一种基于权限和行为融合的Android应用推荐方法

来源 :2020互联网安全与治理论坛 | 被引量 : 0次 | 上传用户:lin840827247
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Android平台的恶意软件数量的持续增长给移动用户带来很大的损害,需要对Android应用进行安全监测.在海量应用环境下,为了揭示Android APP内在关联,辅助安全分析人员进行归类分析,需要对Android应用进行基于相似度的聚类,推荐相似应用给安全人员.文章提出一种基于应用的权限特征和行为特征融合的Android应用推荐方法,通过计算特征向量之间的相似度来进行推荐.实验证明该方法具有时效快,准确率高以及轻量级的特点,适于工程应用。
其他文献
近年来,勒索软件家族及其变种席卷全球,对各国政府机构、企业、高校和个人造成了巨大损失.学术界和产业界对勒索软件的预防、检测以及防御等做了大量研究.文章简要回顾勒索软件的发展历程,概述勒索软件的原理、分类及攻击特征,并对勒索软件防御策略现状进行分析,提出以等级保护2.0的要求构建勒索软件主动防御体系,实现一般网络和信息系统、新信息技术应用的安全防御.
网络应急响应的组织或机构主要接收、复查、响应各类安全事件报告和活动,进行相应的协调、研究、分析、统计和处理工作,也可提供安全、培训、入侵检测、渗透测试或程序开发等服务,其组织体系的设计以保障网络安全事件发生后应急响应及时到位、快速有效为目的.目前,新型违法犯罪涉网案件与日俱增呈爆发性增长,以电信网络作骗案件为例,该类型案件用于违法犯罪的网址、木马、病毒、即时聊天工具等网络工具众多,在打击、防范、治
文章详细介绍网络谣言的概念、分类及特征,并通过调查问卷的方式,就网络谣言的产生、我国网络信息传播过程中的关键要素:网民获取信息的途径、对信息的判断能力、处理获取的网络信息行为习惯和网络信息的传播效率,进行深入分析.文章总结了网络谣言的形成机制,并从法律、管理、宣传、教育等角度给出积极的对策建议.
随着信息技术的发展,网络安全威胁和风险日益突出.终端作为信息交互、处理和存储的设备,数量众多,安全问题尤为突出.文章从网络安全管理制度和网络安全技术措施两方面存在的安全威胁着手,提出网络终端安全保护应对策略.同时以当前政府信息化建设为例,分析其存在的安全隐患,并提出相应的解决方案,从而更好地保障政府网络安全.
基于网络流量的被动分析和主动探测技术可实现对VPN协议的准确识别和监测.VPN协议利用协议封装、流量混淆和数据加密技术防止流量的追踪和识别.文章提出一种对网络流量被动分析检测和主动探测相结合的方法,融合了DPI(深度包检测)、协议报文信息熵聚合算法分析、协议主动探测重放分析技术实现对VPN协议的监测.
随着互联网信息技术的迅猛发展,网络社会应运而生并深刻影响着人们的生产生活方式,网络社会综合治理已成为立体化社会治安防控体系建设的重要组成部分.如何顺应网络社会的时代特点,探索网络社会综合治理的有效方式,切实提升网络社会综合治理能力,为国家安全和社会稳定营造更加清朗的网络环境,是当前面临的重大课题.文章阐述了当前网络社会综合治理面临的形势和存在的问题,并从加强党的领导、完善网络立法、强化多元联动、落
随着电信运营商的5G7网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的网络安全威胁特点,从强化网络空间资产识别、落实网络安全等级保护制度、开展威胁情报分析预警等方面,阐述5G时代网络空间安全防护体系的构建方法.
深度伪造的图像及视频对个人隐私、社会稳定和国家安全构成了严重威胁.对深度伪造的图像和视频进行鉴别和判断并提供鉴定意见,是依法处置此类违法犯罪的前提.文章主要介绍了深度伪造的识别方法、鉴定的相关要求、现有影像鉴定方法、在深伪鉴定领域的不足,并进一步提出了利用传统影像鉴定、影像载体的电子数据鉴定、鲁棒可信的识别模型、多特征融合、源头追溯认证等方法,作为开展深度伪造影像鉴定的参考.
由于我国网民总数与日俱增,网络犯罪案件数量逐年上涨,为维护网络安全,降低网络案件数量,文章结合当前公安工作实际,初步提出将网民纳入户籍管理系统的实施方案.
工控系统已广泛应用于电力、石油、天然气等能源行业的各领域,在推动该领域技术进步的同时也面临日益严重的信息安全问题.文章通过对某石油装备制造企业工业控制系统信息安全现状、风险原因及风险内容的分析,提出企业建设安全防护体系的目标、防护策略和流程,规划实施过程,最终在安全等级保护的防护要求基础上形成企业工业控制系统安全防御体系.