首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android系统下改良的恶意代码检测模型的设计与实现

摘要第3-4页
ABSTRACT第4-5页
第1章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 目前国内外研究现状第9-11页
        1.2.1 国内外研究概述第9-11页
        1.2.2 国内外研究现状总结第11页
    1.3 本文主要研究内容与组织结构第11-14页
第2章 Android恶意代码分析的技术基础第14-26页
    2.1 Android系统简介第14-18页
        2.1.1 Android操作系统结构简介第14-16页
        2.1.2 Android操作系统核心组件介绍第16-17页
        2.1.3 Android应用配置清单第17-18页
    2.2 Android安全机制简介第18-21页
    2.3 Android恶意代码生成及感染原理第21-23页
        2.3.1 Android恶意代码生成原理第21-22页
        2.3.2 Android恶意代码感染原理第22-23页
    2.4 Android恶意代码检测关键技术第23-24页
        2.4.1 静态检测技术第23-24页
        2.4.2 动态检测技术第24页
    2.5 本章小结第24-26页
第3章 Android系统下诱捕防御模型的设计第26-34页
    3.1 诱捕防御模型结构概述第26-27页
    3.2 诱饵投放机第27-28页
    3.3 行为监视器第28-30页
    3.4 行为分析机第30-32页
    3.5 本章小结第32-34页
第4章 Android系统下级联防御网模型的设计第34-42页
    4.1 级联防御网模型概述第34-35页
    4.2 哨兵设计第35-37页
        4.2.1 哨兵注册第35-36页
        4.2.2 哨兵监听第36页
        4.2.3 哨兵上传恶意应用第36页
        4.2.4 哨兵根据上级决策结果防御恶意应用的感染第36-37页
    4.3 地域级决策节点设计第37-40页
    4.4 中央级决策节点设计第40-42页
第5章 实验与仿真第42-50页
    5.1 恶意代码注入机第42-44页
        5.1.1 恶意代码注入机的实现原理第42-43页
        5.1.2 恶意代码注入机的实现第43-44页
    5.2 诱捕防御模型的实现第44-46页
        5.2.1 诱捕防御模型测试第44-45页
        5.2.2 诱捕防御模型优势总结第45-46页
    5.3 级联防御模型的实现第46-50页
        5.3.1 级联防御模型平台搭建第46-47页
        5.3.2 级联防御模型模拟测试第47-50页
第6章 结论和展望第50-52页
    6.1 全文总结第50页
    6.2 下一步展望第50-52页
参考文献第52-56页
攻读学位期间取得的研究成果第56-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:“营改增”对信息技术服务企业财务能力影响的实证研究
下一篇:基于SPICE协议的虚拟桌面设计与实现