首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Android手机恶意软件检测方法研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第12-17页
    1.1 论文的研究背景与意义第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 基于特征码的检测方法第13页
        1.2.2 恶意软件静态分析技术第13-14页
        1.2.3 恶意软件动态行为分析技术第14-15页
    1.3 论文主要研究内容第15-16页
    1.4 论文组织结构第16-17页
第2章 相关知识介绍第17-26页
    2.1 Android系统介绍第17-20页
        2.1.1 Android的发展历史第17页
        2.1.2 Android系统框架第17-19页
        2.1.3 Android四大组件第19-20页
    2.2 Android应用程序结构第20-21页
    2.3 Android安全机制第21-23页
        2.3.1 Linux内核层安全机制第21页
        2.3.2 Android的安全隔离方式第21-22页
        2.3.3 Android的权限检查机制第22-23页
        2.3.4 Android的数字签名机制第23页
    2.4 Android安全漏洞第23页
    2.5 数据挖掘第23-25页
        2.5.1 数据挖掘简介第23-24页
        2.5.2 数据挖掘的任务第24-25页
        2.5.3 数据挖掘的对象第25页
    2.6 本章小结第25-26页
第3章 基于Android平台的恶意软件检测技术第26-37页
    3.1 Android恶意软件行为特点第26-27页
        3.1.1 敏感API的使用第26页
        3.1.2 敏感API使用的隐蔽性第26-27页
    3.2 Android反编译及smali语法分析第27-29页
        3.2.1 Android反编译第27-28页
        3.2.2 smali语法简介第28-29页
    3.3 AHP层次分析法第29-34页
        3.3.1 AHP简介第29-30页
        3.3.2 AHP基本原理及特点第30页
        3.3.3 AHP确定敏感API权重第30-34页
    3.4 加权FP-growth关联规则挖掘第34-36页
        3.4.1 FP-growth挖掘算法第34-35页
        3.4.2 加权FP-growth挖掘算法第35-36页
    3.5 本章小结第36-37页
第4章 Android恶意软件检测模型的设计与实现第37-48页
    4.1 Android端模块设计以及实现第37-42页
        4.1.1 病毒查杀模块第38-40页
        4.1.2 已安装软件获取模块第40-41页
        4.1.3 检测结果展现模块第41-42页
    4.2 系统通信模块及通信协议第42-43页
    4.3 PC端模块设计以及实现第43-47页
        4.3.1 敏感API规则集生成模块第44-46页
        4.3.2 APK文件检测模块第46-47页
    4.4 本章小结第47-48页
第5章 实验结果及分析第48-53页
    5.1 实验目的第48页
    5.2 实验环境第48页
    5.3 实验数据集第48-50页
        5.3.1 无加权挖掘测试第49页
        5.3.2 加权挖掘测试第49-50页
    5.4 实验结果分析第50-52页
        5.4.1 pc端测试第50-52页
        5.4.2 Android端测试第52页
    5.5 本章小结第52-53页
结论第53-55页
参考文献第55-57页
致谢第57-58页
攻读硕士期间发表(含录用)的学术论文第58页

论文共58页,点击 下载论文
上一篇:基于MapReduce的可达性保持图研究
下一篇:非物质文化遗产钟氏刻瓷技艺的传承与应用研究