首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

具有隐私保护的云端移动恶意软件检测系统

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-12页
缩略语对照第12-15页
第一章 绪论第15-27页
    1.1 引言第15-16页
    1.2 移动恶意软件检测研究现状第16-23页
        1.2.1 移动恶意软件的分类和威胁第17-19页
        1.2.2 基于异常的移动恶意软件动态检测方法第19-20页
        1.2.3 基于签名的移动恶意软件动态检测方法第20-23页
    1.3 研究中存在的挑战和未来研究趋势第23-24页
    1.4 论文研究内容和研究意义第24-25页
    1.5 文章组织结构第25-27页
第二章 理论基础第27-35页
    2.1 移动恶意软件动态检测分类算法概述第27-28页
        2.1.1 支持向量机第27页
        2.1.2 朴素贝叶斯第27-28页
        2.1.3 决策树第28页
        2.1.4 随机森林第28页
        2.1.5 K-means第28页
    2.2 数据隐私保护方法概述第28-30页
        2.2.1 随机化方法第29页
        2.2.2 匿名化方法第29页
        2.2.3 加密方法第29-30页
    2.3 布鲁姆过滤器第30-32页
    2.4 检测系统评估标准第32-33页
    2.5 本章小结第33-35页
第三章 检测系统的理论方案设计和分析第35-55页
    3.1 引言第35-36页
    3.2 检测系统模型建立第36-40页
        3.2.1 整体系统架构设计第36-39页
        3.2.2 安全模型第39-40页
    3.3 基于布鲁姆过滤器的检测系统设计第40-49页
    3.4 方案的安全性分析和理论性能比较第49-53页
        3.4.2 安全性分析第49-50页
        3.4.3 存储空间第50-53页
        3.4.4 查询时间复杂度第53页
    3.5 本章小结第53-55页
第四章 检测系统的实现和性能评估第55-69页
    4.1 系统实现第55-61页
        4.1.1 软硬件和算法选择第55-56页
        4.1.2 系统实现第56-60页
        4.1.3 参数设定第60-61页
    4.2 系统性能分析第61-66页
        4.2.1 系统的安全性分析第61-62页
        4.2.2 系统可靠性和稳定性测试第62-64页
        4.2.3 检测时间,通信开销和内存占用情况分析第64-65页
        4.2.4 系统的检测效率分析第65-66页
    4.3 系统优势和缺点总结第66-67页
    4.4 本章小结第67-69页
第五章 总结和展望第69-71页
    5.1 总结第69页
    5.2 展望第69-71页
参考文献第71-77页
致谢第77-79页
作者简介第79-80页

论文共80页,点击 下载论文
上一篇:基于CT影像的左心室图像分割与PA/VSD患者手术方案选择的研究
下一篇:基于期望最大化的高通量测序数据集模体发现算法研究