声明
摘要
表格索引
插图索引
代码索引
第1章 绪论
1.1 研究背景和意义
1.1.1 智能手机及Android操作系统简介
1.1.2 Android恶意应用简介
1.1.3 权限滥用攻击简介
1.2 研究现状
1.3 本文研究内容
1.4 本文组织结构
第2章 相关技术介绍
2.1 Android系统架构简介
2.1.1 Linux内核层
2.1.2 硬件抽象层
2.1.3 系统运行库层
2.1.4 应用程序框架层
2.1.5 应用程序层
2.2 Android中的安全机制简介
2.3 Android恶意软件检测技术
2.3.1 静态检测方法
2.3.2 动态检测方法
2.4 关联分析简介
2.4.1 关联分析基本概念
2.4.2 关联分析的基本步骤
2.4.3 关联分析算法
第3章 权限滥用攻击研究
3.1 权限滥用攻击原理
3.2 权限滥用攻击检测核心思想
第4章 DroidDect检测系统的设计
4.1 攻击模型与假设
4.2 检测流程设计
4.2.1 DroidDect系统静态检测部分
4.2.2 DroidDect系统动态检测部分
4.3 DroidDect检测系统各模块设计
4.3.1 应用行为检测模块
4.3.2 用户操作检测模块
4.3.3 数据处理模块
4.3.4 关联分析模块
第5章 DroidDect检测系统的实现
5.1 DroidDect检测系统介绍
5.1.1 开发环境
5.1.2 检测模块实现层次
5.1.3 检测的分类及其实现方法
5.2 应用行为检测模块实现
5.2.1 窃听攻击的检测
5.2.2 传感器滥用攻击的检测
5.2.3 偷拍攻击的检测
5.2.4 位置跟踪攻击的检测
5.3 用户行为检测模块实现
5.3.1 用户GUI事件的检测
5.3.2 用户非GUI事件的检测
5.4 数据处理模块的实现
5.4.1 录音权限使用数据的处理
5.4.2 拍照权限的数据处理
5.4.3 位置权限的数据处理
5.4.4 传感器权限的数据处理
5.5 关联分析模块的实现
5.5.1 关联分析模块设计思想
5.5.2 时间段型置信度计算方法
5.5.3 时间点型置信度计算方法
第6章 实验评估与结果分析
6.1 实验简介与测试环境
6.2 检测阈值的确定
6.3 有效性和实用性评估
6.3.1 检测方法及样本介绍
6.3.2 检测结果及分析
6.3.3 实用性评估
6.4 性能评估
6.4.1 CaffeineMark 3.0测试基准简介
6.4.2 测试结果
第7章 总结与展望
7.1 本文工作总结
7.2 未来工作展望
参考文献
致谢
在读期间发表的学术论文