首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Android组件的应用程序脆弱性分析

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-13页
    1.3 论文主要工作及组织结构第13-15页
第2章 Android系统架构及组件机制第15-23页
    2.1 Android系统架构第15-18页
        2.1.1 应用程序层第15-16页
        2.1.2 应用程序框架层第16-17页
        2.1.3 系统运行库和Android运行时层第17页
        2.1.4 Linux核心层第17-18页
    2.2 Android应用及组件第18-21页
        2.2.1 Activity第18-19页
        2.2.2 Service第19-20页
        2.2.3 BroadcastReceiver第20-21页
        2.2.4 Content Provider第21页
    2.3 Android应用组件机制面临的风险第21-22页
    2.4 本章小结第22-23页
第3章 Android组件机制脆弱性分析第23-39页
    3.1 Android应用组件调用机制第23-25页
        3.1.1 显式调用第23-24页
        3.1.2 隐式调用第24-25页
    3.2 钓鱼劫持风险分析第25-32页
        3.2.1 针对Intent隐式调用进行钓鱼劫持第25-28页
        3.2.2 利用Activity任务栈的钓鱼劫持第28-32页
    3.3 组件劫持风险分析第32-38页
        3.3.1 组件劫持实现权限提升攻击第32-36页
        3.3.2 对ContentProvider SQL注入数据窃取第36-38页
    3.4 本章小结第38-39页
第4章 基于组件的应用脆弱性检测方案设计第39-49页
    4.1 脆弱性分析主要用到的技术第39-41页
        4.1.1 Android应用反编译技术第39-40页
        4.1.2 污点追踪技术第40-41页
        4.1.3 关键API分析技术第41页
        4.1.4 智能Fuzzing技术第41页
    4.2 隐式调用钓鱼劫持检测方案设计第41-42页
    4.3 Activity组件钓鱼劫持检测方案设计第42-44页
    4.4 组件劫持检测方案设计第44-46页
        4.4.1 判断是否可被劫持第44-45页
        4.4.2 判断是否调用敏感权限第45-46页
    4.5 ContentProvider SQL注入漏洞检测方案设计第46-47页
    4.6 检测系统整体架构设计第47-48页
    4.7 本章小结第48-49页
第5章 基于组件的应用脆弱性检测系统实现第49-60页
    5.1 检测系统运行环境及基础准备模块第49-54页
        5.1.1 开发环境配置第49页
        5.1.2 多线程模块第49-50页
        5.1.3 APK文件反编译技术模块第50-53页
        5.1.4 基础数据提取模块第53-54页
    5.2 钓鱼劫持检测模块实现第54-56页
        5.2.1 针对Intent隐式调用导致的钓鱼劫持的检测第54-55页
        5.2.2 针对Activity钓鱼劫持的检测方案第55-56页
    5.3 组件劫持检测模块实现第56-59页
        5.3.1 检测组件是否暴露第56-57页
        5.3.2 组件劫持后果分析第57-59页
    5.4 本章小结第59-60页
第6章 应用脆弱性检测第60-69页
    6.1 检测系统性能测试第60-64页
        6.1.1 功能性测试第60-62页
        6.1.2 检测系统的效率及稳定性分析第62-63页
        6.1.3 和已有的检测系统的比较第63-64页
    6.2 应用的脆弱性分析第64-68页
        6.2.1 Activity钓鱼劫持漏洞测漏洞第65-66页
        6.2.2 Intent隐式调用导致的组件钓鱼劫持漏洞第66-67页
        6.2.3 组件劫持漏洞第67-68页
        6.2.4 ContentProvider SQL注入漏洞第68页
    6.3 本章小结第68-69页
第7章 总结和展望第69-71页
    7.1 本文主要工作总结第69-70页
    7.2 进一步的研究及展望第70-71页
参考文献第71-73页
致谢第73-74页
作者攻读学位期间发表的学术论文目录第74页

论文共74页,点击 下载论文
上一篇:多进制Turbo短码性能分析
下一篇:基于DAS模型的云存储加密与密文检索方案的研究与实现