首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android应用隐私泄露若干问题的研究

摘要第5-7页
ABSTRACT第7-9页
符号对照表第14-15页
缩略语对照表第15-21页
第一章 绪论第21-35页
    1.1 研究背景和意义第21-24页
    1.2 国内外研究现状第24-30页
        1.2.1 隐私泄露的具体问题第24-27页
        1.2.2 隐私泄露的检测第27-29页
        1.2.3 用户隐私保护第29-30页
    1.3 主要研究工作和结构安排第30-35页
        1.3.1 主要工作与贡献第30-32页
        1.3.2 本文的结构安排第32-35页
第二章 基础知识第35-47页
    2.1 Android系统与应用第35-38页
        2.1.1 Android系统概述第35-36页
        2.1.2 Android应用组件与组件通信第36-37页
        2.1.3 Android权限管理机制第37-38页
    2.2 Android应用静态检测技术第38-41页
        2.2.1 控制流图第38-39页
        2.2.2 污点分析技术第39-40页
        2.2.3 程序切片第40-41页
    2.3 Android应用动态测试技术第41-45页
        2.3.1 Hook技术第41-43页
        2.3.2 GUI自动化测试技术第43-45页
    2.4 小结第45-47页
第三章 Android动态加载与反射机制的静态污点分析第47-65页
    3.1 引言第47-48页
    3.2 Android动态加载与反射机制第48-49页
    3.3 总体设计第49-51页
    3.4 Dy Load Droid-D原理介绍第51-53页
        3.4.1 Android源码修改第51-52页
        3.4.2 日志解析第52-53页
    3.5 Dy Load Droid-S原理介绍第53-58页
        3.5.1 类的加载第53页
        3.5.2 模糊匹配原则和条件转移原则第53-54页
        3.5.3 源方法修改算法第54-57页
        3.5.4 污点传播分析第57-58页
    3.6 实验与分析第58-63页
        3.6.1 实验环境和实验样本第58-59页
        3.6.2 实验结果第59-60页
        3.6.3 实验结果分析第60-62页
        3.6.4 与其他工具的对比第62-63页
    3.7 小结第63-65页
第四章 基于组件和控件过滤的Andrid应用定向行为触发方法第65-87页
    4.1 引言第65-66页
    4.2 A3E简介第66-68页
    4.3 对A3E的改进第68-69页
        4.3.1 问题提出第68页
        4.3.2 解决方法第68-69页
    4.4 组件过滤第69-73页
        4.4.1 组件过滤原理第69-72页
        4.4.2 组件过滤实现第72-73页
    4.5 控件过滤第73-78页
        4.5.1 控件与控件事件处理方法对应关系的查找第73-74页
        4.5.2 控件事件处理方法与关注API调用对应关系的查找第74-75页
        4.5.3 组件必要性判断第75-76页
        4.5.4 控件特征查找第76-77页
        4.5.5 控件过滤的结果第77-78页
    4.6 OA3E和动态遍历第78-79页
        4.6.1 OA3E的结构第78页
        4.6.2 定向遍历算法第78-79页
    4.7 实验与分析第79-86页
        4.7.1 实验方法和准备第79-81页
        4.7.2 OA3E和A3E运行结果的比较第81-83页
        4.7.3 OA3E的效率分析第83-86页
    4.8 相关工作和对比第86页
    4.9 小结第86-87页
第五章 Android应用端口开放漏洞的分析与检测第87-103页
    5.1 引言第87页
    5.2 Android应用端口开放的分析第87-91页
        5.2.1 Android应用开放端口的普遍性第88-89页
        5.2.2 Android应用开放端口的目的第89-90页
        5.2.3 Android应用开放端口的安全性分析第90-91页
    5.3 端口开放漏洞的检测第91-97页
        5.3.1 检测方法第91-92页
        5.3.2 敏感行为检测第92-95页
        5.3.3 访问控制的强度判断第95-97页
    5.4 APOVD漏洞检测效果第97-102页
        5.4.1 检测结果第97-99页
        5.4.2 性能分析第99页
        5.4.3 准确性分析第99-100页
        5.4.4 案例分析第100-102页
        5.4.5 与相关工作的对比第102页
    5.5 小结第102-103页
第六章 网络直播平台主播地理位置泄露漏洞的分析与利用第103-129页
    6.1 引言第103-104页
    6.2 背景介绍第104-105页
        6.2.1“附近的主播”功能模型第104页
        6.2.2 问题提出第104-105页
    6.3 距离计算第105-107页
        6.3.1 球面距离计算方法第105-106页
        6.3.2 平面距离计算方法第106-107页
    6.4 位置定位第107-112页
        6.4.1 基于球面距离计算方法的位置定位第107-109页
        6.4.2 基于平面距离计算方法的位置定位第109-110页
        6.4.3 平面距离计算方法的相关参数的确定第110-111页
        6.4.4 低精度距离的解决第111-112页
    6.5 漏洞利用技术方案第112-117页
        6.5.1 位置信息请求响应模型第112-114页
        6.5.2 单一C-S漏洞利用方案第114页
        6.5.3 方法Hook方案第114-115页
        6.5.4 Fiddler代理方案第115-117页
    6.6 实验与分析第117-125页
        6.6.1 各直播App的距离隐藏第117-118页
        6.6.2 各直播App的通信加密情况与漏洞利用技术方案的选择第118-119页
        6.6.3 各直播App的距离计算方法与定位算法的选择第119-121页
        6.6.4 定位准确性分析第121-123页
        6.6.5 漏洞利用的时间复杂度分析第123-125页
    6.7 漏洞风险分析与防御方法第125-127页
        6.7.1 漏洞风险分析第125页
        6.7.2 漏洞的防御方法第125-127页
    6.8 相关工作和对比第127页
    6.9 小结第127-129页
第七章 YY任意用户地理位置破解和基于地理位置的手机号码破解第129-155页
    7.1 引言第129-130页
    7.2 背景介绍第130-132页
        7.2.1 YY的使用情况第130-131页
        7.2.2 频道和马甲的概念第131页
        7.2.3 YY账号介绍第131-132页
    7.3 漏洞情况第132-136页
        7.3.1 用户地理位置泄露第132-134页
        7.3.2 手机号与用户ID对应关系泄露第134页
        7.3.3 带掩码的手机号第134-136页
        7.3.4 登录限制问题第136页
    7.4 手机号码破解思路第136-139页
        7.4.1 破解总体流程第136-137页
        7.4.2 测试集构建第137-138页
        7.4.3 暴力破解与小号匹配第138-139页
    7.5 技术实现第139-144页
        7.5.1 登录过程模拟第139-141页
        7.5.2 基于方法Hook的信息查询技术第141-142页
        7.5.3 三点定位技术实现第142-144页
    7.6 破解效果第144-150页
        7.6.1 非指定用户地理位置和手机号码破解第145-147页
        7.6.2 指定用户地理位置和手机号码破解第147-150页
    7.7 讨论第150-153页
        7.7.1 隐私泄露后果第151页
        7.7.2 漏洞修复第151-152页
        7.7.3 应用扩展第152-153页
    7.8 小结第153-155页
第八章 总结和展望第155-159页
    8.1 论文工作总结第155-156页
    8.2 未来工作展望第156-159页
参考文献第159-177页
致谢第177-179页
作者简介第179-181页

论文共181页,点击 下载论文
上一篇:对GGH映射及其应用的密码分析
下一篇:加密云数据的安全计算和去重管理