首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于Android的App恶意行为分析与研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-15页
        1.2.1 国内研究现状第11-13页
        1.2.2 国外研究现状第13-15页
    1.3 论文的主要工作第15-16页
    1.4 论文的组织结构第16-18页
第2章 Android系统安全机制分析与研究第18-26页
    2.1 Android系统组件安全漏洞研究第18-21页
    2.2 Android手机恶意行为以及安全防护措施研究第21-23页
        2.2.1 Android操作系统的安全防范弱点第21-22页
        2.2.2 Android恶意代码分类以及攻击方式研究第22-23页
        2.2.3 Android恶意代码的传播途径第23页
    2.3 URL混淆技术分析第23-24页
    2.4 TCP/IP协议分析第24-25页
    2.5 本章小结第25-26页
第3章 Android入侵检测模型关键技术研究第26-34页
    3.1 传统的匹配算法分析第26-30页
        3.1.1 模式匹配算法概述第26-27页
        3.1.2 经典的单模式匹配算法第27-28页
        3.1.3 KMP及BM算法第28-30页
    3.2 NDK工具第30页
        3.2.1 NDK工具功能分析第30页
        3.2.2 NDK工具库在本系统中的应用第30页
    3.3 Android网络通信与入侵检测技术研究第30-32页
    3.4 Libpcap库技术第32-33页
    3.5 本章小结第33-34页
第4章 基于DFSA和SMA的入侵检测模型第34-50页
    4.1 入侵检测模型需求设计第34-37页
        4.1.1 检测模型整体结构设计第34-36页
        4.1.2 恶意行为检测流程第36-37页
    4.2 libpcap库的移植第37-38页
        4.2.1 libpcap库移植第37-38页
        4.2.2 libpcap库抓包第38页
    4.3 对Android的模拟器进行权限提升第38-39页
        4.3.1 Android模拟器提取权限操作第39页
        4.3.2 验证提权操作是否成功第39页
    4.4 网络数据采集分析第39-40页
    4.5 算法优化的设计基础第40-41页
    4.6 基于有穷自动机的DFSA改进的模式匹配算法第41-43页
        4.6.1 DFSA算法的预处理过程第41-43页
        4.6.2 DFSA算法的查找过程第43页
    4.7 基于SMA的改进算法第43-49页
        4.7.1 传统的非有序树形结构缺点分析第43-44页
        4.7.2 SMA树的构造方式第44-48页
        4.7.3 SMA算法的查找阶段第48页
        4.7.4 改进的SMA算法优点第48-49页
    4.8 本章小结第49-50页
第5章 实验验证与结果分析第50-56页
    5.1 实验环境与方法第50-52页
        5.1.1 软硬件环境第50-51页
        5.1.2 实验样本采集第51页
        5.1.3 实验方法与评估标准第51-52页
    5.2 实验结果与分析第52-55页
    5.3 本章小结第55-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的论文和取得的科研成果第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:智慧农业系统采集与控制服务软件设计
下一篇:基于视觉伺服的生物显微操作系统关键技术研究