Para superar la limitación de recursos y potencia informática de los dispositivos móviles en la era de Internet de las cosas (IoT), la computación en la nube proporciona una plataforma efectiva sin intervención humana para construir una solución de seguridad orientada a recursos. Sin embargo, los métodos existentes de detección de malware están limitados por una situación vaga de filtraciones de información. El objetivo principal de este artículo es medir el grado de intención de ocultamiento de la aplicación móvil (app) para mantener invisible su actividad de filtración al usuario. Para la prueba de aplicación en el mundo real, nos enfocamos en aplicaciones de Android, que revelan datos de privacidad del usuario. Con el emulador adaptado de TaintDroid, realizamos experimentos sobre la distancia temporal entre los eventos del usuario y las filtraciones de privacidad. Nuestros experimentos con aplicaciones de Android descargadas de Google Play muestran que la mayoría de los casos de filtración son impulsados por eventos explícitos del usuario o por la participación implícita del usuario, lo que hace que el usuario sea consciente de la filtración. Estos hallazgos pueden ayudar a un sistema de detección de malware a reducir la tasa de falsos positivos al considerar intenciones maliciosas. A partir del experimento, también entendemos mejor las operaciones internas de las aplicaciones. Como estudio de caso, también presentamos un marco de análisis dinámico basado en la nube para realizar un monitoreo de tráfico.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Mejora de la enseñanza de la programación con un plan de aprendizaje activo e integración de la inteligencia artificial
Artículo:
Algoritmo de calibración automática para la traducción de textos en inglés basado en características semánticas
Artículo:
Modelos de Predicción de Calidad de Video Basados en la Dinámica del Contenido del Video para Video H.264 en Redes UMTS.
Artículo:
Un algoritmo BSSS para el problema de localización con el mínimo error cuadrático
Artículo:
Beneficios de las Redes de Autoorganización (SON) para Operadores Móviles
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo