摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第12-20页 |
1.1 课题背景 | 第12-14页 |
1.2 国内外研究现状 | 第14-16页 |
1.2.1 代码相似性检测技术 | 第15页 |
1.2.2 重打包技术 | 第15-16页 |
1.2.3 恶意代码家族同源分析 | 第16页 |
1.3 研究意义 | 第16-17页 |
1.4 本文主要研究工作 | 第17页 |
1.5 论文组织结构 | 第17-20页 |
第二章 软件行为描述及恶意代码检测技术研究 | 第20-28页 |
2.1 软件行为建模 | 第20-22页 |
2.1.1 软件行为描述 | 第20-21页 |
2.1.2 软件行为建模方式 | 第21-22页 |
2.2 Android恶意软件静态分析技术 | 第22-24页 |
2.2.1 基于权限的恶意软件检测 | 第22-23页 |
2.2.2 基于Intent的恶意软件检测 | 第23页 |
2.2.3 基于硬件组件的恶意软件检测 | 第23页 |
2.2.4 基于Dex文件的恶意软件检测 | 第23-24页 |
2.3 Android恶意软件动态分析技术 | 第24-27页 |
2.3.1 Android内核级监控 | 第25-26页 |
2.3.2 仿真器检测 | 第26页 |
2.3.3 虚拟化检测 | 第26-27页 |
2.4 Android恶意软件混合分析技术 | 第27页 |
2.5 本章小结 | 第27-28页 |
第三章 基于程序静态特征的行为相似性检测 | 第28-50页 |
3.1 静态特征行为相似性检测框架 | 第28-29页 |
3.2 Android应用逆向工程 | 第29-31页 |
3.2.1 Android应用预处理 | 第29-30页 |
3.2.2 证书签名解析 | 第30-31页 |
3.3 基于配置文件的DOM词法解析 | 第31-36页 |
3.3.1 Android权限属性 | 第32-33页 |
3.3.2 基于权限的软件相似性 | 第33-35页 |
3.3.3 可疑组件判别 | 第35-36页 |
3.4 软件行为子图建模 | 第36-40页 |
3.4.1 代码转换框架 | 第37页 |
3.4.2 中间表示层语法分析 | 第37-38页 |
3.4.3 行为子图生成 | 第38-40页 |
3.5 相似行为的静态特征分析 | 第40-49页 |
3.5.1 行为子图过滤算法 | 第40-45页 |
3.5.2 图相似性分析 | 第45-49页 |
3.6 本章小结 | 第49-50页 |
第四章 基于程序动态特征的行为相似性检测 | 第50-66页 |
4.1 动态特征行为相似性检测框架 | 第50-51页 |
4.2 基于可疑组件的Android应用自动化运行 | 第51-59页 |
4.2.1 沙箱隔离机制 | 第52页 |
4.2.2 系统调用序列动态获取 | 第52-54页 |
4.2.3 Android自动化测试技术 | 第54-55页 |
4.2.4 Android应用自动化运行 | 第55-59页 |
4.3 相似行为的动态特征分析 | 第59-64页 |
4.3.1 系统调用序列压缩 | 第59-63页 |
4.3.2 行为序列相似性度量 | 第63-64页 |
4.4 本章小结 | 第64-66页 |
第五章 系统测试 | 第66-74页 |
5.1 实验环境及样本 | 第66-67页 |
5.2 实验方法 | 第67页 |
5.3 静态特征分析测试 | 第67-69页 |
5.3.1 Android软件解压测试 | 第67-68页 |
5.3.2 权限提取测试 | 第68页 |
5.3.3 子图匹配检测 | 第68-69页 |
5.4 动态特征分析测试 | 第69-72页 |
5.4.1 Android应用自动化运行测试 | 第69-70页 |
5.4.2 系统调用频数对比测试 | 第70-71页 |
5.4.3 模型检测准确率对比测试 | 第71-72页 |
5.5 测试结果总结与分析 | 第72-74页 |
第六章 结论 | 第74-76页 |
一、总结 | 第74页 |
二、研究展望 | 第74-76页 |
致谢 | 第76-78页 |
参考文献 | 第78-86页 |
作者简历 | 第86页 |