首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于iOS平台应用安全检测及防护技术的研究

摘要第5-6页
abstract第6页
第一章 绪论第11-16页
    1.1 研究背景与意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 本文主要贡献与创新第13-14页
    1.4 论文组织结构第14-16页
第二章 iOS安全机制的研究第16-30页
    2.1 iOS安全隐患第16-19页
        2.1.1 iOS平台安全隐患类型第16-17页
        2.1.2 安全机制研究第17-19页
    2.2 系统级安全研究第19-22页
        2.2.1 系统可信启动第19-20页
        2.2.2 系统软件授权第20-21页
        2.2.3 Touch ID和Secure Enclave第21-22页
    2.3 应用程序运行时安全机制第22-26页
        2.3.1 沙盒机制第22-24页
        2.3.2 代码签名第24-25页
        2.3.3 地址空间布局随机化第25-26页
    2.4 数据加密和数据保护第26-29页
        2.4.1 硬件安全保护第27页
        2.4.2 文件数据保护第27-29页
    2.5 本章小结第29-30页
第三章 iOS平台安全评估框架第30-39页
    3.1 iOS智能终端的安全问题第30-31页
    3.2 安全评估框架总体架构第31-32页
    3.3 iOS系统安全评估第32-35页
        3.3.1 系统安全漏洞评估模块第32页
        3.3.2 模糊测试模块第32-34页
        3.3.3 iOS系统完整性评估模块第34-35页
        3.3.4 iOS系统固件安全评估模块第35页
    3.4 iOS应用安全评估第35-37页
        3.4.1 应用程序安全审查模块第35-36页
        3.4.2 应用程序漏洞检测模块第36-37页
        3.4.3 应用程序模糊测试模块第37页
    3.5 iOS用户信息数据安全评估第37-38页
        3.5.1 软件数据安全评估模块第37-38页
        3.5.2 硬件数据交互安全评估模块第38页
    3.6 本章小结第38-39页
第四章 iOS应用安全检测系统第39-62页
    4.1 系统总体设计第39-42页
        4.1.1 需求概述第39-40页
        4.1.2 基于特征检测方法的分析第40页
        4.1.3 基于启发式检测方法的分析第40-41页
        4.1.4 系统总体架构第41-42页
    4.2 特征检测模块第42-47页
        4.2.1 敏感API分类第42-43页
        4.2.2 模块的设计与实现第43-47页
            4.2.2.1 提取应用的敏感API第44-45页
            4.2.2.2 Softmax模型的实现第45-47页
    4.3 启发式检测模块第47-54页
        4.3.1 应用程序调用序列第48-49页
        4.3.2 模块的设计与实现第49-54页
            4.3.2.1 目标程序逆向第49-50页
            4.3.2.2 重建类层次结构第50页
            4.3.2.3 解析函数调用第50-52页
            4.3.2.4 后向切片第52页
            4.3.2.5 生成调用序列第52-54页
            4.3.2.6 行为序列生成第54页
    4.4 实验评估第54-61页
        4.4.1 破解样本应用第54-55页
        4.4.2 特征检测模块测试第55-57页
        4.4.3 启发式检测模块测试第57-58页
        4.4.4 实验结果第58-59页
        4.4.5 实验分析第59-60页
            4.4.5.1 设备ID泄漏原因第59-60页
        4.4.6 对比分析第60-61页
    4.5 本章小结第61-62页
第五章 针对“假面攻击”的防护机制第62-77页
    5.1 假面攻击基本攻击机制分析第62-64页
    5.2 重现假面攻击第64-67页
        5.2.1 获取目标应用的Bundle ID第64-65页
        5.2.2 伪造恶意应用第65-66页
        5.2.3 替换目标应用第66-67页
    5.3 根本原因及现有对策第67-69页
        5.3.1 假面攻击的根本原因第67-68页
        5.3.2 假面攻击现有的对策第68-69页
    5.4 基于假面攻击的防护机制第69-72页
        5.4.1 防护系统模型第69页
        5.4.2 一般防护机制第69-70页
        5.4.3 针对带有重放攻击的假面攻击的防护机制第70-72页
    5.5 防护机制有效性验证第72-75页
        5.5.1 一般有效性验证第72-73页
        5.5.2 防御重放攻击的有效性验证第73-75页
    5.6 防御机制的补充说明第75页
    5.7 本章小结第75-77页
第六章 总结与展望第77-79页
    6.1 主要结论第77-78页
    6.2 研究展望第78-79页
致谢第79-80页
参考文献第80-83页
攻读硕士期间取得的研究成果第83-84页

论文共84页,点击 下载论文
上一篇:块稀疏信号重构算法研究
下一篇:全同态加密技术实用化研究