| 论文摘要 | 第4-5页 |
| Abstract of Thesis | 第5页 |
| 引言 | 第11-13页 |
| 1 绪论 | 第13-20页 |
| 1.1 研究背景和意义 | 第13-16页 |
| 1.2 研究内容和创新 | 第16-18页 |
| 1.3 论文结构 | 第18-20页 |
| 2 移动用户隐私数据保护机制研究概述 | 第20-34页 |
| 2.1 隐私数据的界限 | 第20页 |
| 2.2 移动用户隐私的种类 | 第20-22页 |
| 2.2.1 位置信息 | 第21页 |
| 2.2.2 社交信息 | 第21-22页 |
| 2.2.3 个人信息 | 第22页 |
| 2.2.4 企业信息 | 第22页 |
| 2.3 移动用户隐私数据威胁 | 第22-24页 |
| 2.3.1 位置服务安全隐患造成的隐私泄露 | 第22-23页 |
| 2.3.2 移动终端安全隐患造成的隐私泄露 | 第23页 |
| 2.3.3 传输网络隐患造成的隐私泄露 | 第23页 |
| 2.3.4 移动互联网接入环境隐私泄露 | 第23-24页 |
| 2.4 移动用户行为和安全意识 | 第24页 |
| 2.5 移动操作系统及平台安全机制简介 | 第24-27页 |
| 2.5.1 应用隔离 | 第25页 |
| 2.5.2 应用数字签名 | 第25-26页 |
| 2.5.3 ROOT权限访问 | 第26页 |
| 2.5.4 Kill Switch | 第26页 |
| 2.5.5 应用安装模式 | 第26页 |
| 2.5.6 应用商店管理模式 | 第26-27页 |
| 2.6 移动平台数据管理和访问模型 | 第27-28页 |
| 2.7 隐私数据保护机制综述 | 第28-33页 |
| 2.7.1 入侵检测 | 第28页 |
| 2.7.2 访问控制 | 第28-29页 |
| 2.7.3 数据加密 | 第29页 |
| 2.7.4 数据追踪 | 第29-30页 |
| 2.7.5 Android平台隐私保护研究现状 | 第30-33页 |
| 2.8 本章小结 | 第33-34页 |
| 3 基于移动平台的资源访问控制框架MDAC | 第34-45页 |
| 3.1 引言 | 第34-35页 |
| 3.2 Android安全体系结构 | 第35-38页 |
| 3.2.1 Linux机制 | 第35-37页 |
| 3.2.2 应用开发环境特性 | 第37页 |
| 3.2.3 Android应用框架层提供的安全机制 | 第37-38页 |
| 3.3 Android权限机制漏洞 | 第38-41页 |
| 3.3.1 越界访问 | 第39页 |
| 3.3.2 协同攻击 | 第39-41页 |
| 3.4 隐私访问控制框架MDAC | 第41-44页 |
| 3.4.1 引言 | 第41页 |
| 3.4.2 MDAC框架设计 | 第41-43页 |
| 3.4.3 MDAC框架解析 | 第43-44页 |
| 3.5 本章小结 | 第44-45页 |
| 4 基于灰名单的用户隐私保护方案 | 第45-58页 |
| 4.1 引言 | 第45-46页 |
| 4.2 Android应用程序结构 | 第46-47页 |
| 4.3 Protectedroid方案设计 | 第47-49页 |
| 4.4 Protectedroid方案实现 | 第49-55页 |
| 4.4.1 AppRole Setting Manager | 第49-50页 |
| 4.4.2 Privacy-Access Manager Component | 第50-51页 |
| 4.4.3 AppRole Setting Content Provider | 第51-53页 |
| 4.4.4 PackageInstall/Uninstall Manager | 第53-55页 |
| 4.5 实验结果分析 | 第55-57页 |
| 4.5.1 有效性 | 第55-56页 |
| 4.5.2 性能 | 第56-57页 |
| 4.6 本章小结 | 第57-58页 |
| 5 基于评分机制的用户隐私保护方案 | 第58-69页 |
| 5.1 引言 | 第58页 |
| 5.2 恶意应用检测 | 第58-59页 |
| 5.2.1 静态检测 | 第58-59页 |
| 5.2.2 动态检测 | 第59页 |
| 5.3 MURT方案设计 | 第59-62页 |
| 5.4 MURT方案实现 | 第62-65页 |
| 5.4.1 AppTrust Setting Manager | 第62-63页 |
| 5.4.2 Privacy-Access Manager Component | 第63-64页 |
| 5.4.3 Trust and Reliable Threshold Content Provider | 第64页 |
| 5.4.4 Package Install/Uninstall Manager | 第64-65页 |
| 5.5 方案实现与实验分析 | 第65-67页 |
| 5.5.1 用户体验 | 第65-66页 |
| 5.5.2 方案有效性 | 第66-67页 |
| 5.6 本章小结 | 第67-69页 |
| 6 基于权限削减机制的用户隐私保护方案 | 第69-79页 |
| 6.1 Android进程间通信机制简介 | 第69-70页 |
| 6.2 应用交互图的建立 | 第70-72页 |
| 6.2.1 权限削弱机制 | 第71-72页 |
| 6.3 权限集存储方法讨论 | 第72-77页 |
| 6.3.1 全映射整数表示法 | 第74-75页 |
| 6.3.2 整型数组表示法 | 第75页 |
| 6.3.3 权限分组编码表示法 | 第75-77页 |
| 6.3.4 交互图简化 | 第77页 |
| 6.4 本章小结 | 第77-79页 |
| 7 总结和展望 | 第79-81页 |
| 7.1 论文总结 | 第79页 |
| 7.2 移动用户隐私保护机制后续研究 | 第79-81页 |
| 参考文献 | 第81-86页 |
| 在学研究成果 | 第86-87页 |
| 致谢 | 第87页 |