Por favor, use este identificador para citar o enlazar este ítem:
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/81506
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Urcuqui-López, Christian | spa |
dc.contributor.author | Cadavid, Andrés Navarro | spa |
dc.date.accessioned | 2017-05-27T02:23:01Z | - |
dc.date.available | 2017-05-27T02:23:01Z | - |
dc.date.issued | 2016-04-01 | - |
dc.identifier.issn | 1692-5238 | - |
dc.identifier.other | http://hdl.handle.net/10906/81506 | spa |
dc.identifier.uri | http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/2241 | - |
dc.description.abstract | Android es un sistema operativo de código abierto con más de mil millones de usuarios activos para todos sus dispositivos (móviles, televisión, relojes inteligentes, entre otros). La cantidad de información sensible que se utiliza en estas tecnologías genera un interés particular de los cibercriminales para el desarrollo de técnicas y herramientas que permitan la adquisición de la información o alteren el buen funcionamiento del dispositivo. Hoy por hoy existen distintas soluciones que permiten tener un nivel razonable de seguridad sobre la información, pero con el transcurrir de los días, la habilidad de los atacantes crece gracias a una mayor experiencia, lo que genera un reto permanente para los desarrolladores de herramientas de seguridad. Debido a la problemática detectada, algunos trabajos han optado por el uso de técnicas de inteligencia artificial en la seguridad en Android, un ejemplo de ello es el uso de algoritmos de aprendizaje de máquina para la clasificación de aplicaciones benignas y malignas, con base en una revisión y análisis de ellas, este artículo se propone un framework de análisis estático y aprendizaje de máquina para clasificación de software benigno y malicioso en Android. | spa |
dc.language.iso | eng | eng |
dc.language.iso | spa | spa |
dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor. | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | - |
dc.title | Framework for malware analysis in Android | spa |
dc.type | info:eu-repo/semantics/article | - |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | - |
dc.citation.volume | 14 | spa |
dc.identifier.doi | https://doi.org/10.18046/syt.v14i37.2241 | - |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | - |
dc.type.coar | http://purl.org/coar/resource_type/c_2df8fbb1 | - |
dc.type.local | Artículo | - |
dc.identifier.instname | instname: Universidad Icesi | - |
dc.identifier.reponame | reponame: Biblioteca Digital | - |
dc.identifier.repourl | repourl: https://repository.icesi.edu.co/ | - |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | - |
dc.type.version | info:eu-repo/semantics/publishedVersion | - |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | - |
Aparece en las colecciones: | Sistemas y Telemática Vol.14 No. 37 |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
documento.html | 306 B | HTML | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons