La detección de malware en Android es un tema de investigación importante en el área de seguridad. Existen una variedad de modelos de detección de malware basados en análisis de malware estáticos y dinámicos. Sin embargo, la mayoría de estos modelos no son muy exitosos cuando se trata de detectar malware evasivo. En este estudio, nuestro objetivo fue crear un modelo de detección de malware basado en un modelo de lenguaje natural llamado skip-gram para detectar malware evasivo con la mayor tasa de precisión posible. Para entrenar y probar nuestro modelo propuesto, utilizamos un conjunto de datos de malware actualizado llamado Argus Android Malware Dataset (AMD) ya que el AMD contiene diversas familias de malware evasivo e información detallada sobre ellos. Mientras tanto, para las muestras benignas, utilizamos el Conjunto de Datos Benignos de Android de Comodo. Nuestro modelo propuesto comienza extrayendo características basadas en skip-gram de secuencias de instrucciones de aplicaciones de Android. Luego aplica varios algoritmos de aprendizaje automático para clasificar las muestras como benignas o
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelado de la dependencia de la distancia y el ancho de banda del error de alcance UWB basado en TOA para el posicionamiento
Artículo:
El tiempo medio de primer paso de la resonancia estocástica impulsada por señal y ruido de salto de frecuencia de doble secuencia
Artículo:
Hacia modelos de orden reducido de celdas de combustible de óxido sólido.
Artículo:
Sobre el rendimiento de sistemas de relé de decodificación y reenvío full-duplex con una configuración óptima de potencia bajo el impacto de impedimentos de hardware.
Artículo:
Modelado 3D en tiempo real con múltiples cámaras para telepresencia y colaboración remota.