摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-16页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 研究目标及内容 | 第12-14页 |
1.4 论文主要工作及组织结构 | 第14-16页 |
第二章 相关背景知识介绍 | 第16-28页 |
2.1 Android系统概述 | 第16-17页 |
2.2 Android安全机制 | 第17-20页 |
2.2.1 文件访问控制机制 | 第18-19页 |
2.2.2 沙箱机制 | 第19-20页 |
2.2.3 权限机制 | 第20页 |
2.3 Android平台污点追踪技术 | 第20-24页 |
2.3.1 静态污点追踪技术 | 第21-23页 |
2.3.2 动态污点追踪技术 | 第23-24页 |
2.4 Xposed框架介绍 | 第24-27页 |
2.4.1 Xposed架构与组成 | 第24-26页 |
2.4.2 Xposed工作原理 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 Android应用隐私生命周期泄露威胁与检测标准 | 第28-37页 |
3.1 Android平台隐私数据定义与分类 | 第28页 |
3.2 Android平台隐私数据生命周期研究 | 第28-29页 |
3.3 Android平台隐私数据生命周期内泄露威胁分析 | 第29-32页 |
3.3.1 隐私泄露威胁分类 | 第29-31页 |
3.3.2 隐私泄露威胁验证 | 第31-32页 |
3.4 Android平台缓存文件隐私泄露定义与检测标准 | 第32-36页 |
3.4.1 Android平台缓存文件隐私泄露定义 | 第32-34页 |
3.4.2 Android平台缓存文件隐私泄露检测标准 | 第34-36页 |
3.5 本章小结 | 第36-37页 |
第四章 Android应用隐私泄露检测框架X-Decaf设计与实现 | 第37-49页 |
4.1 X-Decaf整体框架 | 第37-39页 |
4.2 敏感函数库模块 | 第39页 |
4.3 污点追踪模块 | 第39-42页 |
4.3.1 X-Decaf动态追踪模块实现 | 第40页 |
4.3.2 X-Decaf污点标记实现 | 第40-42页 |
4.4 缓存文件分析模块 | 第42-43页 |
4.4.1 策略判定 | 第42页 |
4.4.2 人工检验 | 第42-43页 |
4.5 X-Decaf检测性能实验结果展示 | 第43-46页 |
4.5.1 X-Decaf隐私数据泄露纵向分析 | 第43-44页 |
4.5.2 X-Decaf隐私数据泄露横向分析 | 第44-46页 |
4.6 X-Decaf对应用运行性能影响分析 | 第46-48页 |
4.7 本章小结 | 第48-49页 |
第五章 隐私泄露检测工具评估研究 | 第49-55页 |
5.1 隐私泄露检测工具评估指标定义 | 第49-50页 |
5.2 隐私泄露检测工具评估实验 | 第50-52页 |
5.2.1 隐私泄露检测工具评估实验环境 | 第50-51页 |
5.2.2 隐私泄露检测工具评估实验流程 | 第51-52页 |
5.3 隐私泄露检测工具评估实验结果及建议 | 第52-54页 |
5.3.1 隐私泄露检测工具评估实验结果分析 | 第52-54页 |
5.3.2 评估结论及建议 | 第54页 |
5.4 本章小结 | 第54-55页 |
第六章 总结与展望 | 第55-57页 |
6.1 工作总结 | 第55-56页 |
6.2 工作展望 | 第56-57页 |
参考文献 | 第57-61页 |
致谢 | 第61-62页 |
攻读学位期间发表的学术论文目录 | 第62页 |