首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于事件流的移动平台恶意行为检测研究

摘要第5-7页
Abstract第7-8页
第一章 引言第11-19页
    1.1. 研究背景与意义第11-14页
        1.1.1. 智能手机现状第11-12页
        1.1.2. 恶意应用现状第12-14页
    1.2. 国内外研究现状第14-16页
    1.3. 研究内容第16-17页
    1.4. 论文结构第17-19页
第二章 Android平台与安全机制概述第19-32页
    2.1. Android系统体系结构第19-21页
    2.2. Android应用特征第21-26页
        2.2.1. Android应用组件第21-22页
        2.2.2. 事件驱动第22-23页
        2.2.3. 进程间调用第23-25页
        2.2.4. Dex文件格式第25-26页
    2.3. Android安全机制第26-29页
        2.3.1. Linux安全与Java虚拟机安全第27页
        2.3.2. Android权限系统第27-28页
        2.3.3. Android沙盒机制第28-29页
    2.4. 安全挑战第29-32页
        2.4.1. 静态权限系统安全问题第30页
        2.4.2. 现有攻击手段第30-32页
第三章 智能手机异常行为检测技术第32-38页
    3.1. 静态检查系统第32-34页
    3.2. 动态离线检查系统第34页
    3.3. 在线检查系统第34-35页
    3.4. 权限增强系统第35-38页
第四章 基于行为的智能手机权限授予机制第38-43页
    4.1. 程序行为第38-39页
    4.2. 行为上下文第39-41页
    4.3. 安全策略第41页
    4.4. 相关工作对比第41-43页
第五章 基于行为的权限系统设计与实现第43-49页
    5.1. 概览第43-44页
    5.2. 威胁模型第44页
    5.3. 案例研究第44-45页
    5.4. 应用控制流追踪第45-46页
    5.5. 共享变量追踪第46-47页
    5.6. 按需追踪第47-49页
第六章 实验与性能评估第49-54页
    6.1. 实验环境第49页
    6.2. 安全性评估第49-52页
    6.3. 性能评估第52-54页
第七章 总结与展望第54-55页
参考文献第55-59页
后记第59-61页

论文共61页,点击 下载论文
上一篇:子宫内膜异位症卵巢颗粒细胞SF-1的表达及其启动子甲基化的研究
下一篇:基于电雾化技术的导电颗粒布控工艺研究与开发