期刊文献+

Android安全机制与解决方案分析 被引量:2

下载PDF
导出
摘要 在信息时代,各种智能手机、平板电脑等基于网络技术的智能终端迅速在人们的生活中普及开来。这些智能移动终端的共同特点就是拥有相对独立的操作系统,可以给人们的生活带来更多的便捷。但是事物都是具有两面性的,我们在享受智能给生活带来的便利的同时,也要对其存在的安全隐患予以足够的重视。在这些智能终端的操作系统中,Android系统所占有的市场份额相对较大。因此,主要对Android的安全机制进行详细分析。
作者 钱锋
出处 《信息与电脑》 2016年第17期61-61,94,共2页 Information & Computer
  • 相关文献

参考文献3

二级参考文献12

  • 1Shabtai A, Fledek Y, Kanonov U, et al. Google Android : a comprehen- sive security assessment. IEEE Security & Privacy,2010:35-38.
  • 2Shin W, Kiyomoto S, Fukushima K, et al. A formal model to analyze the permission authorization and enforcement in the android frame- work. International Symposium on Secure Computing (SecureCom- 10) 2010:944-945.
  • 3Enck W, Ongtang M, McDaniel P. Understanding android security. IEEE Security & Privacy, 2009 ;7 (1) :53-54.
  • 4Shin W, Kwak S, Kiyomoto S, et al. A small but non-negligible flaw in the Android permission scheme. IEEE International Symposium on Policies for Distributed Systems and Net-works, 2010:109-110.
  • 5Shabtai A, Wiess Y, Kanonov U, et al. Andromaly : a behavioral mal- ware detection framework for android devices. Intelligent Information Systems, 2011:7-22.
  • 6Shabtai A, Kanonov U, Elovici Y. Detection, alert and responseto ma- licious behavior in mobile devices: knowledge-based approach. RAID, 2009.
  • 7Shabtai A, Kanonov U, Elovici Y. Intrusion Detection on mobile de- vices using the knowledge based temporal-abstraction method. Sys- tems and Software, 2010 ;83 (8) : 1527-1536.
  • 8Shabtai A, Fledel Y, Elovici Y, et al. Using the KBTA method for in- ferring computer and network security alerts from timestamped, raw system metrics. Computer Virology, 2009 ; 8 ( 3 ) : 267-298.
  • 9Shabtai A, Fledel Y, Elovici Y. Securing Android-powered mobile de- vices using SELinux. IEEE Security & Privacy,2010:36-44.
  • 10符易阳,周丹平.Android安全机制分析[C]//第26次全国计算机安全学术交流会论文集.2011.

共引文献45

同被引文献7

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部