首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动用户隐私保护机制若干技术研究

论文摘要第4-5页
Abstract of Thesis第5页
引言第11-13页
1 绪论第13-20页
    1.1 研究背景和意义第13-16页
    1.2 研究内容和创新第16-18页
    1.3 论文结构第18-20页
2 移动用户隐私数据保护机制研究概述第20-34页
    2.1 隐私数据的界限第20页
    2.2 移动用户隐私的种类第20-22页
        2.2.1 位置信息第21页
        2.2.2 社交信息第21-22页
        2.2.3 个人信息第22页
        2.2.4 企业信息第22页
    2.3 移动用户隐私数据威胁第22-24页
        2.3.1 位置服务安全隐患造成的隐私泄露第22-23页
        2.3.2 移动终端安全隐患造成的隐私泄露第23页
        2.3.3 传输网络隐患造成的隐私泄露第23页
        2.3.4 移动互联网接入环境隐私泄露第23-24页
    2.4 移动用户行为和安全意识第24页
    2.5 移动操作系统及平台安全机制简介第24-27页
        2.5.1 应用隔离第25页
        2.5.2 应用数字签名第25-26页
        2.5.3 ROOT权限访问第26页
        2.5.4 Kill Switch第26页
        2.5.5 应用安装模式第26页
        2.5.6 应用商店管理模式第26-27页
    2.6 移动平台数据管理和访问模型第27-28页
    2.7 隐私数据保护机制综述第28-33页
        2.7.1 入侵检测第28页
        2.7.2 访问控制第28-29页
        2.7.3 数据加密第29页
        2.7.4 数据追踪第29-30页
        2.7.5 Android平台隐私保护研究现状第30-33页
    2.8 本章小结第33-34页
3 基于移动平台的资源访问控制框架MDAC第34-45页
    3.1 引言第34-35页
    3.2 Android安全体系结构第35-38页
        3.2.1 Linux机制第35-37页
        3.2.2 应用开发环境特性第37页
        3.2.3 Android应用框架层提供的安全机制第37-38页
    3.3 Android权限机制漏洞第38-41页
        3.3.1 越界访问第39页
        3.3.2 协同攻击第39-41页
    3.4 隐私访问控制框架MDAC第41-44页
        3.4.1 引言第41页
        3.4.2 MDAC框架设计第41-43页
        3.4.3 MDAC框架解析第43-44页
    3.5 本章小结第44-45页
4 基于灰名单的用户隐私保护方案第45-58页
    4.1 引言第45-46页
    4.2 Android应用程序结构第46-47页
    4.3 Protectedroid方案设计第47-49页
    4.4 Protectedroid方案实现第49-55页
        4.4.1 AppRole Setting Manager第49-50页
        4.4.2 Privacy-Access Manager Component第50-51页
        4.4.3 AppRole Setting Content Provider第51-53页
        4.4.4 PackageInstall/Uninstall Manager第53-55页
    4.5 实验结果分析第55-57页
        4.5.1 有效性第55-56页
        4.5.2 性能第56-57页
    4.6 本章小结第57-58页
5 基于评分机制的用户隐私保护方案第58-69页
    5.1 引言第58页
    5.2 恶意应用检测第58-59页
        5.2.1 静态检测第58-59页
        5.2.2 动态检测第59页
    5.3 MURT方案设计第59-62页
    5.4 MURT方案实现第62-65页
        5.4.1 AppTrust Setting Manager第62-63页
        5.4.2 Privacy-Access Manager Component第63-64页
        5.4.3 Trust and Reliable Threshold Content Provider第64页
        5.4.4 Package Install/Uninstall Manager第64-65页
    5.5 方案实现与实验分析第65-67页
        5.5.1 用户体验第65-66页
        5.5.2 方案有效性第66-67页
    5.6 本章小结第67-69页
6 基于权限削减机制的用户隐私保护方案第69-79页
    6.1 Android进程间通信机制简介第69-70页
    6.2 应用交互图的建立第70-72页
        6.2.1 权限削弱机制第71-72页
    6.3 权限集存储方法讨论第72-77页
        6.3.1 全映射整数表示法第74-75页
        6.3.2 整型数组表示法第75页
        6.3.3 权限分组编码表示法第75-77页
        6.3.4 交互图简化第77页
    6.4 本章小结第77-79页
7 总结和展望第79-81页
    7.1 论文总结第79页
    7.2 移动用户隐私保护机制后续研究第79-81页
参考文献第81-86页
在学研究成果第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:基于“认知地图”理论的用户体验设计研究—社交型网站改版设计
下一篇:UEFI BIOS安全增强机制及完整性度量的研究