了软件动态行为监控系统.实验结果表明,该系统对Android软件恶意行为的监控准确率达到了93%,系统性能开销小于5%,具有较高的实用价值.
暂无资源
收藏
引用
分享
推荐文章
防止恶意LKM修改Linux系统调用的方法研究
Linux
恶意LKM
系统调用
基于系统调用的Linux系统入侵检测技术研究
入侵检测
系统调用
可加载内核模块技术
极大似然
马尔可夫模型
基于LKM的无线蜜罐实现技术研究
无线蜜罐
MadWiFi
接入点
LKM
基于函数调用图的Android恶意代码检测方法研究
机器学习
Android程序
函数调用图
图谱理论
特征提取
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于LKM系统调用劫持的恶意软件行为监控技术研究
来源期刊
信息网络安全
学科
工学
关键词
行为监控
LKM
恶意软件
Android
年,卷(期)
2016,(4)
所属期刊栏目
等级保护
研究方向
页码范围
1-8
页数
8页
分类号
TP309
字数
6544字
语种
中文
DOI
10.3969/j.issn.1671-1122.2016.04.001
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
罗森林
北京理工大学信息系统及安全对抗实验中心
121
821
14.0
23.0
2
丁庸
北京理工大学信息系统及安全对抗实验中心
3
8
1.0
2.0
3
曹伟
北京理工大学信息系统及安全对抗实验中心
2
9
1.0
2.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(50)
共引文献
(27)
参考文献
(5)
节点文献
引证文献
(8)
同被引文献
(19)
二级引证文献
(3)
2006(1)
参考文献(0)
二级参考文献(1)
2008(1)
参考文献(0)
二级参考文献(1)
2010(3)
参考文献(0)
二级参考文献(3)
2011(2)
参考文献(0)
二级参考文献(2)
2012(7)
参考文献(1)
二级参考文献(6)
2013(2)
参考文献(0)
二级参考文献(2)
2014(30)
参考文献(0)
二级参考文献(30)
2015(9)
参考文献(4)
二级参考文献(5)
2016(1)
参考文献(0)
二级参考文献(0)
引证文献(1)
二级引证文献(0)
2016(1)
引证文献(1)
二级引证文献(0)
2017(4)
引证文献(4)
二级引证文献(0)
2018(4)
引证文献(2)
二级引证文献(2)
2020(2)
引证文献(1)
二级引证文献(1)
研究主题发展历程
节点文献
行为监控
LKM
恶意软件
Android
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
主办单位:
公安部第三研究所
中国计算机学会计算机安全专业委员会
出版周期:
月刊
ISSN:
1671-1122
CN:
31-1859/TN
开本:
大16开
出版地:
上海岳阳路76号4号楼211室
邮发代号:
4-688
创刊时间:
2001
语种:
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
期刊文献
相关文献
1.
防止恶意LKM修改Linux系统调用的方法研究
2.
基于系统调用的Linux系统入侵检测技术研究
3.
基于LKM的无线蜜罐实现技术研究
4.
基于函数调用图的Android恶意代码检测方法研究
5.
基于静态行为特征的细粒度Android恶意软件分类
6.
基于Android系统的手机恶意软件检测模型
7.
基于Linux LKM机制的软件人管理系统设计与实现
8.
基于主机行为特征的恶意软件检测方法
9.
Android系统恶意程序检测技术研究
10.
基于Android网络恶意行为检测系统的应用研究
11.
基于协议分析技术的抗恶意软件攻击测试系统设计
12.
基于API函数及其参数相结合的恶意软件行为检测
13.
基于LSTM-CNN的容器内恶意软件静态检测
14.
基于软件基因的Android恶意软件检测与分类
15.
采用函数调用关系的注入型Android恶意应用检测
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
信息网络安全2021
信息网络安全2020
信息网络安全2019
信息网络安全2018
信息网络安全2017
信息网络安全2016
信息网络安全2015
信息网络安全2014
信息网络安全2013
信息网络安全2012
信息网络安全2011
信息网络安全2010
信息网络安全2009
信息网络安全2008
信息网络安全2007
信息网络安全2006
信息网络安全2005
信息网络安全2004
信息网络安全2003
信息网络安全2002
信息网络安全2001
信息网络安全2016年第z1期
信息网络安全2016年第9期
信息网络安全2016年第8期
信息网络安全2016年第7期
信息网络安全2016年第6期
信息网络安全2016年第5期
信息网络安全2016年第4期
信息网络安全2016年第3期
信息网络安全2016年第2期
信息网络安全2016年第12期
信息网络安全2016年第11期
信息网络安全2016年第10期
信息网络安全2016年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号