首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android平台软件安全防护技术的研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-19页
    1.1 研究背景第11-14页
        1.1.1 智能手机发展现状第11-12页
        1.1.2 智能手机恶意软件现状第12-14页
    1.2 研究现状第14-16页
        1.2.1 传统的软件防护方法第14-15页
        1.2.2 Android平台的软件防护研究现状第15-16页
    1.3 主要工作与创新点第16-17页
    1.4 论文组织结构第17-19页
第二章 ANDROID体系与机制第19-29页
    2.1 概述第19页
    2.2 Android系统架构第19-21页
    2.3 Android运行机制第21-25页
        2.3.1 Dalvik虚拟机机制第21-22页
        2.3.2 Android应用编译机制第22-23页
        2.3.3 Android系统安全机制第23-25页
    2.4 Android软件面临的安全威胁第25-28页
        2.4.1 Android软件面临的安全威胁第25-26页
        2.4.2 基于逆向工程的Android软件攻击实例第26-28页
    2.5 本章小结第28-29页
第三章 面向ANDROID软件的混淆方案及算法第29-41页
    3.1 引言第29页
    3.2 混淆方案概述第29-31页
    3.3 面向Android代码的混淆算法第31-40页
        3.3.1 插入多余的分支路径第31-33页
        3.3.2 压扁控制流第33-39页
        3.3.3 强化不透明谓词第39-40页
    3.4 本章小结第40-41页
第四章 代码自修改技术在ANDROID平台的实现第41-54页
    4.1 引言第41页
    4.2 代码自修改技术(SMC)第41-42页
    4.3 Java本地接口技术第42-43页
    4.4 NDK本地开发技术第43-45页
    4.5 代码自修改技术在Android平台的实现第45-49页
    4.6 代码自修改保护实例第49-53页
    4.7 本章小结第53-54页
第五章 ANDROID软件防护系统的设计与实现第54-66页
    5.1 引言第54页
    5.2 Android软件防护系统的设计第54-58页
        5.2.1 Android软件防护系统框架第55页
        5.2.2 Android软件防护系统保护处理流程第55-56页
        5.2.3 保护后的Android软件安全运行流程第56-58页
    5.3 双层代码自修改保护方案第58-59页
    5.4 基于双层代码自修改的签名认证第59-60页
    5.5 基于双层代码自修改的完整性校验第60-61页
    5.6 面向Android软件的代码混淆第61-64页
        5.6.1 混淆系统设计第61-63页
        5.6.2 程序分析的实现第63页
        5.6.3 混淆转换的实现第63-64页
    5.7 关键代码保护第64-65页
    5.8 本章小结第65-66页
第六章 系统分析与评估第66-71页
    6.1 测试准备第66-67页
    6.2 可行性分析第67-68页
    6.3 安全性分析第68-69页
    6.4 性能分析第69-70页
    6.5 本章小结第70-71页
第七章 总结与展望第71-73页
    7.1 总结第71-72页
    7.2 展望第72-73页
参考文献第73-76页
致谢第76-77页
攻读学位期间发表的学术论文列表第77页

论文共77页,点击 下载论文
上一篇:中国对外直接投资的贸易效应研究
下一篇:中国加工贸易梯度转移研究--以河南为例