一种抗混淆的Android应用相似性检测方法

来源 :第九届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:fy9876
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动互联网产业的蓬勃发展,推动电子商务、金融、服务等行业巨大变革,其市场潜力巨大、产业发展诱人.CNNIC指出:截止2014年12月中国移动互联网用户规模达5.57亿,Google Play应用数量已经高达143万款[1].另一个方面,据360报告显示[2],国内应用盗版现象非常严重,平均每项正版应用有26.3项盗版,且全年Android用户感染恶意程序3.19亿人次,其中嵌入已知恶意代码和重打包应用是主要威胁.针对目前嵌入已知恶意代码和重打包应用带来的安全问题,国内外研究学者提出了一系列解决方法,其中通过检测应用相似性来识别嵌入已知恶意代码应用和重打包应用是目前研究的主流方法.
其他文献
目前,在基于格的PRE和IB-PRE研究方面收获颇丰.在公开发表的文献中,已经设计出了4个基于格的PRE方案和2个基于格的IB-PRE方案,而且这些方案的安全性都能规约到格上LWE(Learning With Errors)困难假设. 2012年,Xagawa[1]利用LWE困难假设构造了第一个PRE方案,但其方案是双向且交互的,即方案需要一个可信机构生成重加密密钥,且需要双方私钥的参与.Yosh
会议
Recently, new precisely cooperative attacks, such as the Coordinated Cross Plane Session Termination (CXPST) attack[1], need thousands of machines to attack diverse links simultaneously with the given
会议
Although the learning with errors(LWE)-based full homomorphic encryption scheme is the first example of deviation from the original Gentrys blueprint, the scheme did not give detailed conversion proce
会议
以数据存储安全和隐私保护为核心的安全问题已严重地影响了用户对于云存储服务的信心.在此背景下,以相关审计理论和技术为基础,以分析和评估云数据存储安全性为目标的云数据存储安全审计在最近几年得到了长足的发展.目前,已有研究者对云数据安全审计模型[1]、动态数据审计方法[2]和云数据批量审计[3]等多方面问题展开研究.然而,对于云端多副本数据的安全审计也是云存储审计领域亟待解决的重要问题.Curtmola
会议
公钥可搜索加密[1] (PEKS)是一种新型密码体制,它允许用户从经过加密的数据中进行关键字搜索.用户可以使用PEKS机制对数据进行加密,并将密文存储在云端.当用户需要搜索某个文件时,只需对关键字进行搜索即可,如果关键字在云端匹配成功,则说明该文件中包含该关键字,最后,云端将所有匹配成功的文件发回给用户.用户只需要对返回的文件进行解密即可得到目标文件,目前PEKS方案的种类较多,所具有的安全等级与
会议
The design of pseudo random sequences is desired to obtain high linear complexity, low correlation,and large periods, and so on.
会议
SHA-3,原名Keccak,2012年10月2日被选为NIST杂凑竞赛算法胜利者[l].目前对SHA-3的分析主要分为对轮函数Keccak-f的研究和对Sponge结构的研究.其中,Morawieck[2],Bernstein[3],Duan[4],Naya[5],Dinur和Shamir[6]等人分别使用了多种方法对轮函数进行分析,给出了Keccak-f函数发生碰撞的计算复杂度.SHA-3设计
会议
签密[1]由Zheng等人于1997年提出,它可以在一个合理的逻辑步骤内同时实现加密和签名的功能,并且密文规模和通信代价都要远远小于签名和加密的简单组合.身份基密码最早被Shamir[2]在1984年提出.在该体制中用户的公钥能够是任何可以标识用户身份的字符串.其带来的最大优势是公钥管理上的简化.但随之而来的密钥托管问题使得私钥生成中心的安全性成为身份基密码的瓶颈.之后涌现出许多克服密钥托管问题的
会议
Integrating and sharing data from different data sources is one of the trends to make better use of data.However, this will lead to the issue of data confidentiality.Each data source has its own acces
会议
The location-based services (LBS) , as a Mobile Internet application, includes positioning for electronic maps and other such services.Any user who wishes to enjoy services provided by LBS must expose
会议