首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于意图感知的恶意代码检测与防御

摘要第6-8页
Abstract第8-9页
第一章 绪论第15-26页
    1.1 选题背景及意义第15-16页
    1.2 国内外研究现状第16-22页
        1.2.1 基于特征的恶意代码检测第16-17页
        1.2.2 基于行为分析的恶意代码检测第17-18页
        1.2.3 正常敏感行为和恶意行为的区分第18-20页
        1.2.4 软件安全缺陷检测第20-21页
        1.2.5 弹性移动云计算第21-22页
    1.3 课题研究重点第22-24页
        1.3.1 基于用户意图的异常行为检测第22页
        1.3.2 基于程序行为的攻击意图感知第22-23页
        1.3.3 防护意图感知与防护行为分析第23页
        1.3.4 弹性移动云计算的威胁感知与安全增强第23-24页
    1.4 论文工作及创新第24-25页
    1.5 论文组织结构第25-26页
第二章 基于用户意图的异常行为检测第26-45页
    2.1 引言第26-27页
    2.2 基于用户意图的Android程序异常行为检测第27-35页
        2.2.1 系统设计第27-28页
        2.2.2 用户界面信息捕获第28-30页
        2.2.3 敏感行为捕获第30-31页
        2.2.4 异常行为识别第31-33页
        2.2.5 实验与分析第33-35页
    2.3 面向异常检测的Windows窗口识别第35-43页
        2.3.1 窗口属性及窗口信息获取第35-37页
        2.3.2 窗口分类及其特征表达第37-42页
        2.3.3 窗口自动识别第42-43页
        2.3.4 实验与分析第43页
    2.4 结论与将来工作第43-45页
第三章 基于攻击意图感知的恶意代码检测第45-57页
    3.1 引言第45-46页
    3.2 攻击意图感知第46-47页
    3.3 系统设计第47-50页
        3.3.1 Android组件生命周期图及组件间控制流图第47-48页
        3.3.2 安全敏感API及分析范围第48-49页
        3.3.3 恶意意图特征设计与提取第49-50页
        3.3.4 基于机器学习的行为分类第50页
    3.4 系统实现第50-52页
        3.4.1 ICFG构建第50-51页
        3.4.2 特征提取第51-52页
    3.5 实验与分析第52-56页
        3.5.1 特征提取第52-53页
        3.5.2 特征数值统计分析第53-54页
        3.5.3 检测结果及分析第54-56页
    3.6 本章小结第56-57页
第四章 基于防护意图分析的安全缺陷检测第57-79页
    4.1 防护意图感知及分析第57-58页
    4.2 Android组件间通信的安全缺陷静态检测第58-64页
        4.2.1 基于权限使用的防护意图分析第58-59页
        4.2.2 面向组件间通信的防护措施评估第59-60页
        4.2.3 Android组件间通信的安全缺陷检测方案设计第60-61页
        4.2.4 Android组件间通信的安全缺陷系统实现第61-62页
        4.2.5 实验结果第62-64页
    4.3 键盘输入敏感信息的防护及其安全缺陷分析第64-74页
        4.3.1 键盘输入信息生命周期模型与攻击方法分析第64-67页
        4.3.2 物理键盘输入的安全防护及其安全性分析第67-68页
        4.3.3 软键盘输入的流程和安全威胁第68-71页
        4.3.4 键盘布局随机化及其安全性分析第71-73页
        4.3.5 键盘输入的安全性测试第73-74页
    4.4 基于细胞自动机的软键盘布局随机化方案第74-78页
        4.4.1 软键盘布局随机化算法设计第74-75页
        4.4.2 基于细胞自动机的软键盘布局随机化的实现第75-76页
        4.4.3 实验与分析第76-78页
    4.5 本章总结第78-79页
第五章 弹性移动云计算的威胁感知与安全增强第79-104页
    5.1 弹性移动云计算研究进展第79-90页
        5.1.1 计算迁移型移动云计算第81-86页
        5.1.2 云端代理型移动云计算第86-90页
    5.2 弹性移动云计算面临的安全威胁第90-96页
        5.2.1 用户错误操作与恶意行为第90-91页
        5.2.2 移动设备恶意代码第91-92页
        5.2.3 EMCC恶意代码第92-93页
        5.2.4 通信安全第93页
        5.2.5 EMCC面临的云安全问题第93-96页
    5.3 一种融合防护意图的弹性移动云计算框架第96-103页
        5.3.1 EMCC的收益-成本控制第96-99页
        5.3.2 面向EMCC的Android应用敏感模块标注第99-100页
        5.3.3 敏感模块标注实验与分析第100-103页
    5.4 总结第103-104页
第六章 结论与展望第104-107页
    6.1 主要贡献第105-106页
    6.2 未来工作展望第106-107页
参考文献第107-122页
攻读博士学位期间发表的论文第122-123页
攻读博士学位期间参与或主持的科研工作第123页

论文共123页,点击 下载论文
上一篇:四足机器人奔跑步态动态稳定性与控制方法研究
下一篇:基于伺服驱动信号的滚珠丝杠磨损状态在线识别技术研究