摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第1章 绪论 | 第15-38页 |
1.1 研究背景与意义 | 第15-19页 |
1.1.1 研究背景 | 第15-18页 |
1.1.2 研究意义 | 第18-19页 |
1.2 相关研究综述 | 第19-33页 |
1.2.1 Android发展与生态 | 第19-20页 |
1.2.2 Android恶意应用程序的定义 | 第20-23页 |
1.2.3 Android恶意应用程序检测研究现状 | 第23-33页 |
1.3 本文主要研究工作 | 第33-35页 |
1.4 本文结构安排 | 第35-38页 |
第2章 抗混淆的Android恶意应用程序检测方法 | 第38-53页 |
2.1 引言 | 第38页 |
2.2 相关工作 | 第38-40页 |
2.3 基于相似性的Android恶意应用程序检测关键技术 | 第40-47页 |
2.3.1 相关定义 | 第40-41页 |
2.3.2 抗混淆相似性检测方法 | 第41-47页 |
2.4 实验结果与分析 | 第47-52页 |
2.4.1 实验环境与实验组成 | 第47-48页 |
2.4.2 实验评估 | 第48-52页 |
2.5 本章小结 | 第52-53页 |
第3章 基于行为的Android恶意应用程序检测方法 | 第53-75页 |
3.1 引言 | 第53页 |
3.2 Android应用恶意行为分析 | 第53-57页 |
3.2.1 相关定义 | 第56-57页 |
3.3 基于行为的Android恶意应用程序检测方法 | 第57-69页 |
3.3.1 行为链模型 | 第57-64页 |
3.3.2 基于行为链的Android恶意应用程序检测方法 | 第64-69页 |
3.4 实验与评估 | 第69-74页 |
3.4.1 性能评估 | 第70-72页 |
3.4.2 算法比较 | 第72-73页 |
3.4.3 性能优化 | 第73-74页 |
3.4.4 可扩展性和局限性 | 第74页 |
3.5 本章小结 | 第74-75页 |
第4章 基于机器学习的Android恶意应用程序检测方法 | 第75-94页 |
4.1 引言 | 第75页 |
4.2 基于机器学习的Android恶意应用程序检测模型 | 第75-86页 |
4.2.1 恶意应用程序特征提取 | 第75-77页 |
4.2.2 向量空间构建 | 第77页 |
4.2.3 基于浅层机器学习的Android恶意应用程序检测模型建立 | 第77-81页 |
4.2.4 基于深度学习的Android恶意应用程序检测模型建立 | 第81-86页 |
4.3 实验结果分析 | 第86-92页 |
4.3.1 实验平台 | 第86页 |
4.3.2 数据集 | 第86-87页 |
4.3.3 实验评估 | 第87-92页 |
4.4 本章小结 | 第92-94页 |
第5章 Android恶意应用程序检测系统 | 第94-115页 |
5.1 引言 | 第94页 |
5.2 DroidWX系统目标 | 第94-96页 |
5.3 DroidWX系统设计 | 第96-100页 |
5.3.1 DroidWX系统架构 | 第97-98页 |
5.3.2 DroidWX系统处理流程 | 第98-100页 |
5.4 DroidWX系统模块 | 第100-108页 |
5.4.1 应用特征提取与基础信息分析模块 | 第100-105页 |
5.4.2 基于行为的恶意应用程序检测模块 | 第105页 |
5.4.3 基于机器学习的恶意应用程序检测模块 | 第105-106页 |
5.4.4 信息可视化模块 | 第106-108页 |
5.5 DroidWX系统评估 | 第108-114页 |
5.5.1 功能测试 | 第108-114页 |
5.5.2 性能测试 | 第114页 |
5.6 本章小结 | 第114-115页 |
结论 | 第115-118页 |
参考文献 | 第118-128页 |
攻读博士学位期间发表的论文及其他成果 | 第128-131页 |
致谢 | 第131-133页 |
个人简历 | 第133页 |