研究文章
识别的主要研究领域和次要的研究主题Android恶意软件分析和使用救生设备检测领域
表9
话题的焦点改变随着时间的推移,从2010年到2019年。
|
| 没有话题。 |
标签 |
2010 - 2014 |
影响时间1 (%) |
2015 - 2019 |
影响时间框架2 (%) |
+ /− |
|
|
| T27.1 |
分析基于网络地址 |
6 |
6.45 |
24 |
10.17 |
+ 3.72 |
|
| T27.3 |
对象的敏感性 |
3 |
3.23 |
4 |
1.69 |
−1.53 |
|
| T27.5 |
Checking-Based类型和模型分析 |
7 |
7.53 |
12 |
5.08 |
−2.44 |
|
| T27.6 |
数据流跟踪 |
7 |
7.53 |
23 |
9.75 |
+ 2.22 |
|
| T27.7 |
Dex文件研究 |
8 |
8.60 |
9 |
3.81 |
−4.79 |
|
| T27.8 |
估计在字符串匹配 |
5 |
5.38 |
19 |
8.05 |
+ 2.67 |
|
| T27.9 |
符号执行 |
6 |
6.45 |
9 |
3.81 |
−2.64 |
|
| T27.11 |
图论分析 |
3 |
3.23 |
13 |
5.51 |
+ 2.28 |
|
| T27.12 |
硬件组件的检查 |
7 |
7.53 |
10 |
4.24 |
−3.29 |
|
| T27.13 |
路径敏感 |
5 |
5.38 |
3 |
1.27 |
−4.11 |
|
| T27.15 |
目的监测 |
6 |
6.45 |
11 |
4.66 |
−1.79 |
|
| T27.16 |
程序间控制流图 |
0 |
0.00 |
8 |
3.39 |
+ 3.39 |
|
| T27.18 |
内存映射 |
7 |
7.53 |
13 |
5.51 |
−2.02 |
|
| T27.19 |
场灵敏度 |
3 |
3.23 |
16 |
6.78 |
+ 3.55 |
|
| T27.21 |
采用分析 |
10 |
10.75 |
11 |
4.66 |
−6.09 |
|
| T27.22 |
上下文敏感 |
2 |
2.15 |
7 |
2.97 |
+ 0.82 |
|
| T27.24 |
流敏感性 |
2 |
2.15 |
10 |
4.24 |
+ 2.09 |
|
| T27.25 |
程序切片 |
3 |
3.23 |
15 |
6.36 |
+ 3.13 |
|
| T27.26 |
基于文本的分析 |
2 |
2.15 |
7 |
2.97 |
+ 0.82 |
|
| T27.27 |
污染分析 |
1 |
1.08 |
12 |
5.08 |
+ 4.01 |
|
| T27.10 |
形式分析 |
2 |
13.33 |
9 |
12.33 |
−1.00 |
|
| T27.14 |
输入匹配 |
3 |
20. |
8 |
10.96 |
−9.04 |
|
| T27.17 |
机器学习方法 |
2 |
13.33 |
29日 |
39.73 |
+ 26.39 |
|
| T27.20 |
模式的评估 |
6 |
40 |
13 |
17.81 |
−22.19 |
|
| T27.23 |
重新打包应用程序识别 |
2 |
13.33 |
14 |
19.18 |
+ 5.84 |
|
| T27.2 |
应用程序级别的特性 |
4 |
50 |
12 |
63.16 |
13.16 |
|
| T27.4 |
基于元数据的研究 |
4 |
50 |
7 |
36.84 |
−13.16 |
|
|
|