資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.145.41.72)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
開放資料應用於行動惡意程式分析研究
書刊名:
電子商務研究
作者:
陳嘉玫
/
江玟璟
/
歐雅惠
作者(外文):
Chen, Chia-mei
/
Chiang, Wen-ching
/
Ou, Ya-hui
出版日期:
2014
卷期:
12:3
頁次:
頁319-335
主題關鍵詞:
開放資料
;
行為分析
;
行動裝置
;
惡意軟體
;
敏感性資料
;
Open data
;
Behaviors analysis
;
Mobile device
;
Malware
;
Sensitively data
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
3
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
2
共同引用:0
點閱:12
期刊論文
1.
Kazemi, S.、Abghari, S.、Lavesson, N.、Johnson, H.、Ryman, P.(2013)。Open data for anomaly detection in maritime surveillance。Expert System with Applications,40,5719-5729。
2.
Lakomaa, E.、Kallberg, J.(2013)。Open data as a foundation for innovation: The enabling effect of free public sector information for entrepreneurs。Access IEEE,1,558-563。
3.
Jappinen, S.、Toivonen, T.、Salonen, M.(2013)。Modeling the potential effect of shared bicycles on public transport travel times in greater helsinki: An open data approach。Applied Geography,43,13-24。
4.
Yerima, S. Y.、Sezer, S.、McWilliams, G.(2014)。Analysis of bayesian classification-based approaches for android malware detection。IET Information Security,8(1),25-36。
會議論文
1.
Yerima, S. Y.、Sezer, S.、McWilliams, G.、Muttik, I.(2013)。A new android malware detection approach using bayesian classification。2013 IEEE 27th International Conference on Advanced Information Networking and Applications。IEEE Computer Society。121-128。
2.
Wu, D. J.、Mao, C. H.、Wei, T. E.、Lee, H. M.、Wu, K. P.(2012)。Droidmat: Android malware detection through manifest and api calls tracing。Information Security (Asia JCIS), 2012 Seventh Asia Joint Conference。
3.
Bläsing, T.、Batyuk, L.、Schmidt, A. -D.、Camtepe, S. A.、Albayrak, S.(2010)。An android application sandbox system for suspicious software detection。5th International Conference on Malicious and Unwanted Software。IEEE Conference Publications。55-62。
4.
Enck, W.、Gilbert, P.、Chun, B. G.、Cox, L. P.、Jung, J.、McDaniel, P.、Sheth, A. N.(2010)。Taintdroid: An information-flow tracking system for real time privacy monitoring on smartphones。9th USENIX conference on Operating systems design and implementation。USENIX Association。1-6。
5.
Burguera, I.、Zurutuza, U.、Tehrani, S.(2011)。Crowdroid: Behavior-based malware detection system for android。1st ACM workshop on Security and privacy in smartphones and mobile devices。ACM。15-26。
6.
Sarma, B.、Li, N.、Gates, C.、Potharaju, R.、Nita-Rotaru, C.(2012)。Android permissions: A perspective combining risks and benefits。17th ACM symposium on Access Control Models and Technologies,13-22。
其他
1.
Spreitzenbarth, M.(2013)。Current Android Malware,http://forensics.spreitzenbarth.de/android-malware/, 2014/08/22。
2.
McAfee(2014)。McAfee threats report: first quarter 2013,http://www.mcafee.com/uk/resources/reports/rp-quarterly-threat-q1- 2013.pdf, 2014/01/15。
3.
Donova, T.(2013)。Nearly 100% of mobile malware attacks in 2013 targeted android devices,http://www.businessinsider.com/nearly-all-mobile-malware-in-2013-targeted-android-devices-2014-1, 2014/01/15。
4.
F-Security(2014)。Threat Report H1 2013,http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf。
5.
趨勢科技(2013)。網路危機--報告:高風險手機應用程式,六成會收集作業系統、GPS定位等資訊,http://blog.trendmicro.com.tw/?p=6413。
延伸查詢
6.
Wiki(2014)。Open Data,http://en.wikipedia.org/ wiki/Open_data, 2014/08/22。
7.
Intrepidus group(2011)。Androidaudittools: Dynamic android analysis tools,http://intrepidusgroup.com/insight/2011/05/androidaudittools/, 2014/08/22。
8.
Google-Android Developers(2013)。Managing Virtual Devices,http://developer.android.com/tools/devices/index.html, 2014/08/22。
9.
Android Developers(2013)。Logcat,http://developer.android.com/tools/help/logcat.html, 2014/08/22。
圖書論文
1.
Shabtai, A.、Elovici, Y.(2010)。Applying behavioral detection on android-based devices。Mobile Wireless Middleware, Operating Systems, and Applications。Berlin:Heidelberg:Springer。
2.
Cerbo, F. Di.、Girardello, A.、Michahelles, F.、Voronkova, S.(2011)。Detection Of Malicious Applications On Android OS。Computational Forensics。Berlin:Heidelberg:Springer。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
大學生對個資之資訊需求與尋求分析
2.
地方政府機關之開放資料影響因素探討:以臺中市政府為例
3.
以汙染傳遞為基礎之行動軟體威脅行為偵測
無相關博士論文
無相關書籍
無相關著作
1.
政府開放資料的策略與挑戰:使用者觀點的分析
QR Code