首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于机器学习的Android恶意软件检测模型研究

摘要第1-10页
Abstract第10-12页
第1章 绪论第12-18页
   ·研究背景第12-14页
     ·Android 系统概述第12页
     ·Android 应用情况第12-14页
   ·国内外研究现状第14-17页
   ·本文主要研究内容第17-18页
第2章 Android 系统研究第18-25页
   ·Android 系统构成第18-20页
     ·Android 应用程序组件第18-20页
     ·Android 程序开发技术第20页
   ·Android 关键机制第20-23页
     ·ipc 机制第20-22页
     ·Dalvik 虚拟机第22-23页
   ·Android 系统的安全机制第23-24页
   ·面临的安全威胁第24页
   ·本章小结第24-25页
第3章 恶意软件研究第25-30页
   ·恶意软件分类第25-26页
     ·从社会工程的角度分类第25-26页
     ·从恶意软件的意图和危害分类第26页
   ·机理第26-29页
     ·触发第26-27页
     ·攻击或破坏方式第27-28页
     ·抗检测方式第28-29页
   ·小结第29-30页
第4章 基于机器学习的 Android 恶意软件检测模型第30-34页
   ·分类机器学习方法引入 Android 恶意软件检测第30页
   ·模型框架设计第30-32页
   ·工作流程第32-33页
   ·模型特点第33页
   ·小结第33-34页
第5章 模型关键技术研究第34-51页
   ·恶意软件的静态检测第34-37页
     ·安装程序指纹比对第34页
     ·基于权限的恶意软件检测第34-37页
       ·算法描述第35-36页
       ·具体应用第36-37页
   ·恶意软件动态运行时检测第37-50页
     ·行为特征第37-42页
       ·恶意软件的时序逻辑(TLCK)第38-39页
       ·行为签名提取举例:IRCBot第39-42页
     ·行为签名运行时生成第42-45页
       ·通过 Proxy 代理机制监控 API 调用第42-43页
       ·第一阶段:生成依赖图第43-45页
       ·第二阶段:图修剪&聚合第45页
     ·使用机器学习算法检测行为类别第45-48页
       ·支持向量机第46-48页
       ·检测器第48页
     ·对动态检测模型可能的攻击、限制和相关对策第48-50页
   ·本章小结第50-51页
第六章 仿真实验与结果分析第51-56页
   ·实验环境第51页
   ·实验数据来源第51页
     ·正常程序样本第51页
     ·恶意程序样本第51页
   ·静态检测实验分析第51-53页
     ·实验步骤第52-53页
     ·实验结果分析第53页
   ·动态检测实验分析第53-55页
     ·实验步骤第53-54页
     ·实验结果分析第54-55页
   ·模型的开销分析第55页
   ·本章小结第55-56页
总结与展望第56-57页
 论文总结第56-57页
 对于今后研究工作的展望第57页
参考文献第57-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于ARM的图像采集与处理研究
下一篇:基于并联构型十自由度喷涂机器人运动学建模与仿真