您的位置: 专家智库 > >

李登辉

作品数:3 被引量:1H指数:1
供职机构:北京信息科技大学计算机学院更多>>
发文基金:国家自然科学基金国家科技支撑计划国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇期刊文章
  • 1篇会议论文

领域

  • 3篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇ANDROI...
  • 2篇ANDROI...
  • 1篇代码
  • 1篇信息泄露
  • 1篇颜色PETR...
  • 1篇隐式
  • 1篇有色PETR...
  • 1篇泄露
  • 1篇静态分析模型
  • 1篇混淆
  • 1篇恶意
  • 1篇恶意代码
  • 1篇安卓系统
  • 1篇CPN

机构

  • 3篇北京信息科技...
  • 1篇广西师范大学

作者

  • 3篇焦健
  • 3篇李登辉
  • 1篇肖庆
  • 1篇陈昕
  • 1篇宋亚鹏

传媒

  • 1篇计算机应用研...
  • 1篇计算机科学与...

年份

  • 1篇2019
  • 1篇2017
  • 1篇2016
3 条 记 录,以下是 1-3
排序方式:
一种针对Android应用隐式信息泄露的静态分析模型
隐式信息泄露由于采用结构变化的方式传递信息,对以污点分析为代表的传统技术提出了挑战,本文在详细阐述隐式流与代码控制结构的关系的基础上,提出了基于结构关系流模型SRFM(Structure-RelatedFlow Mode...
焦健李登辉
有色Petri网的Android恶意代码建模方法研究
2017年
针对Android平台的恶意代码分析建模一直是目前移动终端安全的研究重点,对目前常见的恶意代码进行归纳、分类和行为抽取,在对行为进行形式化描述的基础上,提出了一种基于有色Petri网(colored-Petri net,CPN)的恶意代码建模方法,使用该方法能够描述恶意代码从安装、加载到恶意执行的整个过程。最后对恶意软件Bean Bot进行建模,并利用CPN Tools仿真工具分析了模型的可达性和有界性等性质。实验表明该方法可以准确地刻画恶意代码的运行过程,有助于对恶意代码的机制进行深入分析。
李登辉焦健陈昕宋亚鹏肖庆
关键词:安卓系统恶意代码
一种用于Android应用的反控制混淆系统被引量:1
2019年
Android恶意软件中的控制混淆技术,可以增加传统Android应用软件执行路径检测的难度,是目前代码静态分析的主要困难之一。针对该问题进行了研究,并设计系统DOCFDroid用于解决此问题。该系统在预处理阶段获取CFG关系矩阵,使用深度优先查找待分析路径集合;依据用户给定的源点集合和终节点集合得到粗糙路径;然后采用权重筛选的算法,可以有效地获取目标路径集合。在实验阶段以DroidBench 1.2为基础构建测试样本集,验证该方法的有效性。实验结果表明,该方法能有效抵抗控制流混淆带来的干扰,目标路径识别率可达95.31%。
曹宏盛焦健李登辉
关键词:ANDROID
共1页<1>
聚类工具0