首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Android系统的安全测评方法及软件开发

摘要第3-4页
ABSTRACT第4-5页
1 绪论第8-16页
    1.1 引言第8页
    1.2 国内外研究现状第8-13页
        1.2.1 国内外信息安全产品评估应用现状第8-12页
        1.2.2 国内外 Android 安全测评研究现状第12-13页
    1.3 论文主要工作第13页
    1.4 论文组织结构第13-16页
2 信息安全测评基础知识第16-20页
    2.1 安全测评标准第16页
    2.2 信息技术安全评估通用方法(CEM)第16页
    2.3 TCSEC第16-17页
    2.4 ITSEC第17页
    2.5 CC第17页
    2.6 GB17859-1999第17-18页
    2.7 GB/T20008-2005第18页
    2.8 GB/T18336-2008第18-20页
3 基于 Android 系统的信息安全测评机制研究第20-52页
    3.1 Android 安全机制简介第20-21页
        3.1.1 沙箱机制第20-21页
        3.1.2 签名机制第21页
        3.1.3 用户标识机制第21页
        3.1.4 权限许可机制第21页
        3.1.5 后台监听机制第21页
    3.2 Android 的安全模型第21-25页
        3.2.1 审计第22-23页
        3.2.2 加密服务第23-24页
        3.2.3 访问控制第24页
        3.2.4 标识和鉴别第24页
        3.2.5 系统边界第24-25页
    3.3 Android 的安全环境第25-27页
        3.3.1 假设(Assumptions)第25-26页
        3.3.2 威胁(Threats)第26-27页
        3.3.3 组织安全策略(Organizational Security Policies)第27页
    3.4 安全目的第27-30页
        3.4.1 Android 操作系统安全目的第27-28页
        3.4.2 Android 操作系统环境安全目的第28-30页
    3.5 Android 的安全要求第30-52页
        3.5.1 安全功能要求第30-38页
        3.5.2 安全保证要求第38-52页
4 Android 操作系统安全测评软件的设计与实现第52-86页
    4.1 系统的设计第52-55页
        4.1.1 系统的结构第52-53页
        4.1.2 用例管理器设计第53-54页
        4.1.3 测试管理器设计第54页
        4.1.4 测评步骤第54-55页
    4.2 数据库设计说明第55-57页
        4.2.1 数据库功能架构第55-57页
    4.3 系统数据库的模块表说明第57-61页
    4.4 功能设计说明第61-74页
        4.4.1 系统启动设置模块第62-63页
        4.4.2 帮助模块第63-66页
        4.4.3 组件选择模块第66-69页
        4.4.4 评测对象赋值模块第69-72页
        4.4.5 报表生成模块第72-74页
    4.5 系统界面第74-86页
        4.5.1 系统测评第74-77页
        4.5.2 文档管理第77-80页
        4.5.3 权重配置第80-81页
        4.5.4 常用工具第81-86页
5 总结与展望第86-88页
致谢第88-90页
参考文献第90-93页

论文共93页,点击 下载论文
上一篇:基于源代码的软件可维护性度量系统的研究与实现
下一篇:基于稀疏表示的图像超分辨率重建研究