学位论文 > 优秀研究生学位论文题录展示

Android平台下恶意代码检测技术的研究与实现

作 者: 刘敏
导 师: 刘新
学 校: 湘潭大学
专 业: 计算机技术
关键词: 云计算 恶意代码 模式匹配 数据加密 Android
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网技术和计算机技术的高速发展,人们获取资源和服务变得更加方便快捷了,但与之伴随而来的安全问题也日益突出。人们遭受到的安全威胁类型越来越多,包括黑客攻击、网站木马、病毒感染等。特别是在使用广泛的移动终端上,窃取信息、恶意吸费等恶意软件层出不穷。由于受到资源和计算能力的限制,这些终端无法安装功能强大、性能要求高的病毒查杀软件。并且普通查杀软件在恶意代码爆炸式增长的今天都存在特征库更新滞后等问题。本文从实际出发,针对移动终端对安全的需求和现有查杀软件存在的弊端进行了深入的分析,提出了一种基于系统行为信息的恶意代码检测技术。该技术首先通过对系统行为信息的记录、分析,在检测到异常数据时,根据周期性频次异常检测技术对异常行为进行检测,并提交检测报告。另外,该系统还利用云计算平台高效的海量数据处理能力进行数据存储和分析,生成恶意代码检测报告。然后对报告进行严格的数据加密并返回给终端节点。本文针对过程主要做了一下工作:第一,将周期性频次异常检测技术应用于恶意代码检测。通过对恶意代码检测技术的研究和分析,发现特征码匹配和预处理技术是其中最常用的方法。其中特征码匹配技术主要是利用串扫描技术来实现的,但存在特征库更新滞后的问题。本文通过采用动静结合的方式进行检测,利用系统动态的行为信息,通过分析评估异常,有效地降低了检测结果的误报率,提高了检测效率。第二,终端与云端之间使用双密钥方式通信。由于系统行为信息包含大量的数据记录,并且需要强大的分析计算能力,所以将云计算模式引入该检测系统。由于系统信息本身的保密性,在终端与云端服务器进行数据传输过程中采用双密钥的方式通信,以保证数据的安全性。第三,基于Android平台移动终端实现恶意代码检测应用。本文通过对移动终端,特别是基于Android平台的移动终端的系统构架、安全机制等的分析,设计并实现了基于该平台的恶意代码检测系统。文中给出了具体的系统模型以及各个模块的详细实现。

全文目录


摘要  4-5
Abstract  5-9
第1章 绪论  9-16
  1.1 引言  9-10
  1.2 研究背景  10-14
    1.2.1 移动互联网的安全威胁  10-11
    1.2.2 国内外研究现状  11-14
  1.3 本文所做工作  14
  1.4 论文组织结构  14-16
第2章 相关技术背景  16-25
  2.1 移动云计算  16-17
    2.1.1 云计算的定义  16
    2.1.2 云计算的特点  16-17
  2.2 Android 平台简介  17-20
    2.2.1 Android 平台架构  17-18
    2.2.2 Android 应用运行机制  18-20
    2.2.3 Android 平台安全机制  20
  2.3 恶意代码检测技术  20-23
    2.3.1 恶意代码静态分析方法  21
    2.3.2 恶意代码动态检测方法  21-23
  2.4 数据加密算法简介  23-24
    2.4.1 对称加密算法  23
    2.4.2 非对称加密算法  23-24
  2.5 本章小结  24-25
第3章 Android 平台的云检测系统设计与实现  25-47
  3.1 系统总体设计  25-27
  3.2 静态检测模块设计与实现  27-30
    3.2.1 基于特征码匹配模块的设计  27-28
    3.2.2 基于特征码匹配模块的实现  28-30
  3.3 动态检测模块设计与实现  30-43
    3.3.1 动态检测模块设计  30-31
    3.3.2 动态监听模块的设计与实现  31-36
    3.3.3 基于系统信息的综合评估模块的设计与实现  36-43
  3.4 云检测模块设计与实现  43-45
    3.4.1 云检测模块简介  43-44
    3.4.2 数据加密模块的设计与实现  44-45
  3.5 本章小结  45-47
第4章 实验结果及分析  47-55
  4.1 实验环境及内容  47-48
    4.1.1 实验环境  47
    4.1.2 实验内容  47-48
  4.2 实验过程及结果分析  48-54
    4.2.1 静态测试  49-51
    4.2.2 动态测试  51-54
  4.3 本章小结  54-55
第5章 总结及展望  55-57
  5.1 本文工作总结  55
  5.2 进一步的工作展望  55-57
参考文献  57-59
致谢  59

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 在智能手机环境下健康管理功能设计与研究,TN929.53
  3. 云计算平台下的动态信任模型的研究,TP309
  4. 基于ANDROID的H.264视频编解码技术的研究与实现,TN919.81
  5. 基于Android终端的小型VoIP系统设计与实现,TN916.2
  6. 基于Android终端的视频通话系统设计与实现,TN929.53
  7. 基于查询接口的Deep Web模式匹配方法研究,TP311.13
  8. 基于Eucalyptus的教育知识服务模型设计与实现,TP393.09
  9. 云网络实验平台研究与实现,TP393.09
  10. 基于云计算的数字图书馆服务模式研究,G250.76
  11. 基于动态自适应语言模型的手机中文输入系统的研究与实现,TP391.14
  12. 基于Android智能手机平台的GPS开发,TP311.52
  13. UML在智能手机开发中的应用研究,TP311.52
  14. 基于3G平台的点餐服务系统的设计与实现,TP311.52
  15. 基于TCP/IP应用层的安全协议的设计与实现,TP393.08
  16. 基于Deep Web的图书信息集成与查询系统,TP311.52
  17. 内蒙古电信公司翼支付手机客户端研究设计与实现,TP311.52
  18. Web挂马检测系统的设计与实现,TP393.08
  19. 面向云计算的动态模糊测度方法研究,TP274
  20. 基于云计算的图书馆信息服务研究,G252
  21. 基于云计算的Web教育爬虫,TP391.3

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com