Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>K=легитимные приложения<.>)
Общее количество найденных документов : 1
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Дремов А. С.
Заглавие : Исследование особенностей вредоносных Android-приложений
Параллельн. заглавия :Investigation of features of Android malware
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С.99-108: граф., табл. - ISSN 2071-8217 (Шифр pinb/2017/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 108 (6 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): android--вредоносные приложения--информационная безопасность--легитимные приложения--мобильные устройства--операционные системы
Аннотация: Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.This paper explores the task of detecting the features of malicious applications for Android, which allow to detect malicious functions in the application code. The key features of modern Android-applications are considered, which must be taken into account when analyzing them from the point of view of security. In the work, the signs characteristic of malicious applications are defined. For the characteristics obtained, statistics on the use of malicious and legitimate applications are given.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)