At a high level, previous Android security studies has
concentrated on both platform hardening [11, 12] and app security. Amongst early efforts towards Android app security was Enck et al.’s install-time policy security system which considered risks associated with combinations of the app permissions [13]. Similar studies extended Enck et al.’s work by defining fine-grained policy rule sets [15, 16, 17, 18]. From another perspective, some works focused attention on the runtime analysis [11, 16, 19, 20], several au currant researches has tried a static analysis of apps. For instance, Chin et al. [21] used a 2-means clustering [22] of apps system call activities to detect Trojans. Fuchs et al. [23] used formal static analysis of
apps bytecodes [24] to form data flow-permission consistency of apps as a constrained optimization problem.
ศึกษาระดับสูง ก่อนหน้านี้ Android ปลอดภัยมีเข้มข้นบนแพลตฟอร์มที่แข็ง [11, 12] และความปลอดภัยของโปรแกรมประยุกต์ ท่ามกลางความพยายามช่วงต่อ Android app ปลอดภัยมีระบบรักษาความปลอดภัย Enck et al. เวลาติดตั้งนโยบายซึ่งถือเป็นความเสี่ยงที่เกี่ยวข้องกับชุดของสิทธิ์ที่ app [13] ศึกษาคล้ายขยายงาน Enck et al. โดยการกำหนดกฎนโยบายทรายแป้งละเอียดชุด [15, 16, 17, 18] บางงานเน้นความสนใจขณะทำการวิเคราะห์ [11, 16, 19, 20], หลายอู currant วิจัยได้พยายามวิเคราะห์คงปพลิเคชันจากมุมมองอื่น เช่น al. et ชิน [21] ใช้ 2-วิธีระบบคลัสเตอร์ [22] ของปพลิเคชันระบบเรียกตรวจพบโทรจัน ฟุคส์ et al. [23] ใช้วิเคราะห์แบบเป็นทางการปพลิเคชัน bytecodes [24] การฟอร์มข้อมูลสิทธิ์ไหลสอดคล้องกันของปพลิเคชันเป็นปัญหาเพิ่มประสิทธิภาพจำกัด
การแปล กรุณารอสักครู่..
