首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动互联网应用安全评估平台的研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
目录第8-10页
1 引言第10-14页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 主要研究内容第12-13页
    1.4 论文结构安排第13-14页
2 相关研究第14-23页
    2.1 移动互联网应用安全威胁研究第14-16页
        2.1.1 移动互联网应用安全威胁概述第14-15页
        2.1.2 移动互联网应用安全威胁影响第15-16页
    2.2 移动互联网应用安全评估方法研究第16-19页
    2.3 聚类算法研究第19-22页
    2.4 本章小结第22-23页
3 移动互联网应用安全评估模型第23-39页
    3.1 评估模型概述第23-25页
    3.2 移动互联网应用安全特征第25-28页
        3.2.1 移动互联网应用安全特征的选取第25-26页
        3.2.2 移动互联网应用安全特征的数据模型第26-28页
    3.3 评估具体流程第28-38页
        3.3.1 批量导入应用第28-29页
        3.3.2 应用特征聚类第29-30页
        3.3.3 聚类结果处理第30-33页
        3.3.4 专家分析第33-35页
        3.3.5 特征库更新第35-37页
        3.3.6 应用评估第37-38页
    3.4 本章小结第38-39页
4 应用权限聚类算法第39-53页
    4.1 ROCK层次聚类算法第39-41页
    4.2 ROCK算法局限性分析第41-43页
    4.3 改进的ROCK算法——应用权限聚类算法第43-50页
        4.3.1 算法概述第43-44页
        4.3.2 算法定义第44-48页
        4.3.3 算法过程第48-50页
    4.4 算法结果分析第50-52页
    4.5 本章小结第52-53页
5 移动互联网应用安全评估平台设计及实现第53-67页
    5.1 平台简介第53-54页
    5.2 平台设计第54-59页
        5.2.1 服务器设计第54-57页
        5.2.2 客户端设计第57-59页
    5.3 平台流程演示第59-66页
        5.3.1 服务器端功能第59-64页
        5.3.2 客户端应用安全评估第64-66页
    5.4 本章小结第66-67页
6 总结与展望第67-69页
参考文献第69-72页
作者简历及攻读硕士学位期间取得的研究成果第72-74页
学位论文数据集第74页

论文共74页,点击 下载论文
上一篇:基于开关函数的非隔离桥式逆变器共模电流抑制方法研究
下一篇:基于失效传播模型的CTCS-3级列控系统安全分析方法