Показати скорочений опис матеріалу
dc.contributor.author | Казимир, В. В. | |
dc.contributor.author | Карпачев, І. І. | |
dc.contributor.author | Сіпаков, В. С. | |
dc.date.accessioned | 2020-04-07T16:30:28Z | |
dc.date.available | 2020-04-07T16:30:28Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | http://ir.stu.cn.ua/123456789/19260 | |
dc.description | Казимир, В. Динамічний аналіз послідовностей API-викликів ОС Android/ В. Казимир, І. Карпачeв, В. Сіпаков // Технічні науки та технології. - 2019. - № 4 (18). - С. 85-91. | en_US |
dc.description.abstract | У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. | en_US |
dc.language.iso | uk | en_US |
dc.publisher | Чернігів : ЧНТУ | en_US |
dc.relation.ispartofseries | ;№ 4(18) | |
dc.subject | безпека | en_US |
dc.subject | безпека Android | en_US |
dc.subject | API-виклики | en_US |
dc.subject | зловмисне ПЗ | en_US |
dc.subject | динамічний аналіз | en_US |
dc.subject | дозволи | en_US |
dc.subject | Frida | en_US |
dc.subject | security | en_US |
dc.subject | Android security | en_US |
dc.subject | API calls | en_US |
dc.subject | malware | en_US |
dc.subject | dynamic analysis | en_US |
dc.subject | permissions | en_US |
dc.subject | Frida | en_US |
dc.title | Динамічний аналіз послідовностей API-викликів ОС Android | en_US |
dc.title.alternative | Dynamic analysis of android api calls | en_US |
dc.type | Article | en_US |
dc.description.abstractalt1 | The article provides a method for receive and analyzing API calls chains of Android OS using the Frida instrumentation toolkit. There are also most representative results of proposed method are also presented | en_US |