摘要 | 第5-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-16页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.2.1 国外研究现状 | 第11-12页 |
1.2.2 国内研究现状 | 第12-13页 |
1.3 论文的主要工作 | 第13-14页 |
1.4 论文的组织结构 | 第14-16页 |
第2章 移动终端取证的研究基础与方法设计 | 第16-30页 |
2.1 移动终端取证的基本理论 | 第16-20页 |
2.1.1 移动终端取证的定义 | 第16-17页 |
2.1.2 电子证据与司法实践 | 第17-19页 |
2.1.3 移动终端取证的特点 | 第19-20页 |
2.2 移动终端取证的工作流程 | 第20-22页 |
2.3 数据挖掘在移动终端取证中的应用 | 第22-28页 |
2.3.1 数据挖掘方法论与任务分类 | 第22-24页 |
2.3.2 频繁模式挖掘与关联规则推导 | 第24-26页 |
2.3.3 基于关联分析的移动终端取证模型设计 | 第26-28页 |
2.4 本章小结 | 第28-30页 |
第3章 基于关联分析的Android恶意行为序列提取 | 第30-48页 |
3.1 Android操作系统安全策略分析 | 第30-32页 |
3.2 Android应用程序反编译与逆向工程技术 | 第32-34页 |
3.3 基于WAFP-Max的Android恶意行为序列挖掘 | 第34-44页 |
3.3.1 频繁模式增长策略的实现过程 | 第34-35页 |
3.3.2 Android恶意行为权限调用序列特征 | 第35-37页 |
3.3.3 WAFP-Max挖掘模型的设计与实现 | 第37-44页 |
3.4 基于余弦距离的Android恶意行为序列匹配 | 第44-47页 |
3.5 本章小结 | 第47-48页 |
第4章 基于代码特征的Android动态监控取证设计 | 第48-60页 |
4.1 Android应用程序软件包代码特征提取 | 第48-55页 |
4.1.1 Android恶意软件家族的衍变 | 第48-51页 |
4.1.2 层次代码特征模型的设计与实现 | 第51-53页 |
4.1.3 恶意行为类型预测与可行性验证 | 第53-55页 |
4.2 自定义动态共享库注入与IPC通信 | 第55-58页 |
4.3 基于自动化的目标恶意行为动态监控 | 第58-59页 |
4.4 本章小结 | 第59-60页 |
第5章 实验验证与结果分析 | 第60-66页 |
5.1 实验环境 | 第60-62页 |
5.1.1 硬件与软件环境 | 第60-61页 |
5.1.2 实验样本采集 | 第61页 |
5.1.3 实验方法与评估标准 | 第61-62页 |
5.2 实验结果与分析 | 第62-65页 |
5.3 本章小结 | 第65-66页 |
结论 | 第66-68页 |
参考文献 | 第68-72页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第72-74页 |
致谢 | 第74页 |