首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android平台恶意软件检测与分析方法研究

摘要第3-4页
ABSTRACT第4页
第一章 概述第8-17页
    1.1 研究背景第8-9页
    1.2 移动设备威胁演化第9-13页
        1.2.1 Android恶意程序增长情况第9-10页
        1.2.2 Android恶意程序发展历程第10-11页
        1.2.3 Android安全现状第11-13页
    1.3 研究现状第13-15页
        1.3.1 国内研究现状第13-14页
        1.3.2 国外研究现状第14-15页
    1.4 本课题研究的目的和意义第15页
    1.5 论文组织结构第15-16页
    1.6 本章小结第16-17页
第二章 ANDROID程序检测与分析技术基础第17-26页
    2.1 ANDROID操作系统概述第17-21页
        2.1.1 Android系统架构第17-19页
        2.1.2 Android系统重要组件第19-20页
        2.1.3 Android安全机制第20-21页
    2.2 APK文件分析第21-23页
        2.2.1 APK文件结构第21-23页
        2.2.2 Android应程序创建过程第23页
    2.3 ANDROID程序分析技术第23-25页
        2.3.1 静态分析第23-24页
        2.3.2 动态分析第24-25页
    2.4 本章小结第25-26页
第三章 ANDROID恶意程序分析实例第26-39页
    3.1 恶意程序描述第26-27页
        3.1.1 术语和定义第26页
        3.1.2 Android恶意程序分类第26-27页
    3.2 恶意程序常用权限统计第27-31页
        3.2.1 Android恶意程序常用权限统计目的第27页
        3.2.2 Android恶意程序权限统计的实现第27-29页
        3.2.3 Android恶意样本第29-30页
        3.2.4 Android恶意程序常用权限统计第30-31页
    3.3 反汇编程序实例第31-34页
        3.3.1 快速定位程序关键代码第33-34页
        3.3.2 快速定位重要权限关联API函数第34页
    3.4 动态分析第34-38页
        3.4.1 分析环境搭建第35-36页
        3.4.2 触发恶意程序第36-37页
        3.4.3 使用APIMonitor对恶意程序进行分析第37-38页
    3.5 本章小结第38-39页
第四章 基于SIMHASH算法的恶意程序检测第39-58页
    4.1 恶意程序特征码检测技术第39-41页
        4.1.1 传统特征代码比对第39页
        4.1.2 基于SimHash的特征比对第39-40页
        4.1.3 SimHash算法用于恶意检测的合理性分析第40-41页
    4.2 相似性比较相关知识第41-44页
        4.2.1 相似性搜索第41页
        4.2.2 信息距离第41页
        4.2.3 Komogorov复杂性第41-42页
        4.2.4 NID与NCD第42-43页
        4.2.5 特征文本相似基本性质第43页
        4.2.6 常见的相似性(距离)测度第43-44页
    4.3 基于SIMHASH算法的恶意程序检测方法第44-57页
        4.3.1 SimHash算法介绍第44-45页
        4.3.2 程序关键代码第45-49页
        4.3.3 字符串测试第49-51页
        4.3.4 Android复合特征码提取第51-53页
        4.3.5 基于SimHash算法的Android程序检测实例第53-55页
        4.3.6 检测效果比较第55-57页
    4.4 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 论文主要工作与创新第58-59页
    5.2 不足与展望第59-60页
参考文献第60-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:曲靖师范学院目标管理责任制网络管理系统的设计与实现
下一篇:基于B/S架构的曲靖师范学院继续教育远程平台的设计与实现