致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-9页 |
1 绪论 | 第14-32页 |
1.1 引言 | 第14-15页 |
1.2 研究背景 | 第15-21页 |
1.2.1 安卓平台概述 | 第16-18页 |
1.2.2 安卓安全机制 | 第18-20页 |
1.2.3 恶意应用分类 | 第20-21页 |
1.3 研究现状 | 第21-27页 |
1.3.1 基于权限的恶意应用行为分析与检测 | 第21-23页 |
1.3.2 基于静态分析的恶意应用行为分析与检测 | 第23-25页 |
1.3.3 基于动态分析的恶意应用行为分析与检测 | 第25-26页 |
1.3.4 当前研究工作的不足 | 第26-27页 |
1.4 研究内容 | 第27-29页 |
1.4.1 安卓应用权限风险分析与恶意应用检测 | 第27-28页 |
1.4.2 基于多类特征的自动化安卓恶意应用检测 | 第28-29页 |
1.4.3 基于API分布表示和卷积神经网络的恶意应用家族分类 | 第29页 |
1.5 论文结构 | 第29-32页 |
2 安卓应用权限风险分析与恶意应用检测 | 第32-60页 |
2.1 引言 | 第32-33页 |
2.2 安卓权限风险排序方法设计 | 第33-38页 |
2.2.1 基于互信息法的权限风险排序 | 第34-36页 |
2.2.2 基于皮尔逊相关系数法的权限风险排序 | 第36-37页 |
2.2.3 基于t检验法的权限风险排序 | 第37-38页 |
2.3 风险权限集合的识别 | 第38-39页 |
2.4 基于风险权限的恶意应用检测 | 第39-41页 |
2.5 实验样本集 | 第41-42页 |
2.6 分析和讨论 | 第42-57页 |
2.6.1 权限风险排序结果分析 | 第42-46页 |
2.6.2 风险权限子集结果分析 | 第46-48页 |
2.6.3 检测效果对比 | 第48-49页 |
2.6.4 决策规则及其检测效果 | 第49-51页 |
2.6.5 在第三方应用市场样本数据上评估模型效果 | 第51-52页 |
2.6.6 方法的可行性与局限性 | 第52-57页 |
2.7 小结 | 第57-60页 |
3 基于多类特征的自动化安卓恶意应用检测 | 第60-90页 |
3.1 引言 | 第60-62页 |
3.2 基于静态特征的安卓应用行为描述 | 第62-65页 |
3.2.1 特征集说明 | 第62-64页 |
3.2.2 平台定义特征与应用专有特征 | 第64-65页 |
3.3 恶意行为检测模型 | 第65-67页 |
3.3.1 Logistic回归(Logistic Regression,LR) | 第65-66页 |
3.3.2 特征选择 | 第66-67页 |
3.4 实验样本集 | 第67-69页 |
3.4.1 正常样本集 | 第67页 |
3.4.2 恶意样本集 | 第67-68页 |
3.4.3 不同时间样本集 | 第68-69页 |
3.5 实验和结果分析 | 第69-87页 |
3.5.1 不同类型特征检测效果比较 | 第70-71页 |
3.5.2 特征持久性分析 | 第71-74页 |
3.5.3 检测模型效果对比与分析 | 第74-75页 |
3.5.4 特征选择的影响 | 第75-76页 |
3.5.5 相关特征分析 | 第76-82页 |
3.5.6 相关工作比较 | 第82-83页 |
3.5.7 方法局限性 | 第83-87页 |
3.5.8 计算开销 | 第87页 |
3.6 小结 | 第87-90页 |
4 基于卷积神经网络的恶意应用家族分类 | 第90-112页 |
4.1 引言 | 第90-92页 |
4.2 相关工作 | 第92-95页 |
4.2.1 安卓恶意应用分析检测与家族分类 | 第92-94页 |
4.2.2 词向量技术与卷积神经网络 | 第94-95页 |
4.3 基于API分布表示和卷积神经网络的恶意应用家族分类 | 第95-98页 |
4.3.1 样本的表示 | 第95-96页 |
4.3.2 卷积神经网络结构 | 第96-98页 |
4.4 实验样本集 | 第98-101页 |
4.4.1 家族名标定 | 第98-100页 |
4.4.2 恶意家族介绍 | 第100-101页 |
4.5 实验和结果分析 | 第101-110页 |
4.5.1 实验环境 | 第101页 |
4.5.2 评价指标 | 第101-102页 |
4.5.3 模型超参数选择 | 第102-105页 |
4.5.4 API相似性结果分析 | 第105-106页 |
4.5.5 家族分类结果 | 第106-108页 |
4.5.6 对比实验及分析 | 第108-110页 |
4.6 小结 | 第110-112页 |
5 总结与展望 | 第112-116页 |
5.1 论文的主要贡献 | 第112-113页 |
5.2 下一步研究方向 | 第113-116页 |
参考文献 | 第116-126页 |
附录A 安卓系统权限列表 | 第126-130页 |
作者简历及攻读博士学位期间取得的研究成果 | 第130-134页 |
学位论文数据集 | 第134页 |