基于灰色理论的移动恶意代码安全性评估
摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第11-12页 |
1 绪论 | 第12-16页 |
1.1 课题研究背景及意义 | 第12-14页 |
1.1.1 研究背景 | 第12-13页 |
1.1.2 研究意义 | 第13-14页 |
1.2 研究内容与结构 | 第14-16页 |
1.2.1 研究内容 | 第14页 |
1.2.2 论文结构 | 第14-16页 |
2 移动恶意代码研究 | 第16-24页 |
2.1 移动恶意代码的概述 | 第17-21页 |
2.1.1 移动恶意的定义 | 第17-18页 |
2.1.2 移动恶意代码的属性 | 第18-19页 |
2.1.3 移动恶意代码植入方式 | 第19-20页 |
2.1.4 移动恶意代码传播途径 | 第20-21页 |
2.2 移动恶意代码研究现状 | 第21-22页 |
2.3 移动恶意代码评估模型的研究 | 第22-23页 |
2.4 本章小结 | 第23-24页 |
3 灰色系统理论相关研究 | 第24-33页 |
3.1 灰色系统理论概述 | 第24页 |
3.2 灰色关联分析模型 | 第24-25页 |
3.3 灰色聚类评估模型 | 第25-30页 |
3.3.1 传统灰色聚类模型 | 第25-26页 |
3.3.2 两种模型的比较 | 第26-27页 |
3.3.3 基于中心点的两阶段灰色聚类评估模型 | 第27-30页 |
3.4 灰色系统理论模型研究现状 | 第30-32页 |
3.5 本章小结 | 第32-33页 |
4 移动恶意代码评估体系指标设计 | 第33-46页 |
4.1 移动恶意代码评估模型设计 | 第33-40页 |
4.1.1 评估指标建立的原则 | 第33-34页 |
4.1.2 评估指标设计 | 第34页 |
4.1.3 评估指标类型 | 第34-37页 |
4.1.4 基于灰色关联模型的评估指标选取 | 第37-40页 |
4.2 移动恶意代码评估指标权重 | 第40-44页 |
4.2.1 建立移动恶意代码评估指标体系模型 | 第40页 |
4.2.2 构建权重判断矩阵 | 第40-42页 |
4.2.3 判断矩阵一致性检验 | 第42-43页 |
4.2.4 计算各指标的权重 | 第43-44页 |
4.2.5 不同评估指标体系的对比 | 第44页 |
4.3 本章小结 | 第44-46页 |
5 基于灰色聚类模型的样本评估 | 第46-70页 |
5.1 样本介绍 | 第46页 |
5.1.1 AnserverBot | 第46页 |
5.1.2 Basebridge | 第46页 |
5.1.3 Geinimi | 第46页 |
5.1.4 jSMSHider | 第46页 |
5.2 实验样本分析 | 第46-60页 |
5.2.1 传播途径 | 第46-47页 |
5.2.2 版本兼容性 | 第47页 |
5.2.3 电池消耗量 | 第47-48页 |
5.2.4 流量消耗量 | 第48页 |
5.2.5 重要信息获取率 | 第48-56页 |
5.2.6 机密性 | 第56-57页 |
5.2.7 反检测能力 | 第57-59页 |
5.2.8 恢复能力 | 第59-60页 |
5.2.9 命令控制能力 | 第60页 |
5.3 实验样本数据 | 第60页 |
5.4 基于灰色聚类模型的评估与分析 | 第60-66页 |
5.4.1 构造三角白化权函数 | 第61-62页 |
5.4.2 计算各样本指标在不同灰类下的值 | 第62-63页 |
5.4.3 确定各指标权重 | 第63-64页 |
5.4.4 计算灰色聚类模型 | 第64页 |
5.4.5 判断所属灰类 | 第64页 |
5.4.6 计算综合决策向量 | 第64-65页 |
5.4.7 实验结果比较 | 第65-66页 |
5.5 聚类评估软件设计 | 第66-68页 |
5.5.1 开发语言及平台选择 | 第66页 |
5.5.2 评估模型的编程实现 | 第66-68页 |
5.6 防御策略 | 第68-69页 |
5.7 本章小结 | 第69-70页 |
6 结论 | 第70-72页 |
6.1 论文结果 | 第70页 |
6.2 研究展望 | 第70-72页 |
参考文献 | 第72-76页 |
在学研究成果 | 第76-77页 |
致谢 | 第77页 |