摘要 | 第4-6页 |
Abstract | 第6-7页 |
1 绪论 | 第10-30页 |
1.1 研究背景和意义 | 第10-12页 |
1.2 Android系统安全概述 | 第12-13页 |
1.3 国内外研究现状 | 第13-25页 |
1.4 论文的研究内容 | 第25-28页 |
1.5 论文的组织结构 | 第28-30页 |
2 Android第三方代码库识别与异常检测 | 第30-48页 |
2.1 引言 | 第30-32页 |
2.2 代码库安全的相关问题 | 第32-33页 |
2.3 代码库的识别与异常检测 | 第33-37页 |
2.4 实验结果与分析 | 第37-47页 |
2.5 本章小结 | 第47-48页 |
3 Android恶意应用检测 | 第48-64页 |
3.1 引言 | 第48-49页 |
3.2 Android系统相关背景 | 第49-51页 |
3.3 基于机器学习的恶意应用检测 | 第51-56页 |
3.4 恶意应用检测结果分析 | 第56-63页 |
3.5 本章小结 | 第63-64页 |
4 基于案例推理的Android隐私泄露分析 | 第64-77页 |
4.1 引言 | 第64-65页 |
4.2 Android设备隐私泄露相关知识 | 第65-67页 |
4.3 基于案例推理的Android应用隐私泄露分析 | 第67-70页 |
4.4 实验结果与分析 | 第70-76页 |
4.5 本章小结 | 第76-77页 |
5 基于隔离策略的应用间共谋威胁消解 | 第77-94页 |
5.1 引言 | 第77-79页 |
5.2 应用共谋产生的环境 | 第79-80页 |
5.3 基于隔离策略消除应用间共谋威胁 | 第80-86页 |
5.4 实验结果与分析 | 第86-93页 |
5.5 本章小结 | 第93-94页 |
6 总结与展望 | 第94-96页 |
6.1 本文工作总结 | 第94-95页 |
6.2 下一步工作展望 | 第95-96页 |
致谢 | 第96-98页 |
参考文献 | 第98-111页 |
附录1 博士生期间参与的课题研究情况 | 第111-112页 |
附录2 攻读博士学位期间发表的主要论文 | 第112-113页 |
附录3 博士生期间申请的发明专利和著作权 | 第113页 |