首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Spark的移动恶意软件检测技术与应用

摘要第4-5页
abstract第5页
第一章 绪论第12-17页
    1.1 课题背景与意义第12-14页
    1.2 研究现状及存在问题第14-15页
        1.2.1 静态分析第14-15页
        1.2.2 动态分析第15页
    1.3 本文的研究内容第15-16页
    1.4 本文的组织结构第16-17页
第二章 移动恶意软件检测相关技术第17-28页
    2.1 移动恶意软件现状第17页
    2.2 Android平台第17-20页
    2.3 Android应用第20-21页
    2.4 Android恶意软件检测技术第21-25页
        2.4.1 基于特征码的检测技术第22-23页
        2.4.2 基于行为的检测技术第23-24页
        2.4.3 基于数据挖掘的检测技术第24-25页
    2.5 Spark第25-26页
    2.6 研究重点与框架第26-28页
第三章 基于受保护API的移动恶意软件特征第28-38页
    3.1 引言第28页
    3.2 Android应用特征提取第28-35页
        3.2.1 权限特征提取第29-32页
        3.2.2 PA特征提取第32-35页
    3.3 DTF特征选择方法第35-36页
    3.4 特征格式化第36-37页
    3.5 本章小结第37-38页
第四章 基于随机森林的移动恶意软件检测模型第38-50页
    4.1 随机森林第38-39页
    4.2 基于随机森林的移动恶意软件检测模型第39-42页
    4.3 验证与分析第42-49页
        4.3.1 实验环境第42页
        4.3.2 评价指标第42-43页
        4.3.3 DTF特征选择方法第43-45页
        4.3.4 特征对比第45-46页
        4.3.5 随机森林分类模型第46-49页
    4.4 本章小结第49-50页
第五章 基于Spark的移动恶意软件检测系统实现第50-61页
    5.1 ACRF系统架构设计第50-51页
    5.2 ACRF各功能模块设计第51-56页
        5.2.1 Android客户端第51-53页
        5.2.2 Web服务端第53-54页
        5.2.3 Spark集群第54-56页
    5.3 系统测试第56-60页
    5.4 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 总结第61页
    6.2 展望第61-63页
参考文献第63-67页
致谢第67-68页
作者简介第68页

论文共68页,点击 下载论文
上一篇:基于Hadoop的全省重点人口关系数据深挖系统的设计与实现
下一篇:鱼眼图像全景拼接技术的研究与实现