基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
重打包类型的恶意应用是通过将恶意代码注入正常应用来生成的,在 Android 平台已发现的恶意应用中占了很大的比例。针对此类恶意应用,提出一种基于行为的恶意应用检测方案。方案采用云端协作的软件架构,在云端对正常应用进行基于系统短序列的行为模式分析,从而形成正常行为模式库;在终端,从云端下载系统已安装应用的正常行为模式库,监测已安装应用的系统调用序列,并计算其异常率。实验结果表明,该方法是有效的,可以准确地识别出重打包的恶意应用。
推荐文章
基于函数调用图的Android重打包应用检测
Android系统
重打包应用
函数调用图
相似度
子图
DApriori:一种基于Apriori的Android恶意应用检测方法
Apriori算法
恶意应用
隐私泄露
权限
DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法?
重打包
深度学习
孪生网络
长短期记忆
安全与隐私
一种基于元信息的Android恶意软件检测方法
Android恶意软件检测
元信息
应用程序描述
权限特征
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于行为的 Android 重打包应用检测方案
来源期刊 计算机应用与软件 学科 工学
关键词 重打包应用 Android 安全 系统调用 短序列 云端协作
年,卷(期) 2016,(8) 所属期刊栏目 安全技术
研究方向 页码范围 298-301,307
页数 5页 分类号 TP309
字数 5561字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.08.066
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 倪宏 中国科学院声学研究所国家网络新媒体工程技术研究中心 122 525 9.0 16.0
2 郭志川 中国科学院声学研究所国家网络新媒体工程技术研究中心 47 180 7.0 9.0
3 桓自强 中国科学院声学研究所国家网络新媒体工程技术研究中心 4 22 3.0 4.0
7 胡琳琳 中国科学院声学研究所国家网络新媒体工程技术研究中心 28 99 6.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (52)
参考文献  (6)
节点文献
引证文献  (6)
同被引文献  (3)
二级引证文献  (11)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(6)
  • 参考文献(3)
  • 二级参考文献(3)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(5)
  • 引证文献(2)
  • 二级引证文献(3)
2019(8)
  • 引证文献(1)
  • 二级引证文献(7)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
重打包应用
Android 安全
系统调用
短序列
云端协作
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导