摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章 绪论 | 第7-11页 |
1.1 研究背景与意义 | 第7-8页 |
1.2 研究内容 | 第8页 |
1.3 论文结构 | 第8-11页 |
第2章 研究综述 | 第11-21页 |
2.1 Android应用间通信机制 | 第11页 |
2.2 Android合谋攻击 | 第11-17页 |
2.2.1 Android合谋攻击的由来 | 第11-12页 |
2.2.2 Android合谋攻击的基本原理 | 第12-13页 |
2.2.3 使用编码替换传播污点数据 | 第13-14页 |
2.2.4 使用文件长度传播污点数据 | 第14-15页 |
2.2.5 Android合谋攻击的实施 | 第15-17页 |
2.3 现有合谋攻击检测方法与不足 | 第17-21页 |
第3章 基于程序切片的Android合谋攻击检测方法 | 第21-35页 |
3.1 整体方案设计 | 第21-22页 |
3.2 Android应用分析 | 第22-24页 |
3.2.1 获取应用的代码逻辑 | 第22-23页 |
3.2.2 获取应用间的关联关系 | 第23-24页 |
3.3 控制流图的简化 | 第24-29页 |
3.3.1 切片准则的选取 | 第24-25页 |
3.3.2 程序依赖图的计算 | 第25-29页 |
3.4 跨应用可疑路径的构造 | 第29-31页 |
3.4.1 确定数据流传播方向 | 第29-30页 |
3.4.2 进行控制流图级别的连接 | 第30-31页 |
3.5 改进的污点分析 | 第31-35页 |
第4章 基于程序切片的Android合谋攻击检测方法的实现 | 第35-47页 |
4.1 构建应用控制流图 | 第35-39页 |
4.2 应用间数据交互信息的提取 | 第39-41页 |
4.3 基于可达性分析的控制流图简化 | 第41-44页 |
4.4 构建跨应用可疑路径 | 第44页 |
4.5 基于改进污点分析的敏感信息泄漏判定 | 第44-47页 |
第5章 实验分析 | 第47-51页 |
5.1 实验环境 | 第47页 |
5.2 待检测应用来源 | 第47页 |
5.3 实验结果及分析 | 第47-51页 |
5.3.1 针对合谋攻击实例的检测及结果分析 | 第47-49页 |
5.3.2 针对现实应用的检测及结果分析 | 第49-50页 |
5.3.3 检测耗时分析 | 第50-51页 |
第6章 总结与展望 | 第51-53页 |
6.1 总结 | 第51页 |
6.2 展望 | 第51-53页 |
参考文献 | 第53-57页 |
发表论文和参加科研情况说明 | 第57-59页 |
致谢 | 第59页 |