首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统调用的恶意软件检测

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第12-18页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-15页
    1.3 论文主要工作第15-16页
    1.4 论文组织结构第16-18页
2 相关知识介绍第18-30页
    2.1 Android系统架构第18-20页
        2.1.1 应用层第19页
        2.1.2 应用程序框架层第19页
        2.1.3 核心库和运行环境层第19-20页
        2.1.4 Linux内核层第20页
    2.2 Android保护机制第20-23页
        2.2.1 Linux内核层第20-22页
        2.2.2 运行环境层第22页
        2.2.3 应用框架层第22-23页
    2.3 Android安全性分析第23-25页
        2.3.1 权限控制机制第23-24页
        2.3.2 Android组件安全第24-25页
    2.4 恶意软件第25-26页
        2.4.1 恶意软件的动机第25-26页
        2.4.2 恶意软件的传播途径第26页
    2.5 系统调用第26-29页
        2.5.1 函数库第27页
        2.5.2 系统调用第27-28页
        2.5.3 系统调用的实现第28-29页
    2.6 本章小结第29-30页
3 核函数以及SVM第30-36页
    3.1 机器学习与SVM第30-32页
        3.1.1 机器学习第30-31页
        3.1.2 SVM第31-32页
    3.2 核函数第32-35页
        3.2.1 常用的核函数第32页
        3.2.2 字符串核函数第32-33页
        3.2.3 间隙加权核第33-34页
        3.2.4 长度加权一次核第34页
        3.2.5 马尔可夫核第34-35页
    3.3 本章小结第35-36页
4 检测模型的设计与实验数据的准备第36-47页
    4.1 模型设计第36-37页
    4.2 实验环境的搭建第37-38页
    4.3 实验数据的收集与处理第38-46页
        4.3.1 数据收集第38页
        4.3.2 数据处理第38-46页
    4.4 本章小结第46-47页
5 实验结果及分析第47-62页
    5.1 实验环境与实验数据第47-48页
        5.1.1 实验环境第47页
        5.1.2 实验数据第47页
        5.1.3 参数设置第47-48页
    5.2 实验性能评价准则第48-49页
    5.3 基本实验第49-55页
        5.3.1 朴素算法性能分析第49-50页
        5.3.2 RBF核性能分析第50-51页
        5.3.3 间隙加权核性能分析第51-52页
        5.3.4 长度加权一次核性能分析第52-54页
        5.3.5 马尔可夫核性能分析第54-55页
    5.4 改进实验第55-59页
        5.4.1 马尔可夫核性能改进第56-57页
        5.4.2 长度加权一次核性能改进第57-59页
    5.5 综合对比与分析第59-61页
    5.6 本章小结第61-62页
6 总结与展望第62-65页
    6.1 工作总结第62-63页
    6.2 未来研究方向第63-65页
参考文献第65-68页
作者简历第68-70页
学位论文数据集第70页

论文共70页,点击 下载论文
上一篇:基于内容的图像搜索系统设计与实现
下一篇:基于维基百科的人物关系抽取研究