摘要 | 第6-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第15-26页 |
1.1 选题背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-22页 |
1.2.1 基于特征的恶意代码检测 | 第16-17页 |
1.2.2 基于行为分析的恶意代码检测 | 第17-18页 |
1.2.3 正常敏感行为和恶意行为的区分 | 第18-20页 |
1.2.4 软件安全缺陷检测 | 第20-21页 |
1.2.5 弹性移动云计算 | 第21-22页 |
1.3 课题研究重点 | 第22-24页 |
1.3.1 基于用户意图的异常行为检测 | 第22页 |
1.3.2 基于程序行为的攻击意图感知 | 第22-23页 |
1.3.3 防护意图感知与防护行为分析 | 第23页 |
1.3.4 弹性移动云计算的威胁感知与安全增强 | 第23-24页 |
1.4 论文工作及创新 | 第24-25页 |
1.5 论文组织结构 | 第25-26页 |
第二章 基于用户意图的异常行为检测 | 第26-45页 |
2.1 引言 | 第26-27页 |
2.2 基于用户意图的Android程序异常行为检测 | 第27-35页 |
2.2.1 系统设计 | 第27-28页 |
2.2.2 用户界面信息捕获 | 第28-30页 |
2.2.3 敏感行为捕获 | 第30-31页 |
2.2.4 异常行为识别 | 第31-33页 |
2.2.5 实验与分析 | 第33-35页 |
2.3 面向异常检测的Windows窗口识别 | 第35-43页 |
2.3.1 窗口属性及窗口信息获取 | 第35-37页 |
2.3.2 窗口分类及其特征表达 | 第37-42页 |
2.3.3 窗口自动识别 | 第42-43页 |
2.3.4 实验与分析 | 第43页 |
2.4 结论与将来工作 | 第43-45页 |
第三章 基于攻击意图感知的恶意代码检测 | 第45-57页 |
3.1 引言 | 第45-46页 |
3.2 攻击意图感知 | 第46-47页 |
3.3 系统设计 | 第47-50页 |
3.3.1 Android组件生命周期图及组件间控制流图 | 第47-48页 |
3.3.2 安全敏感API及分析范围 | 第48-49页 |
3.3.3 恶意意图特征设计与提取 | 第49-50页 |
3.3.4 基于机器学习的行为分类 | 第50页 |
3.4 系统实现 | 第50-52页 |
3.4.1 ICFG构建 | 第50-51页 |
3.4.2 特征提取 | 第51-52页 |
3.5 实验与分析 | 第52-56页 |
3.5.1 特征提取 | 第52-53页 |
3.5.2 特征数值统计分析 | 第53-54页 |
3.5.3 检测结果及分析 | 第54-56页 |
3.6 本章小结 | 第56-57页 |
第四章 基于防护意图分析的安全缺陷检测 | 第57-79页 |
4.1 防护意图感知及分析 | 第57-58页 |
4.2 Android组件间通信的安全缺陷静态检测 | 第58-64页 |
4.2.1 基于权限使用的防护意图分析 | 第58-59页 |
4.2.2 面向组件间通信的防护措施评估 | 第59-60页 |
4.2.3 Android组件间通信的安全缺陷检测方案设计 | 第60-61页 |
4.2.4 Android组件间通信的安全缺陷系统实现 | 第61-62页 |
4.2.5 实验结果 | 第62-64页 |
4.3 键盘输入敏感信息的防护及其安全缺陷分析 | 第64-74页 |
4.3.1 键盘输入信息生命周期模型与攻击方法分析 | 第64-67页 |
4.3.2 物理键盘输入的安全防护及其安全性分析 | 第67-68页 |
4.3.3 软键盘输入的流程和安全威胁 | 第68-71页 |
4.3.4 键盘布局随机化及其安全性分析 | 第71-73页 |
4.3.5 键盘输入的安全性测试 | 第73-74页 |
4.4 基于细胞自动机的软键盘布局随机化方案 | 第74-78页 |
4.4.1 软键盘布局随机化算法设计 | 第74-75页 |
4.4.2 基于细胞自动机的软键盘布局随机化的实现 | 第75-76页 |
4.4.3 实验与分析 | 第76-78页 |
4.5 本章总结 | 第78-79页 |
第五章 弹性移动云计算的威胁感知与安全增强 | 第79-104页 |
5.1 弹性移动云计算研究进展 | 第79-90页 |
5.1.1 计算迁移型移动云计算 | 第81-86页 |
5.1.2 云端代理型移动云计算 | 第86-90页 |
5.2 弹性移动云计算面临的安全威胁 | 第90-96页 |
5.2.1 用户错误操作与恶意行为 | 第90-91页 |
5.2.2 移动设备恶意代码 | 第91-92页 |
5.2.3 EMCC恶意代码 | 第92-93页 |
5.2.4 通信安全 | 第93页 |
5.2.5 EMCC面临的云安全问题 | 第93-96页 |
5.3 一种融合防护意图的弹性移动云计算框架 | 第96-103页 |
5.3.1 EMCC的收益-成本控制 | 第96-99页 |
5.3.2 面向EMCC的Android应用敏感模块标注 | 第99-100页 |
5.3.3 敏感模块标注实验与分析 | 第100-103页 |
5.4 总结 | 第103-104页 |
第六章 结论与展望 | 第104-107页 |
6.1 主要贡献 | 第105-106页 |
6.2 未来工作展望 | 第106-107页 |
参考文献 | 第107-122页 |
攻读博士学位期间发表的论文 | 第122-123页 |
攻读博士学位期间参与或主持的科研工作 | 第123页 |