首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android脆弱性检测评估系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-13页
    1.1 研究背景第10-11页
    1.2 研究意义第11页
    1.3 研究内容第11-12页
    1.4 论文组织结构第12-13页
第二章 Android系统的安全性研究综述第13-25页
    2.1 Android系统架构第13-15页
    2.2 Android系统的安全机制第15-20页
        2.2.1 Permission机制第17-18页
        2.2.2 签名机制第18-19页
        2.2.3 沙箱机制第19-20页
    2.3 Android系统面临的恶意软件第20-24页
        2.3.1 资费消耗第21页
        2.3.2 隐私窃取第21-22页
        2.3.3 恶意扣费第22-23页
        2.3.4 远程控制第23页
        2.3.5 其他类型第23-24页
    2.4 本章小结第24-25页
第三章 Android系统的脆弱性研究第25-34页
    3.1 传统计算机系统脆弱性分析发展现状第25-27页
        3.1.1 传统计算机系统的脆弱性定义第25页
        3.1.2 传统计算机系统脆弱性抽象和分类第25-27页
    3.2 Android系统面临的脆弱性分析第27-31页
        3.2.1 Android系统的脆弱性定义第27页
        3.2.2 Android系统面临的脆弱性第27-31页
    3.3 Android系统脆弱性抽象和分类第31-33页
        3.3.1 分类方法的确定第31页
        3.3.2 基于脆弱性所在系统层次的分类第31-32页
        3.3.3 基于脆弱性面临的威胁的分类第32-33页
    3.4 本章小结第33-34页
第四章 Android系统的脆弱性检测评估系统的设计第34-46页
    4.1 总体设计说明第34-36页
        4.1.1 系统设计思路第34-35页
        4.1.2 系统功能结构设计第35-36页
        4.1.3 系统物理结构第36页
    4.2 系统/模块功能动态描述第36-40页
        4.2.1 服务器端与Android客户端的交互图第37页
        4.2.2 更新配置文件和检测组件时序图第37-38页
        4.2.3 执行脆弱性检测时序图第38-39页
        4.2.4 生成检测结果评估报告时序图第39-40页
    4.3 系统/模块实现流程描述第40-42页
        4.3.1 UI模块流程图第40页
        4.3.2 配置模块流程图第40-41页
        4.3.3 检测模块流程图第41页
        4.3.4 评估模块流程图第41-42页
    4.4 数据字典描述第42-45页
        4.4.1 配置数据表定义和描述第42-43页
        4.4.2 检测结果数据表定义和描述第43-45页
    4.5 本章小结第45-46页
第五章 Android系统的脆弱性检测评估原型系统的实现第46-70页
    5.1 UI模块的实现第46-48页
        5.1.1 属性定义第46-47页
        5.1.2 方法定义第47-48页
    5.2 配置模块的实现第48-50页
        5.2.1 属性定义第49-50页
        5.2.2 方法定义第50页
    5.3 检测模块的实现第50-52页
        5.3.1 属性定义第51-52页
        5.3.2 方法定义第52页
    5.4 评估模块的实现第52-54页
        5.4.1 属性定义第53页
        5.4.2 方法定义第53-54页
    5.5 数据库模块的实现第54-56页
        5.5.1 属性定义第54-55页
        5.5.2 方法定义第55-56页
    5.6 内部接口的实现第56-61页
        5.6.1 UI模块与配置模块的接口第57-58页
        5.6.2 UI模块与检测模块的接口第58页
        5.6.3 UI模块与评估模块的接口第58-59页
        5.6.4 数据库模块对外提供的接口第59-60页
        5.6.5 检测模块与检测组件的接口第60-61页
        5.6.6 配置模块与服务器端的接口第61页
    5.7 检测组件的实现第61-67页
        5.7.1 “接收/发送短信脆弱性检测组件”的设计与实现第62-63页
        5.7.2 “Root漏洞脆弱性检测组件”的设计与实现第63-65页
        5.7.3 “联网脆弱性检测组件”的设计与实现第65-66页
        5.7.4 “窃取通讯录信息脆弱性检测组件”的设计与实现第66-67页
    5.8 程序截图第67-69页
        5.8.1 检测评估系统的主界面第67-68页
        5.8.2 检测评估系统评估的结果页面第68-69页
    5.9 本章小结第69-70页
第六章 Android系统的脆弱性检测评估原型系统的测试第70-76页
    6.1 测试环境第70-71页
    6.2 测试对象第71页
    6.3 测试用例第71-73页
    6.4 测试结果第73-75页
        6.4.1 Android 2.2.1脆弱性检测测试结果第73页
        6.4.2 Android 2.3.7脆弱性检测测试结果第73-74页
        6.4.3 Android 4.1.2脆弱性检测测试结果第74-75页
        6.4.4 测试结果分析第75页
    6.5 本章小结第75-76页
第七章 总结与展望第76-78页
    7.1 论文工作总结第76页
    7.2 存在的不足及未来的工作第76-78页
参考文献第78-79页
致谢第79-80页
作者攻读学位期间发表的学术论文目录第80页

论文共80页,点击 下载论文
上一篇:美的净水设备公司服务型制造模式转型研究
下一篇:电子商务供应链内部信息风险评估