| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 论述 | 第9-15页 |
| ·研究背景和意义 | 第9-11页 |
| ·国内外相关工作 | 第11-13页 |
| ·研究内容 | 第13页 |
| ·论文结构 | 第13-15页 |
| 第2章 相关技术 | 第15-26页 |
| ·Android手机操作系统简介 | 第15-21页 |
| ·Android安全体系分析 | 第16-19页 |
| ·Android安全隐患 | 第19-20页 |
| ·Android安全解决方案 | 第20-21页 |
| ·PKI体系简介 | 第21-25页 |
| ·PKI技术构成 | 第22-23页 |
| ·PKI发展趋势 | 第23-24页 |
| ·PKI常用算法特点 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 基于可信第三方应用完整性验证模型 | 第26-40页 |
| ·应用发布面临的威胁 | 第26-27页 |
| ·完整性验证模型 | 第27-29页 |
| ·安全协议 | 第29-33页 |
| ·安全协议流程 | 第29-30页 |
| ·原始应用与可信第三方的通信 | 第30-31页 |
| ·终端与可信第三方的通信 | 第31-33页 |
| ·安全性分析 | 第33-34页 |
| ·基于GNY逻辑的安全协议分析 | 第34-39页 |
| ·GNY逻辑简介 | 第34页 |
| ·GNY逻辑语法和公式 | 第34-35页 |
| ·推理规则 | 第35-37页 |
| ·安全协议分析 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 仿真实验的设计与实现 | 第40-50页 |
| ·实验设计 | 第40-41页 |
| ·可信第三方功能实现 | 第41-45页 |
| ·反编译APK文件 | 第41-42页 |
| ·解析Android Manifest.xml文件 | 第42-43页 |
| ·记录验证信息 | 第43-44页 |
| ·查询验证信息 | 第44页 |
| ·加密解密 | 第44-45页 |
| ·终端用户功能实现 | 第45-46页 |
| ·获取安装信息 | 第45-46页 |
| ·向可信第三方查询及解析返回结果 | 第46页 |
| ·加密解密 | 第46页 |
| ·仿真实验 | 第46-49页 |
| ·功能性测试 | 第47-48页 |
| ·安全性测试 | 第48页 |
| ·性能测试 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 第5章 总结与展望 | 第50-52页 |
| ·工作总结 | 第50页 |
| ·工作展望 | 第50-52页 |
| 参考文献 | 第52-55页 |
| 致谢 | 第55-56页 |
| 攻读学位期间取得的科研成果 | 第56页 |