The amount of Android malware has increased greatly during the last fe การแปล - The amount of Android malware has increased greatly during the last fe ไทย วิธีการพูด

The amount of Android malware has i

The amount of Android malware has increased greatly during the last few years. Static analysis is widely used in detecting such malware by analyzing the code without execution. The effectiveness of current tools relies on the app model as well as the malware detection algorithm which analyzes the app model. If the model and/or the algorithm is inadequate, then sophisticated attacks that are triggered by specific sequences of events will not be detected.

This paper presents a static analysis framework called Dexteroid, which uses reverse-engineered life cycle models to accurately capture the behaviors of Android components. Dexteroid systematically derives event sequences from the models, and uses them to detect attacks launched by specific ordering of events. A prototype implementation of Dexteroid detects two types of attacks: (1) leakage of private information, and (2) sending SMS to premium-rate numbers. A series of experiments are conducted on 1526 Google Play apps, 1259 Genome Malware apps, and a suite of benchmark apps called DroidBench and the results are compared with a state-of-the-art static analysis tool called FlowDroid. The evaluation results show that the proposed framework is effective and efficient in terms of precision, recall, and execution time.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
มีจำนวนของมัลแวร์ Android เพิ่มขึ้นมากในช่วงไม่กี่ปี วิเคราะห์คงถูกใช้ในการตรวจจับมัลแวร์ดังกล่าวโดยการวิเคราะห์รหัสไม่ดำเนินการ ประสิทธิภาพของเครื่องมือปัจจุบันพึ่งรุ่น app รวมทั้งอัลกอริทึมการตรวจจับมัลแวร์ที่สามารถวิเคราะห์แบบแอ ถ้าแบบหรืออัลกอริทึมไม่เพียงพอ แล้วการโจมตีที่ซับซ้อนที่ทริกเกอร์ โดยเฉพาะลำดับของเหตุการณ์จะไม่ถูกตรวจพบเอกสารนี้นำกรอบการวิเคราะห์แบบคงที่เรียกว่า Dexteroid ซึ่งใช้รูปแบบพัฒนาวงจรชีวิตถูกจับภาพพฤติกรรมของส่วนประกอบของหุ่นยนต์ Dexteroid เป็นระบบมาลำดับเหตุการณ์จากแบบจำลอง และใช้พวกเขาเพื่อตรวจหาการโจมตีโดยเฉพาะลำดับของเหตุการณ์ การดำเนินการต้นแบบของ Dexteroid ตรวจพบสองชนิดของการโจมตี: (1) รั่วไหลของข้อมูลส่วนตัว และ (2) ส่ง SMS ไปยังหมายเลขอัตราเบี้ยประกัน ชุดของการทดลองดำเนินการในแอป Google Play 1526 แอมัลแวร์กลุ่ม 1259 และชุดแอป benchmark ที่เรียกว่า DroidBench และมีการเปรียบเทียบผลกับเครื่องมือวิเคราะห์คงรัฐของศิลปะที่เรียกว่า FlowDroid ผลการประเมินแสดงว่ากรอบการนำเสนอมีประสิทธิภาพในแง่ของความแม่นยำ เรียกคืน และเวลาดำเนินการ และ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ปริมาณของมัลแวร์ Android ได้เพิ่มขึ้นอย่างมากในช่วงไม่กี่ปีที่ผ่านมา วิเคราะห์คงถูกนำมาใช้กันอย่างแพร่หลายในการตรวจสอบมัลแวร์ดังกล่าวโดยการวิเคราะห์รหัสไม่ดำเนินการ ประสิทธิผลของเครื่องมือในปัจจุบันอาศัยอยู่กับรูปแบบแอปเช่นเดียวกับวิธีการตรวจสอบมัลแวร์ที่วิเคราะห์รูปแบบแอป หากรูปแบบและ / หรืออัลกอริทึมไม่เพียงพอโจมตีแล้วมีความซับซ้อนที่จะถูกเรียกโดยลำดับที่เฉพาะเจาะจงของเหตุการณ์ที่เกิดขึ้นจะไม่ถูกตรวจพบ. บทความนี้นำเสนอกรอบการวิเคราะห์แบบคงที่เรียกว่า Dexteroid ซึ่งใช้แบบจำลองวงจรชีวิตกลับวิศวกรรมที่จะต้องจับพฤติกรรม ของส่วนประกอบของ Android Dexteroid ระบบมาลำดับเหตุการณ์จากรูปแบบและใช้พวกเขาเพื่อตรวจจับการโจมตีการเปิดตัวโดยการสั่งซื้อที่เฉพาะเจาะจงของเหตุการณ์ที่เกิดขึ้น การดำเนินต้นแบบของ Dexteroid ตรวจพบทั้งสองประเภทของการโจมตี: (1) รั่วไหลของข้อมูลส่วนตัวและ (2) การส่ง SMS ไปยังหมายเลขอัตราเบี้ยประกันภัย ชุดการทดลองที่มีการดำเนินการใน 1526 แอป Google Play 1259 แอพพลิเคจีโนมมัลแวร์และชุดของปพลิเคชันมาตรฐานที่เรียกว่า DroidBench และผลลัพธ์จะเทียบกับเครื่องมือรัฐของศิลปะการวิเคราะห์แบบคงที่เรียกว่า FlowDroid ผลการประเมินแสดงให้เห็นว่ากรอบที่นำเสนอที่มีประสิทธิภาพและมีประสิทธิภาพในแง่ของความแม่นยำการเรียกคืนและเวลาดำเนินการ

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ปริมาณของมัลแวร์ Android ได้เพิ่มขึ้นอย่างมากในช่วงไม่กี่ปี การวิเคราะห์แบบคงที่จะใช้กันอย่างแพร่หลายในการตรวจจับมัลแวร์ดังกล่าว โดยการวิเคราะห์รหัส โดยไม่มีการดำเนินการ ประสิทธิผลของเครื่องมือในปัจจุบันอาศัยรูปแบบ app เช่นเดียวกับขั้นตอนวิธีตรวจจับมัลแวร์ที่วิเคราะห์รูปแบบ app ถ้ารูปแบบและ / หรือขั้นตอนวิธีการไม่เพียงพอ แล้วการโจมตีที่ซับซ้อนที่ถูกทริกเกอร์ โดยเฉพาะลำดับเหตุการณ์ จะไม่สามารถตรวจพบได้บทความนี้นำเสนอการวิเคราะห์แบบคงที่กรอบที่เรียกว่า dexteroid ซึ่งใช้วิศวกรรมย้อนกลับวงจรชีวิตแบบถูกต้องจับภาพพฤติกรรมขององค์ประกอบสำหรับ dexteroid อย่างเป็นระบบมา ลำดับเหตุการณ์จากแบบจำลอง และใช้พวกเขาเพื่อตรวจจับการโจมตีเปิดตัวโดยการสั่งซื้อที่เฉพาะเจาะจงของเหตุการณ์ ต้นแบบการ dexteroid ตรวจพบสองชนิดของการโจมตี : ( 1 ) การรั่วไหลของข้อมูลส่วนบุคคล และ ( 2 ) การส่ง SMS ไปยังหมายเลขอัตราเบี้ยประกันภัย ชุดการทดลองขึ้นอยู่กับ 1526 เล่น Google Apps นี้จีโนมมัลแวร์ปพลิเคชัน , และชุดของเกณฑ์มาตรฐานปพลิเคชันที่เรียกว่า droidbench และผลลัพธ์เมื่อเทียบกับรัฐ - of - the - art เครื่องมือการวิเคราะห์แบบคงที่ เรียกว่า flowdroid . ผลการประเมินพบว่า การเสนอกรอบที่มีประสิทธิภาพและมีประสิทธิภาพในแง่ของความแม่นยํา ระลึกถึง และเวลาในการดำเนินการ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: