当前位置:主页 > 科技论文 > 软件论文 >

基于耗电分析的Android平台恶意软件检测

发布时间:2018-04-03 15:23

  本文选题:频谱倒谱系数 切入点:高斯混合模型 出处:《电子科技大学学报》2016年06期


【摘要】:该文提出一种基于电量分析的恶意软件检测方法。首先获取移动终端的耗电状态并利用Mel频谱倒谱系数(MFCC)构建高斯混合模型(GMM)。然后采用GMM模型对电量消耗状态进行分析,进而通过对应用软件的分类处理识别恶意软件。实验证明应用软件的功能与电量消耗关系密切,表明基于软件的电量消耗信息分析可以较准确地检测出移动终端的恶意应用。
[Abstract]:This paper presents a method for detecting malware based on power analysis.Firstly, the state of power consumption of mobile terminal is obtained and the Gao Si hybrid model is constructed by using Mel cepstrum coefficient (MFCC).Then the GMM model is used to analyze the state of electricity consumption, and then the malware is identified by the classification of the application software.The experiment proves that the function of the application software is closely related to the consumption of electricity, which indicates that the analysis of the consumption information based on the software can detect the malicious application of the mobile terminal more accurately.
【作者单位】: 中国民航大学计算机科学与技术学院;
【基金】:国家自然科学基金(60776807,61179045) 国家科技重大专项基金(2012ZX03002002) 中国民航科技基金(MHRD201009,MHRD201205) 中央高校基本科研业务费专项(3122014D033)
【分类号】:TP316;TP309

【相似文献】

相关期刊论文 前10条

1 李斌;冯斌;;防治恶意软件的几点思考[J];法制与社会;2007年01期

2 刘香;;浅谈“恶意软件”的分类及治理措施[J];信息网络安全;2007年03期

3 王江民;;建议将恶意软件改称有害软件[J];网络安全技术与应用;2007年04期

4 李志祥;;应对“恶意软件”的策略[J];农村电工;2008年02期

5 千堆栈;;恶意软件隐藏危险多多[J];计算机安全;2008年05期

6 郑淑蓉;;“恶意软件”的危害及其治理[J];生产力研究;2009年02期

7 ZDNet;;恶意软件的十条真相[J];网络与信息;2010年04期

8 ;手机恶意软件已经兵临城下[J];计算机与网络;2012年09期

9 涂凡;;浅谈计算机恶意软件及防范对策[J];计算机光盘软件与应用;2013年03期

10 Mike Fey;;应对高级恶意软件的两大误解[J];微电脑世界;2013年10期

相关会议论文 前4条

1 魏玉鹏;向阳;边殿田;;恶意软件关键技术及应对策略研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

2 张健;吴功宜;杜振华;;恶意软件防治产品检测技术和标准的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 吴叶科;陈波;宋如顺;;虚拟化恶意软件及其检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 谢文军;于振华;韩林;;车联网中恶意软件传播过程建模与仿真研究[A];系统仿真技术及其应用学术论文集(第15卷)[C];2014年

相关重要报纸文章 前10条

1 毛涛涛;恶意软件政府监管呼之欲出[N];北京商报;2006年

2 记者  舒晴;反恶意软件进入重点攻坚阶段[N];中国改革报;2007年

3 伊明;恶意软件举报机制将建立[N];中国税务报;2007年

4 叶凡;反恶意软件运动进入重点攻坚阶段[N];中国高新技术产业导报;2007年

5 春秋;反恶意软件运动进入“重点攻坚”阶段[N];国际商报;2007年

6 张晓兵;看透恶意软件四大技术伎俩[N];中国计算机报;2007年

7 张晓兵;个人预防恶意软件“三段论”[N];中国计算机报;2007年

8 申明;“全球40%恶意软件源于北京”说明了什么[N];科技日报;2007年

9 古月滨;软件协会群策群力呼吁政府“惩恶”[N];民营经济报;2006年

10 ;我国反恶意软件工作进入攻坚阶段[N];人民邮电;2007年

相关博士学位论文 前2条

1 刘新;基于机器学习的恶意软件分析方法与智能检测技术研究[D];湘潭大学;2014年

2 孟超;基于云计算的病毒恶意软件分析研究[D];南京航空航天大学;2013年

相关硕士学位论文 前10条

1 刘小坤;Android恶意软件样本分析系统的设计与实现[D];华南理工大学;2015年

2 张帆;基于权限分析与流量监控的恶意软件检测与防护机制研究[D];北京交通大学;2016年

3 张金鑫;移动终端恶意软件检测与防护技术的研究与实现[D];东南大学;2015年

4 李骏骁;基于监督型机器学习分类方法的Android恶意软件检测技术研究[D];南京大学;2014年

5 周志胜;基于程序数据值的恶意软件变种识别研究与实现[D];南京大学;2014年

6 阮豪;基于内核的安卓程序实时行为分析方法研究[D];南京大学;2016年

7 洪明泉;某金融行业虚拟化的安全设计与应用[D];福州大学;2014年

8 刘海光;基于用户诊断方式的反恶意软件系统的研究与实现[D];四川师范大学;2008年

9 甄真;在虚拟环境中揭示恶意软件的行为[D];山东大学;2012年

10 汪欢;安卓移动智能终端的恶意软件检测与分析方法[D];南京理工大学;2014年



本文编号:1705776

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1705776.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户267d0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com