首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--公安行政工作论文

基于权限的Android恶意应用检测技术研究

摘要第5-6页
abstract第6-7页
引言第10-11页
1 绪论第11-18页
    1.1 研究背景与意义第11-12页
    1.2 国内外研究现状第12-16页
        1.2.1 权限分析第12-14页
        1.2.2 静态检测第14-15页
        1.2.3 动态检测第15-16页
    1.3 研究内容与论文结构第16-17页
        1.3.1 研究内容第16页
        1.3.2 论文结构第16-17页
    1.4 本章小结第17-18页
2 基于权限的Android恶意应用检测模型架构的设计第18-30页
    2.1 Android系统权限机制第18-21页
        2.1.1 权限机制分析第18-20页
        2.1.2 权限的申请与管理第20-21页
    2.2 基于权限的静态检测对象分析第21-22页
    2.3 基于权限的Android恶意应用两层检测模型的设计第22-29页
    2.4 本章小结第29-30页
3 基于改进随机森林算法的恶意应用检测技术研究第30-44页
    3.1 基于改进随机森林算法的恶意应用检测方案第30-32页
    3.2 CART决策树算法第32-36页
        3.2.1 决策树算法基本流程第32-34页
        3.2.2 划分选择第34页
        3.2.3 剪枝处理第34-36页
    3.3 随机森林算法第36-39页
        3.3.1 随机森林算法原理第36-37页
        3.3.2 随机森林算法的参数选择与设置第37-39页
    3.4 改进随机森林算法第39-43页
        3.4.1 改进随机森林算法的研究第39-41页
        3.4.2 参数δ的选择第41-43页
    3.5 本章小结第43-44页
4 基于敏感权限规则的恶意应用检测技术研究第44-51页
    4.1 基于敏感权限规则的恶意应用检测方案第44-45页
    4.2 Apriori算法第45-48页
    4.3 K-means聚类算法第48-49页
    4.4 模糊集的检测方案设计第49-50页
    4.5 本章小结第50-51页
5 基于权限的Android恶意应用检测技术的实现与分析第51-65页
    5.1 实验环境第51页
    5.2 数据的收集处理第51-56页
        5.2.1 数据的收集第51-53页
        5.2.2 数据的预处理第53-56页
    5.3 基于改进随机森林算法检测结果分析第56-58页
    5.4 基于敏感权限规则匹配检测结果分析第58-64页
        5.4.1 敏感权限规则的挖掘第59-61页
        5.4.2 敏感值的计算第61-62页
        5.4.3 模糊集的检测方案的实现与分析第62-64页
    5.5 实验结果对比与分析第64页
    5.6 本章小结第64-65页
结论第65-67页
参考文献第67-72页
在学研究成果第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:《牡丹亭》在韩国的传播与接受
下一篇:坚守还是流失:关于山西省A镇乡村小学教师职业认同的个案研究