首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于组件和行为相似性的Android恶意代码检测研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-19页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-16页
        1.2.1 基于特征代码的检测技术第11页
        1.2.2 基于行为分析的检测技术第11-15页
        1.2.3 恶意代码的挖掘技术第15页
        1.2.4 基于云的检测技术第15-16页
        1.2.5 研究现状总结第16页
    1.3 主要研究内容第16-17页
    1.4 论文组织结构第17-19页
第二章 相关技术分析第19-35页
    2.1 Android操作系统第19-24页
        2.1.1 Android系统Dalvik虚拟机第19页
        2.1.2 Android系统体系结构第19-22页
        2.1.3 Android系统应用程序组件第22-23页
        2.1.4 Android系统启动与Zygote进程第23-24页
    2.2 Android系统与应用安全分析第24-26页
        2.2.1 Android系统安全机制第24-25页
        2.2.2 Android应用安全分析第25-26页
    2.3 Android恶意代码特征分类第26-28页
    2.4 Android平台下恶意代码常用技术分析第28-33页
        2.4.1 恶意代码隐藏技术第28-30页
        2.4.2 恶意代码获取隐私数据技术第30-31页
        2.4.3 恶意代码数据发送技术第31-33页
    2.5 CydiaSubstrate框架动态注入技术第33-34页
    2.6 本章小结第34-35页
第三章 恶意代码检测关键技术第35-51页
    3.1 恶意代码常用权限和行为研究第35-40页
        3.1.1 恶意代码常用权限研究第35-36页
        3.1.2 恶意代码常用行为研究第36-40页
    3.2 基于静态代码恶意因子的检测方法第40-42页
    3.3 基于应用代码组件相似性的检测方法第42-45页
        3.3.1 Android应用组件特征提取第42-44页
        3.3.2 相似性判定方法第44-45页
    3.4 基于动态注入技术的代码行为监控检测方法第45页
    3.5 基于调整余弦相似度的代码行为数据分析方法第45-50页
        3.5.1 调整余弦相似度行为数据分析研究第45-48页
        3.5.2 恶意代码行为数据库的建立第48-49页
        3.5.3 行为数据分析流程第49-50页
    3.6 本章小结第50-51页
第四章 系统设计与实现第51-63页
    4.1 总体框架设计第51-52页
    4.2 系统模块设计与实现第52-62页
        4.2.1 恶意因子检测模块设计与实现第52-56页
        4.2.2 应用组件特征提取模块设计与实现第56-58页
        4.2.3 行为监控模块设计与实现第58-60页
        4.2.4 数据传输和存储模块设计与实现第60-61页
        4.2.5 组件和行为数据分析模块设计与实现第61-62页
    4.3 本章小结第62-63页
第五章 检测系统原型测试第63-73页
    5.1 测试环境第63页
    5.2 功能模块单元测试第63-69页
        5.2.1 恶意因子检测模块测试第63-65页
        5.2.2 应用组件特征提取模块测试第65页
        5.2.3 行为监控模块测试第65-66页
        5.2.4 数据传输和存储模块测试第66-67页
        5.2.5 组件和行为数据分析模块测试第67-69页
    5.3 系统集成测试第69-70页
    5.4 测试结果及分析第70-72页
    5.5 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 论文工作总结第73-74页
    6.2 后续工作展望第74-75页
致谢第75-76页
参考文献第76-79页
攻读硕士学位期间取得的成果第79-80页

论文共80页,点击 下载论文
上一篇:复杂环境下运动目标检测和跟踪技术研究
下一篇:健康体检数据预处理方法研究与应用