首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

2.
为更好地了解基于深度学习的Android恶意应用检测领域的研究现状,对该领域现有的研究工作进行了综述.首先介绍了 Android恶意应用检测技术的发展以及主要方法,然后阐述了四种主流深度神经网络的基本原理,并从网络结构、特征工程和应用效果等方面对深度神经网络在Android恶意应用检测中的应用现状进行了总结,最后对基于...  相似文献   

3.
基于权限频繁模式挖掘算法的Android恶意应用检测方法   总被引:1,自引:0,他引:1  
杨欢  张玉清  胡予濮  刘奇旭 《通信学报》2013,34(Z1):106-115
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。  相似文献   

4.
《信息技术》2016,(9):214-218
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意APP进行恶意行为分析。一个全面、稳定、可扩展的恶意行为特征库,能有效地提高对恶意行为软件的检测精度,有利于分析恶意行为的不断演化的特征。文中基于APP逆向工程研究提出了一个基于文本挖掘以及信息检索的恶意特征库构建方法,并通过构建恶意行为演化关系树对恶意行为簇之间的演化关系进行了分析,经过实验验证本文提出的构建恶意行为特征库方法对静态分析恶意应用提供了可靠的基础,提高了恶意行为检测精度。  相似文献   

5.
通过介绍基于Linux内核的Android操作系统所面临的被恶意软件威胁的现状,引出静态分析。本文首先介绍了静态分析的对象、常用的静态分析方法及分类,然后从静态分析的一般流程和常见恶意行为的静态分析以及分析中存在的问题方面介绍了静态分析研究的现状,最后根据静态分析的现状和特点提出了进一步研究的方向。  相似文献   

6.
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行应用程序中的字节码指令,构建出函数的摘要信息,最终在构建的函数摘要上使污点传播算法,检测应用程序中的恶意行为。实验结果表明,该方法可以有效检测出Android应用程序的恶意行为,具有较高的实用性。  相似文献   

7.
文章分析了当前Android平台所面临的安全威胁,介绍了时下针对Android平台的几种主要的恶意行为,包括恶意吸费、隐私窃取等。文章对于Android平台安全问题的产生原因进行了说明和分析,并提出了相应的解决方案和应对措施。  相似文献   

8.
由于Android系统应用市场的特性导致恶意软件传播迅速,对用户的手机乃至个人隐私造成了十分巨大的危害。本文首先介绍了Android应用的逆向技术,然后分析了恶意代码采用的多种Android代码隐藏技术及隐私获取的代码特征。针对这些情况,本文基于Android的逆向工程提出了一种静态检测和动态检测相结合的恶意行为检测方法,可以更加有效的检测代码中的恶意行为。最后通过对Android样本应用的分析表明此方法的可行性与有效性。  相似文献   

9.
当前智能手机市场中,Android占有很大的市场份额,又因其他的开源,基于Android系统的智能手机很容易成为攻击者的首选目标。随着对Android恶意软件的快速增长,Android手机用户迫切需要保护自己手机安全的解决方案。为此,对多款Android恶意软件进行静态分析,得出Android恶意软件中存在危险API列表、危险系统调用列表和权限列表,并将这些列表合并,组成Android应用的混合特征集。应用混合特征集,结合主成分分析(PCA)和支持向量机(SVM),建立Android恶意软件的静态检测模型。利用此模型实现仿真实验,实验结果表明,该方法能够快速检测Android应用中恶意软件,且不用运行软件,检测准确率较高。  相似文献   

10.
介绍了iOS的安全架构和应用程序的分发模式,分析了iOS平台上恶意应用程序对用户数据安全和隐私构成的威胁,讨论了iOS上恶意应用少于Android系统恶意应用的原因,总结了已出现的iOS恶意应用的攻击方法,并对未来的缓解和对抗策略进行了展望.  相似文献   

11.
针对移动恶意软件数量和种类的急剧增加给移动用户的信息安全带来的巨大挑战,提出了一种基于值导数GRU的移动恶意软件流量检测方法,旨在解决基于RNN的移动恶意软件流量检测方法难以捕获网络异常流量的动态变化和关键信息的问题.值导数GRU算法通过引入\"累计状态变化\"的概念,可以同时描述移动网络恶意流量的低阶和高阶动态变化信息....  相似文献   

12.
赵毅  龚俭  杨望 《通信学报》2014,35(Z1):52-57
恶意代码的网络行为分析是网络安全领域的一个重要研究视角。针对现有系统普遍存在的网络行为分析不全面、不深入的问题,归纳了恶意代码的功能模块,提出了较为全面的网络行为分析内容。通过对比已有系统的网络行为分析功能,选取合适的系统CUCKOO作为基础平台。通过实例对其网络行为分析功能进行详细分析,并提出了优化、扩展方案。  相似文献   

13.
Android安全问题是制约Android应用发展的一个重要因素,分析了目前Android流量监控系统存在的安全缺陷,针对Android恶意软件吸费问题,提出了一种基于白名单的流量监控改进策略.该策略实施在协议层,通过建立白名单数据库实现对应用进程的联网访问控制.实验结果表明,改进后的流量监控系统在当前网络环境下,加强了对应用联网的约束,能有效降低流量损失,增强系统安全性.  相似文献   

14.
伴随着无线网络的迅速发展,智能终端日益普及。如何根据不同网络的通信速度、链路状态、通信费用以及不同类型业务流的特点等因素,在终端所接入的网络之间合理地切换则成为一个重要问题。提出了一种在Android系统下,通过对当前业务流流量特征的采集分析,同时结合当前各种网络的链路状态对接入网络实现合理切换的控制方法。最后使用Android手机与PC完成了系统搭建与测试,实现了基于流量信息合理选择接入网络的目的。  相似文献   

15.
随着Android智能手机平台在市场的占有率越来越高,基于Android的增值业务也越来越丰富,同时使用SyncML数据同步协议,可以将网络数据通过多种设备同步化,用户个人信息能够在不同设备上得到更新和保持一致,因此,两者的结合无疑是一种新的,并且具有巨大商业价值的研究。文章首先阐述了Android软件平台的系统架构,接着详细分析了SyncML数据同步协议,最后将以上两种技术接合在一起,实现了基于vCard协议和HTTP传输协议的联系人数据同步。  相似文献   

16.
现有的MAC协议在认知无线电环境下都存在“隐藏”终端和“暴露”终端问题,这降低频谱资源利用率和多信道环境下的系统性能,文章提出一种基于全双工的分布式认知无线MAC(CR-MAC)协议,该协议在不影响授权用户前提下,认知用户通过侦听控制信道的消息,动态的使用授权信道,并通过两根天线同时进行发送数据和接收数据,以此解决“隐藏”终端和“暴露”终端的问题。通过仿真验证,并与现有的MAC协议进行比较,CR-MAC协议可以有效的提高系统的吞吐量。  相似文献   

17.
基于SIP通信的安全性研究   总被引:6,自引:0,他引:6  
本文简要说明了SIP协议内容,分析了基于SIP协议的通信网络所面临的安全威胁,通过对IETF公布的草案和标准的研究,总结并提出了一些解决SIP网络安全问题的方案。  相似文献   

18.
    
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed.  相似文献   

19.
文章提出了采用多种流量加速技术,比如流量压缩和缓存技术、应用协议优化技术、区分业务和用户的带宽控制技术等,对移动数据流量进行管控、优化和疏导。多种流量加速技术的结合使用,可以减少流量增加对网络容量的冲击,提高用户体验。其中,流量压缩技术可以使得文本和图片的流量大大减少,并同时适配终端,满足移动用户的体验;流量缓存技术可以在本网内缓存热点内容,减少网间拥塞、用户访问时延及晚间的结算费用;超文本传输协议(HTTP)优化技术可以改善HTTP协议的性能,在不扩容的情况下提高移动网络的吞吐量。实验室测试和现网试点证明,上述技术和方法的应用可以取得比较好的移动数据流量管控、优化效果。  相似文献   

20.
针对Android手机端与服务器端的数据同步问题,提出了一种利用HTTP协议的GET和POST来实现数据同步的方法。通过定义一个Android应用的URL对象,该对象拥有的openStream()方法可以读取URL对象中的输入流,该方法可以非常方便地读取服务器上的数据,并且存入Android系统自带的SQLite数据库,实现Android手机端的数据能够与服务器端的数据保持同步。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号