首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于多类信息的Android系统恶意软件检测

摘要第5-6页
Abstract第6页
第一章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 主要研究工作第13-14页
    1.4 论文组织结构第14-15页
第二章 Android平台相关安全理论研究第15-26页
    2.1 Android系统的安全机制第15-16页
        2.1.1 Linux内核层安全机制第15页
        2.1.2 Android系统的“沙箱”机制第15页
        2.1.3 Android系统的权限检测机制第15-16页
        2.1.4 Android系统的数字签名机制第16页
        2.1.5 SEAndroid第16页
    2.2 Android系统的恶意行为第16-21页
        2.2.1 资费消耗第16-17页
        2.2.2 隐私窃取第17-18页
        2.2.3 获取root权限第18页
        2.2.4 零权限重启系统第18-19页
        2.2.5 应用软件常驻系统内存第19-20页
        2.2.6 应用软件无法卸载第20页
        2.2.7 零权限上传数据第20页
        2.2.8 剪切板监听第20-21页
        2.2.9 Android.kongfu病毒第21页
    2.3 Android平台的分类算法第21-25页
        2.3.1 K均值算法第22页
        2.3.2 邻近算法第22-23页
        2.3.3 决策树算法第23-24页
        2.3.4 贝叶斯算法第24页
        2.3.5 支持向量机算法第24-25页
    2.4 本章小结第25-26页
第三章 Android系统恶意软件检测模型的设计第26-37页
    3.1 问题引出第26-27页
    3.2 检测模型的设计第27-36页
        3.2.1 多类信息收集模块的设计第28-30页
        3.2.2 静态检测模块的设计第30-31页
        3.2.3 深度检测模块的设计第31-36页
    3.3 本章小节第36-37页
第四章 Android系统恶意软件检测模型的实现第37-50页
    4.1 检测模型整体功能架构第37页
    4.2 多类信息收集模块的实现第37-41页
    4.3 静态检测模块的实现第41-43页
    4.4 深度检测模块的实现第43-46页
    4.5 原型软件的技术实现第46-49页
    4.6 本章小结第49-50页
第五章 实验结果与分析第50-57页
    5.1 实验环境第50页
    5.2 实验过程第50-54页
    5.3 实验结果与对比分析第54-56页
    5.4 本章小结第56-57页
第六章 总结与展望第57-59页
    6.1 总结第57页
    6.2 展望第57-59页
参考文献第59-65页
致谢第65-66页
作者简介第66页

论文共66页,点击 下载论文
上一篇:FOLFOX联合靶向一线治疗K-ras野生型晚期大肠癌患者的疗效分析及K-ras继发性突变的研究
下一篇:由舞台剧灯光,看光影明暗变化在具象油画创作中的表现