首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

移动应用安全性检测与加固系统的设计

中文摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-12页
    1.1 课题研究背景与研究意义第9-10页
    1.2 论文工作及结构安排第10-12页
        1.2.1 本文主要工作第10页
        1.2.2 结构安排第10-12页
第二章 移动应用安全监测与加固技术第12-25页
    2.1 移动应用自动安全检测技术第12-14页
        2.1.1 常规漏洞监测第12-13页
        2.1.2 静态安全检测第13页
        2.1.3 动态安全检测第13-14页
        2.1.4 恶意行为安全检测第14页
    2.2 移动应用自动安全加固技术第14-19页
        2.2.1 防反编译第14-17页
        2.2.2 防二次打包第17-18页
        2.2.3 防本地数据窃取第18-19页
        2.2.4 防调试攻击第19页
        2.2.5 防Hook攻击第19页
    2.3 移动应用的安全评估第19-24页
        2.3.1 应用安全性评估第20-21页
        2.3.2 数据安全性评估第21-22页
        2.3.3 业务安全性评估第22-23页
        2.3.4 系统安全性评估第23页
        2.3.5 专项安全性评估第23-24页
    2.4 本章小结第24-25页
第三章 移动应用自动加测与加固系统总体架构第25-35页
    3.1 系统功能架构第25-26页
    3.2 关键业务流程第26-27页
    3.3 系统接口第27-28页
        3.3.1 病毒特征库同步接口第27-28页
        3.3.2 大数据分析系统接口第28页
        3.3.3 接口设计原则第28页
    3.4 系统扩展方案设计第28-32页
        3.4.1 软件功能扩展第28页
        3.4.2 性能与安全扩展第28-29页
        3.4.3 整体架构第29-30页
        3.4.4 威胁情报的生命周期第30-32页
    3.5 系统安全方案设计第32-34页
        3.5.1 信息安全第32页
        3.5.2 数据安全第32-33页
        3.5.3 网络安全第33页
        3.5.4 系统防漏洞安全第33-34页
    3.6 本章小结第34-35页
第四章 移动应用安全监测功能实现第35-44页
    4.1 移动应用安全检测第35-38页
        4.1.1 病毒查杀第35页
        4.1.2 漏洞分析第35-36页
        4.1.3 静态检测第36-37页
        4.1.4 动态检测第37-38页
    4.2 移动应用盗版监测第38-42页
        4.2.1 网络爬虫引擎第39-41页
        4.2.2 差异化分析引擎第41-42页
        4.2.3 应用汇聚安检引擎第42页
    4.3 本章小结第42-44页
第五章 移动应用加固功能实现第44-49页
    5.1 概述第44-45页
    5.2 加固流程第45-46页
        5.2.1 PC端加固流程第45-46页
        5.2.2 Android端工作流程第46页
    5.3 加固技术第46-48页
        5.3.1 密钥隐藏技术第47页
        5.3.2 DEX动态加载技术第47页
        5.3.3 加壳技术第47页
        5.3.4 进程环监测技术第47-48页
        5.3.5 Jdwp端口检测技术第48页
    5.4 本章小结第48-49页
第六章 总结与展望第49-51页
    6.1 总结第49页
    6.2 展望第49-51页
参考文献第51-53页
发表论文和参加科研情况说明第53-54页
致谢第54-55页

论文共55页,点击 下载论文
上一篇:研究型大学智库建设模式研究
下一篇:基于C/S的企业财务管理系统