摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第1章 绪论 | 第11-17页 |
·研究背景 | 第11-13页 |
·恶意程序高速增长 | 第11-12页 |
·恶意程序出现躲避查杀手段 | 第12-13页 |
·国内外相关工作 | 第13-14页 |
·本文研究内容 | 第14-15页 |
·论文结构 | 第15-17页 |
第2章 相关知识 | 第17-25页 |
·Android系统基础 | 第17-19页 |
·Android系统框架与四大组件 | 第17页 |
·Android的安全机制 | 第17-18页 |
·Android Binder机制(跨进程通讯机制) | 第18-19页 |
·基于Xposed框架劫持系统调用 | 第19-21页 |
·代码注入 | 第20页 |
·函数调用劫持 | 第20-21页 |
·基于函数调用的建模方法 | 第21-23页 |
·短序列列举法 | 第22页 |
·马尔科夫链模型 | 第22-23页 |
·隐马尔科夫模型(HMM) | 第23页 |
·随机森林(RF) | 第23-24页 |
·决策树生成算法 | 第24页 |
·Bagging算法 | 第24页 |
·本章小结 | 第24-25页 |
第3章 函数调用序列与事件序列 | 第25-45页 |
·Android恶意应用的行为模式分析 | 第25-28页 |
·远程控制类恶意应用行为模式分析 | 第25-26页 |
·恶意扣费类恶意应用行为模式分析 | 第26页 |
·隐私窃取类恶意应用行为模式分析 | 第26-27页 |
·恶意破坏类恶意应用行为模式分析 | 第27页 |
·恶意程序攻击行为模式总结 | 第27-28页 |
·函数调用序列与事件序列的定义与关系 | 第28-30页 |
·函数调用的定义 | 第28-29页 |
·事件的定义 | 第29页 |
·事件序列的定义 | 第29页 |
·组成结构 | 第29-30页 |
·基于Xposed框架的函数调用序列收集 | 第30-34页 |
·函数调用的劫持 | 第31-32页 |
·重复调用的过滤 | 第32-33页 |
·定时操作矫正 | 第33-34页 |
·事件触发 | 第34-41页 |
·Android设备中用户进程与系统进程的双向通信机制的建立 | 第36-37页 |
·事件触发器 | 第37-41页 |
·实验与结果说明 | 第41-44页 |
·DroidKungFu | 第41-42页 |
·counterclank | 第42-43页 |
·a.privacy.safesys | 第43-44页 |
·本章小结 | 第44-45页 |
第4章 基于事件序列的集成学习算法设计 | 第45-62页 |
·引言 | 第45页 |
·基于隐马尔科夫模型的函数调用序列异常检测算法设计 | 第45-49页 |
·基于函数调用序列的隐马尔科夫模型定义 | 第45-47页 |
·基于函数调用序列的隐马尔科夫模型问题描述 | 第47-49页 |
·RBMH(RF-Based-Muti-HMM)算法设计 | 第49-54页 |
·Muti-HMM思想 | 第49-50页 |
·数据降维 | 第50-51页 |
·RBMH集成学习算法描述 | 第51-53页 |
·分类算法 | 第53-54页 |
·实验设计与分析 | 第54-61页 |
·样本集介绍 | 第54-56页 |
·实验评价标准 | 第56-57页 |
·单个HMM与基于随机森林的RBMH比较 | 第57-60页 |
·数据集大小对RBMH的影响 | 第60-61页 |
·本章小结 | 第61-62页 |
第5章 Android恶意程序检测平台的设计与实现 | 第62-73页 |
·总体框架设计 | 第62-64页 |
·数据收集模块设计与实现 | 第64-71页 |
·轮询模块 | 第65-66页 |
·运行时模块 | 第66-68页 |
·轮询交互的实现 | 第68-70页 |
·轮询模块对模拟器的操作实现 | 第70-71页 |
·机器学习模块设计与实现 | 第71-72页 |
·本章小结 | 第72-73页 |
第6章 结论与展望 | 第73-75页 |
·结论 | 第73页 |
·展望 | 第73-75页 |
参考文献 | 第75-79页 |
致谢 | 第79-80页 |
攻读学位期间参加的科研项目和成果 | 第80页 |