- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能手机恶意软件检测的变化感知方法版
分类号 TP311.1 密 级
U D C 编 号 1 0 4 8 6
硕 士 学 位 论 文
智能手机恶意软件检测的
变化感知方法
:
学 号:
指导教师姓名、职称: 教授
:计算机应用技术
:计算机免疫学
二〇一二年五月
郑 重 声 明
本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄袭、造假等违反学术道德、学术规范和侵权行为,否则,本人愿意承担由此而产生的法律责任和法律后果,特此郑重声明。
学位论文作者(签名):
年 月 日
摘要
智能手机在近几年中取得了突飞猛进的发展,手机的功能越来越强大、普及率也越来越高。并且智能手机中存储了大量的私人信息,与用户的工作、生活、经济息息相关。因此,针对智能手机的恶意软件攻击也越来越多,恶意软件的数量和种类都在飞速增长中。智能手机的安全面临着严重威胁。
现有的智能手机恶意软件检测方法主要包括特征码扫描法、启发式方法和行为监测法。这些传统的检测方法有一个共同的局限性:不具有自适应性。另外,基于人工免疫系统的检测方法,如树突状细胞算法,虽然具有一定的自适应性,但是过于依赖人工经验,自适应性明显不足。因此,为了解决现有检测方法缺乏自适应性的缺陷,本文引入了基于危险理论的变化感知方法,通过寻找智能手机系统中的“变化”,即危险信号,达到检测恶意软件的目的。
本文构建的基于变化感知的智能手机恶意软件检测模型由四个模块构成,分别是数据采集模块、危险信号生成模块、共刺激信号生成模块以及预警模块。重点研究智能手机系统中危险信号的生成以及危险状态的感知。
在研究危险信号的生成时,本文借鉴数学中描述函数变化规律的方法,用微分的概念描述智能手机系统中的“变化”,在此基础上定义和表达危险信号。考虑到智能手机系统中数据的离散型,本文以数值微分为理论基础,实现危险信号的表达,并具体提出在智能手机系统中计算危险信号的方法。
在研究危险状态的感知时,本文借鉴机体免疫系统中抗原提呈细胞的功能和原理,构建了人工抗原提呈细胞群体,用于识别、融合危险信号,从零散、微观的危险信号中,提炼宏观的系统状态,实现危险感知。文中探讨了人工抗原提呈细胞的结构、工作流程和生命周期,以及抗原提呈细胞上识别危险信号的关键组件——Toll样受体的作用、结构和相关算法。
最后,本文搭建了一个基于Android操作系统的实验平台,完成了原型系统。以恶意软件BgServ和Secret SMS Replicator为例,完成了四组实验。通过四组实验结果的对比和分析,验证了本文构建的模型能够发现恶意软件,具有有效性。另外,不同的恶意软件运行时,危险信号和Toll样受体的类别、数量有所不同,能够自适应地随系统状态的变化而变化,验证了本文构建的模型具有自适应性。
关键词:智能手机;恶意软件检测;危险理论;变化感知
ABSTRACT
Recent years, smart phones have achieved rapid development. The function of the smart phones has become more and more powerful, and the penetration rate has also been higher and higher. A large number of personal information is stored in smart phones, which are closely related with users’ work, economy and personal life. Therefore, the number of attacks aimed at smart phones is growing rapidly, and the amount and variety of malicious software are also growing fast. The security of smart phones is facing serious threat.
Existing malware detection methods include the signature scanning method, the heuristic method and the behavior monitoring method. These traditional detection methods have a common limitation: lack of self adap
您可能关注的文档
最近下载
- 中学食堂建设项目社会稳定风险评估报告(模板范文).docx
- 第9课 互传密信有诀窍 教案 义务教育人教版信息科技五年级全一册.docx VIP
- 根本原因分析精神病人自杀RCA.pptx VIP
- SL523-2024 水土保持监理规范.docx VIP
- 路面结构层厚度评定表(代表值自动计算).xls VIP
- 雨虹防水质保合同范本Word模板.docx VIP
- 旅游产品策划与设计422全书教学课件电子教案.ppt
- Toll样受体信号通路中MyD88的研究进展_吴燕燕.pdf VIP
- 2024水土保持工程施工监理规范.docx VIP
- 义务教育版(2024)五年级全一册 第1课 生活处处有算法 教案.docx VIP
文档评论(0)