首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于攻击树的Android恶意软件混合检测方法研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-11页
    1.1 研究背景第8-9页
    1.2 研究内容与创新点第9-10页
    1.3 论文组织结构第10-11页
第二章 文献综述第11-19页
    2.1 Android系统概述第11-16页
        2.1.1 Android系统框架第11-12页
        2.1.2 Android安全机制分析第12-16页
    2.2 攻击树模型及分析方法第16-17页
    2.3 当前Android恶意软件检测方法及不足第17-19页
第三章 基于攻击树的Android恶意软件混合检测方法设计第19-32页
    3.1 整体方案设计第19-20页
    3.2 Android恶意软件攻击树第20-26页
        3.2.1 恶意软件攻击树形式化定义第21-22页
        3.2.2 恶意软件攻击树的建立过程第22-26页
    3.3 静态检测方法第26-28页
        3.3.1 静态特征提取第26-27页
        3.3.2 潜在威胁检测第27-28页
        3.3.3 软件信息结构化记录第28页
    3.4 动态检测方法第28-32页
        3.4.1 基于组件的程序行为触发机制第29页
        3.4.2 行为规则聚集处理第29-30页
        3.4.3 运行时行为检测第30-32页
第四章 检测工具实现及实验结果分析第32-45页
    4.1 Android恶意软件检测工具的实现第32-39页
        4.1.1 攻击树的表示和读取模块第32-34页
        4.1.2 反向工程和静态威胁分析模块第34-36页
        4.1.3 运行时行为触发模块第36-38页
        4.1.4 动态行为分析模块第38-39页
    4.2 实验结果及分析第39-45页
        4.2.1 恶意软件检测结果和分析第40-41页
        4.2.2 现有检测方法对比第41-43页
        4.2.3 检测性能分析第43-45页
第五章 总结与展望第45-47页
    5.1 总结第45-46页
    5.2 展望第46-47页
参考文献第47-50页
发表论文和参加科研情况说明第50-51页
致谢第51-52页

论文共52页,点击 下载论文
上一篇:水利物资信息管理系统设计与实现
下一篇:RFID在供应链企业中的应用与协调研究