杨晶
- 作品数:7 被引量:14H指数:2
- 供职机构:中国人民公安大学更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术政治法律更多>>
- 基于Android平台的手机木马关键技术分析被引量:7
- 2012年
- 随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。
- 董蕾黄淑华尹浩然杨晶
- 关键词:ANDROID系统ANDROIDROOTKIT监听信息获取
- 基于logs2intrusions与Web Log Explorer的综合取证分析研究被引量:1
- 2017年
- 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。
- 杨晶赵鑫芦天亮
- 关键词:网络入侵检测系统日志
- Android系统Rootkit原理被引量:1
- 2012年
- 最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测。随着Android系统平台手机的普及,Android系统平台的木马也在日益增多,而为了使得木马程序拥有更强的生存能力,在木马的设计中会考虑到Rootkit的设计,Rootkit使得木马具有隐藏的特性,使得木马不容易被用户以及其他第三方安全软件发现。
- 韩诗源尹浩然杨晶
- 关键词:ANDROID系统ANDROIDROOTKIT
- Android串谋攻击研究
- 2016年
- Android串谋攻击是指多个应用通过某种方式进行权限共享或通信,相互配合,协作完成恶意攻击。由于其实现的方式是由多个应用互相配合,组成一个权限整体,因此容易绕过传统的针对单一应用的权限检测,隐蔽性较强。Google应用商店以及其他App发布平台没有对应用权限进行有效的审计,具有串谋攻击的应用可以被随意上传到App市场中,具有很大的潜在危害。该文论述了Android平台上应用程序串谋攻击的原理和实现方法,并提出了有效的检测策略。
- 高华林曹金璇杨晶
- 关键词:ANDROID权限
- 公安领域知识库构建关键技术研究
- 随着信息化进程的加快,情报主导警务逐步成为了当前公安工作的主要模式。公安机关在进行情报分析研判时,需要综合公安业务数据、其他行业数据以及互联网上各方面的数据,从海量的数据流中及时发现线索,获得情报,对当前形势做出较为准确...
- 杨晶
- 关键词:知识库本体构建信息抽取决策树
- 文献传递
- 基于本体的电信诈骗分析知识库模型被引量:3
- 2017年
- 为实现电信诈骗案件的智能分析和处理,提出一种基于本体的电信诈骗分析知识库模型。通过对各种电信诈骗案件的分析,归纳出此类案件的主要实施手段和特点;利用知识库和知识模型等相关理论及方法,定义电信诈骗案件的形式化表示,包括对案件4个要素的形式化描述;结合本体论,利用知识共享工具本体,构建一个基于本体的可共享、可扩展的电信诈骗案件分析知识库模型。通过一个电信诈骗案件的实例,验证了该模型在电信诈骗案件分析应用中的有效性。
- 杨晶曹金璇高华林
- 关键词:电信诈骗知识库本体公安领域
- Android手机木马提取与分析被引量:2
- 2016年
- 随着手机网民的急剧上升,电信诈骗产业链迅速蔓延,诈骗者依靠伪基站设备发送钓鱼网址,给用户手机植入Android木马,在用户不知情的情况下完成远程转账.该电信诈骗方式具有丰富的攻击方法,包括隐私窃取、短信拦截、远程控制和钓鱼等,而网络案件应通过网络的思维方式进行侦查,因此要求侦查人员必须掌握网络钓鱼的原理、Android木马反编译、应用程序安装包提取等专业知识.基于上述分析,通过案例探讨在电信钓鱼诈骗案件中,Android木马apk的提取方式和apk反编译分析,并通过示例操作进一步认识Android手机木马的提取和分析方法.
- 赵鑫郭红怡杨晶
- 关键词:网络诈骗ADB反编译