首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

智能移动终端恶意软件检测技术研究与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-23页
    1.1 研究背景第15-16页
    1.2 恶意软件特征分类第16-17页
    1.3 研究现状第17-18页
    1.4 相关工作第18-19页
        1.4.1 静态检测方法第18-19页
        1.4.2 动态检测方法第19页
    1.5 相关工作分析和本文的主要贡献第19-21页
        1.5.1 相关工作分析第19-20页
        1.5.2 本文主要贡献第20-21页
    1.6 本文的结构安排第21-23页
第二章 相关概念和技术第23-39页
    2.1 技术架构第23-24页
    2.2 安卓应用概述第24-25页
    2.3 CFG概述与获取第25-27页
    2.4 API概述第27-28页
    2.5 算法概述第28-38页
        2.5.1 C4.5算法概述第28-31页
        2.5.2 DNN算法概述第31-34页
        2.5.3 LSTM算法概述第34-38页
    2.6 本章小结第38-39页
第三章 基于非时序性API数据检测方法的实现第39-51页
    3.1 模型构建流程第39页
    3.2 检测信息的选取依据第39-40页
    3.3 数据集的构建第40-46页
        3.3.1 布尔型数据集第40-44页
        3.3.2 频率型数据集第44-46页
    3.4 检测模型的构建第46-49页
        3.4.1 API使用检测模型第46-47页
        3.4.2 API频率检测模型第47-49页
    3.5 恶意软件检测第49页
    3.6 本章小结第49-51页
第四章 基于时序性API数据检测方法的实现第51-61页
    4.1 模型构建流程第51-52页
    4.2 检测信息的选取依据第52-53页
    4.3 数据集构建第53-56页
    4.4 检测模型构建第56-59页
    4.5 恶意软件的检测第59页
    4.6 三个模型理论分析和结果预测第59-60页
    4.7 本章小结第60-61页
第五章 检测模型测试实验第61-73页
    5.1 实验环境第61页
    5.2 API使用检测模型测试第61-63页
    5.3 API频率检测模型测试第63-66页
    5.4 API序列检测模型测试第66-68页
    5.5 检测模型的比较第68-70页
        5.5.1 准确性比较第68-69页
        5.5.2 资源消耗比较第69-70页
    5.6 实验结论第70页
    5.7 实验结果分析第70-71页
    5.8 与其他方法比较第71-72页
    5.9 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 总结第73-74页
    6.2 展望第74-75页
参考文献第75-79页
致谢第79-81页
作者简介第81-82页

论文共82页,点击 下载论文
上一篇:嵌入式存储机密性和完整性保护方法研究
下一篇:古树监测与保护系统的研究与实现