摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第13-17页 |
1.1 研究背景 | 第13-15页 |
1.1.1 移动操作系统平台敏感数据安全迫在眉捷 | 第13-14页 |
1.1.2 常见操作系统缺乏有效的细粒度信息流控制机制 | 第14-15页 |
1.2 研究内容及贡献 | 第15-16页 |
1.3 结构安排 | 第16-17页 |
第二章 相关研究工作 | 第17-30页 |
2.1 安卓敏感数据安全研究现状 | 第17-24页 |
2.1.1 访问控制增强 | 第17-20页 |
2.1.2 信息流分析 | 第20-21页 |
2.1.3 形式化分析 | 第21-23页 |
2.1.4 研究对比 | 第23-24页 |
2.2 信息流控制研究现状 | 第24-26页 |
2.2.1 语言级别信息流控制 | 第24-25页 |
2.2.2 操作系统级别信息流控制 | 第25-26页 |
2.2.3 研究对比 | 第26页 |
2.3 污点跟踪技术与优化研究现状 | 第26-28页 |
2.3.1 动态污点跟踪实现 | 第27页 |
2.3.2 动态污点跟踪优化 | 第27-28页 |
2.4 安全标记挖掘研究现状 | 第28-29页 |
2.5 本章小结 | 第29-30页 |
第三章 细粒度信息流控制模型 | 第30-43页 |
3.1 FIFC模型设计思想 | 第30页 |
3.2 FIFC模型形式化描述 | 第30-37页 |
3.2.1 模型描述语言的语义和语法 | 第30-31页 |
3.2.2 模型要素形式化规格 | 第31-34页 |
3.2.3 模型规则形式化规格 | 第34-37页 |
3.3 FIFC模型安全性证明 | 第37-40页 |
3.3.1 无干扰理论与验证工具CoPS | 第37-38页 |
3.3.2 安全性证明 | 第38-40页 |
3.4 FIFC模型表达能力与应用示例 | 第40-42页 |
3.5 本章小结 | 第42-43页 |
第四章 污点跟踪优化 | 第43-56页 |
4.1 污点传播优化概念 | 第43页 |
4.2 污点传播逻辑 | 第43-44页 |
4.3 污点跟踪框架 | 第44-46页 |
4.3.1 污点值域 | 第44-45页 |
4.3.2 传递函数族 | 第45页 |
4.3.3 框架单调性 | 第45-46页 |
4.4 污点传播分析 | 第46-47页 |
4.5 污点传播优化 | 第47-51页 |
4.5.1 冗余污点存取代码消除 | 第47-48页 |
4.5.2 污点重复计算消除 | 第48-49页 |
4.5.3 循环不变污点传播代码外提 | 第49-51页 |
4.5.4 不可达污点传播代码消除 | 第51页 |
4.6 污点传播优化技术实现 | 第51-52页 |
4.7 算法测试与性能分析 | 第52-55页 |
4.8 本章小结 | 第55-56页 |
第五章 应用安全标记优化配置 | 第56-66页 |
5.1 应用安全标记与权限 | 第56-57页 |
5.2 权限策略模型 | 第57-58页 |
5.2.1 权限机制形式化 | 第57-58页 |
5.2.2 安全策略与效用策略定义 | 第58页 |
5.3 权限策略冲突检测 | 第58-60页 |
5.3.1 计算矩阵定义 | 第58-59页 |
5.3.2 权限策略冲突检测算法 | 第59-60页 |
5.4 权限策略优化 | 第60-62页 |
5.4.1 优化问题定义 | 第60-61页 |
5.4.2 基于遗传算法最优化求解 | 第61-62页 |
5.5 实验评估 | 第62-65页 |
5.5.1 算法正确性测试 | 第63-64页 |
5.5.2 算法性能分析 | 第64-65页 |
5.6 本章小结 | 第65-66页 |
第六章 原型系统设计与实现 | 第66-79页 |
6.1 系统设计思想 | 第66页 |
6.2 系统总体框架 | 第66-67页 |
6.3 系统实现关键技术 | 第67-73页 |
6.3.1 应用能力标记技术 | 第67-69页 |
6.3.2 数据污点标记与提取技术 | 第69-70页 |
6.3.3 数据污点传播技术 | 第70-72页 |
6.3.4 敏感数据泄露通知与策略配置 | 第72-73页 |
6.4 功能与性能测试 | 第73-78页 |
6.4.1 系统测试环境 | 第73页 |
6.4.2 系统功能测试 | 第73-75页 |
6.4.3 系统性能测试 | 第75-78页 |
6.5 本章小结 | 第78-79页 |
第七章 总结与展望 | 第79-81页 |
7.1 本文总结 | 第79-80页 |
7.2 有待进一步研究的问题 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-92页 |
作者简历 | 第92页 |