首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动智能终端安全评估技术研究及在Android平台下的实现

摘要第5-6页
ABSTRACT第6页
缩略语第13-15页
第一章 绪论第15-18页
    1.1 课题背景介绍第15-16页
    1.2 论文的主要内容第16-18页
第二章 移动智能终端基础知识概述第18-31页
    2.1 移动智能终端的定义及用途第18-19页
        2.1.1 移动智能终端的应用第18-19页
    2.2 移动智能终端的安全威胁第19-21页
        2.2.1 Android终端的安全威胁第20-21页
    2.3 移动智能终端安全模型第21-22页
    2.4 Android系统架构第22-26页
        2.4.1 Linux内核层第23页
        2.4.2 系统运行时库层第23-24页
        2.4.3 应用程序框架层第24页
        2.4.4 应用程序层第24-26页
    2.5 Android安全机制第26-30页
        2.5.1 内核级安全第26-28页
        2.5.2 系统级安全第28页
        2.5.3 应用级安全第28-29页
        2.5.4 用户级安全第29-30页
    2.6 本章小结第30-31页
第三章 安全评估框架及评估方法第31-47页
    3.1 移动智能终端安全评估方法第31-32页
    3.2 移动智能终端安全评估框架第32-33页
    3.3 基于图的移动智能终端安全等级评估方法第33-40页
        3.3.1 移动智能终端系统安全威胁特征分析第33-34页
        3.3.2 威胁图第34-36页
        3.3.3 移动智能终端安全威胁评估方法第36-38页
        3.3.4 实例分析第38-40页
    3.4 基于AHP的移动智能终端安全等级评估方法第40-46页
        3.4.1 评估要素第40-41页
        3.4.2 移动智能终端安全风险分析第41-42页
        3.4.3 AHP算法第42-44页
        3.4.4 移动智能终端安全风险评估实现第44-46页
    3.5 本章小结第46-47页
第四章 Android安全机制安全性评估第47-60页
    4.1 Android权限机制源码分析第47-52页
        4.1.1 Android内置应用权限第47-52页
    4.2 Android权限机制安全评估第52-56页
        4.2.1 Android Broadcast Receiver广播机制第52页
        4.2.2 评估方法设计第52-55页
        4.2.3 评估结果第55-56页
    4.3 Android访问控制机制安全评估第56-58页
    4.4 本章小结第58-60页
第五章 Android安全审计功能测评第60-72页
    5.1 安全审计概述第60-61页
    5.2 Linux日志系统第61-62页
        5.2.1 linux日志系统架构第61-62页
    5.3 Android日志系统第62-67页
        5.3.1 Android日志信息类型第62-63页
        5.3.2 Android日志系统实现架构第63-64页
        5.3.3 Android日志信息的格式第64-67页
    5.4 日志系统的比较第67页
    5.5 审计功能测评第67-70页
        5.5.1 审计功能测评指标第67-68页
        5.5.2 审计功能测评方法第68-69页
        5.5.3 Android测评实例第69-70页
        5.5.4 测评结果第70页
    5.6 本章小结第70-72页
第六章 移动智能终端数据存储安全评估第72-83页
    6.1 移动智能终端数据存储安全第72-74页
        6.1.1 数据存储安全技术要求第72-73页
        6.1.2 评估方法设计第73-74页
    6.2 评估实例设计第74-80页
        6.2.1 数据完整性评估方案第75-77页
        6.2.2 数据机密性测试方案第77-80页
    6.3 测试实现第80-81页
    6.4 本章小结第81-83页
第七章 安全评估工具的设计实现第83-90页
    7.1 安全评估工具系统的设计第83-85页
        7.1.1 安全评估工具需求分析第83-84页
        7.1.2 安全评估工具的总体架构第84-85页
    7.2 安全评估工具系统的实现第85-89页
        7.2.1 系统开发环境第86-87页
        7.2.2 各模块的实现第87-88页
        7.2.3 测试环境的搭建第88-89页
    7.3 本章小结第89-90页
第八章 结束语第90-92页
    8.1 总结第90页
    8.2 进一步的研究内容第90-92页
致谢第92-93页
参考文献第93-98页
硕士研究生期间研究成果第98-100页
个人简历第100-101页
附录第101-103页

论文共103页,点击 下载论文
上一篇:基于云计算的教师档案管理系统的设计与实现
下一篇:云计算中用户数据隐私保护关键技术的研究与应用