首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

协议漏洞挖掘及Android平台恶意应用检测技术研究

作者简介第1-4页
摘要第4-6页
ABSTRACT第6-11页
第一章 绪论第11-23页
   ·研究意义第11-13页
   ·国内外研究现状第13-19页
     ·漏洞挖掘第13-17页
     ·恶意应用检测第17-19页
   ·课题背景第19页
   ·本文的主要工作和结构安排第19-21页
     ·主要工作与贡献第19-20页
     ·本文结构安排第20-21页
   ·本章小结第21-23页
第二章 基础知识第23-37页
   ·模糊测试技术第23-26页
     ·模糊测试流程第23-25页
     ·网络协议模糊测试第25-26页
     ·模糊测试局限性第26页
   ·ANDROID 系统概览第26-30页
     ·Android 系统结构第26-27页
     ·Android 应用程序第27-30页
   ·基于数据挖掘的恶意代码检测技术第30-35页
     ·相关分类算法概念第32-33页
     ·分类器评估参数第33-34页
     ·频繁模式挖掘算法第34-35页
   ·小结第35-37页
第三章 协议漏洞挖掘技术第37-57页
   ·引言第37-38页
   ·相关工作第38-39页
   ·基于模糊测试技术的 IKE 协议漏洞挖掘方法概述第39-40页
   ·IKE 协议的漏洞点分析第40-44页
     ·IKE 机制第40-41页
     ·IKE 协议格式分析第41-44页
   ·IKE 历史漏洞的漏洞点总结第44页
   ·测试用例生成算法第44-47页
     ·数学模型第44-46页
     ·算法第46-47页
   ·基于模糊测试技术的协议漏洞挖掘框架的设计与实现第47-51页
     ·两阶段的测试用例生成第49-50页
     ·监视器或调试器第50-51页
   ·实验结果与分析第51-55页
     ·实验环境第51-52页
     ·测试目标第52页
     ·测试结果第52-53页
     ·与相关工作的比较第53-55页
   ·问题与讨论第55页
   ·本章小结第55-57页
第四章 基于权限频繁模式挖掘算法的 ANDROID 恶意应用检测方法第57-73页
   ·引言第57-58页
   ·相关工作第58-59页
   ·权限频繁模式挖掘算法 PAPRIORI第59-62页
     ·概念定义第59-60页
     ·算法形式化描述第60-62页
     ·算法分析第62页
   ·基于 PAPRIORI 算法的 ANDROID 恶意应用检测方法实现第62-64页
   ·实验与分析第64-71页
     ·实验环境第64页
     ·实验结果第64-71页
     ·结果分析第71页
   ·问题与讨论第71-72页
   ·本章小结第72-73页
第五章 基于三层混合系综算法的 ANDROID 恶意应用检测方法第73-91页
   ·引言第73-75页
   ·相关工作第75-76页
   ·ANDRODECT 检测方法概述第76-77页
   ·ANDROID 应用特征提取技术第77-80页
     ·静态分析技术第77-78页
     ·动态分析技术第78-80页
   ·三层混合系综算法第80-83页
     ·THEA第81-83页
   ·实验与分析第83-87页
     ·实验环境第83-84页
     ·实验结果第84-85页
     ·结果比较第85-87页
     ·结论第87页
   ·问题与讨论第87-89页
   ·本章小结第89-91页
第六章 一种快速的两阶段 ANDROID 恶意应用检测系统第91-101页
   ·系统描述第91-94页
     ·第一阶段(过滤阶段)第92-93页
     ·第二阶段(分类阶段)第93-94页
   ·实验结果第94-98页
     ·测试样本库第94页
     ·实验结果第94-98页
   ·系统比较第98-99页
   ·讨论第99页
   ·小结第99-101页
第七章 结束语第101-103页
   ·取得的成果第101-102页
   ·未来工作第102-103页
致谢第103-105页
参考文献第105-114页
攻读博士学位期间的研究成果第114-115页

论文共115页,点击 下载论文
上一篇:基于集成成像系统的生物微小组织三维检测与识别研究
下一篇:图像视频复杂场景中文字检测识别方法研究