首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于行为分析的Android恶意代码检测技术的研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1. 课题研究背景及意义第9-10页
    1.2. 国内外研究现状第10-12页
    1.3. 主要研究内容及章节安排第12-14页
第二章 相关技术研究第14-20页
    2.1. Android平台恶意应用检测技术第14-15页
    2.2. Android应用恶意代码API调用分析第15-19页
        2.2.1. Android内核系统级API第16-17页
        2.2.2. Android库与运行时级API第17页
        2.2.3. Android应用程序框架级API第17-19页
    2.3. 本章小结第19-20页
第三章 基于行为分析的Android恶意代码检测算法第20-37页
    3.1. Android恶意应用行为分析第20-22页
    3.2. 基于敏感行为的特征提取与优化第22-26页
        3.2.1. 基于Cydia与Xposed的敏感行为获取技术第22-24页
        3.2.2. 敏感行为的提取与统计第24-25页
        3.2.3. 敏感行为特征的优化第25-26页
    3.3. 基于极限学习机的恶意代码检测第26-32页
        3.3.1. 极限学习机算法第26-31页
        3.3.2. 恶意代码检测第31-32页
    3.4. 基于行为分析的Android恶意代码检测实验分析第32-36页
        3.4.1. 敏感行为监测技术实验分析第32-34页
        3.4.2. 基于敏感行为特征提取优化实验分析第34-35页
        3.4.3. 基于极限学习机的实验分析第35-36页
    3.5. 本章小结第36-37页
第四章 基于行为分析的Android恶意代码检测系统第37-52页
    4.1. 系统开发环境与工具第37页
    4.2. 系统设计目标第37-38页
    4.3. 系统总体架构第38-39页
    4.4. 系统执行方案与流程第39-41页
    4.5. 系统各部分详细结构第41-51页
        4.5.1. 敏感行为采集模块第41-47页
        4.5.2. 敏感行为信息存储模块第47-49页
        4.5.3. 行为特征提取统计与检测模块第49-51页
    4.6. 本章小结第51-52页
第五章 系统测试与结果分析第52-59页
    5.1. 测试流程第52-54页
    5.2. 功能性测试第54-56页
    5.3. 有效性测试第56-58页
    5.4. 本章小结第58-59页
第六章 总结与展望第59-61页
    6.1. 论文主要工作第59-60页
    6.2. 进一步展望第60-61页
参考文献第61-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:基于协同表示的快速人脸识别算法
下一篇:纸币图像清分算法及监测区域遗留物品检测算法