首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于随机森林的恶意移动应用动态检测方法研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-17页
   ·研究背景第11-13页
     ·恶意程序高速增长第11-12页
     ·恶意程序出现躲避查杀手段第12-13页
   ·国内外相关工作第13-14页
   ·本文研究内容第14-15页
   ·论文结构第15-17页
第2章 相关知识第17-25页
   ·Android系统基础第17-19页
     ·Android系统框架与四大组件第17页
     ·Android的安全机制第17-18页
     ·Android Binder机制(跨进程通讯机制)第18-19页
   ·基于Xposed框架劫持系统调用第19-21页
     ·代码注入第20页
     ·函数调用劫持第20-21页
   ·基于函数调用的建模方法第21-23页
     ·短序列列举法第22页
     ·马尔科夫链模型第22-23页
     ·隐马尔科夫模型(HMM)第23页
   ·随机森林(RF)第23-24页
     ·决策树生成算法第24页
     ·Bagging算法第24页
   ·本章小结第24-25页
第3章 函数调用序列与事件序列第25-45页
   ·Android恶意应用的行为模式分析第25-28页
     ·远程控制类恶意应用行为模式分析第25-26页
     ·恶意扣费类恶意应用行为模式分析第26页
     ·隐私窃取类恶意应用行为模式分析第26-27页
     ·恶意破坏类恶意应用行为模式分析第27页
     ·恶意程序攻击行为模式总结第27-28页
   ·函数调用序列与事件序列的定义与关系第28-30页
     ·函数调用的定义第28-29页
     ·事件的定义第29页
     ·事件序列的定义第29页
     ·组成结构第29-30页
   ·基于Xposed框架的函数调用序列收集第30-34页
     ·函数调用的劫持第31-32页
     ·重复调用的过滤第32-33页
     ·定时操作矫正第33-34页
   ·事件触发第34-41页
     ·Android设备中用户进程与系统进程的双向通信机制的建立第36-37页
     ·事件触发器第37-41页
   ·实验与结果说明第41-44页
     ·DroidKungFu第41-42页
     ·counterclank第42-43页
     ·a.privacy.safesys第43-44页
   ·本章小结第44-45页
第4章 基于事件序列的集成学习算法设计第45-62页
   ·引言第45页
   ·基于隐马尔科夫模型的函数调用序列异常检测算法设计第45-49页
     ·基于函数调用序列的隐马尔科夫模型定义第45-47页
     ·基于函数调用序列的隐马尔科夫模型问题描述第47-49页
   ·RBMH(RF-Based-Muti-HMM)算法设计第49-54页
     ·Muti-HMM思想第49-50页
     ·数据降维第50-51页
     ·RBMH集成学习算法描述第51-53页
     ·分类算法第53-54页
   ·实验设计与分析第54-61页
     ·样本集介绍第54-56页
     ·实验评价标准第56-57页
     ·单个HMM与基于随机森林的RBMH比较第57-60页
     ·数据集大小对RBMH的影响第60-61页
   ·本章小结第61-62页
第5章 Android恶意程序检测平台的设计与实现第62-73页
   ·总体框架设计第62-64页
   ·数据收集模块设计与实现第64-71页
     ·轮询模块第65-66页
     ·运行时模块第66-68页
     ·轮询交互的实现第68-70页
     ·轮询模块对模拟器的操作实现第70-71页
   ·机器学习模块设计与实现第71-72页
   ·本章小结第72-73页
第6章 结论与展望第73-75页
   ·结论第73页
   ·展望第73-75页
参考文献第75-79页
致谢第79-80页
攻读学位期间参加的科研项目和成果第80页

论文共80页,点击 下载论文
上一篇:有遮挡人脸图像的特征提取和识别研究
下一篇:基于视图的三维树木模型检索与编辑方法研究