期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于代码特征的Android恶意软件分析系统设计
下载PDF
职称材料
导出
摘要
Android系统是当前最流行的开源手机操作系统,具有很强的灵活性和可定制性。开发者可以通过Google开放的androidSDK和NDK进行软件开发,通过SDK中的各类API可以操纵手机的任意一类信息,因此恶意软件层出不穷,严重危害着用户的隐私信息安全。文章首先着重讲解android软件结构,然后枚举恶意代码的部分特征,最后提出一种基于代码特征的android恶意软件静态分析系统设计。
作者
卢桂强
饶祎
机构地区
[
出处
《科技风》
2013年第20期52-52,共1页
关键词
ANDROID
信息安全
恶意代码
代码分析
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
4
共引文献
25
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
戴明星,陈正奎.
Web网站的安全代码设计[J]
.信息安全与通信保密,2010,7(10):92-94.
被引量:11
2
李鑫,周安民,周妍,蒲伟.
对多种Web语言嵌套的跨站过滤分析[J]
.信息安全与通信保密,2012,10(8):103-105.
被引量:5
3
殷水军,刘嘉勇,刘亮.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究[J]
.通信技术,2010,43(8):164-166.
被引量:16
4
徐少培,姚崎.
基于操作劫持模式的Web攻击与防御技术研究[J]
.信息安全与通信保密,2011,9(1):86-89.
被引量:6
二级参考文献
29
1
王志军,孙月霞,张素庆,王文杰.
基于Web开发的几种服务器端脚本语言的分析与比较[J]
.计算机应用研究,2006,23(3):14-16.
被引量:13
2
欧阳无敌@.
渗透方法论之脚本篇[J]
.黑客防线,2007(7):33-35.
被引量:2
3
国家互联网应急中心.CNCERT/CC2008年上半年网络安全工作报告[EB/OL].[2009-05-04].http://www.cert.org.cn/UserFiles/File/CISR2008fh.pdf1.pdf.
4
HTTPOnly-OWASP. HTTPOnly[EB/OL]. (2009-08-15). [2009-08-15]. http://www. owasp. org/index. php/HTTPOnly#Browsers_ Supportin g_ HTTPOnly.
5
RSNAKE. XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion [EB/OL]. (2009-08-15)[2009-08-15]. http://ha. ckers. org/xss. html.
6
NEXUS. Applying XSS to Phishing Attacks [EB/OL]. (2007-05-03) [2009-08-15]. http://www. xssed. com/article/5/Paper_ Applying _XSS _to _Phishing_Attacks/.
7
TIWARI S, BANSAL R, BANSAL D. Optimized Client Side Solution for Cross Site Scripting[J]. Networks, 2008(16):1.
8
HARTLEY D. Secure Ecommerce Web Application Design Principles Beyond PCI DSS[J].Computer Fraud & Security, 2009(06):13-17.
9
GOLLMANND. Securing Web Applications[J]. Information Security Technical Report, 2008(13):1-9.
10
Forte D. Anatomy of a Phishing Attack: A High-level Overview[J]. Network Security, 2009(04):17-19.
共引文献
25
1
吕述望,王昭顺,李剑,陈孟英.
针对电子银行的网络钓鱼攻击及其防范策略[J]
.信息网络安全,2011(7):1-3.
被引量:1
2
刘佰泉,贾立柱.
Web站点安全策略探析[J]
.科技与企业,2011(08X):80-80.
3
黄达理,薛质.
进阶持续性渗透攻击的特征分析研究[J]
.信息安全与通信保密,2012,10(5):87-89.
被引量:12
4
李鑫,周安民,周妍,蒲伟.
对多种Web语言嵌套的跨站过滤分析[J]
.信息安全与通信保密,2012,10(8):103-105.
被引量:5
5
谷宁静.
基于Web的电子政务安全防范[J]
.信息安全与通信保密,2012,10(9):120-123.
被引量:3
6
希仁娜.亚森,方勇,张谦.
基于网络爬虫的跨站检测改进方法研究[J]
.信息安全与通信保密,2012,10(10):55-58.
被引量:1
7
孙丹,胡勇.
浅析XSS漏洞检测、利用及防范[J]
.信息安全与通信保密,2013,11(3):72-74.
被引量:4
8
季凡,方勇,蒲伟,周妍.
CSRF新型利用及防范技术研究[J]
.信息安全与通信保密,2013,11(3):75-76.
被引量:6
9
何良,方勇,方昉,蒲伟.
浏览器跨域通信安全技术研究[J]
.信息安全与通信保密,2013,11(4):59-61.
被引量:8
10
卢永强,方勇,方昉,蒲伟.
浏览器隐私信息存储与保护技术研究[J]
.信息安全与通信保密,2013,11(4):84-85.
被引量:2
1
李云峰,许榕生.
基于特征提取的未知蠕虫攻击防御模型设计[J]
.福建电脑,2007,23(4):151-152.
被引量:1
2
张春凯.
恶意代码异常检测系统的需求分析与架构设计[J]
.信息通信,2014,27(7):75-75.
3
胡明,刘嘉勇,刘亮.
一种基于代码特征的网页木马改良模型研究[J]
.通信技术,2010,43(8):155-157.
被引量:3
4
吴润浦,方勇,吴少华.
基于统计与代码特征分析的网页木马检测模型[J]
.信息与电子工程,2009,7(1):71-75.
被引量:15
5
王雨隽.
恶意代码特征及其危害[J]
.信息安全与技术,2011,2(11):34-35.
6
郑鹭斌.
Android恶意软件的静态分析方法及评判模型研究[J]
.微电子学与计算机,2015,32(9):157-160.
被引量:1
7
李青.
基于代码特征多维度分析实现Android应用的版权保护[J]
.中国新通信,2014,16(19):78-80.
8
张福勇.
基于n-gram词频的恶意代码特征提取方法[J]
.网络安全技术与应用,2015(11):88-89.
被引量:2
9
季兴东.
运用AJAX和正则表达式进行数据采集[J]
.电脑知识与技术,2012,8(5):2996-2999.
10
王小英,陈丹琪,刘庆杰,潘志安.
基于模糊识别恶意代码检测技术的研究[J]
.微电子学与计算机,2014,31(6):189-192.
科技风
2013年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部