Matches in SemOpenAlex for { <https://semopenalex.org/work/W3136649715> ?p ?o ?g. }
Showing items 1 to 60 of
60
with 100 items per page.
- W3136649715 endingPage "91" @default.
- W3136649715 startingPage "85" @default.
- W3136649715 abstract "Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп." @default.
- W3136649715 created "2021-03-29" @default.
- W3136649715 creator A5001018870 @default.
- W3136649715 creator A5029006577 @default.
- W3136649715 creator A5053961234 @default.
- W3136649715 date "2019-01-01" @default.
- W3136649715 modified "2023-09-30" @default.
- W3136649715 title "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID" @default.
- W3136649715 doi "https://doi.org/10.25140/2411-5363-2019-4(18)-85-91" @default.
- W3136649715 hasPublicationYear "2019" @default.
- W3136649715 type Work @default.
- W3136649715 sameAs 3136649715 @default.
- W3136649715 citedByCount "0" @default.
- W3136649715 crossrefType "journal-article" @default.
- W3136649715 hasAuthorship W3136649715A5001018870 @default.
- W3136649715 hasAuthorship W3136649715A5029006577 @default.
- W3136649715 hasAuthorship W3136649715A5053961234 @default.
- W3136649715 hasBestOaLocation W31366497151 @default.
- W3136649715 hasConcept C111919701 @default.
- W3136649715 hasConcept C136764020 @default.
- W3136649715 hasConcept C17744445 @default.
- W3136649715 hasConcept C199539241 @default.
- W3136649715 hasConcept C2779089604 @default.
- W3136649715 hasConcept C2989133298 @default.
- W3136649715 hasConcept C3017891749 @default.
- W3136649715 hasConcept C41008148 @default.
- W3136649715 hasConcept C541664917 @default.
- W3136649715 hasConcept C557433098 @default.
- W3136649715 hasConcept C65902250 @default.
- W3136649715 hasConceptScore W3136649715C111919701 @default.
- W3136649715 hasConceptScore W3136649715C136764020 @default.
- W3136649715 hasConceptScore W3136649715C17744445 @default.
- W3136649715 hasConceptScore W3136649715C199539241 @default.
- W3136649715 hasConceptScore W3136649715C2779089604 @default.
- W3136649715 hasConceptScore W3136649715C2989133298 @default.
- W3136649715 hasConceptScore W3136649715C3017891749 @default.
- W3136649715 hasConceptScore W3136649715C41008148 @default.
- W3136649715 hasConceptScore W3136649715C541664917 @default.
- W3136649715 hasConceptScore W3136649715C557433098 @default.
- W3136649715 hasConceptScore W3136649715C65902250 @default.
- W3136649715 hasIssue "4(18)" @default.
- W3136649715 hasLocation W31366497151 @default.
- W3136649715 hasOpenAccess W3136649715 @default.
- W3136649715 hasPrimaryLocation W31366497151 @default.
- W3136649715 hasRelatedWork W1512432608 @default.
- W3136649715 hasRelatedWork W1567762309 @default.
- W3136649715 hasRelatedWork W2010219581 @default.
- W3136649715 hasRelatedWork W2211790732 @default.
- W3136649715 hasRelatedWork W235048688 @default.
- W3136649715 hasRelatedWork W2402347917 @default.
- W3136649715 hasRelatedWork W2549520180 @default.
- W3136649715 hasRelatedWork W2994816445 @default.
- W3136649715 hasRelatedWork W3012119867 @default.
- W3136649715 hasRelatedWork W846831429 @default.
- W3136649715 isParatext "false" @default.
- W3136649715 isRetracted "false" @default.
- W3136649715 magId "3136649715" @default.
- W3136649715 workType "article" @default.