摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第7-11页 |
1.1 背景与意义 | 第7-8页 |
1.2 国内外研究现状 | 第8-9页 |
1.3 主要研究内容 | 第9-10页 |
1.4 论文组织结构 | 第10-11页 |
第二章 相关技术基础 | 第11-18页 |
2.1 Android概述 | 第11-14页 |
2.1.1 Android系统架构 | 第11-12页 |
2.1.2 Android应用程序组件 | 第12-13页 |
2.1.3 Android安全模型与机制 | 第13-14页 |
2.2 恶意程序相关技术 | 第14-17页 |
2.2.1 恶意应用程序定义 | 第14-15页 |
2.2.2 恶意行为的产生 | 第15-16页 |
2.2.3 传统恶意漏洞扫描方法 | 第16-17页 |
2.3 本章小结 | 第17-18页 |
第三章 基于Android恶意代码检测系统的需求分析 | 第18-28页 |
3.1 业务需求分析 | 第18-20页 |
3.1.1 业务描述 | 第18页 |
3.1.2 系统要解决的问题 | 第18-19页 |
3.1.3 主要业务流程分析 | 第19-20页 |
3.2 功能需求分析 | 第20-26页 |
3.2.1 角色分析 | 第20-21页 |
3.2.2 业务功能分析 | 第21-26页 |
3.3 数据需求分析 | 第26-27页 |
3.3.1 样本检测 | 第26页 |
3.3.2 前端显示 | 第26-27页 |
3.3.3 系统管理 | 第27页 |
3.4 环境需求 | 第27页 |
3.5 本章小结 | 第27-28页 |
第四章 基于Android恶意代码检测系统的设计 | 第28-54页 |
4.1 系统总体设计 | 第28-29页 |
4.1.1 系统设计原则 | 第28页 |
4.1.2 系统总体结构设计 | 第28-29页 |
4.2 系统功能模块设计 | 第29-49页 |
4.2.1 样本检测模块 | 第29-41页 |
4.2.2 前端显示模块 | 第41-47页 |
4.2.3 系统管理模块 | 第47-49页 |
4.3 系统数据库设计 | 第49-53页 |
4.3.1 数据库概念设计 | 第49-50页 |
4.3.2 主要数据库表设计 | 第50-53页 |
4.4 本章小结 | 第53-54页 |
第五章 基于Android恶意代码检测系统的实现 | 第54-62页 |
5.1 系统的实现环境 | 第54页 |
5.2 系统主要模块实现 | 第54-60页 |
5.2.1 静态检测模块实现 | 第55-57页 |
5.2.2 动态检测模块实现 | 第57-59页 |
5.2.3 前端显示模块实现 | 第59-60页 |
5.3 系统运行结果 | 第60-61页 |
5.4 本章小结 | 第61-62页 |
第六章 基于权限挖掘算法在Android恶意检测系统的应用 | 第62-81页 |
6.1 基于SMO算法对Android应用程序的分类 | 第63-72页 |
6.1.1 SMO算法分类理论 | 第63-66页 |
6.1.2 分类算法的评估 | 第66-67页 |
6.1.3 权限的处理 | 第67-69页 |
6.1.4 模型应用 | 第69-72页 |
6.2 基于一种高效HEA关联算法挖掘敏感权限的频繁项集 | 第72-76页 |
6.2.1 算法相关术语 | 第72-73页 |
6.2.2 算法流程 | 第73-74页 |
6.2.3 算法描述 | 第74-75页 |
6.2.4 实验结果 | 第75-76页 |
6.3 基于SMO算法与HEA算法的恶意应用程序具体实现 | 第76-80页 |
6.3.1 恶意应用程序检测流程 | 第76-77页 |
6.3.2 恶意阈值的计算 | 第77-79页 |
6.3.3 结果分析 | 第79-80页 |
6.3.4 性能比较 | 第80页 |
6.4 本章小结 | 第80-81页 |
第七章 总结与展望 | 第81-83页 |
7.1 总结 | 第81-82页 |
7.2 展望 | 第82-83页 |
参考文献 | 第83-86页 |
附录A 主要实现代码 | 第86-91页 |
附录B 图目录 | 第91-93页 |
附录C 表目录 | 第93-94页 |