基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用恶意软件同种族相似性原理,静态分析Android应用配置文件与Java源文件,设计实现了Android恶意代码静态检测系统.提取Android应用权限及组件信息,基于恶意代码行为与组件对应关系,挖掘发现同种族恶意软件权限关联性,定义可疑组件规则判定可疑组件,分析可疑组件恶意行为入口点;提取系统调用API序列,以子图形式描述恶意代码行为模式,并利用AGM算法对同种族恶意软件的行为子图进行频繁模式挖掘.通过构造同族恶意软件频繁权限簇和频繁行为子图关系特征库检测未知的恶意应用.实验结果表明,系统对Android恶意应用软件的识别检测具有较好的效果.
推荐文章
基于Android权限信息的恶意软件检测
权限
恶意检测
安卓
机器学习
数据挖掘
基于Android系统的手机恶意软件检测模型
Android系统
恶意软件
数据挖掘
敏感API
FP-growth算法
基于软件基因的Android恶意软件检测与分类
Android安全
恶意软件基因
use-def链
检测
分类
基于静态行为特征的细粒度Android恶意软件分类
Android
静态特征
细粒度恶意分类
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据挖掘的Android恶意软件静态检测技术
来源期刊 信息工程大学学报 学科 工学
关键词 恶意应用检测 权限特征 组件特征 行为模式 数据挖掘
年,卷(期) 2018,(3) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 379-384
页数 6页 分类号 TN918.1
字数 3730字 语种 中文
DOI 10.3969/j.issn.1671-0673.2018.03.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈华军 20 59 5.0 6.0
3 钟伟杰 8 21 2.0 4.0
4 戴涛 3 12 2.0 3.0
8 陈鹏 3 14 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (139)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (0)
1976(3)
  • 参考文献(0)
  • 二级参考文献(3)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意应用检测
权限特征
组件特征
行为模式
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导