文献
J-GLOBAL ID:201702269279595938   整理番号:17A0118866

Deep4MalDroid:Linuxカーネルシステムコールグラフに基づくAndroidマルウェア検出のための深層学習フレームワーク【Powered by NICT】

Deep4MalDroid: A Deep Learning Framework for Android Malware Detection Based on Linux Kernel System Call Graphs
著者 (4件):
資料名:
巻: 2016  号: WIW  ページ: 104-111  発行年: 2016年 
JST資料番号: W2441A  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Androidマルウェアの爆発的な成長とスマートフォンユーザ(例えば,盗みユーザ証明書,資源乱用)への損傷に起因する,Androidマルウェア検出は大きな興味であることがサイバーセキュリティ課題の一つである。現在,Androidマルウェアに対する防御の最も重要な線は,Norton,Lookout,Comodoモバイルセキュリティのような反マルウェアソフトウェア製品脅威を認識する署名ベース法を用いた中心である。しかし,マルウェア攻撃者はますますバイパス特徴に再包装と難読化などの技術を採用し,敗北はそれらの内部機構を解析することを試みた。Androidマルウェアの増加する洗練し回避するために硬いことを新しい防御技術を必要とし,新しい脅威に対するユーザを保護することができた。本論文では,可能な限り完全に各与えられたAndroid応用(app)のコードルーチンを自動的に実行できるコンポーネント横断と名づけた新しい動的解析法を提案した。抽出されたLinuxカーネルシステムコールに基づいて,重み付き有向グラフを構築し,新たに知られていないAndroidマルウェア検出のための特徴グラフ上に置かれた深い学習フレームワークを適用した。Comodoクラウドセキュリティセンターからの実際の試料採取に関する広範な実験研究は,種々のマルウェア検出法を比較した。有望な実験結果は,提案した方法は,他の代替Androidマルウェア検出技術より優れていることを示した。著者らの開発したシステムDeep4MalDroidも市販Android反マルウェアソフトウェアに統合した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
移動通信  ,  データ保護 

前のページに戻る