首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于混合特征的Android恶意代码行为相似性检测技术

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-20页
    1.1 课题背景第12-14页
    1.2 国内外研究现状第14-16页
        1.2.1 代码相似性检测技术第15页
        1.2.2 重打包技术第15-16页
        1.2.3 恶意代码家族同源分析第16页
    1.3 研究意义第16-17页
    1.4 本文主要研究工作第17页
    1.5 论文组织结构第17-20页
第二章 软件行为描述及恶意代码检测技术研究第20-28页
    2.1 软件行为建模第20-22页
        2.1.1 软件行为描述第20-21页
        2.1.2 软件行为建模方式第21-22页
    2.2 Android恶意软件静态分析技术第22-24页
        2.2.1 基于权限的恶意软件检测第22-23页
        2.2.2 基于Intent的恶意软件检测第23页
        2.2.3 基于硬件组件的恶意软件检测第23页
        2.2.4 基于Dex文件的恶意软件检测第23-24页
    2.3 Android恶意软件动态分析技术第24-27页
        2.3.1 Android内核级监控第25-26页
        2.3.2 仿真器检测第26页
        2.3.3 虚拟化检测第26-27页
    2.4 Android恶意软件混合分析技术第27页
    2.5 本章小结第27-28页
第三章 基于程序静态特征的行为相似性检测第28-50页
    3.1 静态特征行为相似性检测框架第28-29页
    3.2 Android应用逆向工程第29-31页
        3.2.1 Android应用预处理第29-30页
        3.2.2 证书签名解析第30-31页
    3.3 基于配置文件的DOM词法解析第31-36页
        3.3.1 Android权限属性第32-33页
        3.3.2 基于权限的软件相似性第33-35页
        3.3.3 可疑组件判别第35-36页
    3.4 软件行为子图建模第36-40页
        3.4.1 代码转换框架第37页
        3.4.2 中间表示层语法分析第37-38页
        3.4.3 行为子图生成第38-40页
    3.5 相似行为的静态特征分析第40-49页
        3.5.1 行为子图过滤算法第40-45页
        3.5.2 图相似性分析第45-49页
    3.6 本章小结第49-50页
第四章 基于程序动态特征的行为相似性检测第50-66页
    4.1 动态特征行为相似性检测框架第50-51页
    4.2 基于可疑组件的Android应用自动化运行第51-59页
        4.2.1 沙箱隔离机制第52页
        4.2.2 系统调用序列动态获取第52-54页
        4.2.3 Android自动化测试技术第54-55页
        4.2.4 Android应用自动化运行第55-59页
    4.3 相似行为的动态特征分析第59-64页
        4.3.1 系统调用序列压缩第59-63页
        4.3.2 行为序列相似性度量第63-64页
    4.4 本章小结第64-66页
第五章 系统测试第66-74页
    5.1 实验环境及样本第66-67页
    5.2 实验方法第67页
    5.3 静态特征分析测试第67-69页
        5.3.1 Android软件解压测试第67-68页
        5.3.2 权限提取测试第68页
        5.3.3 子图匹配检测第68-69页
    5.4 动态特征分析测试第69-72页
        5.4.1 Android应用自动化运行测试第69-70页
        5.4.2 系统调用频数对比测试第70-71页
        5.4.3 模型检测准确率对比测试第71-72页
    5.5 测试结果总结与分析第72-74页
第六章 结论第74-76页
    一、总结第74页
    二、研究展望第74-76页
致谢第76-78页
参考文献第78-86页
作者简历第86页

论文共86页,点击 下载论文
上一篇:基于ISO/IEC 15693协议的RFID读写器和标签的研究与实现
下一篇:基于单相片的视觉测量技术研究