致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第12-16页 |
1.1 研究背景 | 第12-13页 |
1.2 研究现状 | 第13-14页 |
1.3 工作内容 | 第14-15页 |
1.4 论文组织结构 | 第15-16页 |
2 ANDROID系统及其安全机制 | 第16-24页 |
2.1 ANDROID系统架构 | 第16-18页 |
2.2 ANDROID应用组件 | 第18-20页 |
2.3 ANDROID的安全机制 | 第20-22页 |
2.4 ANDROID应用分析技术 | 第22-23页 |
2.4.1 静态分析 | 第22-23页 |
2.4.2 动态分析 | 第23页 |
2.5 本章小结 | 第23-24页 |
3 ANDROID应用的静态分析与权限特征选取 | 第24-40页 |
3.1 ANDROID应用的静态分析 | 第24-27页 |
3.1.1 APK文件结构 | 第24-25页 |
3.1.2 ANDROID权限配置 | 第25-27页 |
3.2 ANDROID样本来源与分析 | 第27-29页 |
3.3 ANDROID识别权限特征选取 | 第29页 |
3.4 基于卡方检验的ANDROID权限特征选取 | 第29-31页 |
3.4.1 卡方检验概述 | 第29-30页 |
3.4.2 基于卡方检验的权限相关性 | 第30-31页 |
3.5 基于TF-IDF的ANDROID权限特征选择 | 第31-33页 |
3.5.1 TF-IDF简介 | 第31-32页 |
3.5.2 基于TF-IDF的权限特征选择 | 第32-33页 |
3.6 基于RELIEF算法的权限特征选择 | 第33-36页 |
3.6.1 RELIEF算法简介 | 第33-35页 |
3.6.2 基于RELIEF算法的权限特征提取 | 第35-36页 |
3.7 权限特征选取算法的对比实验 | 第36-38页 |
3.8 本章小结 | 第38-40页 |
4 ANDROID恶意软件静态分析检测方案 | 第40-59页 |
4.1 基于BP神经网络的ANDROID应用安全检测方案 | 第40-41页 |
4.2 神经网络的基本原理 | 第41-43页 |
4.3 BP神经网络模型概述 | 第43-48页 |
4.3.1 BP神经网络结构 | 第43-44页 |
4.3.2 BP神经网络学习算法 | 第44-47页 |
4.3.3 BP神经网络的缺点与改进 | 第47-48页 |
4.4 布谷鸟搜索算法 | 第48-51页 |
4.4.1 算法简介 | 第48-49页 |
4.4.2 算法步骤 | 第49-51页 |
4.5 基于布谷鸟搜索算法的改进BP神经网络 | 第51-52页 |
4.5.1 CS-BP神经网络概述 | 第51页 |
4.5.2 CS-BP神经网络的算法步骤 | 第51-52页 |
4.6 CS-BP神经网络设计 | 第52-55页 |
4.6.1 网络层数的设计 | 第53页 |
4.6.2 隐含层节点数 | 第53-54页 |
4.6.3 学习速率的选择 | 第54-55页 |
4.7 实验结果以及分析 | 第55-59页 |
5 ANDROID应用安全评估平台的设计与实现 | 第59-67页 |
5.1 系统框架设计 | 第59-60页 |
5.2 模块详细设计 | 第60-66页 |
5.2.1 数据库设计 | 第60-61页 |
5.2.2 前端用户界面 | 第61-62页 |
5.2.3 后台功能设计 | 第62-64页 |
5.2.4 移动端应用设计 | 第64-66页 |
5.3 本章小结 | 第66-67页 |
6 总结与展望 | 第67-69页 |
6.1 总结 | 第67页 |
6.2 展望 | 第67-69页 |
参考文献 | 第69-72页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第72-74页 |
学位论文数据集 | 第74页 |