基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对Android恶意代码检测问题,通过分析Android应用程序的Smali代码,对敏感函数的参数进行回溯来实现程序切片,从而完成数据流分析并识别出可疑的代码区域.对于Android应用程序中使用的混淆、反射函数和混淆、加密字符串常量,提出在静态切片的基础上,通过动态运行提取出的切片来获取运行时的值,从而得到真正执行的函数名称和字符串常量值.实验表明,该方法可以以较高的效率完成恶意代码检测,同时运行提取出的切片可以较好地完成目标值的提取.
推荐文章
一种针对Android平台恶意代码的检测方法及系统实现
Android
恶意代码检测
静态分析
动态分析
基于函数调用图的Android恶意代码检测方法研究
机器学习
Android程序
函数调用图
图谱理论
特征提取
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于程序切片的Android恶意代码检测技术
来源期刊 信息工程大学学报 学科 工学
关键词 Android应用程序 恶意代码检测 程序切片 数据流分析
年,卷(期) 2017,(4) 所属期刊栏目 计算机技术与应用
研究方向 页码范围 508-512
页数 5页 分类号 TP399
字数 3537字 语种 中文
DOI 10.3969/j.issn.1671-0673.2017.04.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴灏 24 152 6.0 11.0
2 田子晨 1 2 1.0 1.0
3 易帅 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (72)
参考文献  (1)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Android应用程序
恶意代码检测
程序切片
数据流分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导