首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android异常数据使用行为检测研究

摘要第7-9页
ABSTRACT第9-10页
第1章 绪论第14-22页
    1.1 课题背景及意义第14-15页
    1.2 Android安全解决方案研究现状第15-19页
        1.2.1 静态检测第16-17页
        1.2.2 动态检测第17-19页
    1.3 论文的研究目标和研究内容第19-20页
    1.4 论文的组织安排第20-22页
第2章 Android安全基础第22-30页
    2.1 Android系统架构第22-23页
        2.1.1 Linux内核层第23页
        2.1.2 系统运行库层第23页
        2.1.3 应用框架层第23页
        2.1.4 应用层第23页
    2.2 Android应用程序结构第23-27页
        2.2.1 APK组成第24页
        2.2.2 应用组成第24-25页
        2.2.3 组件间通信第25页
        2.2.4 应用沙盒第25-26页
        2.2.5 框架级权限第26-27页
        2.2.6 安全系统分区第27页
    2.3 Android安全机制缺陷第27页
    2.4 Android攻击分析第27-30页
        2.4.1 木马应用第27-28页
        2.4.2 后门应用第28页
        2.4.3 蠕虫应用第28页
        2.4.4 间谍应用第28页
        2.4.5 僵尸网络第28-29页
        2.4.6 勒索应用第29-30页
第3章 数据使用行为的特征选取第30-42页
    3.1 窃取用户隐私的数据使用行为分析第30-33页
        3.1.1 Sound Record实例第30-31页
        3.1.2 HippoSMS实例第31-32页
        3.1.3 MoonSms实例第32页
        3.1.4 恶意数据使用行为总结第32-33页
    3.2 数据使用行为的特征选取第33-36页
        3.2.1 Source和Sink第34页
        3.2.2 触发事件第34-35页
        3.2.3 条件第35-36页
    3.3 基于静态检测的特征提取第36-42页
        3.3.1 静态分析方法第36-37页
        3.3.2 特征提取第37-42页
第4章 基于OC-SVM的恶意行为检测方法第42-50页
    4.1 异常检测简介第42-43页
        4.1.1 基于统计与数据分布第42-43页
        4.1.2 基于距离/密度第43页
    4.2 异常检测模型框架第43-44页
    4.3 One-Class SVM检测方法第44-50页
        4.3.1 传统SVM方法第44-45页
        4.3.2 恶意数据使用行为检测的目标函数第45-46页
        4.3.3 恶意数据使用行为检测的目标函数求解第46-50页
第5章 实验与分析第50-60页
    5.1 实验框架第50-52页
        5.1.1 应用采集第50-51页
        5.1.2 特征提取第51页
        5.1.3 异常检测第51-52页
        5.1.4 人工评估第52页
    5.2 结果分析第52-60页
        5.2.1 数据使用行为相似性分析第53-54页
        5.2.2 检测谷歌应用市场应用第54-55页
        5.2.3 检测恶意应用第55-57页
        5.2.4 不同特征组合评估第57页
        5.2.5 人工评估第57-60页
第6章 总结和展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-66页
致谢第66-68页
在读期间发表的学术论文与取得的研究成果第68页

论文共68页,点击 下载论文
上一篇:通信基站设施运营维护管理系统的设计与实现
下一篇:安全C语言验证器的形状系统的扩展设计与实现