致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第12-17页 |
1.1 研究背景和意义 | 第12-13页 |
1.2 研究现状 | 第13-15页 |
1.3 研究内容与意义 | 第15-16页 |
1.4 论文组织结构 | 第16页 |
1.5 本章小结 | 第16-17页 |
2 背景知识介绍 | 第17-30页 |
2.1 Android系统架构 | 第17-19页 |
2.1.1 Linux内核层 | 第18页 |
2.1.2 系统库及运行时层 | 第18页 |
2.1.3 应用程序框架层 | 第18-19页 |
2.1.4 应用层 | 第19页 |
2.2 Android应用组件 | 第19页 |
2.3 Android通信机制 | 第19-24页 |
2.3.1 进程间通信 | 第20-22页 |
2.3.2 组件间通信 | 第22-23页 |
2.3.3 网络套接字通信 | 第23-24页 |
2.4 Android安全威胁研究 | 第24-25页 |
2.5 Android应用检测 | 第25-26页 |
2.5.1 Android应用分析方法 | 第25-26页 |
2.5.2 Android测试工具 | 第26页 |
2.6 Web界面开发 | 第26-29页 |
2.6.1 MVC设计模式 | 第27-28页 |
2.6.2 SSH框架介绍 | 第28-29页 |
2.7 本章小结 | 第29-30页 |
3 基于Binder信息流的Android应用恶意行为检测方案设计 | 第30-42页 |
3.1 系统描述 | 第30-31页 |
3.2 收集信息模块 | 第31-33页 |
3.2.1 Binder拷贝通信信息 | 第33页 |
3.2.2 转储通信信息 | 第33页 |
3.3 处理信息模块 | 第33-35页 |
3.3.1 日志文件预处理 | 第34-35页 |
3.3.2 日志信息导入数据库 | 第35页 |
3.3.3 匹配敏感数据 | 第35页 |
3.4 恶意行为分析 | 第35-39页 |
3.4.1 信息流图构建 | 第36-37页 |
3.4.2 恶意行为分析 | 第37-39页 |
3.5 Web界面展示 | 第39-41页 |
3.5.1 SSH框架时序图 | 第39-40页 |
3.5.2 信息流图展示 | 第40-41页 |
3.6 本章小结 | 第41-42页 |
4 基于Binder信息流的Android应用恶意行为检测方案实现 | 第42-62页 |
4.1 Android应用恶意行为检测方案的实现 | 第42-44页 |
4.1.1 开发环境 | 第42-43页 |
4.1.2 技术选择 | 第43页 |
4.1.3 运行方式 | 第43-44页 |
4.2 收集信息模块 | 第44-55页 |
4.2.1 功能目标 | 第44页 |
4.2.2 整体框架 | 第44-46页 |
4.2.3 工作流程图 | 第46-55页 |
4.3 处理信息模块 | 第55-58页 |
4.3.1 功能目标 | 第55页 |
4.3.2 整体框架 | 第55-56页 |
4.3.3 数据表设计 | 第56页 |
4.3.4 工作流程图 | 第56-58页 |
4.4 恶意行为分析 | 第58-60页 |
4.4.1 功能目标 | 第58页 |
4.4.2 整体框架 | 第58-59页 |
4.4.3 工作流程图 | 第59-60页 |
4.5 结果展示模块 | 第60-61页 |
4.5.1 功能目标 | 第60页 |
4.5.2 整体框架 | 第60-61页 |
4.6 本章小结 | 第61-62页 |
5 功能测试和性能评估 | 第62-74页 |
5.1 测试概述 | 第62页 |
5.1.1 功能测试实现 | 第62页 |
5.1.2 性能测试评估 | 第62页 |
5.2 测试环境 | 第62-63页 |
5.3 收集信息模块 | 第63-66页 |
5.3.1 收集信息功能测试 | 第63-65页 |
5.3.2 收集信息性能测试 | 第65-66页 |
5.4 处理信息模块 | 第66-69页 |
5.4.1 处理信息功能测试 | 第66-68页 |
5.4.2 处理信息性能测试 | 第68-69页 |
5.5 恶意行为分析 | 第69-70页 |
5.5.1 恶意行为分析功能测试 | 第69页 |
5.5.2 恶意行为分析性能测试 | 第69-70页 |
5.6 Web展示模块 | 第70-72页 |
5.6.1 Web展示功能测试 | 第70-71页 |
5.6.2 Web展示性能测试 | 第71-72页 |
5.7 系统测试 | 第72-73页 |
5.8 本章小结 | 第73-74页 |
6 总结与展望 | 第74-76页 |
6.1 本文工作总结 | 第74页 |
6.2 未来工作展望 | 第74-76页 |
参考文献 | 第76-80页 |
作者简历 | 第80-82页 |
学位论文数据集 | 第82页 |