恶意代码相似度匹配计算与电力App安全测试系统研究
| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第一章 绪论 | 第10-20页 |
| 1.1 研究背景和意义 | 第10-12页 |
| 1.1.1 恶意代码的定义 | 第10页 |
| 1.1.2 恶意代码发展趋势 | 第10-11页 |
| 1.1.3 恶意代码的危害 | 第11-12页 |
| 1.2 恶意代码特征及攻击技术 | 第12-16页 |
| 1.2.1 恶意代码分类方法 | 第12-14页 |
| 1.2.2 恶意代码攻击技术 | 第14-16页 |
| 1.3 恶意代码静态检测技术分析 | 第16-18页 |
| 1.4 研究内容及意义 | 第18页 |
| 1.5 论文内容组织结构 | 第18-19页 |
| 1.6 本章小结 | 第19-20页 |
| 第二章 电力App权限特征、系统API特征提取 | 第20-26页 |
| 2.1 特征的提取 | 第20-24页 |
| 2.1.1 反编译安卓应用程序包 | 第20-22页 |
| 2.1.2 提取权限特征 | 第22-23页 |
| 2.1.3 提取系统API特征 | 第23-24页 |
| 2.2 本章小结 | 第24-26页 |
| 第三章 基于粗糙集理论的恶意代码特征分析 | 第26-32页 |
| 3.1 RS的特征 | 第26-27页 |
| 3.2 知识粒度RS计算方法 | 第27-28页 |
| 3.3 基于知识粒度RS和欧氏距离的特征匹配计算 | 第28-31页 |
| 3.3.1 属性权重的计算 | 第28页 |
| 3.3.2 RS与欧氏距离匹配模型 | 第28-31页 |
| 3.4 本章小结 | 第31-32页 |
| 第四章 基于随机森林算法的恶意代码特征分析 | 第32-40页 |
| 4.1 RF算法的定义 | 第32页 |
| 4.2 RF算法原理 | 第32-36页 |
| 4.3 静态安全测试中的RF算法 | 第36-38页 |
| 4.4 本章小节 | 第38-40页 |
| 第五章 实验设计与结果分析 | 第40-50页 |
| 5.1 实验样本介绍 | 第40-41页 |
| 5.2 实验设计 | 第41-42页 |
| 5.2.1 实验数据集的划分 | 第41-42页 |
| 5.2.2 恶意代码特征检测指标 | 第42页 |
| 5.3 实验结果分析 | 第42-49页 |
| 5.3.1 权限特征实验 | 第42-46页 |
| 5.3.2 系统API特征实验 | 第46-49页 |
| 5.4 本章小结 | 第49-50页 |
| 第六章 电力App安全测试的实现与应用 | 第50-64页 |
| 6.1 架构设计 | 第50-58页 |
| 6.1.1 测试平台整体技术实现方式 | 第50-52页 |
| 6.1.2 系统功能流程 | 第52-53页 |
| 6.1.3 客户端功能设计 | 第53-57页 |
| 6.1.4 服务器端功能设计 | 第57-58页 |
| 6.2 测试结果对比 | 第58-64页 |
| 6.2.1 应用程序测试情况 | 第59-62页 |
| 6.2.2 测试内容和结果对比 | 第62-63页 |
| 6.2.3 本章小结 | 第63-64页 |
| 第七章 总结与展望 | 第64-66页 |
| 7.1 总结 | 第64页 |
| 7.2 展望 | 第64-66页 |
| 致谢 | 第66-68页 |
| 参考文献 | 第68-72页 |
| 附录A (攻读学位期间发表论文目录) | 第72-74页 |
| 附录B (攻读学位期间参与课题项目) | 第74页 |