首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

Android Apps行为建模与检测关键技术研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第12-22页
    1.1 研究背景及意义第12-15页
    1.2 国内外研究现状第15-19页
        1.2.1 行为建模与检测现状第15-18页
        1.2.2 目前存在的问题第18-19页
    1.3 主要研究内容第19页
    1.4 论文的结构安排第19-22页
第2章 相关技术及理论知识第22-29页
    2.1 行为的概念第22-24页
    2.2 逆向分析关键技术第24-25页
    2.3 行为分析技术第25-27页
        2.3.1 静态分析技术第25-27页
        2.3.2 动态分析技术第27页
    2.4 形式化分析技术第27-28页
    2.5 本章小结第28-29页
第3章 基于进程代数的行为建模机制第29-62页
    3.1 引言第29页
    3.2 Pidroid进程代数第29-37页
        3.2.1 PiDroid的语法第30-31页
        3.2.2 递归定义第31-33页
        3.2.3 进程等价第33-34页
        3.2.4 PiDroid的操作语义第34-37页
    3.3 行为特征提取第37-46页
        3.3.1 导引示例第37-39页
        3.3.2 控制流图构建第39-42页
        3.3.3 数据流图构建第42-44页
        3.3.4 重构数据流图第44-46页
    3.4 行为的形式化建模第46-58页
        3.4.1 映射机制第46-49页
        3.4.2 进程模型第49-53页
        3.4.3 编码实现第53-58页
    3.5 实验分析与评估第58-61页
        3.5.1 实验场景设计第58-59页
        3.5.2 效率分析第59-61页
        3.5.3 方法评估第61页
    3.6 本章小结第61-62页
第4章 ANDROID APPS并发行为分析与检测第62-88页
    4.1 引言第62-63页
    4.2 并发行为建模第63-74页
        4.2.1 并发行为映射第63-66页
        4.2.2 并发特征分析第66-72页
        4.2.3 并发规则构建第72-74页
    4.3 并发行为检测第74-83页
        4.3.1 行为检测算法第74-77页
        4.3.2 数据竞争检测第77-80页
        4.3.3 时序错误检测第80-82页
        4.3.4 死锁检测第82-83页
    4.4 实验论证分析第83-87页
        4.4.1 实验环境第83-84页
        4.4.2 时空效率分析第84-85页
        4.4.3 检测有效性分析第85-86页
        4.4.4 检测性能分析第86-87页
    4.5 本章小结第87-88页
第5章 ANDROID APPS组件间通信的行为分析与检测第88-107页
    5.1 引言第88页
    5.2 组件劫持问题第88-90页
    5.3 构建ICC模型第90-99页
        5.3.1 构建组件数据流图第91-96页
        5.3.2 ICC建模第96-98页
        5.3.3 建立数据依赖图第98-99页
    5.4 行为分析与检测第99-103页
        5.4.1 截获应用程序的API信息第99-100页
        5.4.2 获取组件生命周期第100页
        5.4.3 关键路径的触发检测第100-102页
        5.4.4 基于Intent的攻击检测第102-103页
    5.5 实验和评价第103-106页
        5.5.1 性能评估第104-105页
        5.5.2 相关方法的基准测试对比第105-106页
        5.5.3 攻击检测的有效性第106页
    5.6 本章小结第106-107页
第6章 行为检测模型及其拓展应用第107-119页
    6.1 引言第107页
    6.2 行为检测模型第107-111页
        6.2.1 模型总体框架第108页
        6.2.2 行为建模步骤第108-110页
        6.2.3 行为检测步骤第110-111页
    6.3 拓展应用第111-118页
        6.3.1 案例分析第111-113页
        6.3.2 安全策略设计第113-115页
        6.3.3 权限提升攻击检测第115-117页
        6.3.4 实验分析与评估第117-118页
    6.4 本章小结第118-119页
结论第119-121页
参考文献第121-130页
攻读博士学位期间承担的科研任务与主要成果第130-132页
致谢第132-133页
作者简介第133页

论文共133页,点击 下载论文
上一篇:成都市住宅装修垃圾减量化与降耗研究
下一篇:城市普通住宅实用性评价研究