基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意代码产生的危害巨大,不仅会窃取用户个人隐私、侵犯用户的权益,更会给用户造成严重的经济损失。典型的恶意代码采用高级技术实现文件、进程的隐藏和自启动等,但是,这些典型的攻击手段都会破坏系统的完整性。文章针对现有Android系统完整性检测方法存在的检测不全面、依赖硬件、系统消耗大、难以移植等缺点,提出了一种结合文件数据和内存数据的数据完整性检测方法。该方法基于可信的基线数据库,采用MD5哈希算法对文件数据完整性进行检测,在保证文件完整性的条件下,再进行内存数据完整性检测,最后获得数据完整性检测结果。文章最后在Android模拟器环境下,利用7种攻击数据完整性的恶意代码进行实验。实验结果表明,该方法针对几种典型恶意代码检测率为100%,CPU占用率小于5%,且不依赖硬件,准确率高,实用性强。
推荐文章
重要数据完整性分布式检测系统
AES-128加密算法
完整性检测
数据安全
聚合检测
隐私保护
云存储服务中支持动态数据完整性检测方法
云存储
双线性对
数据完整性
数据动态更新
公开验证
注浆锚杆完整性检测方法研究
注浆质量
锚杆完整性
无损检测
导波
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Android系统数据完整性检测方法研究
来源期刊 信息网络安全 学科 工学
关键词 Android系统 数据完整性 文件数据 内存数据
年,卷(期) 2016,(8) 所属期刊栏目 技术研究
研究方向 页码范围 61-67
页数 7页 分类号 TP309
字数 5849字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.08.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 罗森林 北京理工大学信息系统及安全对抗实验中心 121 821 14.0 23.0
2 孙志鹏 北京理工大学信息系统及安全对抗实验中心 2 4 1.0 2.0
3 曲乐炜 北京理工大学信息系统及安全对抗实验中心 3 6 1.0 2.0
4 朱帅 北京理工大学信息系统及安全对抗实验中心 4 9 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (48)
共引文献  (36)
参考文献  (15)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (0)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(14)
  • 参考文献(3)
  • 二级参考文献(11)
2015(12)
  • 参考文献(4)
  • 二级参考文献(8)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Android系统
数据完整性
文件数据
内存数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
论文1v1指导