首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于程序切片的Android恶意软件检测研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 研究背景和意义第8-9页
    1.2 国内外研究现状第9-12页
        1.2.1 恶意软件检测方法第9-11页
        1.2.2 Android恶意软件检测的研究成果第11-12页
        1.2.3 程序切片的研究现状第12页
    1.3 主要工作及创新点第12-13页
    1.4 论文结构与安排第13-14页
第二章 程序切片及Android相关技术第14-25页
    2.1 程序切片第14-17页
        2.1.1 程序切片分类第14-15页
        2.1.2 程序切片的系统依赖图第15-17页
        2.1.3 数据切片第17页
    2.2 Android系统安全机制第17-24页
        2.2.1 Android系统架构第18-19页
        2.2.2 Android系统安全机制第19-24页
    2.3 本章小结第24-25页
第三章 基于程序切片的度量与分析第25-36页
    3.1 Android程序系统依赖图的生成第25-28页
    3.2 系统依赖图的度量第28-33页
        3.2.1 耦合度量算法第29-30页
        3.2.2 内聚度量算法第30-31页
        3.2.3 度量方法示例第31-33页
    3.3 程序切片的度量方法的对比分析第33-35页
    3.4 本章小结第35-36页
第四章 基于程序切片的Android恶意软件检测方法第36-42页
    4.1 基于信息熵的权限组合的特征提取第36-38页
    4.2 基于DEX文件类和函数引用信息的特征提取第38-40页
    4.3 恶意软件的检测方法第40-41页
        4.3.1 安全评价指标的生成第40-41页
        4.3.2 安全评价指标的阈值第41页
    4.4 本章小结第41-42页
第五章 基于程序切片的Android恶意软件检测系统的实现第42-57页
    5.1 检测系统的设计第42-51页
        5.1.1 程序切片模块第43-47页
        5.1.2 权限分析模块第47-50页
        5.1.3 DEX文件分析模块第50-51页
    5.2 实验工具介绍第51-52页
        5.2.1 WALA框架第51-52页
        5.2.2 androgurad第52页
        5.2.3 Weka第52页
    5.3 实验方案设计第52-54页
        5.3.1 样本数据第52-53页
        5.3.2 实验步骤第53页
        5.3.3 评价标准第53-54页
    5.4 实验结果与分析第54-56页
        5.4.1 基于信息熵的权限处理的对比实验第54-55页
        5.4.2 安全评价指标有效性的评估实验第55-56页
    5.5 本章小结第56-57页
第六章 总结与展望第57-59页
    6.1 本文工作总结第57-58页
    6.2 未来工作展望第58-59页
参考文献第59-62页
附录1 攻读硕士学位期间申请的专利第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于学习的人脸超分辨率重建技术研究
下一篇:基于双目视差的测距系统研究与实现