首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于对象引用关系图的Android恶意代码检测的研究

摘要第4-5页
Abstract第5页
目录第6-8页
第1章 绪论第8-18页
    1.1 课题背景第8-10页
    1.2 国内外研究现状第10-13页
    1.3 主要研究内容及意义第13-16页
        1.3.1 对象引用关系图的概念第13-15页
        1.3.2 主要研究内容第15-16页
        1.3.3 研究意义第16页
    1.4 本文的组织结构第16-18页
第2章 Android 恶意代码分析及数据抽取实现第18-34页
    2.1 Android 系统平台分析第18-22页
        2.1.1 Android 系统的内核结构第18-19页
        2.1.2 Android 应用组件第19-22页
    2.2 Android 恶意代码分析第22-24页
    2.3 Android 平台下堆内存数据抽取的实现第24-33页
        2.3.1 Android 进程的堆内存信息文件的获取第25-26页
        2.3.2 内存信息文件格式转换的实现第26-29页
        2.3.3 对象及引用关系数据的抽取第29-33页
    2.4 本章小结第33-34页
第3章 图及其匹配算法的研究与分析第34-48页
    3.1 图的同构模式第34-38页
        3.1.1 图的基本概念第34-35页
        3.1.2 Isomorphism 同构第35-37页
        3.1.3 Isomorphism 子图同构第37页
        3.1.4 Monomorphism 同构第37-38页
    3.2 图同构算法第38-40页
        3.2.1 图同构匹配算法分析第38-39页
        3.2.2 图同构匹配算法性能对比第39-40页
    3.3 VF2 算法实现与分析第40-47页
        3.3.1 基于状态表示的 VF2 算法的策略第40-44页
        3.3.2 引入精确度控制参数的 VF2 算法的实现第44-45页
        3.3.3 性能分析第45-47页
    3.4 本章小结第47-48页
第4章 检测系统与结果分析第48-62页
    4.1 检测系统设计与实现第48-54页
        4.1.1 Android 端设计与实现第48-49页
        4.1.2 服务器端设计与实现第49-54页
    4.2 测试环境第54页
        4.2.1 Android 端运行环境第54页
        4.2.2 PC 端运行环境第54页
    4.3 数据来源与整理第54-56页
        4.3.1 模拟恶意代码样本第54-55页
        4.3.2 真实恶意代码样本第55-56页
    4.4 模拟样本实验结果第56-58页
        4.4.1 模拟样本检测结果与分析第56-57页
        4.4.2 模拟样本的代码混淆变种检测第57-58页
    4.5 真实样本测试结果第58-61页
        4.5.1 VF2 算法在恶意代码检测中的效果第58-59页
        4.5.2 λ-VF2 算法在不同精确度下效果对比测试第59-61页
    4.6 本章小结第61-62页
结论第62-63页
参考文献第63-67页
攻读学位期间发表的学术论文第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:面向节能的云计算任务调度策略研究
下一篇:国有企业与家族企业的股权集中度对公司多元化的影响