摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第13-21页 |
1.1 课题的研究背景和意义 | 第13-14页 |
1.2 课题研究现状 | 第14-17页 |
1.2.1 智能手机隐私信息定义 | 第14-15页 |
1.2.2 隐私泄露检测方法 | 第15-16页 |
1.2.3 国内外研究成果 | 第16-17页 |
1.3 本文的研究内容和工作 | 第17-18页 |
1.4 章节安排 | 第18-19页 |
1.5 本章小结 | 第19-21页 |
第二章 Android OS的隐私保护机制和安全隐患 | 第21-25页 |
2.1 Android OS的隐私保护机制 | 第21-23页 |
2.1.1 内核层隐私保护机制 | 第21-22页 |
2.1.2 应用程序权限控制 | 第22-23页 |
2.2 Android OS的隐私安全漏洞 | 第23-24页 |
2.2.1 串谋权限攻击 | 第23页 |
2.2.2 恶意软件Android.Spywaller事件 | 第23-24页 |
2.2.3 Certifi-gate漏洞 | 第24页 |
2.3 本章小结 | 第24-25页 |
第三章 iOS的隐私保护机制和安全隐患 | 第25-35页 |
3.1 iOS的隐私保护机制 | 第25-33页 |
3.1.1 安全启动链 | 第26-27页 |
3.1.2 代码签名 | 第27页 |
3.1.3 运行时安全 | 第27-29页 |
3.1.4 数据加密和保护 | 第29-33页 |
3.2 iOS的隐私安全漏洞 | 第33-34页 |
3.2.1 iOS核心应用设计漏洞 | 第33页 |
3.2.2 Captive Portal漏洞 | 第33-34页 |
3.2.3 私有API泄露用户隐私信息 | 第34页 |
3.3 本章小结 | 第34-35页 |
第四章 多维度的智能手机隐私泄露评估模型 | 第35-39页 |
4.1 模型概述与意义 | 第35-36页 |
4.2 隐私泄露行为特征的三维定义 | 第36-37页 |
4.3 隐私泄露的量化与评估 | 第37-38页 |
4.4 本章小结 | 第38-39页 |
第五章 Android隐私泄露分析系统的实现 | 第39-55页 |
5.1 Android隐私泄露分析系统概述 | 第39-40页 |
5.2 Android分析系统隐私泄露行为特征抽取 | 第40-53页 |
5.2.1 Android静态分析 | 第40-44页 |
5.2.1.1 AndroidManifest.xml安全分析 | 第40-43页 |
5.2.1.2 smali文件隐私API(PrivateAPI)分析 | 第43-44页 |
5.2.1.3 Android静态分析特征向量 | 第44页 |
5.2.2 Android动态分析 | 第44-50页 |
5.2.2.1 Hook技术 | 第46-48页 |
5.2.2.2 IPC数据解析与拦截 | 第48-50页 |
5.2.2.3 Android动态分析特征向量 | 第50页 |
5.2.3 Android数据分析 | 第50-53页 |
5.2.3.1 污点添加 | 第50-52页 |
5.2.3.2 污点检测 | 第52-53页 |
5.2.3.3 Android数据分析特征向量 | 第53页 |
5.3 Android分析系统隐私泄露行为权重设置 | 第53-54页 |
5.4 本章小结 | 第54-55页 |
第六章 iOS隐私泄露分析系统的实现 | 第55-73页 |
6.1 iOS隐私泄露分析系统概述 | 第55页 |
6.2 iOS分析系统隐私泄露行为特征抽取 | 第55-70页 |
6.2.1 iOS静态分析 | 第55-61页 |
6.2.1.1 iOS隐私API分类 | 第56-57页 |
6.2.1.2 反汇编文件隐私API分析 | 第57-60页 |
6.2.1.3 iOS静态分析特征向量 | 第60-61页 |
6.2.2 iOS动态分析 | 第61-65页 |
6.2.2.1 tweak | 第61-63页 |
6.2.2.2 Hook技术 | 第63-65页 |
6.2.2.3 iOS动态分析特征向量 | 第65页 |
6.2.3 iOS数据分析 | 第65-70页 |
6.2.3.1 tshark | 第66-68页 |
6.2.3.2 SSL数据捕获 | 第68-69页 |
6.2.3.3 iOS数据分析特征向量 | 第69-70页 |
6.3 iOS分析系统隐私泄露行为权重设置 | 第70-71页 |
6.4 本章小结 | 第71-73页 |
第七章 隐私泄露分析系统的测试与分析 | 第73-87页 |
7.1 Android隐私泄露分析系统的测试与分析 | 第73-80页 |
7.1.1 测试环境 | 第73页 |
7.1.2 功能测试 | 第73-77页 |
7.1.2.1 静态分析 | 第73-75页 |
7.1.2.2 动态分析 | 第75-76页 |
7.1.2.3 数据分析 | 第76-77页 |
7.1.3 样本测试 | 第77-80页 |
7.1.3.1 应用程序隐私泄露行为 | 第77-78页 |
7.1.3.2 应用程序隐私泄露评估值计算 | 第78-80页 |
7.2 iOS隐私泄露分析系统的测试与分析 | 第80-86页 |
7.2.1 测试环境 | 第80页 |
7.2.2 功能测试 | 第80-84页 |
7.2.2.1 静态分析 | 第80-82页 |
7.2.2.2 动态分析 | 第82-83页 |
7.2.2.3 数据分析 | 第83-84页 |
7.2.3 样本测试 | 第84-86页 |
7.2.3.1 应用程序隐私泄露行为 | 第84页 |
7.2.3.2 应用程序隐私泄露评估值计算 | 第84-86页 |
7.3 本章小结 | 第86-87页 |
第八章 总结与展望 | 第87-89页 |
8.1 全文工作总结 | 第87-88页 |
8.2 进一步研究方向 | 第88-89页 |
参考文献 | 第89-93页 |
致谢 | 第93-95页 |
硕士期间科研成果 | 第95页 |