基于关联分析的Android权限滥用攻击检测系统研究
摘要 | 第1-6页 |
ABSTRACT | 第6-14页 |
第1章 绪论 | 第14-19页 |
·研究背景和意义 | 第14-16页 |
·智能手机及Android操作系统简介 | 第14-15页 |
·Android恶意应用简介 | 第15页 |
·权限滥用攻击简介 | 第15-16页 |
·研究现状 | 第16-17页 |
·本文研究内容 | 第17-18页 |
·本文组织结构 | 第18-19页 |
第2章 相关技术介绍 | 第19-36页 |
·Android系统架构简介 | 第19-24页 |
·Linux内核层 | 第19-20页 |
·硬件抽象层 | 第20页 |
·系统运行库层 | 第20-23页 |
·应用程序框架层 | 第23页 |
·应用程序层 | 第23-24页 |
·Android中的安全机制简介 | 第24-29页 |
·Android恶意软件检测技术 | 第29-32页 |
·静态检测方法 | 第29-30页 |
·动态检测方法 | 第30-32页 |
·关联分析简介 | 第32-36页 |
·关联分析基本概念 | 第32-34页 |
·关联分析的基本步骤 | 第34页 |
·关联分析算法 | 第34-36页 |
第3章 权限滥用攻击研究 | 第36-40页 |
·权限滥用攻击原理 | 第36-38页 |
·权限滥用攻击检测核心思想 | 第38-40页 |
第4章 DroidDect检测系统的设计’ | 第40-46页 |
·攻击模型与假设 | 第40页 |
·检测流程设计 | 第40-42页 |
·DroidDect系统静态检测部分 | 第41-42页 |
·DroidDect系统动态检测部分 | 第42页 |
·DroidDect检测系统各模块设计 | 第42-46页 |
·应用行为检测模块 | 第43-44页 |
·用户操作检测模块 | 第44页 |
·数据处理模块 | 第44页 |
·关联分析模块 | 第44-46页 |
第5章 DroidDect检测系统的实现 | 第46-68页 |
·DroidDect检测系统介绍 | 第46-50页 |
·开发环境 | 第46页 |
·检测模块实现层次 | 第46-47页 |
·检测的分类及其实现方法 | 第47-50页 |
·应用行为检测模块实现 | 第50-56页 |
·窃听攻击的检测 | 第50-52页 |
·传感器滥用攻击的检测 | 第52-54页 |
·偷拍攻击的检测 | 第54-55页 |
·位置跟踪攻击的检测 | 第55-56页 |
·用户行为检测模块实现 | 第56-59页 |
·用户GUI事件的检测 | 第56-59页 |
·用户非GUI事件的检测 | 第59页 |
·数据处理模块的实现 | 第59-62页 |
·录音权限使用数据的处理 | 第59-61页 |
·拍照权限的数据处理 | 第61页 |
·位置权限的数据处理 | 第61页 |
·传感器权限的数据处理 | 第61-62页 |
·关联分析模块的实现 | 第62-68页 |
·关联分析模块设计思想 | 第62-63页 |
·时间段型置信度计算方法 | 第63-66页 |
·时间点型置信度计算方法 | 第66-68页 |
第6章 实验评估与结果分析 | 第68-79页 |
·实验简介与测试环境 | 第68页 |
·检测阈值的确定 | 第68-71页 |
·有效性和实用性评估 | 第71-76页 |
·检测方法及样本介绍 | 第71页 |
·检测结果及分析 | 第71-76页 |
·实用性评估 | 第76页 |
·性能评估 | 第76-79页 |
·CaffeineMark 3.0测试基准简介 | 第77页 |
·测试结果 | 第77-79页 |
第7章 总结与展望 | 第79-81页 |
·本文工作总结 | 第79-80页 |
·未来工作展望 | 第80-81页 |
参考文献 | 第81-84页 |
致谢 | 第84-85页 |
在读期间发表的学术论文 | 第85页 |