| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 引言 | 第10-12页 |
| 1 绪论 | 第12-19页 |
| ·研究背景和意义 | 第12-16页 |
| ·研究内容和创新 | 第16-18页 |
| ·论文结构 | 第18-19页 |
| 2 Android 安全体系结构及攻防技术 | 第19-35页 |
| ·Android 应用程序结构 | 第19-23页 |
| ·组件类型 | 第20-21页 |
| ·组件交互 | 第21-23页 |
| ·Android 安全体系结构 | 第23-25页 |
| ·Linux 机制 | 第23-24页 |
| ·应用环境特性 | 第24页 |
| ·Android 框架提供的安全机制 | 第24-25页 |
| ·Android 框架安全机制 | 第25-28页 |
| ·公开组件和私有组件 | 第26页 |
| ·隐含开放组件 | 第26-27页 |
| ·广播 Intent 权限许可 | 第27页 |
| ·Content Provider 权限许可 | 第27页 |
| ·Service Hooks | 第27-28页 |
| ·受保护的 API | 第28页 |
| ·权限级别 | 第28页 |
| ·Android 安全威胁 | 第28-32页 |
| ·权限滥用威胁 | 第29-30页 |
| ·系统漏洞威胁 | 第30页 |
| ·隐私数据安全威胁 | 第30-31页 |
| ·资源耗尽威胁 | 第31-32页 |
| ·内部网络威胁 | 第32页 |
| ·Android 安全防御方案 | 第32-33页 |
| ·入侵检测概述 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 3 基于安全距离的 Android 安全机制扩展方案 | 第35-46页 |
| ·引言 | 第35-37页 |
| ·Android 权限机制及其问题 | 第35-36页 |
| ·安全距离的概念 | 第36-37页 |
| ·Geinimi 行为分析 | 第37-38页 |
| ·安全距离规则 | 第38-42页 |
| ·安全威胁级别 | 第39-40页 |
| ·安全组 | 第40-41页 |
| ·安全权限的分类 | 第41-42页 |
| ·安全距离的封闭性 | 第42页 |
| ·实验与比较 | 第42-44页 |
| ·方案的实现和验证 | 第42-44页 |
| ·ASESD 与 Kirin 方案的比较 | 第44页 |
| ·本章小结 | 第44-46页 |
| 4 基于 Bloom Filter 的运行时数据保护方案 | 第46-63页 |
| ·Android 组件式程序架构的安全性问题 | 第46-49页 |
| ·协同攻击原理描述 | 第46-47页 |
| ·协同攻击原型的实现 | 第47-48页 |
| ·协同攻击小结 | 第48-49页 |
| ·从数据保护的观点看协同攻击的防御 | 第49-51页 |
| ·组件式程序结构安全性关键问题 | 第49页 |
| ·加强对数据的控制 | 第49-50页 |
| ·加强对跨程序边界数据传递的控制 | 第50-51页 |
| ·基于 Bloom-Filter 过滤框架的 Android 数据保护方案 | 第51-58页 |
| ·Bloom Filter 过滤框架 | 第52-53页 |
| ·Bloom Filter 的时间和空间效率 | 第53-54页 |
| ·Bloom Filter 支持的操作 | 第54页 |
| ·对误命中率的容忍度 | 第54-55页 |
| ·串联 hash 计数器的改进 ADPBF 方案 | 第55-57页 |
| ·MD5 算法与 time33 算法的比较 | 第57-58页 |
| ·方案实现与实验分析比较 | 第58-62页 |
| ·实验环境的搭建 | 第58-59页 |
| ·ADPBF 方案实现 | 第59-60页 |
| ·时间性能实验 | 第60-61页 |
| ·对比实验 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 5 基于上下文的运行时入侵检测方案 | 第63-75页 |
| ·引言 | 第63-64页 |
| ·基于程序的数据保护策略和基于数据访问接口的保护策略 | 第64-66页 |
| ·基于上下文的运行时保护机制 | 第66-71页 |
| ·静态上下文 | 第66-68页 |
| ·动态上下文 | 第68页 |
| ·恶意程序典型模式 | 第68-69页 |
| ·常规平均统计的问题 | 第69-70页 |
| ·基于贝叶斯推断的统计 | 第70-71页 |
| ·方案实现与实验分析 | 第71-73页 |
| ·方案的设计和实现 | 第71-73页 |
| ·仿真实验 | 第73页 |
| ·本章小结 | 第73-75页 |
| 6 总结和展望 | 第75-77页 |
| ·论文总结 | 第75-76页 |
| ·Android 安全后续研究 | 第76页 |
| ·移动互联网智能终端安全研究展望 | 第76-77页 |
| 参考文献 | 第77-81页 |
| 在学研究成果 | 第81-82页 |
| 致谢 | 第82页 |