资料列表
Preview Name 作者 Date File info
  • 下一代移动应用安全
    • 移动应用发展
    • 攻防不对等导致黑客屡屡得手
    • 防护对象与防护边界的变化
    • 现今移动安全架构
    • 防御能力与业务发展不匹配
    • 从静态防御到动态防御的趋势
    • 从S-SDLC和DevSecOps相结合
    • 下一代移动应用安全
    • 立体化拟态防御体系
    • 下一代移动应用安全示意图
    • 移动应用安全威胁感知
    • 借鉴Gartner理念
    • 下一代移动应用技术优势
    • 挑战:移动应用安全+神经网络
江苏通付盾信息安全技术有限公司 2018-09-20 03:13:49
  • 附件: 1 个
  • 大小: 2.03 M
张昊 360烽火实验室 高级安全研究员 2018-09-18 14:37:47
  • 附件: 1 个
  • 大小: 43.0 M
鲁京辉 VIVO CSO兼首席安全专家 2018-09-18 14:20:56
  • 附件: 1 个
  • 大小: 58.48 M
  • 移动终端安全势道术
    • 移动终端业务趋势
    • 移动终端安全趋势
    • 移动终端安全威胁
    • 解决之道:安全是整个移动产业的共同挑战,需要产业链合作
    • 安卓绿色联盟实践
    • 移动俺去那联盟实践
    • 苹果安全实践
    • 谷歌安全实践
    • 华为安全实践
    • 终端安全的未来-人才培育
李雨航 华为终端安全首席架构师,移动安全联盟副理事长 2018-09-18 14:17:32
  • 附件: 1 个
  • 大小: 37.63 M
黎博&张馨 360 Vulpecker Team安全研究员 2018-09-18 14:10:04
  • 附件: 1 个
  • 大小: 1.93 M
陈家林 安天移动安全副总经理 2018-09-18 14:08:47
  • 附件: 1 个
  • 大小: 49.97 M
张晓寒 复旦大学系统与安全实验室 2018-09-18 05:03:14
  • 附件: 1 个
  • 大小: 5.08 M
  • 《信息安全研究》2018年 4卷 8期
    • 特别策划
      • 谷尼大数据,构建应用研发体系 助力国家大数据战略
    • 移动安全专题
      • 移动安全专题评述
      • 移动Web操作系统安全综述
      • 基于移动终端位置的隐私泄露 及隐私保护方法概述
      • 开放融合环境下的移动数据管控
      • 基于WiFi的非入侵式异常用户活动检测
      • 基于卷积神经网络的Android恶意应用检测方法
      • 智能硬件安全威胁分析与应对方法
      • NB-IoT移动通信技术的应用及安全防护
    • 学术论文
      • 基于PSO-SVR的网络态势预测模型
      • 基于极限学习机的网络安全态势预测模型
      • 基于非对称3粒子纠缠态的超密编码安全通信
    • 技术应用
      • 自主可控产业生态需要解决的关键问题
    • 法律法规
      • 综论网络安全法治建设和构建网络安全与 网域繁荣综合发展
      • 互联网广告精准化营销中个人信息保护的路径构建
    • 专家视点
      • 大数据应用机遇、 共享开放、安全挑战
信息安全研究 2018-09-06 08:56:28
  • 附件: 1 个
  • 大小: 18.72 M
  • 基于频繁模式和加权朴素贝叶斯的安卓恶意应用检测方法
    • 安卓恶意应用检测方法
    • 检测方法流程图
    • 数据集来源及初始的权限&API调用提取
    • 基于区分度的权限&API调用过滤
    • 筛选发现经常出现在恶意应用中的权限和API
    • 频繁特征模式挖掘
    • 加权的朴素贝叶斯算法——可靠性
    • 过去基于权限、API调用的静态检测存在的问题
    • 基于频繁模式和加权朴素贝叶斯的安卓恶意应用检测方法
    • 频繁模式挖掘+朴素贝叶斯算法
李经纬-湖南鼎源蓝剑信息科技有限公司 2018-09-02 11:19:34
  • 附件: 1 个
  • 大小: 1.36 M
  • StealthBot:150余个小众手机品牌预置刷量木马销往中小城市
  • 移动平台的流量黑产一直是我们的研究对象,2017年我们在《移动平台流量黑产研究——流量作弊与流量泡沫》报告中揭露了用于流量作弊的恶意刷量木马,该木马幕后指向北京的一家互联网服务公司。通过对该公司推广渠道的跟踪分析,我们发现了新型的刷量作弊木马家族,由于这类家族使用了特殊的自我隐藏方式以及成熟的模拟点击流程,如同一批由工厂自动流水线生产出来的隐形机器人,我们借用《刺猬索尼克》中一款隐形机器人的名称命名该家族为StealthBot。

    • 一、主要发现
    • 二、StealthBot如何运行
    • 三、庞大的刷量业务范围
    • 四、巧妙的隐藏方式
    • 五、中小城市、小众手机为主要目标
    • 六、多家公司参与成为幕后推手
360烽火实验室 2018-04-28 09:30:58
  • 附件: 1 个
  • 大小: 1.06 M