首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于安卓平台移动终端隐私信息防护系统的研究与实现

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 安卓智能移动终端隐私保护的研究意义第11-13页
        1.1.1 智能移动终端已成为网络时代的终端主体第11页
        1.1.2 安卓系统占据了智能终端的市场主导地位第11页
        1.1.3 大量的安全隐患严重影响安卓系统的安全性和用户的隐私第11-12页
        1.1.4 恶意应用程序是安卓智能系统的重要安全隐患第12页
        1.1.5 世界各国关注安卓智能移动终端的安全威胁和隐私保护第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 恶意应用程序防范控制技术研究现状第13-14页
        1.2.2 安卓智能系统的信息保护技术研究现状第14-15页
    1.3 研究内容第15-16页
    1.4 论文的章节结构安排第16-17页
第二章 移动终端隐私保护和信息防护理论和技术第17-27页
    2.1 Android智能系统的总体架构分析第17-19页
        2.1.1 应用层第17页
        2.1.2 框架层第17-18页
        2.1.3 系统库第18-19页
        2.1.4 Android Runtime第19页
        2.1.5 Linux Kernel第19页
    2.2 Android安全机制研究分析第19-21页
        2.2.1 系统分区和安全模式第19页
        2.2.2 文件系统权限第19-20页
        2.2.3 进程沙箱第20页
        2.2.4 权限机制第20-21页
        2.2.5 应用程序签名第21页
    2.3 Android安全机制存在的问题第21-23页
        2.3.1 权限机制漏洞第21-22页
        2.3.2 数据存储漏洞第22页
        2.3.3 广播机制安全威胁第22页
        2.3.4 Intent恶意跳转第22页
        2.3.5 反编译安全威胁第22-23页
    2.4 Android Binder进程间通信机制第23页
    2.5 Android文件加密系统第23-25页
        2.5.1 Android文件加密系统概述第24页
        2.5.2 加密算法AES介绍第24页
        2.5.3 AES加密算法第24-25页
    2.6 主流安全软件研究第25-26页
        2.6.1 安全软件存在的安全问题第25页
        2.6.2 安全软件存在的漏洞第25-26页
    2.7 本章小结第26-27页
第三章 多层协同安卓隐私信息防护系统设计第27-44页
    3.1 系统总体设计第27-28页
    3.2 APK安全标示模块设计第28-30页
        3.2.1 APK安全标记第28-29页
        3.2.2 APK安全审核第29-30页
    3.3 用户切换模块设计第30-33页
        3.3.1 User Check Content Provider第31页
        3.3.2 用户切换程序第31-33页
        3.3.3 用户审核第33页
    3.4 隐私权控制模块设计第33-37页
        3.4.1 权限设置程序第34-35页
        3.4.2 Privacy Content Provider第35页
        3.4.3 权限审核第35-37页
    3.5 隐私信息控制模块设计第37-43页
        3.5.1 隐私信息标记第38-39页
        3.5.2 组件间通信审核第39-40页
        3.5.3 SD卡存取审核第40-43页
    3.6 本章小结第43-44页
第四章 基于安全标示和权限控制的安全系统实现第44-58页
    4.1 APK安全标示模块实现第44-46页
        4.1.1 APK安全标记第44-45页
        4.1.2 APK安全审核第45-46页
    4.2 用户切换模块的实现第46-48页
        4.2.1 UserCheck Content Provider第46-47页
        4.2.2 用户切换程序第47页
        4.2.3 用户动态审核第47-48页
    4.3 隐私信息权限控制实现第48-53页
        4.3.1 Privacy Content Provider第48-49页
        4.3.2 隐私权限设置程序第49页
        4.3.3 隐私权限审核第49-53页
    4.4 隐私信息控制的实现第53-57页
        4.4.1 组件间通信审核第54-57页
        4.4.2 SD卡存取审核第57页
    4.5 本章小结第57-58页
第五章系统部署与防护测试第58-63页
    5.1 测试环境第58页
    5.2 测试内容第58-59页
    5.3 有效性分析第59-62页
        5.3.1 APK安全标示第59-60页
        5.3.2 用户切换第60-62页
    5.4 本章小结第62-63页
总结与展望第63-65页
    总结第63页
    展望第63-65页
参考文献第65-68页
致谢第68-69页
答辩委员会对论文的评定意见第69页

论文共69页,点击 下载论文
上一篇:马克思精神生产理论研究
下一篇:企业并购估值与价值创造研究--以世纪华通并购为例