摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-14页 |
1.1 课题来源 | 第9页 |
1.2 课题研究背景和意义 | 第9-10页 |
1.3 国内外研究现状 | 第10-12页 |
1.3.1 国外研究现状 | 第10-11页 |
1.3.2 国内研究现状 | 第11-12页 |
1.3.3 国内外文献综述简析 | 第12页 |
1.4 本文工作内容及组织结构 | 第12-14页 |
第2章 Android 应用分析技术基础 | 第14-24页 |
2.1 Android 系统简介 | 第14-16页 |
2.1.1 Android 系统架构 | 第14-15页 |
2.1.2 Android 系统重要组件 | 第15-16页 |
2.1.3 Android 系统安全机制 | 第16页 |
2.2 Android 系统恶意代码运行机理 | 第16-19页 |
2.2.1 恶意代码的安装 | 第17页 |
2.2.2 恶意代码的激活 | 第17-18页 |
2.2.3 恶意功能的执行 | 第18-19页 |
2.3 Android 应用逆向技术 | 第19-21页 |
2.3.1 Android 应用逆向技术原理 | 第19-20页 |
2.3.2 Android 应用逆向工具 | 第20-21页 |
2.4 传统恶意代码检测关键技术 | 第21-22页 |
2.4.1 校验和检验技术 | 第21-22页 |
2.4.2 特征值匹配技术 | 第22页 |
2.4.3 语义分析检测技术 | 第22页 |
2.4.4 主动防御技术 | 第22页 |
2.5 本章小结 | 第22-24页 |
第3章 Android 系统恶意代码检测关键技术 | 第24-40页 |
3.1 恶意代码重打包检测技术 | 第24-29页 |
3.1.1 基于签名的黑白名单检测方法 | 第24-25页 |
3.1.2 基于模糊哈希的相似度检测方法 | 第25-28页 |
3.1.3 实验与分析 | 第28-29页 |
3.2 恶意代码权限滥用检测技术 | 第29-33页 |
3.2.1 Android 系统的权限控制与恶意代码的权限滥用 | 第29-30页 |
3.2.2 恶意代码权限滥用检测方法 | 第30-32页 |
3.2.3 检测方法的优化 | 第32页 |
3.2.4 实验与分析 | 第32-33页 |
3.3 动态行为监视技术与改进 | 第33-39页 |
3.3.1 现有动态行为监视技术与缺陷 | 第34-36页 |
3.3.2 基于进程注入的监视技术 | 第36-37页 |
3.3.3 实验与分析 | 第37-39页 |
3.4 本章小结 | 第39-40页 |
第4章 Android 系统恶意代码检测模型 | 第40-53页 |
4.1 SVM 理论基础 | 第40-43页 |
4.1.1 线性分类 | 第40-41页 |
4.1.2 非线性分类与核函数 | 第41-42页 |
4.1.3 松弛变量与惩罚因子 | 第42-43页 |
4.2 检测模型总体设计 | 第43-45页 |
4.3 数据准备与处理 | 第45-49页 |
4.3.1 特征选择与提取 | 第45-48页 |
4.3.2 特征映射与标准化 | 第48-49页 |
4.4 基于 SVM 分类的检测模型 | 第49-52页 |
4.4.1 模型学习与训练 | 第49-51页 |
4.4.2 参数调整 | 第51-52页 |
4.5 模型测试与分析 | 第52页 |
4.6 本章小结 | 第52-53页 |
第5章 Android 恶意代码联合检测系统 | 第53-73页 |
5.1 AMJD 系统结构设计 | 第53-55页 |
5.2 智能移动端的快速检测引擎 | 第55-60页 |
5.2.1 特征数据库 | 第56-57页 |
5.2.2 文件解析与特征匹配模块 | 第57-59页 |
5.2.3 通信接口模块 | 第59-60页 |
5.3 服务器端的深度检测引擎 | 第60-68页 |
5.3.1 通信接口与任务调度模块 | 第61-63页 |
5.3.2 应用特征提取模块 | 第63-67页 |
5.3.3 机器学习与分析决策模块 | 第67页 |
5.3.4 分析结果生成与分发模块 | 第67-68页 |
5.4 AMJD 系统测试 | 第68-72页 |
5.4.1 智能移动终端测试 | 第68-70页 |
5.4.2 服务器端测试 | 第70-71页 |
5.4.3 联合测试 | 第71-72页 |
5.5 本章小结 | 第72-73页 |
结论 | 第73-74页 |
参考文献 | 第74-78页 |
攻读硕士学位期间发表的论文及其他成果 | 第78-80页 |
致谢 | 第80页 |