首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

RecEye:一种针对安卓窃听程序的检测方法

摘要第6-7页
Abstract第7页
第1章 绪论第11-18页
    1.1 引言第11-12页
    1.2 研究背景第12-13页
        1.2.1 Android隐私信息泄露第12-13页
        1.2.2 静态分析第13页
    1.3 相关工作第13-15页
        1.3.1 信息流分析方面的研究第14页
        1.3.2 Android隐私泄露方面的研究第14-15页
    1.4 本文的研究工作第15-16页
    1.5 论文的组织架构第16-18页
第2章 Android背景知识第18-26页
    2.1 Android系统架构第18-20页
    2.2 Android安全机制第20-22页
        2.2.1 权限管理第20-21页
        2.2.2 Linux内核安全机制第21-22页
        2.2.3 软件签名第22页
    2.3 Android编程模型第22页
    2.4 Android进程间通信机制第22-23页
    2.5 Android两种录音实现接口第23-24页
    2.6 对Android窃听程序的检测所面临的挑战第24-25页
    2.7 本章小结第25-26页
第3章 RecEye的设计第26-36页
    3.1 RecEye基本架构第26-27页
        3.1.1 预处理阶段第26-27页
        3.1.2 特征提取阶段第27页
        3.1.3 窃听评判阶段第27页
    3.2 RecEye设计要点第27-35页
        3.2.1 RecEye关注的API第27-28页
        3.2.2 录音程序窃听与否的评判规则第28-30页
        3.2.3 信息流分析第30-31页
        3.2.4 RecEye待测软件特征集与机器学习模型的选择第31-32页
        3.2.5 决策树算法的选取第32-35页
        3.2.6 决策树准确率的评估第35页
    3.3 本章小结第35-36页
第4章 RecEye的实现第36-57页
    4.1 RecEye实现平台第36-38页
        4.1.1 Soot简介第36-37页
        4.1.2 WEKA简介第37-38页
    4.2 静态分析算法的实现第38-39页
    4.3 特征提取阶段的具体实现第39-49页
        4.3.1 函数调用图的构建第39-40页
        4.3.2 信息流分析第40-48页
        4.3.3 待测软件的特征提取第48-49页
    4.4 窃听评判阶段的具体实现第49-54页
        4.4.1 训练集ARFF数据的生成第49-51页
        4.4.2 决策树的生成第51-52页
        4.4.3 决策树的交叉验证第52-53页
        4.4.4 使用决策树进行窃听评判第53-54页
    4.5 案例分析第54-56页
    4.6 本章小结第56-57页
第5章 实验与性能评估第57-61页
    5.1 实验环境与方法第57页
    5.2 实验结果第57-60页
        5.2.1 准确率第58-59页
        5.2.2 时间开销第59-60页
    5.3 本章小结第60-61页
第6章 总结与展望第61-63页
    6.1 总结与讨论第61页
    6.2 未来工作展望第61-63页
参考文献第63-65页
作者简历第65-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:物联网异构物品解析与信息发现的研究与设计
下一篇:医院分时段预约诊疗服务序列优化策略研究