基于机器学习的Android恶意软件检测方法研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第8-12页 |
1.1 研究背景和意义 | 第8页 |
1.2 国内外研究现状 | 第8-10页 |
1.2.1 静态检测 | 第9-10页 |
1.2.2 动态检测 | 第10页 |
1.2.3 混合方法 | 第10页 |
1.3 本文研究内容 | 第10-11页 |
1.4 本文组织结构 | 第11-12页 |
第2章 相关技术背景概述 | 第12-22页 |
2.1 关于Android系统 | 第12-16页 |
2.1.1 Android系统结构 | 第12-13页 |
2.1.2 Android应用组件 | 第13页 |
2.1.3 Android通信机制 | 第13-14页 |
2.1.4 Android安全机制 | 第14-16页 |
2.2 Android应用分析技术 | 第16-20页 |
2.2.1 Android应用结构 | 第16-17页 |
2.2.2 Android应用打包与反编译 | 第17-19页 |
2.2.3 Android应用静态分析技术与工具 | 第19-20页 |
2.3 本章小结 | 第20-22页 |
第3章 Android恶意软件检测框架与特征 | 第22-30页 |
3.1 Android恶意软件检测方法框架 | 第22-24页 |
3.1.1 反编译模块 | 第23-24页 |
3.1.2 提取模块 | 第24页 |
3.1.3 机器学习模块 | 第24页 |
3.1.4 分类模块 | 第24页 |
3.2 Android恶意特征 | 第24-27页 |
3.2.1 权限 | 第24-25页 |
3.2.2 敏感API调用 | 第25页 |
3.2.3 Action属性设置 | 第25-27页 |
3.2.4 敏感函数对 | 第27页 |
3.3 本章小结 | 第27-30页 |
第4章 静态分析提取特征 | 第30-42页 |
4.1 Android应用反编译 | 第30-31页 |
4.2 关键特征选取 | 第31-32页 |
4.3 配置文件特征提取 | 第32-33页 |
4.4 敏感API及敏感函数对提取 | 第33-37页 |
4.5 工具的设计与实现 | 第37-40页 |
4.5.1 功能介绍 | 第37页 |
4.5.2 动态交互逻辑 | 第37-38页 |
4.5.3 运行步骤说明 | 第38-40页 |
4.6 本章小结 | 第40-42页 |
第5章 实验与结果 | 第42-48页 |
5.1 实验数据 | 第42页 |
5.2 实验环境 | 第42页 |
5.3 分类算法选择 | 第42-44页 |
5.4 实验设计 | 第44页 |
5.5 实验结果 | 第44-48页 |
5.5.1 特征有效性 | 第46页 |
5.5.2 最优算法选择 | 第46-48页 |
结论 | 第48-50页 |
参考文献 | 第50-54页 |
附录 | 第54-66页 |
在学期间公开发表论文及科研情况 | 第66-68页 |
致谢 | 第68页 |