首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于程序切片的Android合谋攻击检测方法研究

摘要第3-4页
ABSTRACT第4页
第1章 绪论第7-11页
    1.1 研究背景与意义第7-8页
    1.2 研究内容第8页
    1.3 论文结构第8-11页
第2章 研究综述第11-21页
    2.1 Android应用间通信机制第11页
    2.2 Android合谋攻击第11-17页
        2.2.1 Android合谋攻击的由来第11-12页
        2.2.2 Android合谋攻击的基本原理第12-13页
        2.2.3 使用编码替换传播污点数据第13-14页
        2.2.4 使用文件长度传播污点数据第14-15页
        2.2.5 Android合谋攻击的实施第15-17页
    2.3 现有合谋攻击检测方法与不足第17-21页
第3章 基于程序切片的Android合谋攻击检测方法第21-35页
    3.1 整体方案设计第21-22页
    3.2 Android应用分析第22-24页
        3.2.1 获取应用的代码逻辑第22-23页
        3.2.2 获取应用间的关联关系第23-24页
    3.3 控制流图的简化第24-29页
        3.3.1 切片准则的选取第24-25页
        3.3.2 程序依赖图的计算第25-29页
    3.4 跨应用可疑路径的构造第29-31页
        3.4.1 确定数据流传播方向第29-30页
        3.4.2 进行控制流图级别的连接第30-31页
    3.5 改进的污点分析第31-35页
第4章 基于程序切片的Android合谋攻击检测方法的实现第35-47页
    4.1 构建应用控制流图第35-39页
    4.2 应用间数据交互信息的提取第39-41页
    4.3 基于可达性分析的控制流图简化第41-44页
    4.4 构建跨应用可疑路径第44页
    4.5 基于改进污点分析的敏感信息泄漏判定第44-47页
第5章 实验分析第47-51页
    5.1 实验环境第47页
    5.2 待检测应用来源第47页
    5.3 实验结果及分析第47-51页
        5.3.1 针对合谋攻击实例的检测及结果分析第47-49页
        5.3.2 针对现实应用的检测及结果分析第49-50页
        5.3.3 检测耗时分析第50-51页
第6章 总结与展望第51-53页
    6.1 总结第51页
    6.2 展望第51-53页
参考文献第53-57页
发表论文和参加科研情况说明第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:360智能手机营销战略研究
下一篇:S农机融资租赁公司发展战略研究