首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于权限模式的手机勒索软件检测技术研究

摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-12页
        1.2.1 国外手机勒索软件研究现状第9-10页
        1.2.2 国外Windows平台勒索软件研究现状第10-11页
        1.2.3 国内手机恶意软件研究现状第11-12页
    1.3 本文主要研究内容第12页
    1.4 论文组织结构第12-14页
第二章 相关知识第14-23页
    2.1 Android系统简介第14-17页
        2.1.1 Android系统架构第14-16页
        2.1.2 Android应用程序组件第16-17页
        2.1.3 Android进程间通信机制第17页
    2.2 Android安全机制简介第17-21页
        2.2.1 Android访问控制机制第18页
        2.2.2 沙箱机制第18-19页
        2.2.3 应用签名机制第19-20页
        2.2.4 应用权限机制第20-21页
    2.3 Android恶意软件检测技术第21-22页
        2.3.1 静态检测技术第21页
        2.3.2 动态检测技术第21-22页
    2.4 本章小结第22-23页
第三章 Android平台下勒索软件的分析第23-31页
    3.1 勒索软件简介第23-25页
        3.1.1 勒索软件表现形式第23页
        3.1.2 勒索软件锁屏原理第23-25页
    3.2 勒索软件权限申请特点第25-26页
    3.3 勒索软件权限模式提取第26-30页
    3.4 本章小结第30-31页
第四章 Android平台下勒索软件的检测第31-39页
    4.1 勒索软件检测技术第31-32页
        4.1.1 已有技术的局限性第31页
        4.1.2 权限模式匹配技术第31-32页
    4.2 勒索软件检测系统RansomDect的设计与实现第32-36页
        4.2.1 设计目标第32页
        4.2.2 系统的检测流程设计第32-33页
        4.2.3 系统的详细设计第33-34页
        4.2.4 系统的实现第34-36页
    4.3 实验研究第36-38页
        4.3.1 研究问题第36页
        4.3.2 实验设置第36-37页
        4.3.3 研究一:权限模式匹配技术的检测效果第37-38页
        4.3.4 研究二:权限模式匹配技术的检测效率第38页
    4.4 本章小结第38-39页
第五章 总结与展望第39-41页
    5.1 论文工作总结第39页
    5.2 未来工作展望第39-41页
参考文献第41-44页
致谢第44页

论文共44页,点击 下载论文
上一篇:TRIF信号在原代星形胶质细胞炎症因子释放中的作用及机制
下一篇:低共熔溶剂在有机合成中的应用