摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第8-16页 |
1.1 引言 | 第8页 |
1.2 国内外研究现状 | 第8-13页 |
1.2.1 国内外信息安全产品评估应用现状 | 第8-12页 |
1.2.2 国内外 Android 安全测评研究现状 | 第12-13页 |
1.3 论文主要工作 | 第13页 |
1.4 论文组织结构 | 第13-16页 |
2 信息安全测评基础知识 | 第16-20页 |
2.1 安全测评标准 | 第16页 |
2.2 信息技术安全评估通用方法(CEM) | 第16页 |
2.3 TCSEC | 第16-17页 |
2.4 ITSEC | 第17页 |
2.5 CC | 第17页 |
2.6 GB17859-1999 | 第17-18页 |
2.7 GB/T20008-2005 | 第18页 |
2.8 GB/T18336-2008 | 第18-20页 |
3 基于 Android 系统的信息安全测评机制研究 | 第20-52页 |
3.1 Android 安全机制简介 | 第20-21页 |
3.1.1 沙箱机制 | 第20-21页 |
3.1.2 签名机制 | 第21页 |
3.1.3 用户标识机制 | 第21页 |
3.1.4 权限许可机制 | 第21页 |
3.1.5 后台监听机制 | 第21页 |
3.2 Android 的安全模型 | 第21-25页 |
3.2.1 审计 | 第22-23页 |
3.2.2 加密服务 | 第23-24页 |
3.2.3 访问控制 | 第24页 |
3.2.4 标识和鉴别 | 第24页 |
3.2.5 系统边界 | 第24-25页 |
3.3 Android 的安全环境 | 第25-27页 |
3.3.1 假设(Assumptions) | 第25-26页 |
3.3.2 威胁(Threats) | 第26-27页 |
3.3.3 组织安全策略(Organizational Security Policies) | 第27页 |
3.4 安全目的 | 第27-30页 |
3.4.1 Android 操作系统安全目的 | 第27-28页 |
3.4.2 Android 操作系统环境安全目的 | 第28-30页 |
3.5 Android 的安全要求 | 第30-52页 |
3.5.1 安全功能要求 | 第30-38页 |
3.5.2 安全保证要求 | 第38-52页 |
4 Android 操作系统安全测评软件的设计与实现 | 第52-86页 |
4.1 系统的设计 | 第52-55页 |
4.1.1 系统的结构 | 第52-53页 |
4.1.2 用例管理器设计 | 第53-54页 |
4.1.3 测试管理器设计 | 第54页 |
4.1.4 测评步骤 | 第54-55页 |
4.2 数据库设计说明 | 第55-57页 |
4.2.1 数据库功能架构 | 第55-57页 |
4.3 系统数据库的模块表说明 | 第57-61页 |
4.4 功能设计说明 | 第61-74页 |
4.4.1 系统启动设置模块 | 第62-63页 |
4.4.2 帮助模块 | 第63-66页 |
4.4.3 组件选择模块 | 第66-69页 |
4.4.4 评测对象赋值模块 | 第69-72页 |
4.4.5 报表生成模块 | 第72-74页 |
4.5 系统界面 | 第74-86页 |
4.5.1 系统测评 | 第74-77页 |
4.5.2 文档管理 | 第77-80页 |
4.5.3 权重配置 | 第80-81页 |
4.5.4 常用工具 | 第81-86页 |
5 总结与展望 | 第86-88页 |
致谢 | 第88-90页 |
参考文献 | 第90-93页 |