共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
陈弘晟 《信息技术与信息化》2021,(7):96-98
为更好地了解基于深度学习的Android恶意应用检测领域的研究现状,对该领域现有的研究工作进行了综述.首先介绍了 Android恶意应用检测技术的发展以及主要方法,然后阐述了四种主流深度神经网络的基本原理,并从网络结构、特征工程和应用效果等方面对深度神经网络在Android恶意应用检测中的应用现状进行了总结,最后对基于... 相似文献
3.
基于权限频繁模式挖掘算法的Android恶意应用检测方法 总被引:1,自引:0,他引:1
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。 相似文献
4.
《信息技术》2016,(9):214-218
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意APP进行恶意行为分析。一个全面、稳定、可扩展的恶意行为特征库,能有效地提高对恶意行为软件的检测精度,有利于分析恶意行为的不断演化的特征。文中基于APP逆向工程研究提出了一个基于文本挖掘以及信息检索的恶意特征库构建方法,并通过构建恶意行为演化关系树对恶意行为簇之间的演化关系进行了分析,经过实验验证本文提出的构建恶意行为特征库方法对静态分析恶意应用提供了可靠的基础,提高了恶意行为检测精度。 相似文献
5.
通过介绍基于Linux内核的Android操作系统所面临的被恶意软件威胁的现状,引出静态分析。本文首先介绍了静态分析的对象、常用的静态分析方法及分类,然后从静态分析的一般流程和常见恶意行为的静态分析以及分析中存在的问题方面介绍了静态分析研究的现状,最后根据静态分析的现状和特点提出了进一步研究的方向。 相似文献
6.
7.
8.
由于Android系统应用市场的特性导致恶意软件传播迅速,对用户的手机乃至个人隐私造成了十分巨大的危害。本文首先介绍了Android应用的逆向技术,然后分析了恶意代码采用的多种Android代码隐藏技术及隐私获取的代码特征。针对这些情况,本文基于Android的逆向工程提出了一种静态检测和动态检测相结合的恶意行为检测方法,可以更加有效的检测代码中的恶意行为。最后通过对Android样本应用的分析表明此方法的可行性与有效性。 相似文献
9.
当前智能手机市场中,Android占有很大的市场份额,又因其他的开源,基于Android系统的智能手机很容易成为攻击者的首选目标。随着对Android恶意软件的快速增长,Android手机用户迫切需要保护自己手机安全的解决方案。为此,对多款Android恶意软件进行静态分析,得出Android恶意软件中存在危险API列表、危险系统调用列表和权限列表,并将这些列表合并,组成Android应用的混合特征集。应用混合特征集,结合主成分分析(PCA)和支持向量机(SVM),建立Android恶意软件的静态检测模型。利用此模型实现仿真实验,实验结果表明,该方法能够快速检测Android应用中恶意软件,且不用运行软件,检测准确率较高。 相似文献
10.
11.
12.
13.
14.
15.
随着Android智能手机平台在市场的占有率越来越高,基于Android的增值业务也越来越丰富,同时使用SyncML数据同步协议,可以将网络数据通过多种设备同步化,用户个人信息能够在不同设备上得到更新和保持一致,因此,两者的结合无疑是一种新的,并且具有巨大商业价值的研究。文章首先阐述了Android软件平台的系统架构,接着详细分析了SyncML数据同步协议,最后将以上两种技术接合在一起,实现了基于vCard协议和HTTP传输协议的联系人数据同步。 相似文献
16.
17.
基于SIP通信的安全性研究 总被引:6,自引:0,他引:6
本文简要说明了SIP协议内容,分析了基于SIP协议的通信网络所面临的安全威胁,通过对IETF公布的草案和标准的研究,总结并提出了一些解决SIP网络安全问题的方案。 相似文献
18.
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed. 相似文献
19.
文章提出了采用多种流量加速技术,比如流量压缩和缓存技术、应用协议优化技术、区分业务和用户的带宽控制技术等,对移动数据流量进行管控、优化和疏导。多种流量加速技术的结合使用,可以减少流量增加对网络容量的冲击,提高用户体验。其中,流量压缩技术可以使得文本和图片的流量大大减少,并同时适配终端,满足移动用户的体验;流量缓存技术可以在本网内缓存热点内容,减少网间拥塞、用户访问时延及晚间的结算费用;超文本传输协议(HTTP)优化技术可以改善HTTP协议的性能,在不扩容的情况下提高移动网络的吞吐量。实验室测试和现网试点证明,上述技术和方法的应用可以取得比较好的移动数据流量管控、优化效果。 相似文献