Android智能手机恶意代码犯罪的分析研究
摘要
本文以基于Android平台实施诈骗的远程控制木马为研究对象,通过分析研究并提取各类数据,针对Android智能手机的恶意代码犯罪进行侦查取证,从源码静态分析掌握木马取证的恶意操作。在后台监控和犯罪追踪等方面做出修改和完善,通过反侦查手段利用木马为网络犯罪侦查提供信息。
出处
《网络安全技术与应用》
2017年第6期102-103,共2页
Network Security Technology & Application
二级参考文献13
-
1Dagon D,Martin T,Starner T.Mobile Phones as Computing Devices:The Viruses Are Coming![C].Proc.of IEEE Per-vasive Computing,2004:11~15.
-
2Szor P.The Art of Computer Virus Research and Defense[M].Addison Wesley Professional,2005.
-
3Teck S Y,Hong T E.A Mobile Phone Malicious Software De-tection Model with Behavior Checker[C].Proc.of HSI'05,2005:57~65.
-
4Sandhu R,Coyne E,Feinstein H,et al.Role-Based Access Control Models[J].IEEE Computer,1996,29(2):38~47.
-
5Kim D S,Park J S.Network-Based Intrusion Detection with Support Vector Machines[C].Kahng H K.ICOIN2003,2003:747~756.
-
6邓乃超,田英杰.支持向量机:理论、算法与拓展[M].北京:科学出版社,2009.
-
7曾阳.Android防火墙+流量统计代码[EB/OL] ,2010.6.1.http://blog.csdn.net/Zengyangtech/archive/2010/06/01/563 8604.aspx.
-
8Chih-Jen Lin's Home Page[EB/OL].[2011.5.26].http://www.csie.ntu.edu.tw/~cjlin/.
-
9Android病毒中心[EB/OL].[2011.5.26].http://virus.netqin.com/android/.
-
10安天响应-安天手机杀毒[EB/OL].[2011.5.26].http://www.antiy.net/avlmobile/reports.htm.
共引文献4
-
1康文丹,展鹇,白静,蔡旺.基于行为的移动智能终端恶意软件自动化分析与检测系统[J].信息网络安全,2013(12):46-50. 被引量:1
-
2孙敏,徐彩霞,高阳.基于FWKN-SVM的Android异常入侵检测的研究[J].计算机科学,2015,42(4):116-118. 被引量:5
-
3黄玲玲,刘洋.基于安卓的隐私保护系统设计与实现[J].计算机科学,2016,43(B12):79-83.
-
4吴勇,李永忠.Android平台下木马检测技术的研究与实现[J].通信技术,2018,51(1):210-214.
-
1蔡宏光.软件安全技术浅析[J].山东水利专科学校学报,1996,8(4):228-230.
-
2岳淑珍,刘仁维.FOXPRO FOR DOS 动态帮助实现的探讨[J].兰州铁道学院学报,1998,17(1):81-83.
-
3张率.网络犯罪的取证与分析[J].办公自动化,2006(1):34-34.
-
4陈涛,原丽.配电变压器远程监控系统的设计[J].自动化技术与应用,2008,27(3):76-78. 被引量:1
-
5孙方敏.网络仿真软件一NS2简介[J].国外科技新书评介,2012(12):22-22. 被引量:1
-
6安全入侵应对实务——操作系统篇[J].网络安全技术与应用,2017,0(6).
-
7接立彬,马瑞芳.论面向对象软件的维护[J].活力,2004(4):143-143.
-
8陈利萍.计算机辅助平面广告设计的系统界面设计[J].商,2014,0(36):211-211.
-
9张小妹.幺宝刚:微软牵手人工智能,将苏州打造成AI“新硅谷”[J].现代苏州,2017,0(10):32-33.
-
10赵天忠,苗壮,张亚非,徐伟光,陆建江.基于WordNet重用的领域本体构建方法[J].系统仿真学报,2007,19(19):4583-4586. 被引量:11