期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Fuzzing的Android应用通信过程漏洞挖掘技术
被引量:
9
1
作者
王凯
刘奇旭
张玉清
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014年第6期827-835,共9页
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现...
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.
展开更多
关键词
ANDROID
FUZZING
逆向分析
应用通信
安全漏洞
下载PDF
职称材料
题名
基于Fuzzing的Android应用通信过程漏洞挖掘技术
被引量:
9
1
作者
王凯
刘奇旭
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
出处
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014年第6期827-835,共9页
基金
国家自然科学基金(61272481
61303239)
+2 种基金
北京市自然科学基金(4122089)
国家发改委信息安全专项(发改办高技[2012]1424号)
中国科学院大学校长基金资助
文摘
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.
关键词
ANDROID
FUZZING
逆向分析
应用通信
安全漏洞
Keywords
Android
Fuzzing
reverse
analysis
inter
-
application
communication
vulnerabilities
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Fuzzing的Android应用通信过程漏洞挖掘技术
王凯
刘奇旭
张玉清
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2014
9
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部