摘要 | 第6-8页 |
abstract | 第8-9页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 研究内容及创新点 | 第11-12页 |
1.3 论文组织结构 | 第12-14页 |
第二章 Android恶意应用识别方法综述 | 第14-19页 |
2.1 Android安全机制 | 第14-15页 |
2.2 基于静态分析的恶意应用识别方法 | 第15-16页 |
2.3 基于动态行为分析的恶意应用识别方法 | 第16-17页 |
2.4 基于网络行为分析的恶意应用识别方法 | 第17-19页 |
第三章 网络流量数据的采集与分析 | 第19-25页 |
3.1 网络流量采集平台 | 第19-20页 |
3.2 应用的来源 | 第20-21页 |
3.3 网络流量统计分析 | 第21-25页 |
3.3.1 传输层流量的统计分析 | 第21-22页 |
3.3.2 应用层流量的统计分析 | 第22-23页 |
3.3.3 网络流量的包长分布 | 第23-24页 |
3.3.4 网络流量的词云分析 | 第24-25页 |
第四章 网络流量数据的特征工程 | 第25-35页 |
4.1 TCP流的统计特征 | 第25-27页 |
4.1.1 TCP流特征提取 | 第25-26页 |
4.1.2 TCP流统计特征归一化 | 第26-27页 |
4.2 HTTP请求字段特征 | 第27-29页 |
4.2.1 HTTP请求字段特征提取 | 第27-28页 |
4.2.2 HTTP请求字段特征向量化 | 第28-29页 |
4.3 HTTP请求头部N-Gram特征 | 第29-32页 |
4.3.1 头部G-gram语义特征生成 | 第29-31页 |
4.3.2 特征自动选择 | 第31页 |
4.3.3 特征向量化 | 第31-32页 |
4.4 HTTP请求URL的词汇特征 | 第32-35页 |
4.4.1 URL提取和分割 | 第32页 |
4.4.2 词向量训练 | 第32-35页 |
第五章 Android恶意应用识别模型的创建 | 第35-61页 |
5.1 基于决策树C4.5的Android恶意应用识别 | 第35-38页 |
5.1.1 决策树C4.5算法 | 第35-36页 |
5.1.2 实验和评估 | 第36-38页 |
5.2 基于SVM的Android恶意应用识别 | 第38-43页 |
5.2.1 SVM算法 | 第38-39页 |
5.2.2 实验和评估 | 第39-42页 |
5.2.3 模型的应用 | 第42-43页 |
5.3 基于多视图神经网络的Android恶意应用识别 | 第43-52页 |
5.3.1 多视图神经网络模型架构 | 第43-44页 |
5.3.2 实验和评估 | 第44-50页 |
5.3.3 模型的应用 | 第50-52页 |
5.4 基于浮动质心方法的Android恶意应用识别和聚类 | 第52-61页 |
5.4.1 浮动质心方法 | 第52-55页 |
5.4.2 实验和评估 | 第55-59页 |
5.4.3 模型的应用 | 第59-61页 |
第六章 AndroidAPP与网络流量管理平台 | 第61-66页 |
6.1 系统结构 | 第61页 |
6.2 系统详细功能 | 第61-66页 |
6.2.1 用户管理 | 第62-63页 |
6.2.2 APP检测 | 第63页 |
6.2.3 流量预处理 | 第63-64页 |
6.2.4 流量检测 | 第64-66页 |
第七章 结论与展望 | 第66-68页 |
参考文献 | 第68-73页 |
致谢 | 第73-74页 |
附录 | 第74-77页 |