抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Androidマルウェアの爆発的な成長とスマートフォンユーザ(例えば,盗みユーザ証明書,資源乱用)への損傷に起因する,Androidマルウェア検出は大きな興味であることがサイバーセキュリティ課題の一つである。現在,Androidマルウェアに対する防御の最も重要な線は,Norton,Lookout,Comodoモバイルセキュリティのような反マルウェアソフトウェア製品脅威を認識する署名ベース法を用いた中心である。しかし,マルウェア攻撃者はますますバイパス特徴に再包装と難読化などの技術を採用し,敗北はそれらの内部機構を解析することを試みた。Androidマルウェアの増加する洗練し回避するために硬いことを新しい防御技術を必要とし,新しい脅威に対するユーザを保護することができた。本論文では,可能な限り完全に各与えられたAndroid応用(app)のコードルーチンを自動的に実行できるコンポーネント横断と名づけた新しい動的解析法を提案した。抽出されたLinuxカーネルシステムコールに基づいて,重み付き有向グラフを構築し,新たに知られていないAndroidマルウェア検出のための特徴グラフ上に置かれた深い学習フレームワークを適用した。Comodoクラウドセキュリティセンターからの実際の試料採取に関する広範な実験研究は,種々のマルウェア検出法を比較した。有望な実験結果は,提案した方法は,他の代替Androidマルウェア検出技術より優れていることを示した。著者らの開発したシステムDeep4MalDroidも市販Android反マルウェアソフトウェアに統合した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】