@article{Rahim Khan_Tripathi_Kumar_2020, title={Detección de la aplicación reempaquetada de android usando similaridad de imagenes}, volume={33}, url={https://www.camjol.info/index.php/NEXO/article/view/10058}, DOI={10.5377/nexo.v33i01.10058}, abstractNote={<p>La popularidad de Android trae muchas funcionalidades a sus usuarios, pero también trae muchas amenazas. La aplicación de Android reempaquetada es una de esas amenazas, que es la raíz de muchas otras amenazas, como malware, phishing, adware y pérdidas económicas. Anteriormente se han propuesto muchas técnicas para la detección de aplicaciones reempaquetadas, pero tienen sus limitaciones y cuellos de botella. En este trabajo, propusimos una técnica de detección de aplicaciones reempaquetadas basada en similitud de imagen. El trabajo propuesto utilizó la idea principal detrás del reempaquetado de la aplicación que es "el atacante quiere crear una aplicación falsa que se vea visualmente similar al original". Convertimos cada archivo APK en una imagen en escala de grises y luego usamos el hash perceptual para crear un hash de cada uno. imagen. Los algoritmos de distancia de cadena como la distancia de Hamming se usaron para calcular la distancia y buscar la aplicación reempaquetada. El trabajo propuesto también utilizó el cálculo de distancia en las características binarias extraídas de la aplicación. El trabajo propuesto es muy poderoso en términos de precisión de detección y escaneo velocidad y logramos 96% de precisión.</p>}, number={01}, journal={Nexo Revista Científica}, author={Rahim Khan, M.A. and Tripathi, R.C. and Kumar, Ajit}, year={2020}, month={jul.}, pages={190–199} }