1 Introduction 11.1 Smart Malware and Smart Devices..................  dịch - 1 Introduction 11.1 Smart Malware and Smart Devices..................  Việt làm thế nào để nói

1 Introduction 11.1 Smart Malware a

1 Introduction 1
1.1 Smart Malware and Smart Devices.................. 4
1.2 Motivation and Objectives ...................... 8
1.2.1 Motivation .......................... 9
1.2.2 Objectives........................... 11
1.3 Contributions and Organization.................... 12
I Foundations and Tools 17
2 Evolution, Detection and Analysis of Malware for Smart Devices 19
2.1 Introduction .............................. 19
2.2 Security Models in Current Smart Devices .............. 20
xiv Contents
2.2.1 Security Features ....................... 20
2.2.2 Security Features in Dominant Platforms .......... 27
2.3 Malware in Smart Devices: Evolution, Characterization and Examples 32
2.3.1 Evolution ........................... 32
2.3.2 Malware Characterization................... 34
2.3.3 Attack Goals and Behavior.................. 36
2.3.4 Distribution and Infection Strategies............. 40
2.3.5 Privilege Acquisition ..................... 44
2.3.6 Discussion........................... 46
2.4 Malware Detection and Analysis ................... 49
2.4.1 A Taxonomy of Detection Techniques............ 50
2.4.2 Monitorable Features in Smart Devices ........... 56
2.4.3 Overview of Detection Systems ............... 63
2.4.4 Device-based Monitoring Systems .............. 64
2.4.5 Market Protection ...................... 71
2.4.6 Attack-specific Malware Identification Systems ....... 75
3 Maldroid Lab: Research Malware Lab for Smart Malware Analysis and
Detection 79
3.1 Introduction .............................. 79
3.2 Static Analysis............................. 82
3.2.1 Androguard .......................... 82
Contents xv
3.2.2 ApkTool............................ 85
3.2.3 Monkey and Monkeyrunner.................. 86
3.2.4 AndroViewClient ....................... 87
3.3 Dynamic Analysis ........................... 88
3.3.1 Droidbox ........................... 89
3.3.2 Taintdroid........................... 89
3.4 Cloud Analysis and Consumption Metering.............. 90
3.4.1 Appscope ........................... 93
3.4.2 Crowdcosec.......................... 93
3.5 Onlinet Markets and Malware Repositories.............. 95
3.5.1 Crawling Online Markets ................... 95
3.5.2 Malware Repositories ..................... 96
3.5.3 Open Source Malware Remote Access Tool ......... 97
II Static-based Analysis 99
4 A Text Mining Approach to Analyzing and Classifying Code in Malware
Families 101
4.1 Introduction .............................. 101
4.2 Dataset and Experimental Setting .................. 105
4.2.1 Extracting Code Structures ................. 105
4.3 Analysis of Code Structures in Android Malware Families ...... 106
xvi Contents
4.3.1 Definitions .......................... 107
4.3.2 Results and Discussion .................... 108
4.3.3 Distribution of Code Structures ............... 112
4.4 Mining Code Chunks in Malware Families .............. 113
4.4.1 Vector Space Model ..................... 114
4.4.2 An example .......................... 116
4.4.3 Implementation ........................ 116
4.4.4 Modeling Families and Classifying Malware Instances .... 117
4.4.5 Evolutionary Analysis of Malware Families.......... 122
4.5 Conclusions .............................. 127
III Dynamic-based Analysis 129
5 Alterdroid: Differential Fault Analysis of Obfuscated Malware Behavior131
5.1 Introduction .............................. 131
5.2 A Differential Fault Analysis Model.................. 135
5.2.1 Fault Injection Model..................... 136
5.2.2 Modeling Differential Behavior ................ 137
5.2.3 Analyzing Differential Signatures............... 140
5.3 Alterdroid: Differential Fault Analysis of Obfuscated Apps ..... 144
5.3.1 Identifying Components of Interest.............. 145
Contents xvii
5.3.2 Generating Fault-injected Apps................ 147
5.3.3 Applying Differential Analysis................. 149
5.3.4 Implementation ........................ 151
5.4 Evaluation............................... 156
5.4.1 Analytical Results....................... 157
5.4.2 Performance ......................... 159
5.4.3 Case Studies ......................... 161
5.5 Conclusions .............................. 166
IV Cloud-based Analysis 169
6 Power-aware Anomaly Detection in Smartphones 171
6.1 Introduction .............................. 171
6.2 Experimental Setting ......................... 176
6.2.1 Machine Learning Algorithms................. 177
6.2.2 Instrumentation........................ 179
6.2.3 Energy Consumption Tests.................. 180
6.3 Energy Consumption of Anomaly Detection Components...... 183
6.3.1 Computation ......................... 183
6.3.2 Communications ....................... 185
6.3.3 Linear Models......................... 186
xviii Contents
6.4 Deployment Strategies and Trade-offs ................ 187
6.4.1 Energy Consumption Strategies ............... 188
6.4.2 LL vs LR ........................... 191
6.4.3 LL vs RL ........................... 193
6.4.4 LL vs RR ........................... 1
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1 giới thiệu 11.1 thông minh phần mềm độc hại và các thiết bị thông minh... 41.2 động lực và mục tiêu... 81.2.1 động lực... 91.2.2 mục tiêu... 111.3 những đóng góp và tổ chức... 12Tôi có cơ sở và công cụ 172 tiến hóa, phát hiện và phân tích phần mềm độc hại cho các thiết bị thông minh 192.1 giới thiệu... 192.2 bảo mật các mô hình trong các thiết bị thông minh hiện nay... 20nội dung XIV2.2.1 tính năng bảo mật... 202.2.2 tính năng bảo mật trong chi phối nền tảng... 272.3 phần mềm độc hại trong các thiết bị thông minh: sự tiến hóa, các đặc tính và các ví dụ 322.3.1 tiến hóa... 322.3.2 Malware đặc tính... 342.3.3 tấn công các mục tiêu và hành vi... 362.3.4 bật phân phối và các nhiễm trùng chiến lược... 402.3.5 đặc quyền mua lại... 442.3.6 thảo luận... 462.4 phần mềm độc hại phát hiện và phân tích... 492.4.1 phân loại các kỹ thuật phát hiện... 502.4.2 monitorable tính năng trong thiết bị thông minh... 562.4.3 Các tổng quan về các hệ thống phát hiện... 632.4.4 dựa trên thiết bị hệ thống giám sát... 642.4.5 trường bảo vệ... 712.4.6 Hệ thống nhận dạng phần mềm độc hại tấn công cụ thể... 753 Maldroid phòng thí nghiệm: phòng thí nghiệm phần mềm độc hại phần mềm độc hại thông minh phân tích nghiên cứu vàPhát hiện 793.1 giới thiệu... 793.2 tĩnh phân tích... 823.2.1 Androguard... 82Nội dung xv3.2.2 ApkTool... 853.2.3 khỉ và Monkeyrunner... 863.2.4 AndroViewClient... 873.3 phân tích năng động... 883.3.1 Droidbox... 893.3.2 Taintdroid... 893.4 điện toán đám mây phân tích và đo mức tiêu thụ... 903.4.1 Appscope... 933.4.2 Crowdcosec... 933.5 Onlinet thị trường và các kho phần mềm phần mềm độc hại... 953.5.1 thu thập dữ liệu thị trường trực tuyến... 953.5.2 Malware kho... 963.5.3 mở mã nguồn công cụ truy cập từ xa phần mềm độc hại... 97Phân tích dựa trên tĩnh II 994 một phương pháp khai thác văn bản để phân tích và phân loại mã trong phần mềm độc hạiGia đình có 1014.1 giới thiệu... 1014.2 bộ dữ liệu và thiết lập thử nghiệm... 1054.2.1 chiết cấu trúc mã... 1054.3 các phân tích của cấu trúc mã trong gia đình Android phần mềm độc hại... 106nội dung XVI4.3.1 định nghĩa... 1074.3.2 kết quả và thảo luận... 1084.3.3 các phân phối của các cấu trúc mã... 1124.4 khai thác mỏ mã khối trong gia đình phần mềm độc hại... 1134.4.1 Vector không gian mô hình... 1144.4.2 một ví dụ... 1164.4.3 thực hiện... 1164.4.4 mô hình gia đình và phân loại phần mềm độc hại trường hợp... 1174.4.5 tiến hóa phân tích của gia đình phần mềm độc hại... 1224.5 kết luận... 127Phân tích dựa trên năng động III 1295 Alterdroid: phân tích vi phân lỗi Obfuscated Malware Behavior1315.1 giới thiệu... 1315.2 một mô hình phân tích vi phân lỗi... 1355.2.1 các mô hình tiêm lỗi... 1365.2.2 mô hình hành vi của vi sai... 1375.2.3 phân tích vi phân chữ ký... 1405.3 Alterdroid: Phân tích vi phân lỗi Obfuscated ứng dụng... 1445.3.1 xác định các thành phần quan tâm... 145Nội dung xvii5.3.2 tạo tiêm lỗi ứng dụng... 1475.3.3 áp dụng phân tích vi phân... 1495.3.4 thực hiện... 1515.4 đánh giá... 1565.4.1 phân tích kết quả... 1575.4.2 hiệu suất... 1595.4.3 nghiên cứu trường hợp... 1615.5 kết luận... 166Phân tích dựa trên đám mây IV 1696 nhận thức được quyền lực bất thường phát hiện trong điện thoại thông minh 1716.1 giới thiệu... 1716.2 thực nghiệm thiết lập... 1766.2.1 các thuật toán học máy... 1776.2.2 phương tiện... 1796.2.3 các thử nghiệm tiêu thụ năng lượng... 1806.3 năng lượng tiêu thụ của các thành phần phát hiện bất thường... 1836.3.1 tính toán... 1836.3.2 communications... 1856.3.3 tuyến tính mô hình... 186nội dung XVIII6.4 triển khai chiến lược và thương mại-offs. 1876.4.1 các chiến lược tiêu thụ năng lượng... 1886.4.2 LL vs LR... 1916.4.3 LL vs RL... 1936.4.4 LL vs RR... 1
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1 Giới thiệu 1
1.1 thông minh phần mềm độc hại và Smart Devices .................. 4
1.2 Động lực và mục tiêu .................. .... 8
1.2.1 Động lực .......................... 9
1.2.2 Mục tiêu .......... ................. 11
1.3 Đóng góp và Tổ chức .................... 12
tôi Foundations và Công cụ 17
2 Tiến hóa , phát hiện và phân tích các phần mềm độc hại cho Smart Devices 19
2.1 Giới thiệu .............................. 19
2.2 Mô hình bảo mật trong hiện tại thiết bị thông minh .............. 20
xiv Nội dung
2.2.1 Tính năng bảo mật ....................... 20
2.2.2 an ninh Các tính năng trong nền tảng Dominant .......... 27
2.3 Malware trong Smart Devices: Evolution, đặc điểm và ví dụ 32
2.3.1 Tiến hóa ................... ........ 32
2.3.2 Malware Đặc ................... 34
2.3.3 Mục tiêu tấn công và hành vi ......... ......... 36
2.3.4 Phân bố và nhiễm Chiến lược ............. 40
2.3.5 Privilege Acquisition .............. ....... 44
2.3.6 Thảo luận ........................... 46
2.4 Phần mềm độc hại phát hiện và phân tích ..... .............. 49
2.4.1 Một phân loại tư duy của Detection Kỹ thuật ............ 50
2.4.2 các tính năng giám sát được trong Smart Devices ...... ..... 56
2.4.3 Tổng quan về Hệ thống phát hiện ............... 63
2.4.4 Hệ thống giám sát dựa trên thiết bị ............. 64.
2.4.5 Bảo vệ thị trường ...................... 71
2.4.6 Tấn công cụ Hệ thống nhận dạng phần mềm độc hại ....... 75
3 Lab Maldroid : Nghiên cứu Malware Lab cho Smart Phân tích phần mềm độc hại và
phát hiện 79
3.1 Giới thiệu .............................. 79
3.2 Phân tích tĩnh ... .......................... 82
3.2.1 Androguard ................... ....... 82
Nội dung XV
3.2.2 ApkTool ............................ 85
3.2.3 khỉ và Monkeyrunner. ................. 86
3.2.4 AndroViewClient ....................... 87
3.3 Phân tích động. .......................... 88
3.3.1 Droidbox ................... ........ 89
3.3.2 Taintdroid ........................... 89
3.4 Phân tích Mây và tiêu thụ đo sáng ... ........... 90
3.4.1 Appscope ........................... 93
3.4.2 Crowdcosec .. ........................ 93
3.5 Onlinet thị trường và Malware Repositories .............. 95
3.5.1 Thu thập dữ liệu thị trường trực tuyến ................... 95
3.5.2 Malware Repositories ..................... 96
3.5 0,3 mã nguồn mở phần mềm độc hại cụ Remote Access ......... 97
II tĩnh dựa trên phân tích 99
4 Một bản Mining tiếp cận để phân tích và Phân loại mã trong phần mềm độc hại
gia đình 101
4.1 Giới thiệu .......... .................... 101
4.2 Dataset và Setting nghiệm .................. 105
4.2.1 Extracting Mã cấu trúc ................. 105
4.3 Phân tích các mã cấu trúc trong gia đình Android Malware ...... 106
Nội dung xvi
4.3.1 Định nghĩa ......... ................. 107
4.3.2 Kết quả và thảo luận .................... 108
4.3.3 Phân phối cấu trúc mã ............... 112
4.4 Mining Mã chunks trong gia đình Malware .............. 113
4.4.1 Vector không gian mẫu .... ................. 114
4.4.2 Một ví dụ .......................... 116
4.4.3 Thực hiện ........................ 116
4.4.4 các gia đình Modeling và Instances Phân loại phần mềm độc hại .... 117
4.4.5 Evolutionary Phân tích các phần mềm độc hại Các gia đình .......... 122
4.5 Kết luận .............................. 127
Phân tích III động dựa trên 129
5 Alterdroid: Differential Fault Phân tích bị xáo trộn Malware Behavior131
5.1 Giới thiệu .............................. 131
5.2 Một sai lỗi phân tích mẫu .................. 135
5.2.1 lỗi tiêm mẫu ..................... 136
5.2.2 Modeling Differential Hành vi ................ 137
5.2.3 Phân tích Differential Signatures ............... 140
5.3 Alterdroid: Differential Fault Phân tích bị xáo trộn Apps ..... 144
5.3.1 các thành phần Xác định yêu thích .............. 145
Nội dung xvii
5.3.2 Apps Tạo Fault-tiêm ........... ..... 147
5.3.3 Ứng dụng Phân tích Differential ................. 149
5.3.4 Thực hiện ................ ........ 151
5.4 Đánh giá ............................... 156
5.4.1 Kết quả phân tích .. ..................... 157
5.4.2 hiệu suất ........................ . 159
5.4.3 trường hợp nghiên cứu ......................... 161
5.5 Kết luận ............... ............... 166
IV dựa trên đám mây tích 169
6 Power-nhận thức bất thường phát hiện trong điện thoại thông minh 171
6.1 Giới thiệu ................. ............. 171
6.2 Setting nghiệm ......................... 176
6.2.1 Máy học thuật toán. ................ 177
6.2.2 Instrumentation ........................ 179
6.2.3 năng lượng các xét nghiệm tiêu thụ .................. 180
6.3 năng lượng tiêu thụ của các bất thường phát hiện thành phần ...... 183
6.3.1 Tính ........... .............. 183
6.3.2 truyền ....................... 185
6.3.3 Mô hình tuyến tính .. ....................... 186
xviii Nội dung
6.4 Chiến lược triển khai và đánh đổi ................ 187
6.4.1 Chiến lược năng lượng tiêu thụ ............... 188
6.4.2 LL vs LR ...................... ..... 191
6.4.3 LL vs RL ........................... 193
6.4.4 LL vs RR .... ....................... 1
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: