安卓平台安全性增强关键技术的研究
摘要 | 第9-12页 |
abstract | 第12-14页 |
1 绪论 | 第15-43页 |
1.1 安卓平台介绍 | 第15-22页 |
1.1.1 安卓平台背景 | 第15-17页 |
1.1.2 安卓平台的特征 | 第17-21页 |
1.1.3 安卓平台的应用领域 | 第21-22页 |
1.2 安卓平台安全性增强的重要性 | 第22-25页 |
1.2.1 恶意软件的泛滥 | 第22-23页 |
1.2.2 软件漏洞的危害 | 第23-24页 |
1.2.3 安卓平台安全性增强研究的突出问题 | 第24-25页 |
1.3 相关研究 | 第25-38页 |
1.3.1 软件安全性分析 | 第25-31页 |
1.3.2 系统安全性加固 | 第31-36页 |
1.3.3 性能优化技术 | 第36-38页 |
1.4 本文主要贡献 | 第38-41页 |
1.4.1 之前研究工作的不足 | 第38-39页 |
1.4.2 本文的主要贡献 | 第39-41页 |
1.5 本文结构安排 | 第41-43页 |
2 基于权限使用行为的程序安全性分析技术 | 第43-71页 |
2.1 引言 | 第43-44页 |
2.2 相关工作与背景知识 | 第44-47页 |
2.2.1 传统软件的分析技术 | 第44-45页 |
2.2.2 安卓软件的分析技术 | 第45-46页 |
2.2.3 安卓背景知识 | 第46-47页 |
2.3 采用权限使用行为进行软件分析的想法 | 第47页 |
2.4 权限使用行为 | 第47-50页 |
2.4.1 权限使用周期 | 第47-49页 |
2.4.2 权限使用行为的定义 | 第49-50页 |
2.5 基于权限使用行为的安全分析系统 | 第50-59页 |
2.5.1 VetDroid系统设计 | 第50页 |
2.5.2 显式权限使用点识别器 | 第50-54页 |
2.5.3 隐式权限使用点追踪器 | 第54-57页 |
2.5.4 程序驱动器 | 第57-58页 |
2.5.5 行为采样器 | 第58-59页 |
2.6 实验 | 第59-70页 |
2.6.1 原型系统 | 第59页 |
2.6.2 恶意软件分析 | 第59-66页 |
2.6.3 商城应用分析 | 第66-69页 |
2.6.4 性能开销评估 | 第69-70页 |
2.7 小结 | 第70-71页 |
3 基于上下文跟踪的系统安全性增强技术 | 第71-93页 |
3.1 引言 | 第71-73页 |
3.2 相关工作及背景知识 | 第73-75页 |
3.2.1 权限系统扩展 | 第73页 |
3.2.2 环境敏感的权限系统 | 第73页 |
3.2.3 程序通讯加固 | 第73-74页 |
3.2.4 程序内部隔离 | 第74页 |
3.2.5 安卓背景知识 | 第74-75页 |
3.3 采用上下文追踪提高系统安全的想法 | 第75-80页 |
3.3.1 威胁模型 | 第75-76页 |
3.3.2 采用上下文追踪的想法 | 第76-78页 |
3.3.3 FineDroid系统设计 | 第78-80页 |
3.4 下文跟踪技术 | 第80-86页 |
3.4.1 跟踪应用程序内上下文 | 第80-81页 |
3.4.2 跟踪应用程序间上下文 | 第81-82页 |
3.4.3 上下文无缝跟踪技术 | 第82-85页 |
3.4.4 讨论 | 第85-86页 |
3.5 上下文敏感的细粒度权限框架 | 第86-88页 |
3.5.1 权限控制系统 | 第86-87页 |
3.5.2 规则框架 | 第87-88页 |
3.6 实验 | 第88-91页 |
3.6.1 无规则匹配下的性能测试 | 第89-90页 |
3.6.2 规则匹配的性能测试 | 第90-91页 |
3.7 小结 | 第91-93页 |
4 基于细粒度权限框架的安全性应用研究 | 第93-111页 |
4.1 引言 | 第93页 |
4.2 应用一:即时权限授予系统研究 | 第93-100页 |
4.2.1 权限授予机制简介 | 第93-94页 |
4.2.2 权限授予机制相关研究 | 第94-95页 |
4.2.3 即时权限授予机制 | 第95-98页 |
4.2.4 实验评测 | 第98-100页 |
4.3 应用二:权限泄露漏洞修复研究 | 第100-106页 |
4.3.1 权限泄露漏洞简介 | 第100-101页 |
4.3.2 权限泄露问题相关研究 | 第101-102页 |
4.3.3 权限泄露漏洞修复技术 | 第102-103页 |
4.3.4 实验评测 | 第103-106页 |
4.4 应用三:程序内细粒度权限沙箱研究 | 第106-109页 |
4.4.1 细粒度权限机制简介 | 第106页 |
4.4.2 细粒度权限相关研究 | 第106-107页 |
4.4.3 细粒度权限沙箱技术 | 第107-108页 |
4.4.4 实验评测 | 第108-109页 |
4.5 小结 | 第109-111页 |
5 基于寄存器映射的系统性能优化技术 | 第111-135页 |
5.1 引言 | 第111-112页 |
5.2 相关工作及其不足 | 第112-114页 |
5.2.1 选择性编译技术 | 第112-113页 |
5.2.2 基于栈的架构与基于寄存器的架构 | 第113页 |
5.2.3 移动代码系统 | 第113-114页 |
5.2.4 安卓原有的即时编译器 | 第114页 |
5.3 基于寄存器的字节码 | 第114-116页 |
5.3.1 DEX字节码 | 第115-116页 |
5.3.2 dx字节码转换工具 | 第116页 |
5.4 Java方法的特性 | 第116-118页 |
5.4.1 实验环境 | 第117页 |
5.4.2 发现 | 第117-118页 |
5.5 基于寄存器映射的动态编译技术的想法 | 第118-119页 |
5.5.1 即时编译技术的目标 | 第118页 |
5.5.2 采用寄存器映射的想法 | 第118-119页 |
5.6 基于寄存器映射的即时编译技术 | 第119-122页 |
5.6.1 系统架构 | 第119-120页 |
5.6.2 寄存器映射表 | 第120-121页 |
5.6.3 基于模板的代码选择器 | 第121-122页 |
5.7 Swift原型系统 | 第122-128页 |
5.7.1 动态编译器的实现 | 第122-124页 |
5.7.2 寄存器映射算法 | 第124-125页 |
5.7.3 调用规约 | 第125-126页 |
5.7.4 代码卸载 | 第126-127页 |
5.7.5 轻量级代码优化技术 | 第127-128页 |
5.8 评测结果 | 第128-133页 |
5.8.1 实验环境 | 第128页 |
5.8.2 性能评测 | 第128-130页 |
5.8.3 代码编译时间 | 第130-131页 |
5.8.4 代码卸载对内存的影响 | 第131-132页 |
5.8.5 代码卸载对性能的影响 | 第132-133页 |
5.9 小结 | 第133-135页 |
6 总结与展望 | 第135-139页 |
6.1 工作总结 | 第135-136页 |
6.2 工作展望 | 第136-139页 |
6.2.1 软件安全行为分析研究 | 第137页 |
6.2.2 上下文跟踪技术研究 | 第137页 |
6.2.3 系统安全增强研究 | 第137-138页 |
6.2.4 性能优化技术研究 | 第138-139页 |
参考文献 | 第139-155页 |
发表文章目录 | 第155-157页 |
致谢 | 第157-158页 |