期刊文献+

加权行为特征的智能手机安全监控研究 被引量:2

Research of Smart-phone Security Monitoring Based on Weighting Program's Behavior
下载PDF
导出
摘要 在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的。实验表明,该机制是可行有效的。 Based on the analysis of virus behavior and normal traffic behavior, a security monitoring scheme of weighting behavior characteristic is proposed to achieve the purpose of traffic security monitoring by executing weighting calculation for the program's behavior and comparing with the set threshold to break suspicious behaviors. Simulation results show that the proposed scheme is both feasible and effective.
出处 《电视技术》 北大核心 2011年第1期122-124,128,共4页 Video Engineering
基金 重庆市自然科学基金重点项目(CSTC 2009BA2089) 重庆市高校优秀成果转化项目(KJzh08209)
关键词 病毒 零日攻击 行为特征 加权路径 行为特征权值 virus zero-day attack traffic behavior weighted route behavior weight
  • 相关文献

参考文献5

二级参考文献32

  • 1谭小彬,王卫平,奚宏生,殷保群.基于隐马尔可夫模型的异常检测[J].小型微型计算机系统,2004,25(8):1546-1549. 被引量:10
  • 2李焕洲,张健,陈麟.一种基于敏感信息跟踪的网络取证技术的研究[J].四川师范大学学报(自然科学版),2005,28(6):759-762. 被引量:2
  • 3李志,王延巍,朱林.手机病毒的现状与未来[J].电信技术,2006(3):87-90. 被引量:16
  • 4陈建民,张健,曹鹏.手机病毒的发展趋势与防范对策[J].信息网络安全,2006(11):52-55. 被引量:4
  • 5国家计算机网络应急技术处理协调中心.CNCERT/CC2007年网络安全工作报告[EB/OL].http ://www. cert. org. cn/UserFiles/File/CNCERTCC2007 AnnualReport_Chinese. pdf,2007-08-21.
  • 6Fiskiran A M, Lee R B. Runtime execution monitoring (REM) to detect and prevent malicious code execution[ C]//Proceedings of the IEEE International Conference on Computer Design. Washington,DC, USA:IEEE Computer Society,2004:452-457.
  • 7Deng P S, Wang J H, Shieh W G, et al. Intelligent automatic malicious code signatures extraction [ C ]//Proceedings of IEEE 37th Annual 2003 International Carnahan Conference on Security Technology. Washington, DC, USA: IEEE Computer Society, 2003 : 600-603.
  • 8Schultz M G, Eskin E, Zadok E, et al. Data mining methods for detection of new malicious executables[ C]//Proceedings of the 2001 IEEE Symposium on Security and Privacy. Washington, DC, USA : IEEE Computer Society,2001:38.
  • 9梁晓 李毅超 崔甲等.基于系统调用挂钩的隐蔽木马程序检测方法.计算机工程,2007,33(20):181-183.
  • 10Dagon D, Martin T, Stamer T. Mobile Phones as Computing Devices.. The Viruses Are Coming! [C]//Pro of IEEE Pervasive Computing, 2004:11-15.

共引文献111

同被引文献15

  • 1王继刚,顾国昌,徐立峰.面向智能手机的嵌入式实时操作系统[J].中兴通讯技术,2005,11(5):41-44. 被引量:7
  • 2王立波,王海峰.基于嵌入设备的手机反病毒软件浅析[J].微计算机信息,2007,23(02Z):78-79. 被引量:4
  • 3PAULSON L D. First smart phone virus is discovered[J].Computer, 2004(8) :22-23.
  • 4FENG Song, OUYANG Xin, ZHU Zhining.Design and implementa- tion of short message interception based on content detection and symbian OS cell phone[C]//Proc. CCC2008. [S.1.]:IEEE Press,2008: 704 - 707.
  • 5杨长青,彭木根.Symbians60手机程序开发与实用教程[M].北京:机械工业出版社,2008.
  • 6叶徘岑.基于symbianos智能手机病毒的原型研究[D].武汉:华中科技大学,2005.
  • 7McMee Labs. McMee Q3 2011 Threats Report Shows 2011 on Target to Be the Busiest in Mobile Malware History[ EB/OL]. [2012-06-20]. http:// cn. reuters, com/article/pressRelease/idUS117347 + 21 - Nov - 2011 + BW201111217 symbol =INTC. O.
  • 8金泰延,宋亨周,朴知勋,等.Android框架揭秘[M].北京:人民邮电出版社,2012.
  • 9ENCK W, ONGTANG M, MCDANIEL P. Understanding Android security [ J ]. IEEE Security & Privacy,2009,7 ( 1 ) :53-54.
  • 10SHABTAI A, FLEDEK Y, KANONOV U, et al. Google Android: a compre- hensive security assessment[J]. IEEE Security & Privacy,2010:35-38.

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部