首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

融合多元信息的恶意Android应用识别方法研究

摘要第7-9页
abstract第9-10页
第一章 绪论第11-15页
    1.1 研究背景及研究意义第11-13页
    1.2 研究内容及创新点第13-14页
    1.3 论文组织结构第14-15页
第二章 国内外研究现状第15-21页
    2.1 基于静态特征的检测技术第15-16页
    2.2 基于动态特征的检测技术第16-17页
    2.3 基于网络行为特征的检测技术第17-18页
    2.4 基于混合特征的检测技术第18-19页
    2.5 本章小结第19-21页
第三章 数据采集方法及可视化分析第21-37页
    3.1 Android应用样本数据集第21-23页
    3.2 数据采集方法第23-25页
        3.2.1 Android应用源代码自动获取方案第23-24页
        3.2.2 Android应用网络流量自动获取方案第24页
        3.2.3 Android应用地理位置信息自动获取方案第24-25页
    3.3 Android应用可视化及结果分析第25-35页
        3.3.1 基于源代码的Android应用可视化及结果分析第25-27页
        3.3.2 基于网络流量的Android应用可视化及结果分析第27-33页
        3.3.3 基于地理位置信息的Android应用可视化及结果分析第33-35页
    3.4 本章小结第35-37页
第四章 恶意Android应用双重检测方法第37-45页
    4.1 基于源代码的恶意Android应用检测模型的建立第37-40页
        4.1.1 特征提取第37-38页
        4.1.2 特征向量化第38-39页
        4.1.3 SVM算法第39-40页
        4.1.4 基于源代码的恶意Android应用检测模型的性能第40页
    4.2 基于网络流量的恶意Android应用检测模型的建立第40-41页
        4.2.1 特征提取第40-41页
        4.2.2 基于网络流量的恶意Android应用检测模型的建立与性能第41页
    4.3 恶意Android应用双重检测方法第41-42页
    4.4 恶意Android应用双重检测方法评估第42-44页
        4.4.1 双重检测方法性能评估第42-43页
        4.4.2 与单重检测模型的性能比较第43页
        4.4.3 与反病毒检测引擎比较第43-44页
        4.4.4 对未知恶意Android应用的检测能力第44页
    4.5 本章小结第44-45页
第五章 基于数据融合的恶意Android应用识别方法第45-60页
    5.1 数据融合第46-49页
        5.1.1 数据融合概述第46-47页
        5.1.2 Android源代码与网络流量的融合方法第47页
        5.1.3 Android应用网络流量与地理位置数据的融合方法第47-48页
        5.1.4 Android应用源代码、网络流量和地理位置数据的融合方法第48-49页
    5.2 恶意Android应用检测模型的建立第49-51页
    5.3 恶意Android应用检测模型评估第51-56页
        5.3.1 性能评估标准第51-52页
        5.3.2 检测模型性能评估第52-53页
        5.3.3 与使用不同数据训练的模型的比较第53-54页
        5.3.4 与使用不同算法训练的模型的比较第54-55页
        5.3.5 与反病毒检测引擎比较第55页
        5.3.6 对未知恶意Android应用的检测能力第55-56页
    5.4 结果解释性第56-58页
    5.5 本章小结第58-60页
第六章 恶意Android应用检测原型系统设计第60-65页
    6.1 系统结构第60页
    6.2 系统实现流程第60-61页
    6.3 系统模块设计第61-62页
    6.4 系统展示第62-65页
第七章 结论与展望第65-67页
参考文献第67-71页
致谢第71-72页
附录第72-73页

论文共73页,点击 下载论文
上一篇:基于Android平台个人健康助理系统的设计与实现
下一篇:基于差分隐私的空间分区数据发布方法研究