研究文章|开放获取
Deepak Thakur Jaiteg辛格Gaurav Dhiman,穆罕默德·Shabaz谭雅基拉, ”识别的主要研究领域和次要的研究主题Android恶意软件分析和使用救生设备检测领域”,复杂性, 卷。2021年, 文章的ID4551067, 28 页面, 2021年。 https://doi.org/10.1155/2021/4551067
识别的主要研究领域和次要的研究主题Android恶意软件分析和使用救生设备检测领域
文摘
当代技术确保了高质量的研究数据的可用性在互联网上共享。这导致了一个巨大的可用性研究的文献,使进化本身。因此,识别的核心研究领域和趋势在这样不断发展文学不仅具有挑战性而且有趣。实证的概述当代机器学习方法,它有可能加快在研究文献证据合成,一直解释说。这手稿提出模拟分析研究专家理解趋势(烧焦)框架,它可以执行主观和定量调查在巨大的文学。TRENDMINER用例设计专门为烤焦的框架。TRENDMINER发现语料库444抽象的知识结构的研究(2010 - 2019)期间发表文章在Android恶意软件分析和检测。研究包括三个核心研究领域的识别,27的研究趋势。研究还表明,潜在的未来研究方向。
1。介绍
数据是无处不在的,无论他们是在博客、社交媒体平台,论坛、评论、文学,或研究。提取信息的多维数据不仅是重要的而且也很有挑战性。有一个范式转变不同分区之间的知识转移的研究。手动系统评价(1)或半自动的2- - - - - -4)是两种方法,可以用于系统评价。手动检查更重要,可以有偏见(5]。重点区域的选择、属性选择和解释完全取决于审稿人的专长。阐述目前的趋势和预测未来的发展方向从现有文献不仅具有挑战性,也为系统的手动审查费时。相比之下,更通用的半自动的方法找到的趋势(6]。部署在半自动的机器学习技术评估方法可以帮助研究人员获得一个动态审查任何文学作品的选择。这个手稿提供了实证的概述当代机器学习方法,它有可能加快证据合成研究文献中使用模拟分析研究专家理解趋势(烧焦)框架。烤焦的部署类似人类的智能来有效地管理知识和信息。框架利用信息建模技术来模拟人类如何阅读,理解,理解单词的意义,和地图在文本的语义关系。拟议的框架被部署为TRENDMINER烤焦。作为一个用例,语料库与Android的安全使用。在过去的十年中,部分恶意软件的传播以非常高的速度使用持久性和复杂的技术7]。这种情况导致研究者对设计各种分析、检测、和缓解方法,导致建筑大量文献。连续不断的研究增加安卓平台和恶意软件导致了极大的文学。本研究当代文学提供了众多的研究前景和颁布领域内的挑战。我们所知,没有文献调查这些挑战和研究方向基于使用半自动的机器学习方法。不同于以往的作品,本研究是远远超出任何通用的研究移动攻击向量或防御8- - - - - -11]。相反,它面向新兴研究趋势和还建议使用定量的半自动方法未来的发展方向。被采用的技术和所选择的数据集,本研究试图回答以下研究问题框架的研究社区12]:RQ1:拟议的框架可以发现研究领域中主要研究人员?RQ2:这些框架足够健壮以确定最调查研究领域?RQ3:拟议的框架揭示主题的重点如何在每个核心研究领域随时间改变了?RQ4:它能展开未来方向的研究领域内选择吗?
众多话题建模技术等潜在语义分析(LSA),潜在狄利克雷分配(LDA),概率潜在语义分析(向量),和相关的话题建模(CTM)进行比较和总结在表1。LSA发现适合这个工作,因为它成功地部署了各种研究人员分析等领域的研究趋势自愿地理信息(13),建筑信息模型(6)、供应链管理(14),及OpenStreetMap (5]。几项研究已经证明了LSA的有效性在构建一个框架,利用semantic-driven分析识别和推断的信息内容。Semantic-driven分析理解的文本结构,单词,和文档中讨论的话题15- - - - - -29日]。LSA是值得信任地有效地简化数据恢复和问题。它认可的整体设置,一个词可以显示和数字如何设置一个典型因素解决基本思想。考试在脑科学建议LSA反映了人类大脑筛选的语义内容。
|
||||||||||||||||||||||||||||||||||||||||||||
作者在30.)提出了一个方法称为word2vec-based文理学院作为一种新的主题建模技术研究区块链技术的趋势分析。他们提出的方法组成的神经网络嵌入和球形K——集群。他们还讨论了传统方法的缺点,比如文献和frequency-based分析。他们也将他们的研究结果与查询词。在他们的研究结果,查询不成功捕获文档的上下文,而他们提出的方法能够捕捉真实数据的上下文。作者在31日)回顾了各种LSA的理论方面和空间模型。他们讨论了各种特征和属性赋予LSA建模技术作为一个合适的话题。他们还透露了一些限制和LSA相关的误解。他们认为,文理学院有很多旅行提供好的结果相比其他模型。未来的范围,他们提到,不同模型的融合会产生一个连贯的生态系统。作者在32使用LSA)进行文本挖掘和非负矩阵分解(NNMF)。他们讨论了LSA的优势来处理高度稀疏文档矩阵计算开销较小。他们讨论结果和集群的稳定性能,同时部署LSA方法。他们还集成K——他们提出的集群形成的方法。在[33),作者利用LSA重建作为一个应用程序来确定内存。救生设备应用测试,睡眠减少记忆的语义一致性。在[34),作者试图使用LSA增加部署内核矩阵估计模糊图像的清晰度。作者在35)定义的适用性LSA航天科学的确定问题。作者在36LSA)利用提取特征在不同的信息系统和运营管理等知识领域。在[37),作者研究了高等教育技术强化学习的影响。从语料库的话题被发现和分析相关技术强化学习。作者在38)提出了一种新的分类和未来研究方向在工业使用LSA 4.0。各种研究主题相关领域被发现和讨论。
安卓系统安全是一个有趣的探索领域。恶意软件作者倾向于植物恶意代码矩阵内部合法应用程序解锁他们肆无忌惮的动机。持续的线程的恶意软件扩散让研究团体执行各种研究与Android恶意软件检测和分析技术。文献计量分析或frequency-based等传统方法分析侧重于定量分析而不是定性分析(30.]。这些方法是高度effort-demanding和耗时,进行趋势分析。作者需要执行全文Android安全领域的调查研究的趋势(39- - - - - -41]。这些方法并没有揭示文学的见解,他们认为有限的数据库与有限的时间框架。主题建模技术等潜在语义分析(LSA)已经确认其效用决定全面和详细的趋势分析。研究[42- - - - - -45)见证了使用主题建模识别研究趋势在很大程度上,优于传统方法。表1显示了LSA的比较与其他主题建模技术。LSA着重揭示了不同主题出现在给定的时间和提供了一个定量和定性评价。结果由LSA帮助从业者追求各种潜在的研究机会。LSA上使用这个矩阵大大减少向量大小语料库和捕捉潜在的主题,而能够推断出有关条款之间的关系和各自的文件,没有任何上下文的损失。
本文的其余部分被安排如下:部分2描述了简要介绍烤焦的框架。材料和方法讨论了部分3。部分4论述了研究问题,并探讨未来的研究方向。部分5检查大纲建议的解决方案作为一个暗示未来的考试而部分6讨论调查的局限性。结论和结果讨论部分7。部分8探讨了研究的现实意义和未来的途径。
2。提出了烤焦框架
拟议的烤焦框架在给定的序列图1。步骤1:这一步涉及数据采集方法,创建存储库和XML解析器,文件转换成文本文件。步骤2:这一步涉及语料库的数据预处理。停止词和标点符号应该从数据集,它应该规范化之前执行任何文本挖掘的任务。步骤3:这一步实现了TF-IDF和奇异值分解技术,进一步讨论的部分。步骤4:这一步涉及核心的识别研究领域和研究趋势。它还侧重于映射的研究趋势与研究领域。
烤焦框架使用一个叫做LSA语义分析技术。这是一个行之有效的算法将原始非结构化文本数据转换为有组织的信息对象,进一步分析这些对象识别模式学习的启示2,46,47]。它雇佣了一个系统的和全面的方法来发现一个巨大的文学研究的趋势数据集(3,21,24,25,48- - - - - -52]。本研究旨在地图文档和术语的语义关系在大型语料库,揭示了不同上下文使用LSA潜类。
对Android应用LSA安全语料库中的步骤是与之前报道的研究3,51,53- - - - - -57]。下面的章节将讨论这项研究的详细过程。
3所示。烤焦的用例框架:TRENDMINER
TRENDMINER是烤焦的用例框架将文本文档作为输入,如图2和3。444摘要被认为是足够大足够的数据集进行文本挖掘,为解释3]。Python 3.7编程语言被用来执行所有的实验。表2显示了我们工作中所使用的软件版本。用于实验的机器配置了英特尔酷睿i5 6200 u 2.4 GHz和8 GB RAM。一次文献数据集在Android上安全TRENDMINER成功上传,这是美联储进一步潜在语义分析(LSA),这是一个TRENDMINER的骨干。文理学院是一个文本数据挖掘、自然语言处理技术用于检索和查询大规模语料库文献[51,56,58]。作为一个科学和可测量的策略,LSA是用来识别潜在的概念在文本数据在语义级别(59- - - - - -63年]。
|
||||||||||||||||||||||||||||
3.1。第一步:数据采集
这部分揭示了关键字,搜索策略,选择标准用于大型语料库做准备。认为数据库是用于研究文章的集合在Android上安全。包含和排除标准应用于改进搜索结果相关的研究文章。存储库是实现标准一致性的研究文章。
3.1.1。任务一:数据准备
第一个任务是准备TRENDMINER文献数据集。随访收集文献数据集的方法主要是专注于Android应用程序的结构,现有的应用程序开发中可能的漏洞以及采用恶意软件识别和缓解的方法。搜索和选择文献采用的策略被定义为3 c的公式,描绘在图4:
(1)组件1:关键字。文章选择使用关键字如“恶意软件”,“漏洞”,“安全”,“隐私”“监视”“应用程序,”“智能手机”,“android”“病毒”的“静态”,“动态”,“检测”和“数据流”。
(2)组件2:搜索策略。TRENDMINER认为认为研究IEEE Xplore等著名的数据库,ACM计算图书馆,科学指引,施普林格,谷歌学术搜索查询收集高质量的论文在Android恶意软件分析和检测技术。斯高帕斯索引文章从著名的数据库已包括在搜索文献。图5说明了斯高帕斯的比例在我们的语料库索引文章。
(3)组件3:选择标准。生从上面提到的数据库结果提炼基于Android操作系统。论文等操作系统塞班和iOS被丢弃。
3.1.2。TRENDMINER任务B:创建一个存储库
Mendeley、工具从爱思唯尔64年),已被用于建立文献数据库。它提供了一个系统的方法来检索作者,年,抽象的研究论文索引到它的文件系统并导出所有的引用和XML树结构。合成的解析XML树结构在这项研究的一个重大挑战。一个一致的命名惯例为整个文学的数据集是必要的。重命名的文章使用特定对象共同研究文档将会对他们的未来产生重大影响。
模块在TRENDMINER发达,被称为XML解析器。故意生成的XML语料库进一步解析更加结构化的格式,即。逗号分隔值(csv)。图6显示了泛型转换过程流。
导出文件的元数据信息,比如作者、出版、出版商。以下的观察是在预备考试分析的语料库。基于事件的数据集的数量,最多的顶级研究人员出版物在Android上2010 - 2019年期间安全计算和呈现在图7。
图8显示了前十五Android安全相关的期刊出版的文章。图7解释,作者是王,和江,Xuxian,有13出版物,周,12日Yajin密切关注。从分析获得的图上执行所选择的数据集,如上所述。图8确定电脑和安全(爱思唯尔)和IEEE,最大的出版商,出版在Android恶意软件和安全领域的研究。nds,施普林格,ACM密切关注他们。
3.1.3。任务C:解析文本的PDF文档
pdf转换成文本,随后执行数据输入准备,与TRENDMINER兼容。转换过程可用各种工具选项,即PDFMiner Tika, Textract。PDFMiner [65年)是选择的实验研究,因为以下好处:(我)PDFMiner可以获得文本在页面上的确切位置以及字体或行数等信息。(2)它促进了PDF文件转化为其他文本格式(例如HTML)。(3)它提供了准确的结果即使在极端条件下,如解析大型语料库。
3.2。第二步:预处理文本文件
成功转换为文本文件后,下一步是使用预处理程序。预处理模块TRENDMINER有助于获得质量信息的文本采用适当的预处理技术。对于任何文本挖掘算法,收集数据的预处理是必不可少的一步66年,67年]。这涉及驱逐名字、数字、缩写、俚语、首字母缩写、标点符号、和N个字符推荐(3]。
语料库的预处理涉及下列程序的执行,在Python开发平台使用NLTK的包。NLTK自然语言工具包(68年]。
3.2.1之上。任务标记()
在这一步中,大块的文本被标记成句子,然后句子成单词。
3.2.2。任务B(删除停用词)
停止词使用NLTK支持和常用单词(样本,良性的,学习、恶意软件检测恶意软件、检测、培训、层、通道,攻击者,密码,市场,电话,警告,算法,安装探测器,插座,等等)被移除。
3.2.3。任务C(归一化)
标准化应用在文字介绍文本文档之间的统一性和一致性维护。标准化的任务是由几个子任务如把标点符号从文本、改变整体内容类似案件中大写或小写,并将数字转换为字。标准化有助于保持所有单词等效平衡允许文本数据的平滑处理。
3.2.4。任务D(阻止和Lemmatizing)
进一步处理的文档,字典的大小必须减少,应该填充独特的单词。阻止和lemmatizing执行的技术减少变形。这个想法是为了减少公共根形式。阻止,基本形式被称为干在lemmatizing的情况下,它被称为一个引理。茎可能不是实际或真正的话说,但另一方面,前题是实际的语言文字。这两个技术帮助实现更快的处理文本文档。
3.2.5。任务E(字符过滤)
所有单词小于长度4都省略了(3]。
要指出的是,初始数据集包含60184令牌代表的长度在语料库的全部词汇。数据集被用来喂养其他计算步骤之前,它必须是nonredundant和自由从任何类型的噪音。在应用适当的预处理程序如前面所讨论的,单词列表保留了1944令牌。在这项研究中,444个文档,导致单词表的1944令牌代表列和行,分别。创建一个词频率在每学期地图的计数在每个文档中出现的次数。此外,这个矩阵转化为一个加权矩阵使用TF-IDF加权方案。
3.3。步骤3:使用信息建模数据分析和机器学习技术
这项工作利用建模技术来加快数据的信息语料库分析过程。与信息建模和机器学习技术的结合,人类可判断的主题可以从文档中提取语料。机器学习方法提高信息建模技术的能力,允许研究人员智能提取和管理关键的信息做出聪明的决定。部署潜在语义分析(LSA)作为信息建模技术可以自动识别主题和揭开隐藏的模式在广阔的语料库的数据。LSA使用矩阵方法称为奇异值分解(计算)从广泛的矩阵数据构建一个低秩近似。圣言会LSA的主要力量,是一个基本的机器学习算法。它能减少的尺寸数据不丢失大量的信息。主要的思想是应用LSA文档集和非监督机器学习方法在降低维度将组织类似的文件根据他们的领域。K则,即非监督机器学习方法,安装在LSA模型来发现潜在的语料库的结构。
3.3.1。任务:从文件到Matrices-TF-IDF(词频率逆文档频率)
在这项研究中,文档的映射需要调查的主题,他们都涉及到。最重要的话,确认可以后导致的潜在主题的发现。TRENDMINER利用技术的本质,称为词频率逆文档频率(TF-IDF)。还有其他的加权方法可用于分析。最常见的加权方案TF-IDF log-entropy。按照研究[3),一个潜在的弱点log-entropy被发现,它被证明是偏向高频的数据集。例如,log-entropy产生一个更好的结果与文章标题或与一个简短的文本文件。TF-IDF执行更好的发现模式在大型的语义空间更大的组。出于这一发现,我们利用TF-IDF技术研究中的加权法。
潜在语义分析(LSA)主题模型算法需要document-term矩阵作为主要输入。TF-IDF有助于保持document-term矩阵描述术语的频率出现在文档的集合。文档和词在一个矩阵对应列和行,分别。TF-IDF已经广泛使用了更好的主题分析(3,69年,70年]。结果document-term矩阵的例子在前面的例子提出了表3。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(1)特遣部队(频率)。It过程标准化的术语频率(TF),确定为一个词出现频率在一份报告中,被记录的完整的术语,指的是方程(1)。TF矩阵如表所示4:
|
||||||||||||||||||||||||||
(2)IDF(逆文档频率)。这估计是多么重要的一个术语。IDF的对数处理的数量记录在语料库孤立的数量报告特定的词出现的地方。尽管如此,它是意识到特定的术语,例如,“,”“的”和“,”或空间明确的话说,似乎很多次但是没有意义。通过这种方式,需要过载连续条件,同时增加罕见的,通过计算条件2。IDF网格介绍表5: 以下方程(3)提出了TF-IDF分数:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
在方程(3),t意味着条款,d意味着每个记录N显示完整的报告。考虑表6,地址最近的报告词格得分TF-IDF表达模型。学期将有巨大的体重的时候遇到整个语料库存档还不一致。恶意软件可能这个词经常出现在存档,但因为它是完全可能的合理预期剩余的语料库。披露之间的连接词和记录和捕捉潜在的主题在Android安全数据集降维必须被执行,如在以下区域检查。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3.3.2。任务B:学习文档之间潜在的关系使用圣言(LSA)
利用奇异值分解,两组载荷矩阵是LSA的生产作为输出。一个是document-to-topic矩阵和另一个是一个term-to-topic矩阵。主题的解决方案是研究主题文献中数据集的数量。高项或文档加载在基质细胞透露一个特定的词或文档更倾向于一个特定的主题的解决方案。研究人员可以调整一些主题的详细级别的解决方案识别研究领域和发展趋势。较小的价值观主题解决方案的代表共同研究的核心领域,和更高的价值主题解决方案的代表主要研究趋势51]。
截断奇异值分解是一个框架variable-based数学方法,分解TF-IDF晶格分为三个网格的结果: 。圣言会解体所示
在这里,一个地址TF-IDF晶格,U地址document-to-topic框架描述文件附加到不同的概念之间的关系,地址term-to-topic描述概念和术语之间的关系,和由非负数字。
假设d记录的数量,t是文件的条款,k被认为是hyperparameter示威的点的数量从语料库中分离出来。一个k是矩阵的低秩估计一个并且可以利用缩短圣言会继续在交付 在哪里Ukdocument-to-topic矩阵(d×k),是一个term-to-topic矩阵(t×k),是一个话题到另一个话题矩阵(k×k)。表6显示了词频率后续应用TF-IDF改变。计算过程必须应用到TF-IDF矩阵中引入表6。
表7和8包含的因子载荷值任意积极和消极。条款和文件的设置需要映射的潜在主题。解释加载值的意义,被称为方差极大旋转技术是应用于术语和文档加载矩阵。方差极大旋转有助于揭示的最佳关联的潜在主题。旋转放大协会条款和文件的主题。此外,需要选择阈值发现重要的讨论(3,5]。经验概率分布是用来选择的阈值不同因素的解决方案。加载值转换为一个向量,按照降序排序,从而将阈值定义为保留1 /n的载荷n解释的因素的解决方案(5,6]。对每个因素的解决方案,加载值分组,考虑他们的绝对值推出潜在的主题。作为应用程序的LSA其次是一种无监督的机器学习方法,进一步讨论了,它将有助于识别主题的解决方案。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
TRENDMINER用于识别的核心研究领域和重要研究趋势Android安全,和一个最优值k主题的解决方案必须确定。选择一个最优值k永远是一种挑战;因为尺寸的数量越多k选择越多,将感应噪声的数据的风险58,71年]。然而,与此同时,选择一个较小的值k会导致失去重要的语义。这是一个很好的实践,包括一个更大的k作为一个方法来演绎更多的趋势或许多趋势到一个单独的类别进行分类72年]。一个k迭代过程已经应用于揭示的核心研究领域及其子分类相关的趋势。圣言会提供了矩阵奇异值的定义为特征值的平方根。这些值提供概念的力量和按降序排列。的k奇异值选择使用一块小石子如图9。如研究[24),高水平的主题必须选择使用实证方法,涉及多个LSA的试验。许多因素在个别试验范围从2到10。分别在回顾/文档的每个因素解决方案方面,专家决定设置三个核心高层研究领域。应该注意的是,它还取决于选择的语义空间的实验。
此外,根据专家意见和小石子情节分析(14,73年维度),27日的主题是重要的手肘测试点通过迭代发现对数似然比特征值(74年]。最优数量的27主题解决方案可以被认为是最佳的描绘一个大型语料库的研究趋势在Android安全;此外,三个主题的解决方案被认为是描述的核心研究领域。主题聚类、主题标签,详细分析在进一步讨论部分。
3.3.3。任务C:主题聚类
所(3),聚类和因子分析是两个分析步骤参与post-LSA程序。作者讨论的主要事项,让从业人员、决策者、研究部署这些分析步骤按他们的需求。他们专注于LSA一直用于聚类和因子分析的目的。基于语义空间创建在这项研究中,领域专家决定追求集群技术。通过聚类的方法实现K则算法。可以使用机器学习的结果在潜在语义分析的应用显著减少手动工作由领域专家在确定文档最亲密的话题。K则是一种无监督的机器学习技术时通常使用没有标签的数据点,学习他们基于向量空间的相对位置。质心特征权重可以用来识别集群而定义组织的性质,可用于标签新数据(75年,76年]。K则很容易实现,可以处理非常大的样本77年]。通常,输入K则是通过一个降维算法。文理学院,K——应用于线性组合的解释结果发现类似的文档及其关联条款中包含的文本语料库[78年- - - - - -80年),完成推荐研究论文对应于一个特定的主题标签。结果的解释是特定于域的。例如,如果数据点在广泛的文献,研究文章在Android上安全K则将隔离整个文档k子组。的安卓系统安全域的研究趋势是每个子群或集群的一部分有一些共同的特征,用于进一步分析。集群的数量被选为三,选择迭代完成的。是指出,太少的选择集群可能不显示实际的潜在关系,而集群可能占太多噪音,不会用于任何进一步分析输出。输出,在多维数组的形式,是由所有文档的标题集群贴上相应的数字。把组件的点积获得LSA与集群重心,获得的结果排序,只显示前主题对应于每个集群,需要合理的话题标签作为下一节讨论。
3.3.4。任务D:主题标签
term-to-topic和document-to-topic矩阵包含重要值来揭示主题。每个细胞在两种矩阵表示的加载值后在降序排序。前面的步骤的结果TRENDMINER成为成功的话题标签输入。分别条款和文件一起检查和合理的标签有三个和27主题的解决方案,如图10和11。我们已经实现了德尔菲法(81年)执行主题标签的过程。德尔菲法的图形表示也显示在图12。主题标签是一个集体智慧的任务,涉及最可靠的一组专家的意见。Delphi方法是一个迭代的方法,监测和控制工作的反馈机制来构建健壮的共识。
3.4。步骤4:结果和发现
因此,三个主题的解决方案目前主要的核心研究领域,如图13和14随着明智的话题标签。每个主题的解决方案来标示Tm.n在哪里米表示主题的解决方案而n表示一个nth的因素米主题的解决方案。例如,T27.3说明了27主题的第三个因素的解决方案。所有点的绘制图形化表达安排同样给计数每个主题的出版物分销解决方案三个独特的时期内2010 - 2019,如图13和15。检查与科目安排有关地址分布的意义比较研究区域内部,主题安排。此外,揭示考试模式和未来安卓领域的安全范围,27点安排被发现数据中所描绘的一样(15日)和15 (b)。27日主题之间的语义关系安排和三个核心研究领域协助识别研究模式在每个中心勘探区安卓系统的安全性、数据的描述10和11。
(一)
(b)
(c)
(一)
(b)
3.4.1。任务:识别安卓系统安全的核心研究领域
核心研究领域如图13发现了三个主题的解决方案,专注于“应用程序结构分析”(T3.1)、“静态级别监控”(T3.2),和“自动恶意软件分析”(T3.3)。这个词云解决方案如图三个主题14。这些文章强调必要的技术分析、检测和评估Android恶意软件。
结果表明,各种high-stacking分布与勘探地区之一,即。“静态级别监控”(T3.2)安排的三个主题。静态调查是最常用的检查恶意软件战略调查;因此,很明显,“静态级别监控”(T3.2)住在移动勘探地区随着时间的推移,2010 - 2019。结果同样表明,“自动恶意软件分析”(T3.3)此外变成了一个移动的勘探地区在2015年- 2019年。然而,“应用程序结构分析”(T3.1)影响较小的论文收集在这个研究。
语料库的方法依赖于静态监测(T3.2)是最著名的技术水平(大约74%)利用科学家捕捉到安全危险的Android系统。恶意软件自动分析(T3.3)约为20%,和应用结构分析(T3.1)为6%。2009年首次介绍了静态分析技术(82年),在2010年,和动态分析技术最初是由研究人员探索(83年,84年]。前调查违反安全策略的应用程序的数据流存储在应用程序的配置。后者确定了数据泄漏敏感的应用程序的来源。尽管静态和动态方法,存在两个半斤八两的混合方法,利用静态和动态等调查。这些技术通常首先应用静态调查识别潜在的安全威胁在Android系统和执行动态过程来提高其准确性,摒弃虚假警报。例如,在[85年),作者首先使用了静态调查区分可能脆弱的应用程序。
3.4.2。安卓系统的任务B:识别安全研究趋势和任务C:核心研究领域和趋势的映射
TRENDMINER发现27日主题核心研究趋势显示在数字(15日)和15 (b)。数据10和11显示核心领域的研究主题的关系。执行依赖于相似性得分的关系。文档被聚集到一个较小的许多主题的解决方案作为一个开始,而以后选择更高的价值。点比较过去在某种程度上被确认和检查之前,利用相似分数。相似分数确定,因为字符串协调,字符串比喻表示亲密的主题安排的低和高的优点。这样做是为了验证结果而选择一个低价值的理解主题的解决方案会有所对应在选择一个相对较高的值。相似分数存在一个合理的连接核心领域和他们之间的连接模式,这同样批准创建的技术来显示他们的语义关联。
(1)应用结构分析(T3.1)。基于元数据的趋势研究(T27.4)和应用水平特性(T27.2)揭示了利用元数据。这种模式被发现在系统命名WHYPER [86年),研究者们提到的应用程序的开发者的权限,利用自然语言处理(NLP)算法来搜索应用程序描述句子提供了合法的要求提到的权限。同样,在另一个工作,加速了会计的研究元数据附加信息,如应用程序的屏幕截图,价格,类别、标题、开发者ID,网站,宣传视频。此外,应用程序元数据的分析是使用机器学习算法执行。应用程序级别的趋势特征(27.2)展开的使用CPU和内存使用情况跟踪恶意应用程序。在项目命名为夫人,运行的进程、CPU利用率、内存状态,wi - fi,蓝牙设备的被认为是训练k最近邻居算法有效检测(87年]。
(2)静态水平监控(T3.2)。它是最调查研究领域。图1027主题的解决方案表明,二十研究趋势等目的监测(T27.15),类型和模型Checking-Based分析(T27.5),内存映射(T27.18),符号执行(T27.9),过程间控制流图(T27.16),分析基于网络地址(T27.1),程序切片(T27.25),上下文敏感(T27.22),基于文本分析(T27.26),磁场灵敏度(T27.19),基于分析(T27.11),采用分析(T27.21),数据流跟踪(T27.6), Dex文件(T27.7),研究对象的敏感性(T27.3),流敏感性(T27.24)污点分析(T27.27),硬件组件的检查(T27.12),估计在字符串匹配(T27.8)和路径敏感(T27.13)映射到T3.2。
在主题的解决方案采用分析(T27.21),授权扮演不可或缺的组件报复性的应用程序的检查,因为大多数操作需要显式的同意记忆完成的最终目标88年]。权限清单文件中声明,因此,容易获得。许多系统,在研究开发(86年,89年,90年),使用静态检查来评估风险的Android同意系统和单独的应用程序。
另一个重要研究趋势成为分析基于网络地址(T27.1),专注于网络地址。恶意软件作者利用网络地址建立通信与指挥控制(C&C)工人发送客户的机密信息。分析人士发现IP地址是一个关键的静态组件进行调查(91年- - - - - -93年]。
另一个考试模式,出现在这个空间研究敏捷记录(T27.7),发挥了至关重要的作用在理解敏捷文件,通常难于解释的人类。认识到恶意代码部分,科学家首次对敏捷代码进行反编译等更多可能的组织收集、Smali, Dalvik字节码,源代码,容器,Jimple或Java字节码(94年]。这一趋势可以进一步与大量文章和工具部署人员dexdump[等成功的翻译95年],飞马[96年],d [97年),南非空军(98年],PScout [89年],AppSealer [99年),d /敢[One hundred.],dedexer [90年],dex2jar [101年],FlowDroid [102年]。
核心研究领域发现了有趣的研究趋势等数据流跟踪(27.6),过程间控制流图(27.16),(27.11)和基于分析。所有出现的趋势与一个有趣的和关键的分支领域的静态安全机制来识别强占了安卓系统的漏洞。数据流跟踪(T27.6)处理跟踪敏感信息的流动从设备向外部实体应用程序执行时(103年- - - - - -107年),是重要的和一致的主题。流检测和控制流信息调查帮助理解保护泄漏等危险的实用性和沟通政府滥用(95年,108年,109年)通过跟踪信息的流动在不同的执行。
字节码控制流图调查识别所有可能的方法,应用程序可以同时执行。这些推断趋势有助于培养推进调查,通过创建控制流字节码图(CFG) intraprocedural分析或过程之间的调查(跨越不同的策略)。创作者在[110年)正式Dalvik字节码到控制流investigation-based语义标记识别恶意软件应用程序。研究[89年,95年,96年,102年,104年,108年,111年)利用趋势数据流跟踪(27.6),过程间控制流图(27.16),(27.11)和基于分析。
意图的趋势监控(T27.15)相关概念,应用程序清单文件中声明的意图能够足够的泄漏数据服务器。意图对象用于从一个活动到另一个利用Android应用程序的小部件。从一项活动开始,开始一个服务,和交付的三个基本用例是一个广播的意图,有助于在几个方面建立组件之间的通信。这一趋势是流行的研究发现91年,112年]。前者使用很多机器学习算法等K则,k最近的邻居,朴素贝叶斯分析的意图,权限,组件和api从清单文件中提取。后者采用支持向量机来检测恶意软件,实现94%的检出率。另一个趋势的硬件组件的检查(T27.12)反映了硬件组件的分析中列出申请静态调查。研究人员在91年)利用组件清单文件中声明进行分析。这可以令人信服的恶意应用程序与特定需求阐述了所有的硬件,例如,摄像头,GPS和麦克风。
估计在字符串匹配(T27.8)被发现在这个领域另一个重要趋势,分析发现在各种字符串可以在Android应用程序。的研究人员完成的工作(113年)表示,这是一个广泛使用的策略来识别恶意软件通过分析字符串,可以在安卓文件。科学家利用向量空间模型(VSM) (114年)和处理字符串作为一个多维向量空间。除此之外,科学家们利用估算距离曼哈顿距离、欧氏距离,余弦相似性学习数据的不规则性。研究人员评估了超过666个样本的Android应用程序和结果的测试完成了83.51%的准确率。
(3)自动恶意软件分析(T3.3)。图11T3.3下展示了研究趋势。这个核心研究探讨了研究趋势模式评估(T27.20),输入匹配(T27.14),重新打包应用程序识别(T27.23),正式的分析(T27.10)和机器学习方法(T27.17)相关的自动化识别Android恶意软件。收集一组预定义的应用特性,研究人员重点首先分析应用程序的静态或动态。此外,建立检测模型能够识别恶意软件和良性的应用程序基于训练数据集。趋势也证明了探索和有前途的研究人员使用许多不同的特性,比如API调用序列的组合,许可要求,包装信息,硬件组件、应用程序类别,和网络活动建立检测模型,在研究[91年,115年- - - - - -118年]。另一个探索模式,出现重新打包应用程序识别(T27.23)。很多文章等(119年]近年来有关这一趋势发表。DroidMoss [88年],Droidsim [120年],DNADroid [121年],ViewDroid [122年],ResDroid [123年],AnDarwin [124年)见证了驯服重新包装的问题。
趋势模式评估(T27.20)发现了这一事实,攻击者可以推断出用户的敏感信息通过访问共享资源的行为模式。这一趋势的影响已经在各种各样的文章(125年- - - - - -129年),侧槽通信是妥协来推断机密的输入模式如针,密码,或屏幕水龙头。
4所示。讨论和潜在的未来的发展方向
本节确定的结果TRENDMINER可以用来回答节中提到的研究问题1。
4.1。RQ1:拟议的框架可以发现研究领域中主要研究人员?
数据7和8现在的顶级期刊和Android安全领域的主要研究人员。的一些顶级期刊列表包括计算机和安全、IEEE法医和安全事务上的信息,未来一代计算机系统,信息安全与应用程序和网络和计算机应用》杂志上。苏亚雷斯Tangil有重大贡献的科研界谁陷害了各种防病毒技术,如Alterdroid [130年,树状的131年],Droidsieve [132年]。一个完全自动化的恶意软件识别机制明显的准确性82.93%已经被王陷害et al。133年]。Enck et al .,提出一个项目名为Taintdroid [83年),是这个领域的主要研究人员。他发明了一种有效的模型跟踪敏感信息泄漏的第三方应用程序。除此之外,许多其他动态分析工具如Andrubis [134年]和Droidbox [135年被部署。他第一次执行设备内置恶意软件评估,作者定义的一组规则来识别危险权限授予在安装应用程序之前,由安全服务称为麒麟(136年]。检测内核级攻击,燕和阴提出一个项目名为Droidscope137年),这是一个独特的方法保持其动态分析的过程模拟器,可以达到不错的效果。Faruki et al。138年)提出了一种方法叫做Androsimilar生产是通过将明显强大的组件,来识别有害的Android应用程序。提出的策略是强大的代码时和重新包装方法,一般还会造成隐藏已知恶意软件的变化通过避免AV签名。
4.2。RQ2:这些框架足够健壮以确定最调查研究领域?
考试的结果表明,静态级别监控(T3.2)一直是最通常在Android恶意软件调查和研究点的位置。静态下的策略运用水平监测(T3.2)分析了代码没有Android模拟器或设备上运行应用程序。静态调查的好处是,计算费用低,不沉闷,和低资产使用。图16显示,大部分的下降趋势倾向于主题的解决方案静态监测(T3.2)水平。20的研究趋势,11这种趋势显示在时间框架2显著上升(2015 - 2019)比时间1 (2010 - 2014)。变化的速度从0.82%到4.01%不等。9这种趋势显示时间框架2中垮台。考试在这个工作发现,研究发现静态显著水平观察围绕网络地址,信息流、控制流、字符串协调,批准,敏捷文档,设置,和目的。
静态监测水平成为一个重要的技术来完成各种检测私有数据泄漏等安全问题,检测组件劫持或意图注入,建筑框架组件之间的漏洞和内容机构漏洞,危险的恶意应用程序所使用的权限,能源消耗问题通过Android应用程序,Android应用程序复制检测相比,自动测试生成测试用例,并通过代码检查Android应用程序的正确性验证。经过进一步的调查,我发现有各种工具可用于静态监测,如烟尘,Dex2jar, Dexdump, Dedexer, d,敢和WALA。烟尘是最支持工具采用静态监测、Jimple是广泛使用的中间表示(IR)格式为Android应用程序的进一步分析。图的趋势线16说明具体的研究趋势东方敏感性。敏感性最大化静态监测的精度和召回。趋势领域的研究敏感性(T27.19),上下文敏感(T27.22)和流敏感性(T27.24)主要是考虑Android研究社区。其他研究的趋势,如路径敏感(T27.13)和对象的敏感性(T27.3),没有得到研究人员的广泛关注。趋势线还透露,污染趋势分析(T27.27)广泛应用于数据跟踪成为最应用技术在静态监测。
4.3。RQ3:拟议的框架揭示主题的重点如何在每个核心研究领域随时间改变了?
在这项研究中,2010 - 2014和2015 - 2019两个时间框架被用来维持有效的解释和比较的话题之一。表9显示各个核心研究领域的主要话题的焦点改变随着时间的推移。它描绘了范式转变的时间窗口从2010 - 2014到2015 - 2019。这项研究提出以下看法:(一)机器学习方法被证明是令人信服的其他严重的方法在Android恶意软件的位置。这些方法都是在调查,并承诺期间2015 - 2019。(b)检测应用程序使用的图表调查/信息随后使用人工智能计算,期间2015 - 2019。(c)权限已经发现很可能最利用静态元素识别Android恶意软件应用程序。在2010 - 2019年的流行趋势。一些特定的权限清单文件中声明激活某些事件在一个Android生态系统。(d)静态分析在很大程度上是由研究人员解决安全和隐私问题,由于其易于实现。然而,静态分析是脆弱的隐形技术,如加密和本机代码,导致垮台的使用纯静态的解决方案。然而,它仍然是受欢迎的在研究社区。(e)在出版物污点分析是一种广泛应用的技术。这种信息流分析的对象是污染使用数据流分析和跟踪。(f)在2015 - 2019年,一个研究趋势成为“分析基于网络地址”(T27.1),专注于网络地址。恶意软件作者利用网络地址建立通信与指挥控制(C&C)服务器发送用户的个人机密数据。研究人员发现网络地址作为一个关键的静态特性进行分析。(g)这种趋势“文本分析”(T27.26)依赖于提取关键短语和关键字,例如,敏感的api和权限分析。这一趋势在2015 - 2019年的时间框架。(h)这种趋势“象征性执行”(T27.9)显示2015 - 2019年的时间框架的垮台。它处理生成所有可能的程序输入探索所有条件分支内的路径。这一过程可能耗时,因此变得不那么流行的研究社区在2015 - 2019。(我)另一位研究趋势,出现“重新打包应用程序识别”(T27.23)。重新包装是一种流行的技术被受雇于恶意软件作者产生欺诈重新打包的应用程序。很多文章都与这一趋势发表在2015年至2019年的时间框架。(j)“基于元数据的研究趋势”(T27.2)发现了利用元数据来识别和解剖Android恶意软件应用程序。元数据包括必需的授权、描绘、形式,最后刷新,评级机构,工程师数据。2015 - 2019年期间这种模式遇到失败。(k)表9显示,这一趋势“程序切片”(T27.25)已经形成势头在2015 - 2019。“程序切片的趋势”(T27.25)指定技术通过关注语义的选择方面简化了程序。切片避免程序的部分可能没有恶意的行为引起的,而不是只关注那些部分可能包含恶意行为的程序。这种技术会减少程序行为的集合,从而成为趋势在2015 - 2019。(左)趋势”字段敏感性”(27.19)似乎是最被认为是在所有的敏感性,表中描述9。这可能是由于原因由于Android应用程序是用Java编写的,面向对象的语言对象字段在哪里普遍用于保存数据。研究趋势,如“上下文敏感”(T27.22)和“流敏感性”(T27.24)也在很大程度上考虑。至少考虑灵敏度是“路径敏感”(T27.13)和对象的敏感性(T27.3);或许,正是因为它提出的可伸缩性问题。(m)”类型的趋势和模型Checking-Based分析”(T27.5)突然下降期间2015 - 2019。当一个开发Android应用程序对于某些任务,通常定义一个应用程序必须满足特定的属性。模型检查有助于确保给定系统满足给定的规范或正确性的属性。类型检查确保给定的程序是类型安全的通过保持类型错误的可能性(例如,应用整数操作浮点数字)降到最低。(n)另一个研究的趋势是“Dex文件研究”(T27.7),发挥了至关重要的作用在理解敏捷文件是受欢迎的在2010年至2014年的时间框架。敏捷代码通常由人类繁琐的解释,因此显示了在2015 - 2019年垮台。(o)研究趋势”采用分析”(T27.21),权限清单文件中声明,因此,容易获得,这可能是它的流行的原因研究人员在2010 - 2014。然而,检查只在检测恶意应用程序权限不是有用的。因此,这种趋势出现在2015 - 2019年垮台。(p)有趣的研究趋势,如“数据流跟踪”(27.6),(27.16)“程序间控制流图”,和“基于分析”(27.11)的数据结构分析。数据流分析和控制流分析有助于了解不安全功能,如隐私泄露和滥用的电话服务跟踪信息的流动在不同的执行。字节码的优点是控制流图调查识别所有可能的方法,应用程序可以同时执行,因此流行期间2015 - 2019。(问)“目的监测”的趋势(T27.15)与概念,应用程序清单文件中声明的意图能够足够的泄漏数据服务器。意图对象用于从一个活动到另一个利用Android应用程序的小部件。从一项活动开始,开始一个服务,和交付的三个基本用例是一个广播的意图,这有助于在几个方面建立组件之间的通信。这是更受欢迎的时间2010 - 2014比2015 - 2019年的时间框架。(右)另一个趋势,“硬件组件的检验”(T27.12),反映了在申请上市的硬件组件静态分析调查。它可以令人信服的恶意应用程序与特定需求阐述了所有的硬件,例如,摄像头,GPS和麦克风。这一趋势逐渐减少2015 - 2019年的时间框架。(年代)另一个重要趋势,“估计在字符串匹配”(T27.8),分析发现在各种字符串可以在Android应用程序。2015 - 2019年期间稍微的影响。(t)这种趋势“应用程序级别功能”(27.4)展开的使用CPU和内存使用情况跟踪恶意应用程序。2015 - 2019年期间仍然是热门。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4.4。RQ4:它能展开未来方向的研究领域内选择吗?
许多Android恶意软件设定的障碍,这需要认真解决后彻底的观察。基于TRENDMINER的结果,毫无疑问,显然,Android安全最近发表的文献中已经大量的考虑。也许,这主要是由于无处不在的Android作为一个著名的操作系统在社区。重要的模式是在过去十年,反映在撰写本文调查的后遗症。因此,基于TRENDMINER的结果,讨论了一些建议,如下:(一)映射的API使用权限来实现更细粒度的结果:使用API调用和传输敏感信息在网络上进行通信。恶意软件等家庭Fakeinst、Opfake Smsreg利用API调用,如sendSMS()和readSMS(),这意味着收集的信息可能通过短信发送。迫切需要深入分析API调用这些API模式和权限需求139年]。(b)并发症在静态分析:静态分析技术无法应用程序时使用伪装技术(39,139年- - - - - -143年]。静态分析也会导致大量的假阳性(7,144年]。(c)进化智能恶意软件:应用程序倾向于使用技术,如加油,antidebugging,代码混淆和内核级特性来躲避检测过程(145年,146年]。尽管如此,大多数的方法仍然实现模拟器。有限是努力减少远程触发。它增强了隐匿性的恶意软件允许恶意软件作者随时触发和执行恶意软件(147年]。(d)发展反直观的功能强大的恶意软件分析和检测方法:静态和动态特性需要探索下一个层次来描述应用程序的行为146年)更好。攻击者重新包装的合法应用程序中插入恶意代码片段和分发通过商店(88年]。(e)需要自动化的恶意软件分类:semisupervised方法来检测恶意应用程序的开发(146年,148年),需要更快的检测和分类的恶意软件的家庭(141年]。家庭的功能和特点,可以用来分类恶意软件到一个特定的家庭中不讨论研究社区7]。(f)阻碍动态分析的有效性:计算时间和资源约束的主要原因是阻碍性能的动态分析7,39,140年,143年]。确保一个应用程序都引发了其恶意行为(所有执行路径遍历)在动态分析是一种关注(141年,142年,144年]。(g)有限的可用性数据集:ransomware供应有限的数据集和缺乏理解的智能策略限制的有效性检测机制(149年]。一般来说,研究人员下载样本VirusTotal [150年]。(h)精度预测机制:被研究者所面临的最大挑战是预测ransomware虚报率高。大多数的技术产生大量的假阳性和假阴性的警报,从而影响检测机制的准确性。需要一个前沿方法生产更少的假警报(149年]。
研究发现,检查恶意软件的方法结合静态检查和动态调查或者两者的混合。静态检查基本上围绕着拆除代码,落后的手工检查代码中的有害的例子。另一方面,动态调查执行代码在虚拟平台和分解其执行遵循注意到应用程序的有害行为。静态检查有助于遵循独特而完整的执行方式;随后,它给总代码内容;然而,最后它经历晦涩的代码。应用程序必须首先解码执行静态调查。顽固的问题错综复杂破坏考试。动态检查更有效率和不需要麻烦可执行卸载或复原。检查的应用程序在一个受控的安排。 This cycle is time and asset devouring. It additionally raises adaptability issues. Besides, some malevolent conduct may be unseen on the grounds that the environment does not fulfill the setting off conditions. Besides, malware creators utilize mechanization innovation to produce a colossal measure of new malware variations, accordingly representing a major test to malware experts. The current situation with the-workmanship requests the combination of existing crude strategies with valuable methods to accomplish a powerful arrangement. The yield of TRENDMINER proposes that strengthening strategies ought to be utilized to supplement the arrangement of quickly developing Android malware families. Beneficial methods can end up being viable in deciding strange current vindictive conduct or security weaknesses. In view of the assortment of information got by this investigation, a plan for designing a cutting edge environment has been imagined for the characterization of Android malware families, as examined in the next section.
5。对工程Visualization-Based解决方案
恶意软件是快速发展的恶意软件的创造者的能力改变小块的源代码产生新的恶意软件变种。恶意软件变异可以被想象为灰度图像。一张照片能赶上甚至小的变化。因此,在当前的工作中,提出了一种认知结构减少默默无闻的影响通过改变恶意软件的noninstinctive组件成独特的手指印象图像Android恶意软件家庭的安排。拟议的方法,被称为SWAYAM(停止为Android恶意软件)系统如图17。
5.1。模块我
这个模块处理将恶意软件样本转化为数字图像。恶意软件的二进制文件首先被转换成8位向量,然后转换成灰度图像。灰度图像的整体结构是由各个部分组成的。每个部分都有一个固定宽度,但高度是根据文件大小不同。简而言之,恶意软件样本往往表示为图像和有一种强烈的倾向,恶意软件变种相同的家庭形式相似和视觉的影响(151年]。另一方面,来自不同家庭的恶意软件样本显示不同的结构和视觉影响。
5.2。模块二世
一旦图像转换为数字图像,下一步是提取图像的特性。功能发挥了重要作用在恶意软件样本分类到特定的家庭。各种图像描述符如全球形象描述符(要点),灰度共生依赖于应用灰度共生矩阵建立()和局部二值模式(LBP)从图像中提取特征,从而形成一个特征向量。纹理模式,强度、颜色模式和频率在图像构成的图像特征样本。欧氏距离或标准差可以用来测量在特征空间的距离152年]。
5.3。第三模块
进一步的机器学习算法或神经网络受聘在特征向量来确定样本的家庭。例如,在资讯的方法,样本是家庭f1如果分类k最近的邻居属于家庭f1。是指出,许多解决方案利用机器学习和大数据技术发展出现恶意软件检测模型(153年- - - - - -155年]。计算机视觉技术已经成为研究社区中流行的恶意软件检测和分类应用程序(156年,157年]。
6。这项研究的限制
这项研究中遇到的一些问题可能出现在文献的收集数据集在Android上安全。它取决于某些因素,例如,在准备使用的类型的查询和来源文献的数据集。发现适当的出版物,文章选择使用“恶意软件”或“脆弱性”或“安全”或“隐私”或“监控”或“应用”或“智能手机”或“安卓”或“病毒”或“静态”和“动态”或“检测”或“数据流”的搜索关键词。著名的数据库中剩下的自动搜索也浏览出版在该地区的影响。相关论文被使用纳入和排除标准筛选搜索结果限制当前研究的目的。尽管如此,这有可能,一些重要出版物过程中可能已经离开了。
TRENDMINER得到的潜在语义分析(LSA)技术。文理学院是一个无监督的方法发现同义词提高了向量空间模型。然而,许多问题的解决方案不能决定统计。为了缓解这种情况,一个最优的值许多主题的解决方案是强化与专家讨论后决定。最终,这项工作推断话题标记的过程纯粹是基于人类的判断,这可能导致主观偏见。
可能存在的障碍与投机的结果。随后的逐步过程推断核心研究领域和研究趋势。过程包括文献收集、预处理的数据集,代TF-IDF矩阵,截断奇异值分解,标签和话题。每一步的算法往往会影响结果。例如,结果将影响如果在这项研究中使用的数据集是修改作文的标题或长篇文章。
做完的LSA表示一些文件,新建一个文档不能被添加到这个集合。一个新文档,因此,只能逐步添加。不能捕捉新文档添加的元素。因此,LSA的性能降低添加新文档,允许重新计算。
7所示。结论
最关键的一个灵感的工作,传统的手工文学评论往往没有准备好利用巨大的文学,因为人类的障碍物和洞察力。因此,本研究提出另一个文献回顾的方法来应对这一挑战。这项研究发布了一个框架称为烤焦的框架,它可以执行主观和定量调查在巨大的文学。这是一个适应力强、多才多艺的框架画信息调查和概念化的进步倾斜测量任何领域的文学研究。烤焦框架利用信息建模技术的线性组合,即。,LSA紧随其后K——聚类算法,使连接和分组被认可,通常错过了通过手工技术构成人类解释。机器学习技术在很大程度上减少了手动工作在确定文档最亲密的话题。
TRENDMINER烤焦的用例设计框架。展示的效用和使用TRENDMINER, Android安全领域的广泛文献利用的背景调查。框架需要444摘要的研究文章的贡献分配期间2010 - 2019。本研究确定了三个核心研究领域和27研究趋势的结果。结果表明,特定的研究模式保持可靠的检查时间。分类和Android安全领域的未来研究方向提供了在这个研究。时间趋势图讨论了每个因素的解决方案。一些研究趋势发展虽然也同样拒绝。TRENDMINER放大了效用和承诺提出未来研究方向在发展研究减轻人类的倾向。这项研究还强调回答研究的问题框架的技术被采用和选择的数据集。 This paper additionally exhibited general suggestions to help new researchers to comprehend the idea of Android security research and assess their regions of interest for their latent capacity research alongside the related research pattern.
这次考试另外建立客观、观测建立未来的方向对Android的结构和分析分解安全研究。特定的研究领域和趋势发现在这个工作可以让未来的研究维度,可以利用的研究科学家和行业。此外,研究人员可以选择至少一个研究领域,使另一个调查与等效或另一种方法。尽管如此,其他实际因素调查策略可以适用于这个探索。未来工作,研究者可以将类似的技术应用到一个不同的可比数据集的倾向和体面的各种核心研究领域内和趋势相关的文章。增加这项研究的应用领域,烤焦的框架可以增强通过构建一个动态查询系统在相同或不同的语料库运用深度学习模型。
8。实际意义和未来的研究方向
这手稿展品的全景Android安全领域。这项研究有一定的有趣的实际意义。首先,研究领域和趋势发现在这个工作可以接触未来的研究维度,可以利用这项新的研究科学家和行业。分析获得的研究可以帮助他们理解的多样性和深度Android安全领域。第二,学术大学可以提高他们的教学内容和学生的动机通过修改课程更关注Android安全领域相关的研究活动。
第三,视角的研究将帮助受人尊敬的期刊的编辑计划特别会议在Android恶意软件研究主题如Android应用程序的静态分析,对物联网安全和隐私和多媒体设备,应用级威胁,Android恶意软件分析和检测的新领域,cryptojacking,基于组件的Android恶意软件分析,深度学习为Android恶意软件分类、深度学习数字取证和网络安全。有未来研究的方向进行了讨论如下。
8.1。排名权限为Android恶意软件分析和检测
使用太多的特性为Android恶意软件分析和检测是一项繁琐的任务。安卓系统的权限作为一种特殊特性清单中。安卓系统文件的xml文件的结构。执行application-sensitive操作所需的权限。他们是嵌入到清单中。xml文件以文本的形式。他们扮演着至关重要的角色在检测可疑的Android设备上运行的应用程序。一些恶意软件作者的权限使用利用敏感信息的设备access_coarse_location,access_ ne_location,access_network_state,access_wi _state,battery_stats,answer_phone_calls,bind_carrier_messaging_service,read_contacts,read_call_log,read_phone_state,read_external_storage,read_sms,record_audio,request_install_packages,read_calendar,bluetooth_privileged,read_history_bookmarks和许多更多。最重要的权限恶意数据集可以使用技术术语识别频率逆文档频率(TF-IDF)稍后可以导致发现的恶意应用程序。这将有助于维持一个application-permission矩阵,描述权限的频率发生在恶意应用程序的集合。TF-IDF分配每个许可的权限值,并计算每个应用程序利用其重量的敏感值公式,讨论了这项工作。此外,机器学习算法可以部署到Android恶意软件应用程序的执行检测或分类。
8.2。众包用户评论在应用程序商店
评估发现的可疑的应用程序也可以在应用程序商店用户评论。用户的反馈是至关重要的,因为他们倾向于写评论的特定应用程序基于实时使用和体验。安全公司不能忽视评论无论是积极的还是消极的。用户评论等各种目的的表达功能,UI(用户界面)/设计,电池消耗报告,和其他应用程序的安全问题。此外,应用程序中的安全问题大致分为四类:恶意代码注入到应用程序对货币的好处,垃圾邮件,信息泄漏,在应用程序中使用超水准的权限。潜在语义分析可以应用于众包应用程序的用户评论发现安全问题。初始步骤,相关评论可以从喧闹的众包过滤审查通过预处理技术的使用在这个手稿。相关条款的审查可能与Android API文档然后映射形成集群基于组件的审查。
假设板球游戏应用程序的用户评论,“每当我打开这个CRC联盟应用程序,它会自动点击我的照片,也从我的账户中扣除了1美元。我也收到了消息,说谢谢你订阅IOIO服务。“阅读本文之后,无疑认为这是一个恶意的应用程序。可能有成百上千的评论与此相关的上下文。这里的数据驱动的分析可以了解文本结构,单词,和审查讨论的话题。本文反映了这个应用程序访问摄像头,发送短信,从用户帐户扣除金额。有人可能认为板球游戏永远不可能执行这些类型的敏感操作。这个场景中只描述了应用程序的安全问题。因此,回顾可以发现的语义标记这些应用程序使用LSA是可疑的。
8.3。保护Android开发者的专有权利
重新包装是一个开放的问题在Android恶意软件检测和分析领域。使用这种技术,恶意软件作者第一次下载的合法应用程序从应用程序商店,然后提取所有应用程序的文件和文件夹。提取过程后,注入恶意代码或部分应用程序和上传相同的其他应用程序商店。他们也吸引用户下载恶意应用程序通过执行社会工程活动。无辜用户没有意识到这个事实被困和下载恶意合法应用程序的版本。这样,恶意软件渗透的电话,他们的设备被破坏。重新包装从而打开恶意软件作者的其他维度生成恶意复制或抄袭合法版本的应用程序。简而言之,开发人员广泛的专有权利剥削、虐待在恶意软件作者合法应用程序的创建克隆Android恶意软件变种。此外,他们还部署逃避技术规避检测过程。在这个场景中,LSA可以用来推断语义语料库的源代码文件。 The degree of similarity can be measured by comparing the code segments of the source code files.
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突有关这篇文章的出版。
确认
本研究工作是自筹资金。
引用
- 答:白色和k·施密特,”系统的文学评论,”补充疗法在医学,13卷,不。1,54-60,2005页。视图:出版商的网站|谷歌学术搜索
- d . Delen和m·d·科罗斯兰德,“播种与文本挖掘研究文献的调查和分析,“专家系统与应用程序,34卷,不。3、1707 - 1720年,2008页。视图:出版商的网站|谷歌学术搜索
- n . Evangelopoulos张x, v . r . Prybutok“潜在语义分析:五个方法建议,”欧洲信息系统杂志》上,21卷,不。1,第86 - 70页,2012。视图:出版商的网站|谷歌学术搜索
- j . s . Lee歌,y金正日“实证比较四种文本挖掘方法,”《计算机信息系统,51卷,不。1、1 - 10,2010页。视图:出版商的网站|谷歌学术搜索
- s . Sehra j·辛格,h·拉伊,“利用潜在语义分析来识别研究趋势开放地图,”ISPRS国际信息杂志》上》第六卷,没有。7,195年,页2017。视图:出版商的网站|谷歌学术搜索
- m·辛格的契机和诉“建筑信息模型(BIM)模式和趋势研究:一个潜在语义分析,“自动化建设59卷,第80 - 68页,2015年。视图:出版商的网站|谷歌学术搜索
- w . n .谢x Wang Wang和j·刘,“指纹android恶意软件的家庭,”计算机科学的前沿,13卷,不。3、637 - 646年,2019页。视图:出版商的网站|谷歌学术搜索
- m·比彻f . c . Freiling j·霍夫曼,t·霍尔兹、s Uellenbeck c .狼,“移动安全迎头赶上?揭示的螺母和螺栓的安全移动设备,”学报2011年IEEE研讨会上安全和隐私美国IEEE,奥克兰,2011。视图:谷歌学术搜索
- w . Enck”,保护用户对智能手机应用程序:技术和未来的发展方向,”《2011年国际会议上的信息系统安全施普林格,加尔各答,印度,2011。视图:出版商的网站|谷歌学术搜索
- p . Faruki a . Bharmal诉Laxmi et al .,“Android安全:一个调查问题,恶意软件渗透,和防御,”IEEE通信调查和教程,17卷,不。2、998 - 1022年,2014页。视图:谷歌学术搜索
- g . Suarez-Tangil j . e . Tapiador p . Peris-Lopez和a . Ribagorda”进化,智能手机恶意软件的检测和分析,“IEEE通信调查和教程,16卷,不。2、961 - 987年,2013页。视图:谷歌学术搜索
- b . Kitchenham o .珍珠Brereton d . Budgen m·特纳j .贝利和s .主持人”系统的文学评论在软件工程系统的文献回顾中,“信息与软件技术,51卷,不。1、7 - 15,2009页。视图:出版商的网站|谷歌学术搜索
- l .看到·穆尼Foody g . et al .,“众包、公民科学或自愿地理信息吗?众包地理信息的当前状态,”ISPRS国际信息杂志》上,5卷,不。5 p。2016。视图:出版商的网站|谷歌学术搜索
- 茶室,诉Jain, s·库马尔和c·钱德拉”从规范行为业务供应链管理:一个回顾利用潜在语义分析,“专家系统与应用程序,42卷,不。2、796 - 809年,2015页。视图:出版商的网站|谷歌学术搜索
- e . Altszyler s·里贝罗,m .西格曼和d·费尔南德斯Slezak”的解释梦的意义:解决歧义利用潜在语义分析在小型语料库的文本中,“意识与认知,56个卷,第187 - 178页,2017年。视图:出版商的网站|谷歌学术搜索
- a . Balahur r . Mihalcea, a . Montoyo”计算方法主观性和情绪分析:现在和设想的方法和应用,“电脑语音和语言,28卷,不。1、1 - 6,2014页。视图:出版商的网站|谷歌学术搜索
- j . n . De Boer a . e . Voppel m . j . h . Begemann却h . g . Schnack Wijnen,即c·萨默,“精神病学和神经病学临床使用的语义空间模型:系统回顾和荟萃分析,“神经科学和生物行为的评论卷,93年,第92 - 85页,2018年。视图:出版商的网站|谷歌学术搜索
- o . b .出来后,美国Mellouli和z Trabelsi”从公民政府决策者:社交媒体数据分析,“政府信息的季度36卷,第570 - 560页,2019年。视图:出版商的网站|谷歌学术搜索
- h . Elghazel a . Aussem o . Gharroudi, w . Saadaoui”合奏多标记文本分类基于潜在语义索引和旋转森林,”专家系统与应用程序57卷,1 - 11,2016页。视图:出版商的网站|谷歌学术搜索
- g .高Y.-S。刘,p . Lin m . Wang m .顾,黄永发。勇,“Bimtag: concept-based在线BIM产品资源的自动语义标注,“先进的工程信息31卷,48 - 61年,2017页。视图:出版商的网站|谷歌学术搜索
- j .关a . s . Manikas l·h·博伊德,“55生产国际期刊的研究:以内容为主导的回顾和分析,“国际期刊的生产研究卷,57号15 - 16岁,4654 - 4666年,2019页。视图:出版商的网站|谷歌学术搜索
- r·j·p·d·哈奇森Daigle,乔治,”应用程序的潜在语义分析AIS学术研究,“会计信息系统的国际期刊31卷,第96 - 83页,2018年。视图:出版商的网站|谷歌学术搜索
- h . h . Kim Lee, j . Seo“可靠的FAQ检索系统使用查询日志分类基于潜在语义分析的技术,”信息处理与管理,43卷,不。2、420 - 430年,2007页。视图:出版商的网站|谷歌学术搜索
- 美国m . s . s . Kulkarni的利润率,n . e . Evangelopoulos”利用潜在语义分析在运营管理的研究中,“决策科学,45卷,不。5,971 - 994年,2014页。视图:出版商的网站|谷歌学术搜索
- 林x, y,和x王,“社交商务研究:定义,研究主题和趋势,“国际信息管理杂志》上,37卷,不。3、190 - 201年,2017页。视图:出版商的网站|谷歌学术搜索
- o·穆勒,t . Schmiedel、大肠Gorbacheva和j . Vom Brocke,“对业务流程管理专业人士的类型学:识别模式的能力通过潜在语义分析,“企业信息系统,10卷,不。1、50 - 80年,2016页。视图:出版商的网站|谷歌学术搜索
- g . Pilato和e D 'Avanzo,“数据驱动的社会情绪分析通过情感指纹的概念化,“Procedia计算机科学卷,123年,第365 - 360页,2018年。视图:出版商的网站|谷歌学术搜索
- y Tonta和h . r . Darvish扩散的潜在语义分析作为研究工具:一个社会网络分析方法,”情报计量学杂志》,4卷,不。2、166 - 174年,2010页。视图:出版商的网站|谷歌学术搜索
- C.-P。魏、c·c·杨和C.-M。林,”一位潜在语义indexing-based多语言文档聚类方法,”决策支持系统,45卷,不。3、606 - 620年,2008页。视图:出版商的网站|谷歌学术搜索
- 美国金、h .公园和j·李,“Word2vec-based潜在语义分析(W2V - LSA)主题建模:研究区块链技术趋势分析,“专家系统与应用程序,卷152,不。113,401年,页2020。视图:出版商的网站|谷歌学术搜索
- g . Jorge-Botana r .张艺泷,j . m .吕宋”衔接理论差距语义表示模型没有排名的压力:一些教训LSA,”认知过程,21卷,不。1、21、2020页。视图:出版商的网站|谷歌学术搜索
- a . Hassani a Iranmanesh, n . Mansouri”文本挖掘使用非负矩阵分解和潜在语义分析,“神经计算和应用施普林格,柏林,德国,2021年。视图:出版商的网站|谷歌学术搜索
- 任x和m . n . Coutanche“睡眠减少的语义连贯记忆:一个应用程序的潜在语义分析研究记忆重建,”心理环境通报与评论28卷,第1343 - 1336页,2021年。视图:出版商的网站|谷歌学术搜索
- Gowthami和r . Harikumar”传统的盲人形象模糊神经网络校正使用潜在的语义,“软计算,24卷,第15237 - 15223页,2020年。视图:出版商的网站|谷歌学术搜索
- f .即将委拉斯开兹,l·s·德莱昂j .褐煤和j·罗德里戈,”方法来解决冗余的逆问题基于潜在语义分析的方法。应用程序一个喷气式飞机引擎。”航空航天科学技术文章ID 105854卷,102年,2020年。视图:出版商的网站|谷歌学术搜索
- n Evangelopoulos和郑胜耀Amirkiaee提取LSA主题作为文本分类器的特征在不同的知识领域,“质量和数量,54卷,不。1,第261 - 249页,2020。视图:出版商的网站|谷歌学术搜索
- c .沈和j . Ho”技术强化学习高等教育:文献计量分析和潜在语义的方法,”电脑在人类行为文章ID 106177卷,104年,2020年。视图:出版商的网站|谷歌学术搜索
- 答:a . Wagire a·拉索尔教授和r . Jain,“工业分析和合成4.0研究景观”生产技术管理杂志》上2019年,卷。31日。视图:出版商的网站|谷歌学术搜索
- m·f·a·拉扎克n . b . Anuar r . Salleh和a . Firdaus”的兴起,“恶意软件”:恶意软件研究的文献计量分析网络和计算机应用》杂志上卷。75年,58 - 76、2016页。视图:出版商的网站|谷歌学术搜索
- k . Liu徐,徐,m, d .太阳,和h·刘,“回顾android恶意软件检测方法和基于机器学习,”IEEE访问,8卷,第124607 - 124579页,2020年。视图:出版商的网站|谷歌学术搜索
- s . r . t .垫m·f·阿瑟•拉扎克·m·n·m·Kahar j . m . Arif s穆罕默德和a . Firdaus”对系统的描述字段使用文献分析:恶意软件进化,”科学计量学,卷126,不。3、2013 - 2055年,2021页。视图:出版商的网站|谷歌学术搜索
- 答:阿马多,p·科尔特斯,p .丽塔,震响,“大数据市场营销研究趋势:文本挖掘和主题建模基于文献分析,“欧洲研究在管理和商业经济学,24卷,不。1、1 - 7,2018页。视图:出版商的网站|谷歌学术搜索
- 美国Kavvadias、g . Drosatos和e . Kaldoudi”支持生物医学文献中主题建模和趋势分析,“生物医学信息学杂志文章ID 103574卷,110年,2020年。视图:出版商的网站|谷歌学术搜索
- m .南部j . Salminen l .请耐心,j . Wirtz”人工智能营销:主题建模、科学计量分析,研究议程,”商业研究杂志》卷,124年,第404 - 389页,2021年。视图:出版商的网站|谷歌学术搜索
- j . Rumbut h .方,h . Wang”主题建模的系统回顾视觉分析不完整的纵向行为试验数据,”聪明健康ID 100142条,卷。18日,2020年。视图:出版商的网站|谷歌学术搜索
- l . j, k . Kim Mortara,遭到美国李,“派生技术从专利情报:preposition-based语义分析,“情报计量学杂志》,12卷,不。1,第236 - 217页,2018。视图:出版商的网站|谷歌学术搜索
- a . j . l . Hurtado Agarwal, x朱,“话题发现和未来趋势预测文本”,《大数据,3卷,不。1,p。2016。视图:出版商的网站|谷歌学术搜索
- n . e . Evangelopoulos“潜在语义分析”,威利跨学科评论:认知科学,4卷,不。6,683 - 692年,2013页。视图:出版商的网站|谷歌学术搜索
- k·r·拉森和d . e . Monarchi定性数据的数学方法分类和标签:潜在的分类方法,”社会学研究方法,34卷,不。1,第392 - 349页,2004。视图:出版商的网站|谷歌学术搜索
- 令人惊叹j . f . Lopez-Quintero j·m·平图拉斯河手洞Lovelle, r·冈萨雷斯克雷斯波和诉Garcia-Diaz,“个人知识管理元模型基于语义分析和社会信息,“软计算,22卷,不。6,1845 - 1854年,2018页。视图:出版商的网站|谷歌学术搜索
- a . Sidorova n . Evangelopoulos j . s . Valacich和t . Ramakrishnan,“发现知识的核心信息系统学科,“MIS的季度,32卷,不。3、467 - 482年,2008页。视图:出版商的网站|谷歌学术搜索
- t·h·道,j . Li罗,c .王”的研究主题趋势基于加权k - means, "学报2017年第七届IEEE国际会议上电子信息和应急通信(ICEIEC)、IEEE、澳门,中国,2017。视图:出版商的网站|谷歌学术搜索
- w . j . Chen, c .郭l . Tang和l .太阳,“文本分析和可视化数据挖掘的研究趋势对电子健康记录,“卫生政策和技术》第六卷,没有。4、389 - 400年,2017页。视图:出版商的网站|谷歌学术搜索
- s . Goyal m . Ahuja, j .关”信息系统研究主题:十七年数据驱动时序分析,“通信协会的信息系统,43卷,不。1,p。23日,2018。视图:出版商的网站|谷歌学术搜索
- 江h . m .羌族,p .林”主题建模基础文献探索水电研究”可再生能源和可持续能源的评论57卷,第237 - 226页,2016年。视图:出版商的网站|谷歌学术搜索
- m . Kamber和j .贝聿铭数据挖掘摩根考夫曼,伯灵顿,妈,美国,2006年。
- t .年轻,d .哈札里卡、美国云苓和e·威尔士”最近的趋势在基于深度学习的自然语言处理,”IEEE计算机情报杂志,13卷,不。3,55 - 75、2018页。视图:出版商的网站|谷歌学术搜索
- s . Deerwester s t·杜·g·w·Furnas t . k .蓝和r . Harshman表示,“索引通过潜在语义分析,”美国信息科学学会杂志》上第41卷。。6,391 - 407年,1990页。视图:出版商的网站|谷歌学术搜索
- m·m·侯赛因诉Prybutok, n . Evangelopoulos“因果潜在语义分析(CLSA):一个例子,“国际商业研究,4卷,不。2,p。2011。视图:出版商的网站|谷歌学术搜索
- p . Kherwa p·邦萨尔,“潜在语义分析:一个方法来理解文本的语义,”学报2017年国际会议上当前的趋势在计算机、电气、电子和通信(CTCEEC)IEEE,迈索尔,印度,2017。视图:出版商的网站|谷歌学术搜索
- s . j . c . s . Kim崔,刘贤Kwahk,“调查研究的趋势在信息系统领域使用主题模型和时间序列回归分析,“数字杂志内容的社会,18卷,不。6,1143 - 1150年,2017页。视图:谷歌学术搜索
- s . k . Sehra y s Brar n .考尔和s . s . Sehra”研究模式和趋势在软件工作评估,”信息与软件技术卷。91年,21,2017页。视图:出版商的网站|谷歌学术搜索
- l .太阳和y阴”,发现主题和趋势在运输使用主题建模的研究中,“交通研究部分C:新兴技术卷。77年,49 - 66年,2017页。视图:出版商的网站|谷歌学术搜索
- 2020年爱思唯尔,“Mendeley桌面”,https://www.mendeley.com/download-desktop/。视图:谷歌学术搜索
- y Shinyama,PDF矿工,2004年。
- r·费尔德曼和j·桑格文本挖掘手册:先进的方法分析非结构化数据英国剑桥,剑桥大学出版社,2007年。
- c·曼宁,p . Raghavan和h . Schutze“信息检索概论”,自然语言工程,16卷,不。1,第103 - 100页,2010。视图:谷歌学术搜索
- Python,“自然语言工具包(Nltk),”2020年,https://www.nltk.org/。视图:谷歌学术搜索
- j . h .沉重的一击”,一本小说TF-IDF加权方案有效排名,”美国第36届国际市立图书馆会议在信息检索的研究与开发ACM,爱尔兰都柏林,2013。视图:出版商的网站|谷歌学术搜索
- g·索尔顿海和c·巴克利,“Term-weighting方法在自动文本检索,”信息处理与管理,24卷,不。5,513 - 523年,1988页。视图:出版商的网站|谷歌学术搜索
- s t·杜”,潜在语义分析,“信息科学和技术的年度审查,38卷,不。1,第230 - 188页,2004。视图:谷歌学术搜索
- r·b·布拉德福德”,要求维度的实证研究大规模潜在语义索引应用,”第17届ACM会议程序信息和知识管理美国,ACM,纳帕谷,CA, 2008。视图:出版商的网站|谷歌学术搜索
- 答:a . Wagire a·p·s·拉索尔教授和r . Jain,“探索的支柱产业4.0利用潜在语义分析技术,”智能制造和能源的可持续性施普林格,页711 - 719年,柏林,德国,2020年。视图:出版商的网站|谷歌学术搜索
- 朱m和a . Ghodsi“自动维度选择从崩落情节通过使用配置文件的可能性,”计算统计和数据分析,51卷,不。2、918 - 930年,2006页。视图:出版商的网站|谷歌学术搜索
- r .摘要旌表和y Shaohong数据挖掘中聚类算法的研究和改进,”学报2010年的第二次国际会议上的信号处理系统,卷1,IEEE,大连,中国,2010。视图:出版商的网站|谷歌学术搜索
- m·斯和c·k·汉”,使用增量和层次聚类方法有效的聚类方法,”《2010年国际神经网络(IJCNN)联合会议西班牙巴塞罗那,IEEE 2010。视图:出版商的网站|谷歌学术搜索
- 辛格和a . Yadav,“k - means和增强的k - means聚类算法的研究”,国际高级研究计算机科学杂志》上,4卷,不。10日,2013年。视图:谷歌学术搜索
- i s Dhillon和d s穆德哈,”概念分解为大型稀疏文本数据使用集群,”机器学习,42卷,不。1 - 2、143 - 175年,2001页。视图:出版商的网站|谷歌学术搜索
- a . k . Jain数据聚类:50年超越了k - means, "模式识别的字母没有,卷。31日。8,651 - 666年,2010页。视图:出版商的网站|谷歌学术搜索
- a . Rangrej s Kulkarni, a . v . Tendulkar”比较研究集群技术的短的文本文档,”20国际会议的程序的同伴在万维网上ACM,海得拉巴,印度,2011。视图:出版商的网站|谷歌学术搜索
- h·a . Linstone和m . TuroffDelphi方法美国,addison - wesley,波士顿,MA, 1975。
- a·p·福克斯,a·乔杜里和j·s·福斯特“SCanDroid:自动化安全认证的android应用程序中,“技术代表、马里兰大学学院公园,医学博士,美国,2009年,技术报告。视图:谷歌学术搜索
- w·Enck·吉尔伯特美国汉et al .,“Taintdroid:信息流跟踪系统实时隐私监控智能手机上,“ACM交易计算机系统(toc),32卷,不。2、p。5、2014。视图:出版商的网站|谷歌学术搜索
- p . Faruki诉Kumar b Ammar, m . s .白肢野牛,诉的事迹,和m .孔蒂“平台中立沙箱分析恶意软件和资源火车司机应用,”《2014年国际会议在通信网络安全和隐私施普林格,北京,中国,2014。视图:谷歌学术搜索
- d . Sounthiraraj j . sah g·格林伍德,z . Lin和l .汗”SMV-hunter:大规模、自动化检测的SSL / TLS中间人在android应用程序的漏洞,”《21年度网络和分布式系统安全座谈会2014年美国圣地亚哥CA。视图:出版商的网站|谷歌学术搜索
- r . Pandita x, w·杨,w . Enck t·谢,“WHYPER:对自动化移动应用程序的风险评估,”学报》第二十二届USENIX安全研讨会美国,华盛顿特区,2013年。视图:谷歌学术搜索
- a . g . Dini f•马蒂内利Saracino, d . Sgandurra“夫人:多层次异常探测器为android恶意软件,”《2012年国际会议上的数学方法,对计算机网络安全模型和体系结构2012年,施普林格,圣彼得堡,俄罗斯。视图:出版商的网站|谷歌学术搜索
- w·周,周y、x江和p .宁”检测重新包装在第三方安卓智能手机应用市场,”第二届ACM会议数据和应用程序的安全性和隐私美国,ACM,圣安东尼奥,TX, 2012。视图:出版商的网站|谷歌学术搜索
- k . w . y . Au y . f .周z,黄和d .撒谎,“PScout:分析android规范许可,”学报2012年ACM关于计算机和通信安全的会议美国,ACM罗利数控2012。视图:谷歌学术搜索
- a p, e .下巴,汉娜,d .歌曲,和d·瓦格纳,“Android权限启发”学报18 ACM关于计算机和通信安全的会议美国,ACM,芝加哥,2011年。视图:出版商的网站|谷歌学术搜索
- d . Arp m . Spreitzenbarth m .大h .吹牛的人,k . Rieck和c .西门子“DREBIN: android恶意软件的有效和可辩解的检测在口袋里,”诉讼的2014网络和分布式系统安全座谈会,14卷,圣地亚哥、钙、美国,2014年。视图:出版商的网站|谷歌学术搜索
- n . Chaabouni m . Mosbah a . Zemmari c . Sauvignac和p . Faruki“基于学习物联网安全网络入侵检测技术,”IEEE通信调查和教程,21卷,不。3、2671 - 2701年,2019页。视图:出版商的网站|谷歌学术搜索
- z公司:燕,w·肖,w . Zhaoguo x Yibo,“A3: android恶意软件的自动分析,”学报第一国际云计算和信息安全研讨会澳大利亚珀斯,西澳大利亚大学,2013。视图:出版商的网站|谷歌学术搜索
- k . Tam a . Feizollah n . b . Anuar r . Salleh和l . Cavallaro“android恶意软件和android分析技术的发展,“ACM计算调查(CSUR)卷,49号4 p。76年,2017年。视图:出版商的网站|谷歌学术搜索
- j . Kim y Yoon, k, j . Shin和美国中心,“丑闻:静态分析器在android应用程序检测隐私泄漏,”大多数,12卷,不。110年,p . 2012。视图:谷歌学术搜索
- k .陈z n·m·约翰逊,诉德et al .,“在android应用程序上下文策略实施许可事件图”诉讼的2013网络和分布式系统安全座谈会2013年美国圣地亚哥CA。视图:谷歌学术搜索
- a . Desnos和g . Gueguen“Android:从扭转到反编译,”《2011黑帽,页77 - 101,阿布扎比,阿拉伯联合酋长国、2011。视图:谷歌学术搜索
- j·霍夫曼,m . Ussath t·霍尔兹,和m . Spreitzenbarth”切片机器人:smali代码的程序切片”28届ACM学报》研讨会上应用计算,ACM Coimbra的葡萄牙,2013。视图:谷歌学术搜索
- m .张和h .阴”Appsealer:为防止组件自动生成vulnerability-specific补丁劫持攻击在android应用程序,”2014年nds学报》上2014年美国圣地亚哥CA。视图:出版商的网站|谷歌学术搜索
- w·Enck d . Octeau p·d·麦克丹尼尔和s·乔杜里,“android应用程序安全性的研究,”学报2011 USENIX安全研讨会,卷2,旧金山,CA,美国,2011年。视图:谷歌学术搜索
- c . Gibler j . Crussell j·埃里克森,h·陈,“AndroidLeaks:自动检测潜在的隐私泄漏在大规模的android应用程序,”《2012年国际会议上信任和值得信赖的计算施普林格,维也纳,奥地利,2012年。视图:出版商的网站|谷歌学术搜索
- 美国医生,s . Rasthofer c . Fritz et al .,“FlowDroid:精确的背景下,流、字段object-sensitive和lifecycle-aware污点分析为android应用程序,”ACM Sigplan通知49卷,第269 - 259页,ACM,纽约,纽约,美国,2014年。视图:出版商的网站|谷歌学术搜索
- y, Anand,即Dillig, a·艾肯“Apposcopy:基于语义检测的android恶意软件通过静态分析”22 ACM SIGSOFT学报》国际研讨会软件工程的基础ACM,香港,中国,2014。视图:出版商的网站|谷歌学术搜索
- l ., a . Bartel t . f . Bissyande et al .,“ICCTA:检测在android应用程序组件间隐私泄露,”软件工程学报》第37届国际会议上,IEEE出版社,佛罗伦萨,意大利,2015年。视图:出版商的网站|谷歌学术搜索
- m .太阳、t·魏和j .他“TaintART:实际android多层次信息流跟踪系统运行时,”学报2016 ACM SIGSAC计算机和通信安全会议,ACM,维也纳,奥地利,2016年。视图:谷歌学术搜索
- f (s .罗伊、x或者和罗比,“Amandroid:一个精确的和一般的国际米兰-组件数据流分析框架android应用程序的安全审查”学报2014 ACM SIGSAC计算机和通信安全会议美国,ACM,斯科茨代尔,AZ, 2014。视图:谷歌学术搜索
- s, p .王、李x和y,“android恶意软件的有效检测基于数据流的使用api和机器学习,”信息与软件技术卷。75年,17-25,2016页。视图:出版商的网站|谷歌学术搜索
- m .优雅,y,问:张先生,s .邹和江x,“Riskranker:可伸缩的和精确的零日android恶意软件检测,”学报第十届国际会议在移动系统中,应用程序和服务ACM,温德米尔湖,英国,2012年。视图:谷歌学术搜索
- 周w . y, z . Wang, x江,“嘿,你,我的离开市场:检测恶意程序在官方和替代安卓市场,”2012年nds学报》上圣地亚哥,卷。25日,CA,美国,2012年。视图:谷歌学术搜索
- h . s . Karlsen e . r . Wognsen m·c·奥尔森和r·r·汉森”研究,formalisa-tion dalvik字节码,分析”学报2012年7日研讨会字节码语义、验证、分析和变换2012年,爱沙尼亚塔林。视图:谷歌学术搜索
- p . Faruki诉你的事迹,m . s .白肢野牛和p . Vinod”开采控制流图作为API call-grams检测便携式可执行恶意软件,”学报》第五届国际会议信息和网络的安全ACM,斋浦尔,印度,2012。视图:谷歌学术搜索
- 毛c·h·d·j . Wu, t·e·魏h . m . Lee和k . p . Wu”Droidmat: android恶意软件检测通过清单和API调用跟踪”《2012年第七届亚洲联席会议在信息安全IEEE,东京,日本,2012年。视图:出版商的网站|谷歌学术搜索
- b . Sanz桑托斯,x Ugarte-Pedrero, c . Laorden j . Nieves和p·g . Bringas“异常检测使用字符串分析为android恶意软件检测,”2014年国际联合会议SOCO13-CISIS13-ICEUTE13学报》上施普林格,萨拉曼卡,西班牙,2014年。视图:出版商的网站|谷歌学术搜索
- r . Baeza-Yates Ribeiro-Neto, a和b, d。n .里贝罗现代信息检索,卷463,ACM出版社,纽约,纽约,美国,1999年。
- y空军联队,w . Du和h .阴”DroidAPIMiner:矿业在android api级功能强大的恶意软件检测”《2013年国际会议在通信系统的安全和隐私施普林格,悉尼,澳大利亚,2013年。视图:出版商的网站|谷歌学术搜索
- 诉Avdiienko k .“库兹涅佐夫”a Gorla et al .,“矿业异常敏感数据的使用,应用”软件工程学报》第37届国际会议上,IEEE出版社,佛罗伦萨,意大利,2015年。视图:出版商的网站|谷歌学术搜索
- j·戴夫,撒哈拉,p . Faruki诉你的事迹,和m . s .白肢野牛,“安全的随机加密存储删除处理,”《2017年国际会议上的信息系统安全施普林格,孟买,印度,2017。视图:出版商的网站|谷歌学术搜索
- c . h . Peng盖茨,b . Sarma et al .,“使用概率生成模型的风险排名android应用程序,”学报2012年ACM关于计算机和通信安全的会议美国,ACM罗利数控2012。视图:出版商的网站|谷歌学术搜索
- x y周和江”,解剖android恶意软件:特征和演化”学报2012年IEEE研讨会上安全和隐私美国CA, IEEE,旧金山,2012年。视图:出版商的网站|谷歌学术搜索
- 中央,x, y z鑫,b .毛和l .谢”检测代码重用在android应用程序使用基于组件的控制流图,”《2014年联合会国际信息安全会议施普林格,马拉喀什,摩洛哥,2014。视图:出版商的网站|谷歌学术搜索
- j . Crussell c Gibler h·陈,“克隆人的进攻:检测克隆的应用程序在android市场,”学报2012年欧洲研讨会在计算机安全研究施普林格,比萨,意大利,2012年。视图:出版商的网站|谷歌学术搜索
- f .张黄h, s .朱和p·刘,d . Wu”ViewDroid:向obfuscation-resilient移动应用程序重新包装检测”学报2014年ACM大会在无线和移动网络安全和隐私ACM,牛津大学,英国,2014年。视图:谷歌学术搜索
- 罗x, y邵c .钱p .朱和l·张,“对一个可伸缩的因方法检测将android应用程序重新打包,”30年计算机安全应用研讨会论文集ACM,新奥尔良,洛杉矶,美国,2014年。视图:出版商的网站|谷歌学术搜索
- j . Crussell c Gibler h·陈,“AnDarwin:可伸缩的语义上类似的android应用程序,检测”《欧洲研究在计算机安全研讨会上2013年英国激飞,艾格汉姆。视图:出版商的网站|谷歌学术搜索
- a . Al-Haiqi m·伊斯梅尔,r . Nordin”最好的传感器上按键推理攻击在android上,“Procedia技术,8卷,第953 - 947页,2013年。视图:出版商的网站|谷歌学术搜索
- l . Deshotels”听不清声音的秘密通道移动设备,”第八届USENIX攻击技术研讨会学报》上2014年美国圣地亚哥CA。视图:谷歌学术搜索
- e . Miluzzo a Varshavsky, s·r·r·Choudhury“Tapprints:手指水龙头有指纹,”学报第十届国际会议在移动系统中,应用程序和服务,ACM,低木湾湖区,英国,2012年。视图:谷歌学术搜索
- a·r·施莱格尔Kapadia x王,“Soundcomber:隐形和上下文感知声音智能手机木马,”2011年nds学报》上圣地亚哥,卷。11日,CA,美国,2011年。视图:谷歌学术搜索
- 罗n .徐f, y, w·贾,d .宣,j .腾”隐形视频捕获者:新的视频间谍软件在3 g智能手机上,“第二届ACM无线网络安全会议上ACM,苏黎世瑞士,2009年。视图:谷歌学术搜索
- g . Suarez-Tangil j . e . Tapiador f . Lombardi和r . Di Pietro”Alterdroid:微分混淆智能手机恶意软件的故障分析,“IEEE移动计算,15卷,不。4、789 - 802年,2015页。视图:出版商的网站|谷歌学术搜索
- g . Suarez-Tangil j . e . Tapiador p . Peris-Lopez和j·布拉斯科“树状的:文本挖掘的方法来分析和分类代码结构在android恶意软件的家庭里,“专家系统与应用程序第41卷。。4、1104 - 1117年,2014页。视图:出版商的网站|谷歌学术搜索
- g . Suarez-Tangil s . k .破折号,m·艾哈迈迪j .友善g . Giacinto和l . Cavallaro”DroidSieve:快速和准确的分类混淆android恶意软件”第七届ACM学报》上的数据和应用程序安全会议上和隐私美国,ACM,斯科茨代尔,AZ, 2017。视图:谷歌学术搜索
- w·王,王x, y . Li j .刘和张x,“android恶意软件检测和分类良性应用系综分类器,”未来一代计算机系统卷,78年,第994 - 987页,2018年。视图:出版商的网站|谷歌学术搜索
- m . Lindorfer m . Neugschwandtner l . Weichselbaum y Fratantonio,范·德·维恩诉,和c . Platzer”Andrubis 1000000应用程序后:对当前android恶意软件的行为,”学报2014年第三届国际研讨会上构建分析数据和收集经验回报安全(獾)波兰弗罗茨瓦夫,IEEE 2014。视图:出版商的网站|谷歌学术搜索
- a . Desnos和p . Lantz Droidbox: android应用程序沙箱动态分析,“技术代表、隆德大学,隆德,瑞典,2011年,技术报告。视图:谷歌学术搜索
- w . Enck、m . Ongtang和p•麦克丹尼尔“轻量级的移动电话应用程序认证”学报》第16届ACM关于计算机和通信安全的会议美国,ACM,芝加哥,2009年。视图:出版商的网站|谷歌学术搜索
- l .严k和h阴”Droidscope:无缝地重构操作系统和dalvik语义视图动态android恶意软件分析”21届USENIX安全研讨会学报》上美国贝尔维尤,佤邦,2012年。视图:谷歌学术搜索
- p . Faruki诉你的事迹,a . Bharmal m . s .白肢野牛和诉Ganmoor”Androsimilar:健壮的签名android恶意软件的检测变体”《信息安全与应用程序22卷,第80 - 66页,2015年。视图:出版商的网站|谷歌学术搜索
- a . t . Kabakus和中情局Dogru”,深入分析了android恶意软件使用混合技术,”数字调查卷,24岁,男性,2018页。视图:出版商的网站|谷歌学术搜索
- j .傅j .雪y, z . Liu和c,“细粒度的分类,恶意软件可视化”IEEE访问》第六卷,第14523 - 14510页,2018年。视图:出版商的网站|谷歌学术搜索
- 美国Ni、问:钱和r·张“恶意软件识别使用可视化图像和深度学习,”电脑与安全卷,77年,第885 - 871页,2018年。视图:出版商的网站|谷歌学术搜索
- 美国阳光、傅x h .阮x Du, b·罗和m . Guizani“android应用程序实时行为分析和识别,”IEEE访问》第六卷,第38051 - 38041页,2018年。视图:出版商的网站|谷歌学术搜索
- j .严y气,问:饶,“LSTM-based层次去噪网络为android恶意软件检测,”安全性和通信网络卷,2018篇文章ID 5249190, 18页,2018年。视图:出版商的网站|谷歌学术搜索
- l . j . Li太阳,燕,z, w . Srisa-an h .你们,“重大权限识别machine-learning-based android恶意软件检测,”IEEE工业信息,14卷,不。7,3216 - 3225年,2018页。视图:出版商的网站|谷歌学术搜索
- p . Faruki h . Fereidooni诉你的事迹,m .孔蒂和m .白肢野牛,“Android代码保护通过模糊技术:过去、现在和未来的发展方向,”2016年,https://arxiv.org/abs/1611.10231。视图:谷歌学术搜索
- z . w . Wang高,m .赵j .刘和张x, y . Li”Droidensemble:检测android恶意应用程序与合奏字符串和结构的静态特性,”IEEE访问》第六卷,第31807 - 31798页,2018年。视图:出版商的网站|谷歌学术搜索
- Hyun, j .曹曹,h·金,“推送通知设计与分析——基于android恶意软件,”安全性和通信网络卷,2018篇文章ID 8510256, 12页,2018。视图:出版商的网站|谷歌学术搜索
- 郭k . y . Liu,黄x, z,和y,“android malwares高效混合分析方法,检测”移动信息系统卷,2018篇文章ID 1649703, 12页,2018。视图:出版商的网站|谷歌学术搜索
- 赛门铁克,“互联网安全威胁报告2018”,2018年,https://www.symantec.com/content/dam/symantec/docs/reports/istr - 23 - 2018 en.pdf。视图:谷歌学术搜索
- b . a . s . Al-rimy m·a·Maarof, s公司z . m . Shaid”Ransomware威胁成功因素,分类,和对策:一项调查和研究方向,”电脑与安全卷,74年,第166 - 144页,2018年。视图:出版商的网站|谷歌学术搜索
- 雅各l . Nataraj s Karthikeyan g . b .希,“恶意软件图片:可视化和自动分类,”学报》,第八届国际研讨会上可视化网络安全ACM,宾夕法尼亚州匹兹堡,美国,2011年。视图:谷歌学术搜索
- l . Nataraj d . Kirat b的希,g .豇豆属“SARVAM:搜索和检索的恶意软件,”美国计算机安全年会(ACSAC)研讨会下一代恶意攻击和防御(NGMAD),西澳大利亚大学,洛杉矶,加州,美国,2013年。视图:谷歌学术搜索
- k . Bakour和h . m . Unver写道,“VisDroid: android恶意软件分类基于局部和全局图像特征,袋视觉单词和机器学习技术,”神经计算和应用,33卷,不。8,3133 - 3153年,2021页。视图:出版商的网站|谷歌学术搜索
- a . Mahindru和a . l . Sangal MLDroid-framework android恶意软件检测使用机器学习技术,”神经计算和应用,33卷,不。10日,5183 - 5240年,2021页。视图:出版商的网站|谷歌学术搜索
- y赵,l·李,王h . et al .,“样本重复的影响在machine-learning-based android恶意软件检测,”ACM交易软件工程和方法论,30卷,不。3,1-38,2021页。视图:出版商的网站|谷歌学术搜索
- j·辛格,d . Thakur f·阿里,t·基拉和k . s .夸克”深android恶意软件的特征提取和分类图片,”传感器,20卷,不。24,7013年,页2020。视图:出版商的网站|谷歌学术搜索
- d . Vasan m . Alazab s Wassan h . Naeem b . Safaei问:郑,“IMCFN:基于图像的恶意软件分类使用微调卷积神经网络架构,”计算机网络文章ID 107138卷,171年,2020年。视图:出版商的网站|谷歌学术搜索
版权
版权©2021 Deepak Thakur et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。