首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于静态分析的Android操作系统隐私保护机制评估方法研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-14页
图表目录第14-16页
第1章 绪论第16-22页
   ·研究背景第16-17页
   ·Android系统的隐私保护机制第17-19页
   ·研究内容第19页
     ·Android隐私保护机制有效性评估方法第19页
     ·静态分析方法的高误报率问题第19页
   ·研究意义第19-20页
   ·论文组织结构第20-22页
第2章 国内外研究现状第22-32页
   ·Android系统的隐私保护机制第22-29页
     ·权限机制的有效性第22-23页
     ·权限提升问题第23-25页
     ·最小权限原则第25-26页
     ·重打包问题第26-27页
     ·建模与推理第27-28页
     ·污点分析第28-29页
   ·静态分析的误报率第29-30页
   ·当前研究工作的不足第30-32页
     ·Android隐私保护机制第30-31页
     ·静态分析的误报率第31-32页
第3章 Android隐私保护机制第32-46页
   ·Android系统架构第32-34页
     ·应用软件层第32-33页
     ·应用框架层第33页
     ·链接库与Android运行时层第33-34页
     ·Linux内核层第34页
   ·Android系统的安全功能第34-36页
     ·Linux内核第34页
     ·应用软件沙盒第34-35页
     ·文件系统权限第35页
     ·SELinux第35页
     ·加密功能第35页
     ·密码保护第35页
     ·权限管理机制第35-36页
   ·Android隐私保护机制的职责划分第36-40页
     ·应用软件开发者第36-37页
     ·用户第37-39页
     ·Android系统第39页
     ·小结第39-40页
   ·Android应用软件的组件及其特有问题第40-44页
     ·Android应用软件的组件第40-41页
     ·Android应用软件的特有问题第41-44页
   ·恶意软件的攻击模型第44-45页
   ·小节第45-46页
第4章 基于静态分析的隐私保护机制有效性评估方法第46-72页
   ·评估方法概述第46-48页
   ·攻击图第48-50页
   ·攻击图生成器第50-65页
     ·攻击图生成算法第50-51页
     ·隐私数据识别第51-55页
     ·敏感接口识别第55-58页
     ·静态分析第58-65页
   ·逻辑分析器第65-66页
   ·敏感接口枚举第66-67页
   ·实验结果第67-69页
   ·小结第69-72页
第5章 静态分析工具的优化方法第72-88页
   ·静态分析工具第72-73页
     ·FindBugs第72-73页
     ·PMD第73页
     ·JLint第73页
   ·静态分析的高误报率第73-74页
   ·警报精确性度量第74-77页
     ·更新日志文档信息提取第75-76页
     ·软件历史版本信息提取第76-77页
   ·静态分析警报优先级评定方法第77-84页
     ·优先级评定方法概述第78页
     ·权值生成器第78-81页
     ·优先级算法第81-84页
   ·实验结果第84-86页
   ·讨论第86-87页
     ·版本历史第86-87页
     ·实验验证第87页
   ·小结第87-88页
第6章 隐私保护机制评估结果第88-102页
   ·评估结果优化与验证第88-89页
   ·评估结果第89-91页
     ·隐私读取第89-90页
     ·隐私发送第90页
     ·验证第90-91页
   ·系统脆弱性分析第91-94页
   ·影响第94页
   ·实际攻击第94-96页
   ·脆弱性修复方法第96-98页
   ·恶意软件检测方法第98-99页
   ·评估方法的特点与改进第99-100页
   ·小结第100-102页
第7章 总结与展望第102-106页
   ·论文总结第102-104页
   ·工作展望第104-106页
参考文献第106-112页
致谢第112-114页
在读期间发表的学术论文与取得的其他研究成果第114页

论文共114页,点击 下载论文
上一篇:面向推荐系统的关键问题研究及应用
下一篇:基于约束的频繁模式挖掘方法以及应用研究