La detección de malware en Android es un tema de investigación importante en el área de seguridad. Existen una variedad de modelos de detección de malware basados en análisis de malware estáticos y dinámicos. Sin embargo, la mayoría de estos modelos no son muy exitosos cuando se trata de detectar malware evasivo. En este estudio, nuestro objetivo fue crear un modelo de detección de malware basado en un modelo de lenguaje natural llamado skip-gram para detectar malware evasivo con la mayor tasa de precisión posible. Para entrenar y probar nuestro modelo propuesto, utilizamos un conjunto de datos de malware actualizado llamado Argus Android Malware Dataset (AMD) ya que el AMD contiene diversas familias de malware evasivo e información detallada sobre ellos. Mientras tanto, para las muestras benignas, utilizamos el Conjunto de Datos Benignos de Android de Comodo. Nuestro modelo propuesto comienza extrayendo características basadas en skip-gram de secuencias de instrucciones de aplicaciones de Android. Luego aplica varios algoritmos de aprendizaje automático para clasificar las muestras como benignas o
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Marcado de agua robusto y seguro de imágenes en color mediante un sistema hipercaótico 4D, DWT, HbD y SVD basado en un algoritmo FOA mejorado
Artículo:
Control de seguimiento de fuerza constante en el extremo del robot basado en observador de perturbaciones.
Artículo:
Detección automática y clasificación de carreteras, automóviles y peatones utilizando cámaras binoculares en escenas de tráfico con un marco común.
Artículo:
Modelado mecatrónico de Vehículos Automáticos de Guiado (AGVs) Industriales: Una Arquitectura de Sistema Compleja
Artículo:
Reconocimiento de hojas de plantas mediante la alineación local discriminativa del espacio tangente