您的位置: 专家智库 > >

孙润康

作品数:6 被引量:67H指数:3
供职机构:武汉大学计算机学院更多>>
发文基金:中国博士后科学基金武汉市青年科技晨光计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理

主题

  • 5篇ANDROI...
  • 3篇恶意
  • 3篇恶意软件
  • 1篇隐写
  • 1篇有效性
  • 1篇手机
  • 1篇数据信息
  • 1篇图片
  • 1篇取证
  • 1篇系统安全
  • 1篇录音
  • 1篇木马
  • 1篇后台
  • 1篇恶意软件分析
  • 1篇安全检测
  • 1篇ANDROI...
  • 1篇病毒攻击
  • 1篇病毒技术
  • 1篇程序实现
  • 1篇磁盘

机构

  • 6篇武汉大学
  • 1篇教育部
  • 1篇中国人民大学

作者

  • 6篇孙润康
  • 3篇戴茜
  • 2篇彭国军
  • 2篇李晶雯
  • 1篇邵玉如
  • 1篇温少鑫
  • 1篇严尹宏
  • 1篇曹树基
  • 1篇秦城
  • 1篇展娴

传媒

  • 2篇计算机光盘软...
  • 1篇武汉大学学报...
  • 1篇计算机应用
  • 1篇信息网络安全
  • 1篇中国新通信

年份

  • 1篇2016
  • 1篇2015
  • 1篇2013
  • 3篇2012
6 条 记 录,以下是 1-6
排序方式:
基于Android后台监听机制的程序实现被引量:3
2012年
通过对Android监听机制的分析,实现了手机短信的拦截和监听,通话的监听,后台未授权程序安装的监听,网络流量的监控,通过实现过程和原理分析,对防范Android后台监听等敏感行为具有较为普遍的理论指导意义。
戴茜孙润康严尹宏
关键词:ANDROID后台
Android手机安全检测与取证分析系统被引量:9
2013年
文章开发了一款Android手机安全检测与取证分析系统,从软件的静态特征和动态特征入手,分析恶意软件与正常软件的差异,在不依赖病毒库的情况识别恶意软件。该系统分为手机端和PC端两部分:手机端构建了一套软件监控机制,对网络流量、启动方式、涉及用户隐私数据读取和资费消耗的敏感行为信息进行详细记录;PC端通过分析手机端记录的数据提取软件特征,以图表等方式直观地展示出来,利用试验小组设计的安全性评估算法能够准确判定软件的安全性,有效识别已知和未知恶意软件。
孙润康展娴邵玉如秦城
关键词:ANDROID恶意软件系统安全取证
基于Android手机录音木马的原理分析与实现
2012年
目前,手机是人们最重要的通讯工具,Android系统已经成为最为频繁使用的手机系统。然而由于这个系统目前仍存在漏洞,越来越多针对该系统的木马程序应运而生。本文实现了一种针对Android系统远程操控目标手机的木马,用来操控手机进行录音,并传回搭建的远程服务器。
孙润康戴茜温少鑫
关键词:ANDROID木马录音
Android恶意软件检测研究与进展被引量:49
2015年
针对持续恶化的Android安全形势,从恶意软件检测的角度,首先总结了Android恶意软件在安装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合Android平台特性和移动智能终端环境限制,系统化论述了现有Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有Android恶意软件检测研究的不足,提出了未来的研究方向和发展趋势.
彭国军李晶雯孙润康肖云倡
关键词:ANDROID恶意软件分析
基于行为的Android恶意软件判定方法及其有效性被引量:7
2016年
针对当前Android平台资源受限及恶意软件检测能力不足这一问题,以现有Android安装方式、触发方式和恶意负载方面的行为特征为识别基础,构建了基于ROM定制的Android软件行为动态监控框架,采用信息增益、卡方检验和Fisher Score的特征选择方法,评估了支持向量机(SVM)、决策树、k-邻近(KNN)和朴素贝叶斯(NB)分类器四类算法在Android恶意软件分类检测方面的有效性。通过对20 916个恶意样本及17 086个正常样本的行为日志的整体分类效果进行评估,结果显示,SVM算法在恶意软件判定上准确率可以达到93%以上,误报率低于2%,整体效果最优。可应用于在线云端分析环境和检测平台,满足海量样本处理需求。
孙润康彭国军李晶雯沈诗琦
关键词:ANDROID
基于图片隐写的病毒攻击被引量:1
2012年
随着互联网的飞速发展,计算机病毒技术也在不断发展,病毒数量和类型都在不断增多,危害也在逐渐增强。一般病毒会破坏计算机的数据信息,占用磁盘空间或抢占系统资源等。因此本文就病毒的多样性来入手,
孙润康戴茜曹树基
关键词:病毒攻击隐写图片病毒技术数据信息磁盘空间
共1页<1>
聚类工具0