At a high level, previous Android security studies has
concentrated on both platform hardening [11, 12] and app security. Amongst early efforts towards Android app security was Enck et al.’s install-time policy security system which considered risks associated with combinations of the app permissions [13]. Similar studies extended Enck et al.’s work by defining fine-grained policy rule sets [15, 16, 17, 18]. From another perspective, some works focused attention on the runtime analysis [11, 16, 19, 20], several au currant researches has tried a static analysis of apps. For instance, Chin et al. [21] used a 2-means clustering [22] of apps system call activities to detect Trojans. Fuchs et al. [23] used formal static analysis of
apps bytecodes [24] to form data flow-permission consistency of apps as a constrained optimization problem.
ศึกษาระดับสูง ก่อนหน้านี้ Android ปลอดภัยมีเข้มข้นบนแพลตฟอร์มที่แข็ง [11, 12] และความปลอดภัยของโปรแกรมประยุกต์ ท่ามกลางความพยายามช่วงต่อ Android app ปลอดภัยมีระบบรักษาความปลอดภัย Enck et al. เวลาติดตั้งนโยบายซึ่งถือเป็นความเสี่ยงที่เกี่ยวข้องกับชุดของสิทธิ์ที่ app [13] ศึกษาคล้ายขยายงาน Enck et al. โดยการกำหนดกฎนโยบายทรายแป้งละเอียดชุด [15, 16, 17, 18] บางงานเน้นความสนใจขณะทำการวิเคราะห์ [11, 16, 19, 20], หลายอู currant วิจัยได้พยายามวิเคราะห์คงปพลิเคชันจากมุมมองอื่น เช่น al. et ชิน [21] ใช้ 2-วิธีระบบคลัสเตอร์ [22] ของปพลิเคชันระบบเรียกตรวจพบโทรจัน ฟุคส์ et al. [23] ใช้วิเคราะห์แบบเป็นทางการปพลิเคชัน bytecodes [24] การฟอร์มข้อมูลสิทธิ์ไหลสอดคล้องกันของปพลิเคชันเป็นปัญหาเพิ่มประสิทธิภาพจำกัด
การแปล กรุณารอสักครู่..
อยู่ในระดับสูง, การรักษาความปลอดภัยการศึกษาก่อนหน้านี้ Android
ได้จดจ่ออยู่กับแพลตฟอร์มแข็งทั้งสอง[11, 12] และความปลอดภัยของแอพพลิเค ท่ามกลางความพยายามในช่วงต้นที่มีต่อการรักษาความปลอดภัยเป็น app Android Enck et al. ของระบบรักษาความปลอดภัยนโยบายเวลาติดตั้งซึ่งถือเป็นความเสี่ยงที่เกี่ยวข้องกับการรวมกันของการตรวจสอบสิทธิ์ของ [13] การศึกษาที่คล้ายกันขยาย Enck et al. ของการทำงานด้วยการกำหนดชุดกฎนโยบายละเอียด [15, 16, 17, 18] จากมุมมองอื่นผลงานบางส่วนมุ่งเน้นความสนใจไปที่การวิเคราะห์รันไทม์ [11, 16, 19, 20], ลูกเกดงานวิจัยหลาย au ได้พยายามวิเคราะห์คงที่ของปพลิเคชัน ยกตัวอย่างเช่นชิน et al, [21] ใช้ 2 วิธีการจัดกลุ่ม [22] ปพลิเคชันกิจกรรมระบบการเรียกร้องให้ตรวจสอบโทรจัน Fuchs et al, [23] ที่ใช้การวิเคราะห์แบบคงที่อย่างเป็นทางการของ
bytecodes ปพลิเคชัน [24] ในรูปแบบความมั่นคงได้รับอนุญาตการไหลของข้อมูลของปพลิเคชันเป็นปัญหาการเพิ่มประสิทธิภาพ จำกัด
การแปล กรุณารอสักครู่..