首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Android的应用软件逆向分析及安全保护

摘要第6-7页
Abstract第7页
第1章 绪论第10-14页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要研究工作第12-13页
    1.4 论文的组织结构第13-14页
第2章 Android体系结构与安全机制分析第14-23页
    2.1 Android体系结构分析第14-15页
    2.2 Android安全机制分析第15-20页
        2.2.1 基于Linux权限控制机制第16-18页
        2.2.2 应用程序的权限机制第18-20页
    2.3 Android安全缺陷分析第20-22页
    2.4 本章小结第22-23页
第3章 Android应用程序逆向工程与恶意代码分析第23-38页
    3.1 逆向工程的意义第23-24页
    3.2 Android应用程序逆向分析第24-25页
        3.2.1 静态分析第24-25页
        3.2.2 动态分析第25页
    3.4 恶意应用程序逆向分析第25-37页
        3.4.1 恶意软件第25-26页
        3.4.2 恶意程序逆向分析第26-37页
        3.4.3 恶意代码行为分析总结第37页
    3.5 本章小结第37-38页
第4章 针对Android系统风险的恶意软件设计与恶意代码注入第38-55页
    4.1 开发环境搭建第38-39页
    4.2 恶意软件的设计与实现第39-50页
        4.2.1 恶意软件总体功能设计第39-40页
        4.2.2 恶意软件服务器端功能设计与实现第40-44页
        4.2.3 恶意软件客户端功能设计与实现第44-50页
    4.3 恶意代码逆向注入第50-54页
        4.3.1 恶意代码注入方案设计第50-51页
        4.3.2 恶意代码的注入第51-52页
        4.3.3 恶意软件安装运行第52-53页
        4.3.4 恶意软件测试第53-54页
    4.4 本章小结第54-55页
第5章 应用软件的防护第55-66页
    5.1 软件保护思想与方法第55页
    5.2 基于混淆java代码的应用软件防护第55-58页
        5.2.1 代码混淆的意义第55-56页
        5.2.2 利用ProGuard混淆代码第56-58页
    5.3 利用加壳器技术的应用软件防护第58-59页
        5.3.1 对native层代码实现加壳保护第58-59页
        5.3.2 对dex进行加壳的设计第59页
    5.4 反动态调试技术第59-62页
        5.4.1 测试调试行为第60-61页
        5.4.2 检测模拟器第61-62页
    5.5 防止程序二次打包第62-65页
        5.5.1 动态签名验证第62-64页
        5.5.2 静态签名验证第64-65页
    5.6 本章小结第65-66页
总结与展望第66-68页
致谢第68-69页
参考文献第69-72页
攻读硕士学位期间的参加的科研项目及论文发表情况第72页

论文共72页,点击 下载论文
上一篇:山卡岭村“善的教育”研究
下一篇:F公司交换机产品测试自动化项目进度管理研究