首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
Android平台是当今最热门的移动终端平台,但其平台开放性特点使得Android恶意软件数量众多,成为移动安全的重灾区。文中针对Android平台的恶意应用的行为进行检测分析,研究基于动态监控的异常检测技术,提出了一种基于应用行为动态监控的检测方法。测试结果表明,该方法能够有效识别恶意软件,标注出其恶意行为。适用于Android移动智能终端安全防护的需要。  相似文献   

2.
由于Android系统应用市场的特性导致恶意软件传播迅速,对用户的手机乃至个人隐私造成了十分巨大的危害。本文首先介绍了Android应用的逆向技术,然后分析了恶意代码采用的多种Android代码隐藏技术及隐私获取的代码特征。针对这些情况,本文基于Android的逆向工程提出了一种静态检测和动态检测相结合的恶意行为检测方法,可以更加有效的检测代码中的恶意行为。最后通过对Android样本应用的分析表明此方法的可行性与有效性。  相似文献   

3.
Android智能终端安全综述   总被引:3,自引:0,他引:3  
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。  相似文献   

4.
罗亚玲  黎文伟  苏欣 《电信科学》2016,32(8):136-145
Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络流量。然后从所生成的网络流量中提取基于HTTP的行为特征。最后将得到的网络行为特征用于恶意应用检测。实验结果表明,所设计的方法可以有效地提取Android恶意应用行为特征,并可以准确地识别Android恶意应用。  相似文献   

5.
本文针对Android应用中普遍存在的用户隐私窃取问题,提出了基于行为链的应用隐私窃取行为检测方法,该方法能细粒度地定位Android应用中存在的信息泄露源和信息泄露点,利用WxShall算法快速计算信息泄漏源和信息泄露点之间的可达性,自动化地追踪Android应用中存在的隐私信息传递路径,实现了对Android应用中隐私窃取行为的完整检测和分析.对1259款应用检测结果表明,本方法正确性超过95.1%,算法复杂度仅为WarShall算法的5.45%,检测效果优于Androgurad 和Kirin.  相似文献   

6.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

7.
Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。  相似文献   

8.
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行应用程序中的字节码指令,构建出函数的摘要信息,最终在构建的函数摘要上使污点传播算法,检测应用程序中的恶意行为。实验结果表明,该方法可以有效检测出Android应用程序的恶意行为,具有较高的实用性。  相似文献   

9.
提出了一种静态与动态分析技术相结合的Android应用恶意行为检测模型,对Android应用反编译进行分析并配合沙盒系统分析系统、网络、文件等行为,进而精确判别并定位到程序怀疑出现恶意行为的关键代码段。  相似文献   

10.
智能终端应用软件安全技术研究   总被引:1,自引:0,他引:1  
主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析、动态行为监控原理及方法。最后初步设计了智能终端应用软件安全防护体系模型,以促进移动互联网安全发展。  相似文献   

11.
随着移动互联网和高校校园网的日趋完善,大学生已成为网络社会最主要的社会群体之一。网络已成为大学生校园生活和日常生活不可缺少的重要工具之一,对高校学生网络行为进行分析、管理和引导具有重要的作用和深远的意义。文章重点对网络访问数据预处理、网络访问数据清洗、网页分类等核心环节进行了阐述,并构建了网络行为分析与管理系统,为高校网络部门优化校园网络服务、保障网络安全提供了参考。  相似文献   

12.
在用极化sAR数据研究极化散射机理时,利用的是大量不同方位观察角度下接收的目标散射数据,但通常极化散射特性随方位角的变化并未被考虑。文中提出利用子孔径分析方法研究极化散射机理。子孔径是在不同的方位观察角度下.对整个场景的响应。用子孔径方法分析高分辨率极化sAR图像,可以突出全孔径中雷达后向散射的瞬时变化.因此可用于各向异性特征和非平稳目标的检测。最后利用丹麦EMISAR获取的L波段极化SAR全孔径图像数据进行仿真验证,提出了一种计算相对标准偏差的方法来检测非平稳目标。  相似文献   

13.
Due to the increasing demand for security, the development of intelligent surveillance systems has attracted considerable attention in recent years. This study aims to develop a system that is able to identify whether or not the people need help in a public place. Different from previous work, our work considers not only the behaviors of the target person but also the interaction between him and nearby people. In the paper, we propose an event alarm system which can detect the human behaviors and recognize the happening event through integrating the results generated from the single and group behavior analysis. Several new effective features are proposed in the study. Besides, a mechanism capable of extracting one-to-one and multiple-to-one relations is also developed. Experimental results show that the proposed approach can correctly detect human behaviors and provide the alarm messages when emergency events occur.  相似文献   

14.
该文以逍遥游为例介绍了翻墙软件工作原理及相关代理技术。分析总结了逍遥游上线网络行为特征,并以图、表的方式对翻墙软件工作原理、相关特征以及监测流程做出了详细介绍。最后根据逍遥游上线行为特征提出了翻墙软件上线行为检测方法,并根据文中提出的方法做了相关测试,验证了逍遥游上线特征的正确性,旨在为特定软件上线行为检测提供一个参考。  相似文献   

15.
提出基于一种改进的行为视觉识别算法,并且应用到公车人员危险动作检测中,依据视觉识别的目标检测结果,运用动态形状基描述过滤后的三维数据结构元素,构建公车上人员危险动作的轮廓区域,根据形状基特征对比检测相关人员三维行为特征数据库,实现公车上人员危险性动作的智能检测.仿真实验结果表明,采用所提方法对公车上人员的危险行为进行检测,得到的结果具有更高的准确性与有效性.  相似文献   

16.
张毅  何远  唐红  徐光侠 《电视技术》2011,35(1):122-124,128
在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的.实验表明,该机制是可行有效的.  相似文献   

17.
鉴于当前通信信息诈骗形式严峻,需要提供行之有效的治理模式,通过建立基于大数据挖掘分析的治理平台,研究分析各类诈骗电话特征,建立有效的分析模型,实现对通讯信息诈骗有效治理。  相似文献   

18.
刘珍  王若愚 《电信科学》2016,(6):143-152
基于连接图的互联网流量分类方法能反映主机间的通信行为,具有较高的分类稳定性,但是经验式总结的启发式规则有限,难以获得高分类准确率.研究分析了主机间通信行为模式和BOF方法,从具有相同{目的IP地址,目的端口号,传输层协议}网络流量中,提取主机间连接相关的行为统计特征(HCBF),采用C4.5决策树算法学习基于行为特征的分类规则,其无需人工建立启发式规则.在传统互联网和移动互联网流量数据集上,从基本分类性能和分类稳定性方面,与现有的特征集进行比较分析,实验结果表明,HCBF特征集合的类间区分能力和稳定性较高.  相似文献   

19.
针对大部分行为识别算法效率较低,难以应对大规模影像识别任务的问题,一方面,提出一种结合双流结构与多纤维网络的双流多纤维网络模型,分别以RGB序列、光流序列为输入提取视频的时空信息,然后将两条支路网络的识别结果进行决策相加,提高了对战场目标聚集行为的检测效率与识别准确率;另一方面,提出一种结合分离卷积思想与多纤维网络的双流分离卷积多纤维网络模型,进一步提高网络检测效率与抗过拟合能力。实验表明,在建立的情报影像仿真数据集中,上述算法能够有效识别出战场目标聚集行为,在大幅提升检测效率同时实现了识别准确率的提升。  相似文献   

20.
通过提取高铁站点的所有CDL话单,根据高铁列车上通话的特点,探讨高铁话单的筛选规则,用以筛选出在高铁上通话的话单,借由话单分析得到更为广泛和精确的高铁用户行为及网络数据,以此进行高铁无线网络的优化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号