{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2023,11,7]],“日期-时间”:“2023-11-07T13:45:22Z”,“时间戳”:1699364722434},“引用-计数”:35,“发布者”:“MDPI AG”,“问题”:“2”,“许可证”:[{“开始”:{'日期-部件“:[2022,5,26]],”日期-时间“:”202 2-05-26T00:00:00Z“,“时间戳”:1653523200000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https://creativecommons.org/licenses\/by\/4.0\/”}],“资助者”:[{“DOI”:“10.13039\/100000001”,“名称”:“国家科学基金会”,“DOI断言者”:“发布者”,“奖项”:[“1938130-CNS、1928349-CNS和2043022-DGE”],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[“JCP”],“抽象”:“打击操作系统级恶意软件是一个非常具有挑战性的问题,因为这种类型的恶意软件可能会危害操作系统,获得内核权限,并颠覆几乎所有现有的反恶意软件工具。这项工作旨在解决移动设备环境中的这一问题。由于真实世界中的恶意软件非常异构,我们通过特别关注一种总是破坏用户数据的特殊类型的OS级恶意软件来缩小我们的工作范围。我们设计了mobiDOM,这是第一个可以对抗移动计算设备操作系统级数据损坏恶意软件的框架。我们的mobiDOM包含两个组件,一个恶意软件检测器和一个数据修复器。恶意软件检测器可以充分利用移动设备的现有硬件功能,即闪存和Arm TrustZone,安全、及时地检测OS级恶意软件的存在。具体来说,我们将恶意软件检测集成到闪存转换层(FTL)中,这是嵌入到闪存存储硬件中的固件层,操作系统无法访问该层;此外,我们在Arm TrustZone安全世界中运行一个受信任的应用程序,它充当恶意软件检测器的用户级管理器。基于FTL的恶意软件检测和基于TrustZone的管理器可以通过隐写术秘密地相互通信。数据修复程序可以利用闪存的过时更新功能和FTL中的恶意软件垃圾收集功能,将外部存储器恢复到健康的历史状态。在真实测试平台上的安全分析和实验评估证实了mobiDOM的有效性<\/jats:p>“,”DOI“:”10.3390\/jcp2020017“,”type“:”journal-article“,”created“:{”date-parts“:[2022,5,27]],”date-time“:”2022-05-27T11:05:07Z“,”timestamp“:1653649507000},”page“:“311-328”,“source”:“Crossref”,“is-referenced-by-count”:2,“title”:[“通过实时恶意软件检测和存储恢复防御移动设备中的OS级恶意软件”],“前缀“:”10.3390“,”卷“:”2“,”作者“:[{”ORCID“:”http://\/ORCID.org\/0000-0001-9173-156X“,”authenticated-ORCID“:false,”给定“:”纽森“,”家族“:”陈“,”sequence“:”first“,”affiliation“:[]},{”ORCID“:”http://\-ORCID.org \/00000-0001-9372-9607“,”authenticated-ORCID”:false“,”给定的“:”Bo“,”family“:”Chen“,“sequence”:“additional”,“affiliation”:[]}],“member“:”1968“,”published-online“:{“date-parts”:[[2022,5,26]]},“reference”:[{“key”:“ref1”,“unstructured”:“2016年6月至2020年3月全球新安卓恶意软件的开发\nhttps:\/\/www.statista.com/statistics\/680705\/global-Android-Malware-volume\/”},{“密钥”:“ref2”}5“},{”key“:”ref6“}”,{“key”:“ref7“},{”key“:”ref8“}”,{“key”:”ref9“}、{”密钥“:”ref10“},“doi-asserted-by”:“crossref”,“first page”:“69”,“doi”:“10.1007\/978-3-540-74048-3_4“,”article-title“:”动态时间扭曲“,”author“:”M\u00fcller“,”year“:”2007“,”journal-title”:“Inf.Retr。Music Motion“},{“key”:“ref15”,“unstructured”:“Remove(3)\u2014Linux Man Page\nhttps:\/\/linux.die.net\/Man\/3\/Remove”},“key“:”ref16“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/102794.1027801“}、{“密钥”:“ref17”,“doi-assert-by”:“publisher”,“doi”:”10.1016\/j.peva.2010.07.003“}”,{“key”:“ref18”},{“key):“ref19”}key“:”ref22“},{“key”:“ref23”,“article-title”:“修剪还是不修剪:探索修剪对模型压缩的效果”,“author”:“Zhu”,“year”:“2017”,“journal-title“:”arXiv“}”,{”key“:”ref24“,”unstructured“:”Raspberry Pi 3 model B \nhttps:\\/\/www.raspberrypi.org\/products\/Raspberry-Pi-3-model-B\/“},“非结构化”:“LPC-H3131\nhttps:\/\/www.olimex.com/Products\/ARM\/NXP\/LPC-H3131\/“},{“key”:“ref26”,“unstructured”:“通过LPC-H1311和OpenNFM创建闪存研究测试床的分步指南\nhttps:\/\/snp.cs.mtu.edu\/Research\/common\/Flash-Memory-Testbed.pdf”},}“keys”:“ref27”,“非结构化”:“OpenNFM\nhttp://code.google.com/p/OpenNFM\/“},{“key”:“ref28”,“unstructured”:“VirusTotal\nhttp://www.VirusTotal.com/”},}“key:”ref29“,”unstructure“:”Nand flash(MITON)V0.2\nhttp://snp.cs.mtu.edu\/research\/drm2\/MITON-V0.2.zip“}“},{”key“:”ref31“}doi-asserted-by“:”publisher“,”doi“:”10.1109\/TC.2020.3011214“},{“key”:“ref35”,“doi-assert-by”:“publisher”,“doi”:“10.1109\/LCA.2018.2883431”}],“container-title”:[“Journal of Cybersecurity and Privacy”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“https:\/\/www.mdpi.com\/2624-800X\/2\/17\/pdf“,”content-type“:”未指定“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2022,5,27]],”date-time“:”2022-05-27T12:25:18Z“,”timestamp“:1653654318000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/www.mdpi.com\/2624-800X\/2\/17”},“subtitle”:[],“shorttitle”:[],“发布“:{“date-parts”:[[2022,5,26]]},”references-count“:35,”journal-issue“:{”issue“:”2“,”published-online“:{”date-parts“:[2022,6]]}},”alternative-id“:[”jcp2020017“],”URL“:”http://\/dx.doi.org\/10.3390\/jcp202001 7“,”relationship“:{},“ISSN”:[”2624-800X“],“ISSN-type”:[{“value”:“2624-800 X”,“type”:“electronic”}],“主题”:[],“已发布”:{“日期部分”:[[2022,5,26]]}}