中文摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 引言 | 第8-13页 |
1.1 研究背景 | 第8页 |
1.2 Android应用漏洞挖掘现状 | 第8-10页 |
1.2.1 静态漏洞挖掘方法 | 第8-9页 |
1.2.2 动态漏洞挖掘方法 | 第9页 |
1.2.3 基于模糊测试的方法 | 第9-10页 |
1.3 Intent中Extra信息获取方法 | 第10页 |
1.4 并行化漏洞挖掘系统 | 第10-11页 |
1.5 论文主要研究内容与特色 | 第11-12页 |
1.6 论文的组织与安排 | 第12-13页 |
第二章 Android应用组件及权限机制 | 第13-29页 |
2.1 Android应用概述 | 第13-19页 |
2.1.1 Android系统架构 | 第13-15页 |
2.1.2 Android四大组件 | 第15-16页 |
2.1.3 Android应用配置文件 | 第16页 |
2.1.4 Intent和组件间通信 | 第16-18页 |
2.1.5 目标应用反汇编 | 第18-19页 |
2.2 Android权限机制 | 第19-21页 |
2.2.1 Android系统权限模型 | 第19-20页 |
2.2.2 Android应用权限模型 | 第20-21页 |
2.3 Android权限泄漏及原因 | 第21-24页 |
2.3.1 系统设计方面 | 第21-23页 |
2.3.2 开发者编写应用方面 | 第23-24页 |
2.3.3 用户使用应用方面 | 第24页 |
2.4 Android应用程序安全编程 | 第24-28页 |
2.4.1 Activity安全编程 | 第24-25页 |
2.4.2 Service安全编程 | 第25-26页 |
2.4.3 Broadcast receiver安全编程 | 第26-27页 |
2.4.4 Content Provider安全编程 | 第27-28页 |
2.5 本章小结 | 第28-29页 |
第三章 基于Extra的模糊测试数据生成 | 第29-46页 |
3.1 模糊测试数据生成 | 第29页 |
3.2 现有的Extra信息获取方法 | 第29-32页 |
3.2.1 静态的获取Extra信息的不足 | 第29-32页 |
3.2.2 动态的获取Extra信息的不足 | 第32页 |
3.3 轻量级的Extra信息的静态获取方法设计 | 第32-41页 |
3.3.1 解析往Intent存入Extra信息 | 第33-34页 |
3.3.2 解析往Bundle存入Extra信息 | 第34页 |
3.3.3 解析从Intent取出Extra信息 | 第34-35页 |
3.3.4 解析从Bundle取出Extra信息 | 第35-36页 |
3.3.5 获取Extra信息算法 | 第36-41页 |
3.4 Extra信息获取方法比较 | 第41-45页 |
3.4.1 获取Extra信息完整性 | 第42-44页 |
3.4.2 获取Extra信息效率 | 第44-45页 |
3.5 本章小结 | 第45-46页 |
第四章 模糊测试耗时分析与任务调度 | 第46-53页 |
4.1 单一应用的分析过程与耗时因素分析 | 第46-48页 |
4.2 模糊测试过程耗时建模分析时间 | 第48-50页 |
4.2.1 模糊测试耗时间与应用大小的关系 | 第48-49页 |
4.2.2 模糊测试耗时与组件数目关系 | 第49-50页 |
4.2.3 模糊测试耗时建模 | 第50页 |
4.3 动态任务调度设计 | 第50-52页 |
4.4 本章小结 | 第52-53页 |
第五章 paraIntentFuzz模糊测试系统的设计与实现 | 第53-59页 |
5.1 paraIntentFuzz的整体设计 | 第53页 |
5.2 基于云计算平台的并行分析架构设计与实现 | 第53-56页 |
5.2.1 服务器端设计 | 第54页 |
5.2.2 运行节点的设计 | 第54-56页 |
5.2.3 并行扩展的设计 | 第56页 |
5.3 命令发送、日志处理和快照使用 | 第56-58页 |
5.3.1 Drozer的使用与插件的编写 | 第56-57页 |
5.3.2 源码修改与日志处理 | 第57-58页 |
5.3.3 快照的使用 | 第58页 |
5.4 本章小结 | 第58-59页 |
第六章 Android应用权限泄漏模糊测试实验 | 第59-68页 |
6.1 Extra信息获取 | 第59页 |
6.2 动态任务调度策略的选取 | 第59-62页 |
6.2.1 初始时随机分配100个应用 | 第59-60页 |
6.2.2 初始时按预估的分析时间排序分配100个应用 | 第60页 |
6.2.3 动态分配不按预估的分析时间排序 | 第60-61页 |
6.2.4 动态分配按预估的分析时间排序 | 第61页 |
6.2.5 四种调度策略效果对比 | 第61-62页 |
6.3 并行的模糊测试 | 第62-64页 |
6.3.1 并行的时间开销以及效率的提升 | 第62-63页 |
6.3.2 并行的可扩展性 | 第63-64页 |
6.4 大规模的模糊测试结果 | 第64-67页 |
6.4.1 每一种泄漏的权限泄漏的次数 | 第65-66页 |
6.4.2 应用泄漏权限的次数 | 第66-67页 |
6.4.3 应用泄露权限种类数目 | 第67页 |
6.5 本章小结 | 第67-68页 |
总结与展望 | 第68-70页 |
主要工作与总结 | 第68页 |
未来研究方向 | 第68-70页 |
参考文献 | 第70-73页 |
致谢 | 第73-74页 |
个人简历 | 第74-75页 |
在学期间的研究成果及发表的学术论文 | 第75页 |