首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统调用的智能终端恶意软件检测

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-13页
    1.3 主要研究内容第13-14页
    1.4 论文组织结构第14-16页
第二章 智能终端平台及恶意软件攻击与防范研究第16-32页
    2.1 Android平台系统架构第16-19页
    2.2 Android系统安全机制概述第19-22页
        2.2.1 内核安全机制第19-21页
        2.2.2 运行环境层第21页
        2.2.3 应用框架层第21-22页
    2.3 移动恶意软件第22-24页
        2.3.1 移动恶意软件定义及范畴第22-23页
        2.3.2 移动恶意软件发展趋势第23-24页
    2.4 Android系统的安全问题分析第24-27页
        2.4.1 串谋权限攻击第24-25页
        2.4.2 四大组件安全第25-26页
        2.4.3 终端安全防护软件的不足第26-27页
    2.5 Android应用程序重打包问题第27-29页
    2.6 Android应用程序反破解技术第29-31页
        2.6.1 对抗反编译第29-30页
        2.6.2 对抗动态调试第30-31页
    2.7 本章小结第31-32页
第三章 基于系统调用的恶意软件检测框架的设计第32-40页
    3.1 恶意软件检测框架设计第32-34页
    3.2 基于系统调用频数的检测方法第34-37页
        3.2.1 系统调用的选择第35-37页
        3.2.2 相似度的计算第37页
    3.3 KNN邻近分类算法第37-38页
    3.4 分类评价体系第38-39页
    3.5 本章小结第39-40页
第四章 基于系统调用的恶意软件检测框架的实现第40-52页
    4.1 客户端的实现第40-46页
        4.1.1 采集数据模块第40-45页
        4.1.2 上传数据模块第45-46页
    4.2 服务器端的实现第46-48页
        4.2.1 数据处理阶段第46-48页
        4.2.2 分析及反馈阶段第48页
    4.3 实验过程及结果分析第48-51页
    4.4 本章小结第51-52页
第五章 总结与展望第52-54页
    5.1 工作总结第52页
    5.2 工作展望第52-54页
参考文献第54-58页
致谢第58-60页
攻读学位期间发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:基于蚁群算法的图像分割研究
下一篇:海面背景红外图像的计算与仿真研究