摘要 | 第5-7页 |
abstract | 第7-8页 |
第1章 绪论 | 第15-21页 |
1.1 研究背景及意义 | 第15-17页 |
1.2 本文主要研究内容 | 第17-18页 |
1.3 本文的结构组织 | 第18-21页 |
第2章 国内外研究现状 | 第21-31页 |
2.1 安卓应用行为分析技术 | 第21-26页 |
2.1.1 信息流分析技术 | 第21-24页 |
2.1.2 基于特定规则的恶意行为检测技术 | 第24页 |
2.1.3 基于机器学习的恶意行为检测技术 | 第24-25页 |
2.1.4 应用行为重构技术 | 第25-26页 |
2.2 安卓平台隐私保护技术 | 第26-31页 |
2.2.1 安卓权限保护机制 | 第26-27页 |
2.2.2 安卓平台增强型隐私保护技术 | 第27-31页 |
第3章 基于安卓API层日志的应用行为上下文恢复技术 | 第31-55页 |
3.1 引言 | 第31-36页 |
3.1.1 研究背景和研究问题 | 第31-32页 |
3.1.2 预备知识和研究动机 | 第32-35页 |
3.1.3 研究方案和挑战点 | 第35-36页 |
3.2 系统设计 | 第36-44页 |
3.2.1 系统架构 | 第36页 |
3.2.2 日志记录的结构 | 第36-38页 |
3.2.3 匹配路径的生成 | 第38-44页 |
3.3 实验评估 | 第44-53页 |
3.3.1 实验配置 | 第44-45页 |
3.3.2 对日志记录模块的性能评估 | 第45-47页 |
3.3.3 现实安卓应用行为的上下文恢复效果评估 | 第47-50页 |
3.3.4 对现有分析工具的提升效果评估 | 第50-53页 |
3.4 系统局限和讨论 | 第53-54页 |
3.5 本章小结 | 第54-55页 |
第4章 基于行为上下文的安卓恶意数据使用行为检测技术 | 第55-77页 |
4.1 引言 | 第55-59页 |
4.1.1 研究背景和研究问题 | 第55-56页 |
4.1.2 预备知识和研究动机 | 第56-58页 |
4.1.3 研究方案 | 第58-59页 |
4.2 系统设计 | 第59-65页 |
4.2.1 威胁模型 | 第59-60页 |
4.2.2 系统框架 | 第60-61页 |
4.2.3 离群检测模块 | 第61-64页 |
4.2.4 人工审计模块 | 第64-65页 |
4.3 实验评估 | 第65-74页 |
4.3.1 实验设置 | 第65-66页 |
4.3.2 可疑数据使用行为识别的有效性评估 | 第66-69页 |
4.3.3 人工审计模块的性能评估 | 第69-74页 |
4.4 讨论和未来工作 | 第74-75页 |
4.5 本章小结 | 第75-77页 |
第5章 针对应用数据传输行为的细粒度安卓隐私保护方案 | 第77-93页 |
5.1 引言 | 第77-81页 |
5.1.1 研究背景和研究问题 | 第77页 |
5.1.2 预备知识和研究动机 | 第77-81页 |
5.1.3 研究方案和挑战点 | 第81页 |
5.2 系统设计 | 第81-86页 |
5.2.1 系统框架 | 第81-82页 |
5.2.2 规则生成模块 | 第82-85页 |
5.2.3 应用插桩模块 | 第85-86页 |
5.3 实验评估 | 第86-91页 |
5.3.1 实验设置 | 第86页 |
5.3.2 应用插桩模块性能分析 | 第86-88页 |
5.3.3 非干扰隐私保护规则的有效性评估 | 第88-91页 |
5.4 讨论和未来工作 | 第91-92页 |
5.5 本章小结 | 第92-93页 |
第6章 总结与展望 | 第93-97页 |
6.1 工作总结 | 第93-94页 |
6.2 下一步工作 | 第94-97页 |
参考文献 | 第97-105页 |
致谢 | 第105-107页 |
在读期间发表的学术论文与取得的研究成果 | 第107-108页 |