Capturing android malware behaviour using system flow graph

R Andriatsimandefitra, VVT Tong - … Conference, NSS 2014, **'an, China …, 2014 - Springer
This article uses a new data structure namely System Flow Graph (SFG) that offers a
compact representation of information dissemination induced by an execution of an …

Information Flow Policies vs Malware-Final Battle-.

R Andriatsimandefitra, T Saliou… - Journal of Information …, 2014 - search.ebscohost.com
Application markets offer more than 700'000 applications: music, movies, games or small
tools. It appears more and more difficult to propose an automatic and systematic method to …

Highlighting Easily How Malicious Applications Corrupt Android Devices

R Andriatsimandefitra, VVT Tong - Research in Attacks, Intrusions, and …, 2014 - Springer
We propose an approach based on information flows to highlight how a malicious
application corrupts an Android device. Basic attacks carried on by malicious applications …

Caractérisation et détection de malware Android basées sur les flux d'information.

RA Ratsisahanana - 2014 - theses.hal.science
Les flux d'information sont des transferts d'information entre les objets d'un environnement
donné. À l'échelle du système, pour toute information appartenant à une application …

Contrôle d'accès obligatoire pour systèmes à objets: défense en profondeur des objets Java

B Venelle - 2015 - theses.hal.science
Les systèmes à objets sont présents partout dans notre quotidien. Ainsi, une vulnérabilité
dans ces systèmes compromet amplement la confidentialité ou l'intégrité. Par exemple, Java …

[PDF][PDF] Apport du suivi de flux d'information pour la sécurité des systèmes

VVT Tong - 2015 - inria.hal.science
Apport du suivi de flux d'information pour la sécurité des systèmes Page 1 HAL Id: tel-01342243
https://inria.hal.science/tel-01342243 Submitted on 5 Jul 2016 HAL is a multi-disciplinary …

[CITATION][C] Radoniaina Andriatsimandefitra Ratsisahanana

I Confidentialité, R Disponibilité, P Caron, A Desnos…