A medida que el número de malware de Android ha aumentado rápidamente a lo largo de los años, se han propuesto varios métodos de detección de malware hasta ahora. Los métodos existentes pueden clasificarse en dos categorías: métodos basados en análisis estático y métodos basados en análisis dinámico. Ambos enfoques tienen algunas limitaciones: los métodos basados en análisis estático son relativamente fáciles de evitar a través de técnicas de transformación como inserciones de instrucciones basura, reordenamiento de código, y así sucesivamente. Sin embargo, los métodos basados en análisis dinámico también tienen algunas limitaciones, como que los costos de análisis son relativamente altos y puede ser necesario modificar el kernel para extraer características dinámicas. En este documento, proponemos un marco de análisis dinámico para la detección de malware de Android que supera las limitaciones mencionadas anteriormente. El marco utiliza un árbol de sufijos que contiene subtrazas de API (Interfaz de Programación de Aplicaciones) y sus valores de conf
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
RePage: Un novedoso método de reprogramación en el aire basado en el mecanismo de paginación aplicado a la informática en la niebla (Fog Computing)
Artículo:
Sobre la complejidad lineal de error de las secuencias binarias derivadas del logaritmo discreto en campos finitos.
Artículo:
Optimización de la calidad de servicio de los protocolos de agrupación en redes de sensores inalámbricos a gran escala con recopilador de datos móvil y aprendizaje automático
Artículo:
Algoritmo de búsqueda de cuco mejorado para la segmentación multiumbral de imágenes
Artículo:
Evaluación y Predicción de la Estrategia de Prevención y Control del COVID-19 Basada en el Modelo de Enfermedades Infecciosas SEIR-AQ