首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Android内存镜像的恶意软件检测研究

中文摘要第3-4页
英文摘要第4-5页
1 绪论第9-14页
    1.1 研究背景与意义第9-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要工作第12页
    1.4 论文的组织结构第12-14页
2 Android和Linux相关机制介绍第14-24页
    2.1 Android系统综述第14-18页
        2.1.1 Android系统体系结构第14-16页
        2.1.2 Android应用结构概述第16-17页
        2.1.3 Dalvik虚拟机第17-18页
    2.2 Android安全机制第18-19页
        2.2.1 Android内核安全机制第18页
        2.2.2 Android应用框架层安全机制第18-19页
    2.3 Java平台相关机制第19-20页
        2.3.1 JNI标准第19-20页
        2.3.2 Java反射技术第20页
    2.4 Linux相关机制第20-23页
        2.4.1 虚拟文件系统第20-22页
        2.4.2 LKM动态可加载模块第22页
        2.4.3 内核符号表第22-23页
    2.5 本章小结第23-24页
3 Android内存镜像分析第24-37页
    3.1 Linux进程管理第24-26页
        3.1.1 进程和线程第24页
        3.1.2 进程调度第24-26页
    3.2 Linux内存管理第26-29页
        3.2.1 内核虚拟地址转换第26-27页
        3.2.2 重要内核结构第27-29页
    3.3 隐藏进程检测第29-33页
        3.3.1 进程隐藏的常用方法第30-31页
        3.3.2 基于进程号对比的隐藏进程检测方法第31-33页
    3.4 可疑进程检测第33-36页
        3.4.1 恶意应用的典型行为第33页
        3.4.2 可疑进程检测方法第33-36页
    3.5 本章小结第36-37页
4 Android可疑应用分类检测第37-50页
    4.1 引言第37页
    4.2 APK逆向分析第37-42页
        4.2.1 DEX文件结构第37-39页
        4.2.2 Dalvik类加载机制第39-41页
        4.2.3 Dex文件获取方法第41-42页
    4.3 敏感API提取第42-45页
        4.3.1 Smali语法第42-43页
        4.3.2 逆向提取敏感API第43-45页
    4.4 Android可疑应用分类检测第45-49页
        4.4.1 概率神经网络PNN第45-46页
        4.4.2 分类器集成第46-47页
        4.4.3 基于API调用的应用分类第47-49页
    4.5 本章小结第49-50页
5 实验验证与结果分析第50-65页
    5.1 实验环境搭建第50-53页
    5.2 内存镜像获取第53页
    5.3 隐藏进程检测第53-56页
        5.3.1 实验设计第53-55页
        5.3.2 结果分析第55-56页
    5.4 可疑进程检测第56-60页
        5.4.1 实验设计第56-58页
        5.4.2 结果分析第58-60页
    5.5 恶意应用分类检测第60-64页
        5.5.1 集成概率神经网络学习第60-61页
        5.5.2 可疑应用DEX文件获取第61-63页
        5.5.3 恶意应用分类检测第63-64页
    5.6 本章小结第64-65页
6 总结与展望第65-67页
    6.1 本文工作总结第65页
    6.2 未来工作展望第65-67页
致谢第67-68页
参考文献第68-71页
附录第71页
    A 作者在攻读学位期间发表的论文目录第71页
    B 作者在攻读学位期间取得的科研成果目录第71页

论文共71页,点击 下载论文
上一篇:大庆长垣杏北地区高三组油成藏主控因素研究
下一篇:大洼油田水淹层测井解释方法研究