首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于应用行为检测的安卓隐私保护技术研究

摘要第5-7页
abstract第7-8页
第1章 绪论第15-21页
    1.1 研究背景及意义第15-17页
    1.2 本文主要研究内容第17-18页
    1.3 本文的结构组织第18-21页
第2章 国内外研究现状第21-31页
    2.1 安卓应用行为分析技术第21-26页
        2.1.1 信息流分析技术第21-24页
        2.1.2 基于特定规则的恶意行为检测技术第24页
        2.1.3 基于机器学习的恶意行为检测技术第24-25页
        2.1.4 应用行为重构技术第25-26页
    2.2 安卓平台隐私保护技术第26-31页
        2.2.1 安卓权限保护机制第26-27页
        2.2.2 安卓平台增强型隐私保护技术第27-31页
第3章 基于安卓API层日志的应用行为上下文恢复技术第31-55页
    3.1 引言第31-36页
        3.1.1 研究背景和研究问题第31-32页
        3.1.2 预备知识和研究动机第32-35页
        3.1.3 研究方案和挑战点第35-36页
    3.2 系统设计第36-44页
        3.2.1 系统架构第36页
        3.2.2 日志记录的结构第36-38页
        3.2.3 匹配路径的生成第38-44页
    3.3 实验评估第44-53页
        3.3.1 实验配置第44-45页
        3.3.2 对日志记录模块的性能评估第45-47页
        3.3.3 现实安卓应用行为的上下文恢复效果评估第47-50页
        3.3.4 对现有分析工具的提升效果评估第50-53页
    3.4 系统局限和讨论第53-54页
    3.5 本章小结第54-55页
第4章 基于行为上下文的安卓恶意数据使用行为检测技术第55-77页
    4.1 引言第55-59页
        4.1.1 研究背景和研究问题第55-56页
        4.1.2 预备知识和研究动机第56-58页
        4.1.3 研究方案第58-59页
    4.2 系统设计第59-65页
        4.2.1 威胁模型第59-60页
        4.2.2 系统框架第60-61页
        4.2.3 离群检测模块第61-64页
        4.2.4 人工审计模块第64-65页
    4.3 实验评估第65-74页
        4.3.1 实验设置第65-66页
        4.3.2 可疑数据使用行为识别的有效性评估第66-69页
        4.3.3 人工审计模块的性能评估第69-74页
    4.4 讨论和未来工作第74-75页
    4.5 本章小结第75-77页
第5章 针对应用数据传输行为的细粒度安卓隐私保护方案第77-93页
    5.1 引言第77-81页
        5.1.1 研究背景和研究问题第77页
        5.1.2 预备知识和研究动机第77-81页
        5.1.3 研究方案和挑战点第81页
    5.2 系统设计第81-86页
        5.2.1 系统框架第81-82页
        5.2.2 规则生成模块第82-85页
        5.2.3 应用插桩模块第85-86页
    5.3 实验评估第86-91页
        5.3.1 实验设置第86页
        5.3.2 应用插桩模块性能分析第86-88页
        5.3.3 非干扰隐私保护规则的有效性评估第88-91页
    5.4 讨论和未来工作第91-92页
    5.5 本章小结第92-93页
第6章 总结与展望第93-97页
    6.1 工作总结第93-94页
    6.2 下一步工作第94-97页
参考文献第97-105页
致谢第105-107页
在读期间发表的学术论文与取得的研究成果第107-108页

论文共108页,点击 下载论文
上一篇:无定标激光诱导击穿光谱定量分析研究
下一篇:面向神经机器翻译的数据增强方法及应用