随着智能移动设备的普及,Android恶意软件的威胁正在Swift崛起。 Android APK上的现有静态分析技术更多地关注程序包配置,而不是代码本身。 Android应用程序调用系统API来实现功能并执行行为。 不同类型和代码系列的恶意软件共享相同的API使用模式和调用结构。 这项研究建议为每个APK在不同的代码分层层(即数据包,类和功能)上构造其API使用特性。 树结构用于描述和呈现此类API使用信息。 通过比较这样的树结构,可以计算出APK相似度,并且可以对APK进行聚类以揭示恶意软件类型/家族类别。 初步实验验证了该方法的有效性,结果表明了该方法的有效性和准确性。
2021-07-28 15:38:15 493KB 研究论文
1
Android恶意软件_2020 2020年流行的Android威胁 一月 静音广告软件75fd1658cd6cb56f9194dbb1aabadd64 80abde70e5f4d4dc7ace31586097e026 1250f1296c0e92112d554960d4f99710 新的Anubis样本d4be1208d35bc8badb0fa97a36a28c8c d936dad9349ebe2daf8f69427f414fdc Coybot巴西银行家058de750a4a2402104e4bd22179f8432050c98ea88b5bfec2f065f6dc2a950f9 bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b83d9 面包2273af79cae07c3d0d07eb4d3f30d60c 350
2021-07-21 11:21:23 612.52MB
1
DAME - 动态 Android 恶意软件引擎 Sannio 大学 - 软件和网络安全 - AY 2014-2015 警告:此项目用于教育目的,作者不对任何非法使用该产品负责 一、作者 二、 内容 2.1。 2.2。 3.1。 3.2。 3.3. 3.4。 开发 4.1。 有效载荷开发 4.2。 二元建筑 一、简介 DAME (Dynamic Android Malware Engine) 是一个系统,它能够通过动态加载过程在 Android 应用程序中注入恶意代码。 与其他解决方案相反,它不会更改应用程序使用的权限,因为它只允许注入与应用程序使用的权限兼容的恶意软件。 DAME 仅在可信应用程序合法使用所需权限的方法中注入恶意代码。 这种方法使得恶意软件检测难以完成。 2.
2021-06-22 19:20:56 55.18MB Java
1
maline, Android恶意软件检测框架 目录1介绍2安装失败2.1依赖关系2.2.建筑3配置文件3.1正在解包 SDK3.2.可执行文件的路径3.3 。Android虚拟设备插件4使用说明5.Emulab6版权所有简介 malin
2021-05-19 00:23:37 36.69MB 开源
1
深度学习在Android恶意软件检测中的应用综述 A Review on The Use of Deep Learning in Android Malware Detection Abdelmonim Naway IJCSMC, Vol. 7, Issue. 12, December 2018, pg.42 – 58
【转发】【引用】【论文】针对持续恶化的 Android安全形势,从恶意 软 件 检 测 的 角 度,首 先 总 结 了 Android恶 意 软 件 在 安 装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合 Android平台特性和移动智能终端环境限制,系统化论述了现有 Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍 了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有 Android恶意软件检测研究的不足,提出了未来的研究方向和发展趋势。
2021-03-24 12:00:33 255KB Android 恶意软件 检测 病毒分析
1
本文总共列出了119类恶意软件家族 列表列出了截止日期是2013年2月28日的Android平台上的木马以及在mobile-sandbox-system上的检测结果。这个表会一直更新,每个家族选取一列来做说明
2019-12-21 19:48:26 540KB 恶意软件分类
1