At a high level, previous Android security studies has
concentrated on both platform hardening [11, 12] and app security. Amongst early efforts towards Android app security was Enck et al.’s install-time policy security system which considered risks associated with combinations of the app permissions [13]. Similar studies extended Enck et al.’s work by defining fine-grained policy rule sets [15, 16, 17, 18]. From another perspective, some works focused attention on the runtime analysis [11, 16, 19, 20], several au currant researches has tried a static analysis of apps. For instance, Chin et al. [21] used a 2-means clustering [22] of apps system call activities to detect Trojans. Fuchs et al. [23] used formal static analysis of
apps bytecodes [24] to form data flow-permission consistency of apps as a constrained optimization problem.
At a high level, previous Android security studies hasconcentrated on both platform hardening [11, 12] and app security. Amongst early efforts towards Android app security was Enck et al.’s install-time policy security system which considered risks associated with combinations of the app permissions [13]. Similar studies extended Enck et al.’s work by defining fine-grained policy rule sets [15, 16, 17, 18]. From another perspective, some works focused attention on the runtime analysis [11, 16, 19, 20], several au currant researches has tried a static analysis of apps. For instance, Chin et al. [21] used a 2-means clustering [22] of apps system call activities to detect Trojans. Fuchs et al. [23] used formal static analysis ofapps bytecodes [24] to form data flow-permission consistency of apps as a constrained optimization problem.
การแปล กรุณารอสักครู่..

อยู่ในระดับสูง, การรักษาความปลอดภัยการศึกษาก่อนหน้านี้ Android
ได้จดจ่ออยู่กับแพลตฟอร์มแข็งทั้งสอง[11, 12] และความปลอดภัยของแอพพลิเค ท่ามกลางความพยายามในช่วงต้นที่มีต่อการรักษาความปลอดภัยเป็น app Android Enck et al. ของระบบรักษาความปลอดภัยนโยบายเวลาติดตั้งซึ่งถือเป็นความเสี่ยงที่เกี่ยวข้องกับการรวมกันของการตรวจสอบสิทธิ์ของ [13] การศึกษาที่คล้ายกันขยาย Enck et al. ของการทำงานด้วยการกำหนดชุดกฎนโยบายละเอียด [15, 16, 17, 18] จากมุมมองอื่นผลงานบางส่วนมุ่งเน้นความสนใจไปที่การวิเคราะห์รันไทม์ [11, 16, 19, 20], ลูกเกดงานวิจัยหลาย au ได้พยายามวิเคราะห์คงที่ของปพลิเคชัน ยกตัวอย่างเช่นชิน et al, [21] ใช้ 2 วิธีการจัดกลุ่ม [22] ปพลิเคชันกิจกรรมระบบการเรียกร้องให้ตรวจสอบโทรจัน Fuchs et al, [23] ที่ใช้การวิเคราะห์แบบคงที่อย่างเป็นทางการของ
bytecodes ปพลิเคชัน [24] ในรูปแบบความมั่นคงได้รับอนุญาตการไหลของข้อมูลของปพลิเคชันเป็นปัญหาการเพิ่มประสิทธิภาพ จำกัด
การแปล กรุณารอสักครู่..
