期刊文献+

安卓系统安全设置及控制措施探究 被引量:2

下载PDF
导出
摘要 随着科学技术的不断发展,安卓系统(Android)所覆盖的范围越来越大,并且运行安卓系统的设备数量正在直线上升。安卓系统主要分为内核、函数库和运行环境、应用程序框架、应用程序集合四个层次。安卓系统的快速发展使得它本身也存在一定的问题,并且影响着安卓系统的使用。因此,文章从安卓系统安全设置和控制措施两个方面对其进行了详细分析。
作者 张旭辉
出处 《电子技术与软件工程》 2015年第13期224-224,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献13

  • 1Shabtai A, Fledek Y, Kanonov U, et al. Google Android : a comprehen- sive security assessment. IEEE Security & Privacy,2010:35-38. 被引量:1
  • 2Shin W, Kiyomoto S, Fukushima K, et al. A formal model to analyze the permission authorization and enforcement in the android frame- work. International Symposium on Secure Computing (SecureCom- 10) 2010:944-945. 被引量:1
  • 3Enck W, Ongtang M, McDaniel P. Understanding android security. IEEE Security & Privacy, 2009 ;7 (1) :53-54. 被引量:1
  • 4Shin W, Kwak S, Kiyomoto S, et al. A small but non-negligible flaw in the Android permission scheme. IEEE International Symposium on Policies for Distributed Systems and Net-works, 2010:109-110. 被引量:1
  • 5Shabtai A, Wiess Y, Kanonov U, et al. Andromaly : a behavioral mal- ware detection framework for android devices. Intelligent Information Systems, 2011:7-22. 被引量:1
  • 6Shabtai A, Kanonov U, Elovici Y. Detection, alert and responseto ma- licious behavior in mobile devices: knowledge-based approach. RAID, 2009. 被引量:1
  • 7Shabtai A, Kanonov U, Elovici Y. Intrusion Detection on mobile de- vices using the knowledge based temporal-abstraction method. Sys- tems and Software, 2010 ;83 (8) : 1527-1536. 被引量:1
  • 8Shabtai A, Fledel Y, Elovici Y, et al. Using the KBTA method for in- ferring computer and network security alerts from timestamped, raw system metrics. Computer Virology, 2009 ; 8 ( 3 ) : 267-298. 被引量:1
  • 9Shabtai A, Fledel Y, Elovici Y. Securing Android-powered mobile de- vices using SELinux. IEEE Security & Privacy,2010:36-44. 被引量:1
  • 10李恺,刘义铭.智能手机的病毒风险浅析[J].信息安全与通信保密,2009(8):162-164. 被引量:4

共引文献50

同被引文献5

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部