摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第13-19页 |
1.1 研究背景和意义 | 第13-14页 |
1.2 国内外研究现状 | 第14-17页 |
1.2.1 国内研究现状 | 第14-16页 |
1.2.2 国外研究现状 | 第16-17页 |
1.3 本文的主要工作及章节安排 | 第17-19页 |
第2章 Android系统安全模型分析 | 第19-27页 |
2.1 Android的体系结构分析 | 第19-22页 |
2.1.1 系统架构 | 第19-20页 |
2.1.2 四大组件 | 第20-22页 |
2.1.3 Dalvik虚拟机和ART | 第22页 |
2.2 Android的安全模型分析 | 第22-26页 |
2.2.1 进程沙箱隔离机制 | 第22-23页 |
2.2.2 权限声明机制 | 第23-24页 |
2.2.3 数字签名机制 | 第24-26页 |
2.3 本章小结 | 第26-27页 |
第3章 Android恶意软件攻击技术和检测技术分析 | 第27-49页 |
3.1 Android恶意软件常用攻击技术分析 | 第27-38页 |
3.1.1 Android的安全威胁 | 第27-30页 |
3.1.2 Android恶意软件分类 | 第30-31页 |
3.1.3 Android恶意软件技术分析 | 第31-38页 |
3.2 Android恶意软件常用检测技术分析 | 第38-48页 |
3.2.1 静态分析技术 | 第38-41页 |
3.2.2 动态分析技术 | 第41-43页 |
3.2.3 机器学习分析技术 | 第43-44页 |
3.2.4 病毒可视化分析技术 | 第44-48页 |
3.3 本章小结 | 第48-49页 |
第4章 一种基于图像纹理和BP神经网络的恶意软件检测技术 | 第49-60页 |
4.1 灰度图像生成 | 第49-51页 |
4.2 纹理特征提取 | 第51-55页 |
4.2.1 灰阶共生矩阵纹理特征 | 第51-53页 |
4.2.2 GIST纹理特征 | 第53-55页 |
4.3 BP神经网络 | 第55-59页 |
4.3.1 BP神经网络结构 | 第56页 |
4.3.2 BP神经网络算法流程 | 第56-57页 |
4.3.3 模型建立 | 第57-59页 |
4.4 本章小结 | 第59-60页 |
第5章 系统原型实现与性能评估 | 第60-76页 |
5.1 系统设计与实现 | 第60-65页 |
5.1.1 在线检测系统设计与实现 | 第61-63页 |
5.1.2 离线学习系统设计与实现 | 第63-65页 |
5.2 实验环境和样本采集 | 第65-67页 |
5.3 实验分析 | 第67-70页 |
5.4 系统性能测试 | 第70-75页 |
5.4.1 测试环境 | 第70页 |
5.4.2 测试流程和场景 | 第70-71页 |
5.4.3 测试用例和结果 | 第71-75页 |
5.5 本章小结 | 第75-76页 |
结论 | 第76-78页 |
一、主要工作总结 | 第76-77页 |
二、未来工作展望 | 第77-78页 |
参考文献 | 第78-82页 |
附录A 攻读学位期间完成的学术论文 | 第82-83页 |
附录B 攻读硕士学位期间获得的专利著作 | 第83-84页 |
附录C 攻读硕士期间参与的项目列表 | 第84-85页 |
致谢 | 第85页 |