首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对Android平台粗粒度权限管理机制的漏洞,提出一种细粒度权限管理机制。该方案实现了恶意软件识别、隐私权限分析与警告,以及权限选择与修改功能。其中恶意权限识别功能中采用了卡方检验法、聚类算法及改进的朴素贝叶斯算法。运用该系统对1 000个样本进行实验,得出恶意软件误判率约为9.75%,检测准确率约为90.25%。实验结果表明,该方案使普通用户在面对各种应用时能更合理地授予及修改权限,从而大幅降低了Android平台下权限控制的危险性。  相似文献   

2.
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序中的配置文件进行解析,然后利用Apktool工具对APK文件进行反编译,提取出权限—敏感API特征集,并通过信息增益算法和卡方检验算法过滤冗余数据,最后利用加权朴素贝叶斯分类算法的恶意软件检测模型进行分类判断。实验结果证明,该系统能有效提高分类器的效率和恶意软件的检测率。  相似文献   

3.
张娜 《教育技术导刊》2016,15(1):159-160
在分析传统恶意软件检测方法优缺点的基础上,基于云计算,对恶意软件检测方法进行了改进,充分发挥了云计算并行分析检测的优势,使新型恶意软件检测方法更加高效。通过分配检测任务、粘贴数据标签,在多个封闭的虚拟机中进行动态代码分析,最后汇总分析形成报告反馈给用户,实现了云计算环境下恶意软件的分析和检测,在时间效率上明显优于传统的代码分析方法。  相似文献   

4.
在Android系统的飞速发展和恶意软件持续大幅增加的情况下,提出了一种基于权限威胁值的恶意软件动态行为分析方法。首先,通过分析权限在应用程序中的必要性计算每个权限在应用程序中的威胁值;然后,根据威胁值大小监控威胁值较大的权限相应的API接口的调用和流向,记录产生流量时的目标IP地址;进而,通过进一步训练,得到正常行为库和恶意行为库;最后,将目标IP地址与正常和恶意IP地址信息进行比较来识别恶意软件。实验结果表明,该检测方法有95.6%的召回率和94.1%的正确率。  相似文献   

5.
据数据显示,Android以56.1%的市场份额(8106.74万部)稳坐2012年第一季度全球智能手机销售冠军宝座,无疑当年的小绿人已经成为如今的绿巨人了。但据芬兰安全公司F-Secure最新数据显示,Android平台上的恶意软件数量在2011和2012年间几乎翻了4倍。根据《2011年中国手机安全状况报告》中的统计.2011年,Android木马呈现爆发式增长,360手机云安全中心捕获新增Android木马样本4722个,被感染人数超过498万人次,Android成为新的移动互联网安全攻防主战场。  相似文献   

6.
函数调用图存在规模过大、无关信息过多等缺陷。为实现函数调用图的高效分析,对安卓恶意软件的恶意代码模式进行挖掘,提出一种基于图卷积神经网络(GCN)的敏感 API 调用模式,并设计相应的函数调用图精简方法,以及敏感 API 权重评价方法,有效降低了函数调用图规模,实现对敏感 API 调用模式的挖掘。检测模型综合了安卓恶意软件操作码特征、敏感权限特征、敏感函数调用频度特征,构建了基于多特征融合的安卓恶意软件检测系统,进一步提升了检测精度。数据集测试验证了 API 调用模式特征以及集成检测模型的有效性。  相似文献   

7.
自动动态分析是用于检测恶意软件的常用方法。然而,许多恶意软件在辨认出软件分析环境后,便不再执行恶意行为,从而骗过分析环境的扫描。为了检测出这样的恶意软件,一种可行的方法是将恶意软件在多种环境(其中包括裸机环境)下运行,通过比对它在不同环境下的行为序列,来判断恶意软件是否会躲避检测。但是,在应用这样的方法后,还需要人工地去分析恶意软件为了躲避检测所采用  相似文献   

8.
《中国教育网络》2011,(8):10-10
根据瞻博网络全球威胁中心(GTC)近期发布的《2010/2011年恶意移动威胁报告》显示:企业及消费者的移动设备所面临的安全威胁创下了历史记录,其中针对安卓(Android)系统的恶意软件的数量增长了400%,另外针对性极强的Wi—Fi攻击也大幅增加。  相似文献   

9.
在介绍Android发展近况和Android系统架构,以及分析Android系统框架各部分作用及工作机制的基础上,进行了基于Android系统的通话记录快速查询设计与实现。鉴于Android系统的复杂性,深入研究了其在Android系统下查询通话记录的代码分析和实现,详细探讨了程序运行的各关键步骤,并给出了程序运行的环境配置和仿真效果图,是Android系统功能上的一大创新。  相似文献   

10.
《实验技术与管理》2016,(2):106-109
基于Android NDK和OpenCV实现在Android环境下的机动车辅助驾驶功能。分析了在Android环境中使用OpenCV所需要的基本架构和基础模块(车道线检测和车型识别)的检测流程,介绍了由上位机程序移植到Android手机上的流程,包括移植过程中所要做的更改和应注意的问题。实验结果显示,当手机摄像头采集到的图像中有车道线时,程序会标记出车道线;如果前方有车辆,程序会将前方车辆标记出。  相似文献   

11.
恶意代码检测技术的核心算法是特征码匹配检测算法.BM(Boyer-Moore)算法作为一种高效的特征码匹配检测算法,已被广泛应用于Windows平台中.由于Android与Windows平台具有完全不同的硬件和软件,因此在Windows平台中的算法未必适用于Android平台.从BM算法的原理入手,经过代码的改进和编程实现,并通过最终的实验测试,表明BM算法完全可以满足在Android平台中恶意代码检测技术的需求,且具有较高的运行效率和准确率.  相似文献   

12.
随着针对Andriod平台的恶意软件数量的不断增加,由于恶意行为导致的安全威胁及隐私泄露的问题也越发严重。针对这些问题,对Andriod恶意软件进行静态行为分析,归纳和总结了Andriod恶意软件的行为表现和窃取隐私数据的方式,并在此基础上提出检测和防范的手段。  相似文献   

13.
《实验技术与管理》2014,(12):117-120
为实现ZigBee传感网络与Android智能手机信息互联,设计了ZigBee手持终端通信模块。通过研究ZigBee与Android的通信协议,开发了ZigBee协调器与手机通信的电路接口及其Android手机界面,可以实现智能手机与ZigBee网络间的信息显示、节点控制等功能,具有可靠的移植性。  相似文献   

14.
开发基于Android智能手机的前方车辆检测系统。通过手机摄像头获取道路图像数据,利用JNI技术调用Android本地方法对图像数据进行处理并返回检测结果。为解决Android平台计算能力低、现有目标检测算法耗时久的问题,设计了一种车辆区域定位方法。首先利用车辆固有纹理特征对检测区域进行筛选,进一步利用聚类算法定位每一个车辆可能存在的区域。最后利用SVM分类器和HOG特征精确定位车辆外部轮廓,并剔除上一步中可能出现的错误聚类,最终实现手机平台上的前车实时检测。  相似文献   

15.
Android是Google宣布的基于Linux平台开源的手机操作系统。蓝牙技术作为移动通信手段也被应用到Android平台上。介绍了蓝牙相关知识,BlueZ开源协议栈体系,并说明BlueZ如何通过D-Bus消息机制与Android应用程序联系起来,及Android平台上蓝牙的实现。  相似文献   

16.
近年来机器学习越来越火,被很多人视为神器,指哪打哪,所向披靡,地球人已经不是对手了。很多安全领域的难题也用到机器学习技术来解决,比如垃圾邮件分类、僵尸号检测、恶意软件分类等。去年微软在Kaggle上赞助了一个Windows恶意软件分类比赛~[1],冠军队赛前并没有任何恶意软件知识,仅凭基本的机器学习技能就赢得第一名,模型准确率接近100%。这似乎意味着数据科学家开始来  相似文献   

17.
根据移动端应用市场的需求,通过搭建Android开发平台,运用Android多媒体开发技术实现了音乐播放、视频播放、消息处理、文件管理、文件搜索与检测、播放列表生成、内容同步、超炫个性化菜单、3D立体画面旋转切换、摇甩换歌曲、个性化皮肤、睡眠定时等诸多功能,在同类软件里能使系统资源占用率更低。  相似文献   

18.
开发了一种基于Android平台的手机图书服务系统,系统包括Android平台手机软件和图书管理服务器。Android平台手机通过Internet网与图书馆的图书管理服务器连接,实现图书查询与管理服务,改变了传统的图书馆服务模式,提升了工作效率,方便了用户。  相似文献   

19.
通过JSON实现一个智能家居系统服务器端与客户端的通信,服务器端用doNet实现,客户端用Android实现调用AoNet将网络上收到的字串生成一个JSON对象,对其进行序列化后将其发送到Android端,Android端定时从服务器端获取数据.  相似文献   

20.
恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经网络训练出分类模型,从而实现对恶意软件进行分类,获得较高的准确率,针对阿里云天池上的数据集进行实验验证,实验使用有向图编码方式,采用不同的卷积神经网络架构,对比不同方法的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号