首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android系统的代码保护技术研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第13-18页
    1.1 研究背景和意义第13-14页
    1.2 国内外研究现状第14-16页
    1.3 论文的主要工作第16页
    1.4 论文的结构安排第16-18页
第二章 Android系统概述第18-24页
    2.1 Android系统简介第18页
    2.2 Android开发方式第18-19页
        2.2.1 SDK第19页
        2.2.2 NDK第19页
    2.3 Android应用层第19-23页
        2.3.1 活动第20页
        2.3.2 服务第20-21页
        2.3.3 广播接收器第21-22页
        2.3.4 内容提供器第22页
        2.3.5 意图第22-23页
    2.4 本章小结第23-24页
第三章 Android安全机制分析第24-30页
    3.1 Android沙箱机制第24-25页
    3.2 Android权限机制第25-27页
    3.3 Android签名机制第27-28页
    3.4 本章小结第28-30页
第四章 Android逆向与代码保护第30-41页
    4.1 Android应用程序文件结构第30-31页
    4.2 Android逆向工程第31-32页
        4.2.1 dex2jar第31页
        4.2.2 baksmali第31-32页
    4.3 Android代码保护技术第32-40页
        4.3.1 完整性校验第32-34页
        4.3.2 代码混淆第34-35页
        4.3.3 反射调用与动态加载第35-36页
        4.3.4 NDK第36-37页
        4.3.5 反逆向与反调试第37-40页
        4.3.6 网络化信息存储第40页
    4.4 本章小结第40-41页
第五章 Android代码加固流程设计第41-55页
    5.1 Android代码加固总体流程第41-42页
        5.1.1 概述第41-42页
        5.1.2 总体架构图第42页
    5.2 敏感函数封装第42-50页
        5.2.1 敏感函数分析第42-46页
        5.2.2 Dex文件加壳技术第46-50页
    5.3 基于NDK的so加密库第50-52页
    5.4 APK校验第52-53页
    5.5 基于Pro Guard的代码混淆第53页
    5.6 本章小结第53-55页
第六章 实验与分析第55-64页
    6.1 实验环境第55页
        6.1.1 代码开发环境第55页
        6.1.2 加固实验环境第55页
    6.2 代码加固流程实现第55-61页
        6.2.1 权限和敏感函数定位第55-59页
        6.2.2 so库导入第59-60页
        6.2.3 代码植入第60-61页
        6.2.4 代码混淆第61页
    6.3 代码加固结果分析第61-62页
        6.3.1 文件对比第61-62页
        6.3.2 逆向对比第62页
        6.3.3 结果分析第62页
    6.4 本章小结第62-64页
第七章 总结与展望第64-67页
    7.1 本文工作总结第64-65页
    7.2 研究展望第65-67页
参考文献第67-71页
致谢第71-72页
攻读硕士学位期间已发表或录用的论文第72-73页
附件第73页

论文共73页,点击 下载论文
上一篇:基于地面激光扫描点云数据的单木三维建模
下一篇:公安综合信息系统设计与实现