首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

动静结合的Android应用软件脆弱性分析技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-17页
    1.1 研究背景及意义第10-13页
    1.2 国内外研究现状第13-15页
    1.3 研究目标及内容第15-16页
    1.4 论文结构第16-17页
第二章 Android基础知识第17-27页
    2.1 Android平台概述第17-19页
        2.1.1 应用程序层第18页
        2.1.2 应用程序框架第18页
        2.1.3 函数库和Androd运行时第18-19页
        2.1.4 Linux内核第19页
    2.2 Android安全机制第19-23页
        2.2.1 沙箱机制第19-20页
        2.2.2 数字签名机制第20-22页
        2.2.3 权限控制第22-23页
    2.3 Android组件第23-26页
        2.3.1 Activity第23-25页
        2.3.2 Service第25-26页
        2.3.3 BroadcastReceiver第26页
        2.3.4 ContentProvider第26页
    2.4 本章小结第26-27页
第三章 Android应用软件脆弱性研究第27-40页
    3.1 Android应用脆弱性定义第27页
    3.2 脆弱性产生原因分析第27-28页
    3.3 Android应用软件脆弱性分类第28-35页
        3.3.1 WebView远程代码执行漏洞第29-31页
        3.3.2 ContentProvider SQL注入漏洞第31页
        3.3.3 Android本地存储安全风险第31-33页
        3.3.4 组件劫持漏洞第33-35页
    3.4 常用脆弱性分析技术第35-39页
        3.4.1 脆弱性分析技术分类第35-37页
        3.4.2 污点追踪技术第37页
        3.4.3 Fuzzing技术第37-39页
    3.5 本章小结第39-40页
第四章 Android应用软件脆弱性检测框架AAVS设计实现第40-58页
    4.1 总体检测框架第40-41页
    4.2 预处理模块第41-42页
    4.3 污点追踪模块第42-44页
        4.3.1 Source点和Sink点定义第42-43页
        4.3.2 静态追踪第43-44页
    4.4 动态分析模块第44-48页
        4.4.1 解析HTTP协议第45-46页
        4.4.2 中间人程序第46-48页
    4.5 漏洞检测模块第48-54页
        4.5.1 WebView远程代码执行漏洞检测规则第50-52页
        4.5.2 Content Provider SQL注入漏洞检测规则第52-53页
        4.5.3 全局文件可读写漏洞检测规则第53-54页
    4.6 实验结果展示第54-57页
        4.6.1 实验示例第54-56页
        4.6.2 实验分析第56-57页
    4.7 本章小结第57-58页
第五章 脆弱性检测框架评估第58-63页
    5.1 性能分析第58-61页
        5.1.1 准确度分析第58-60页
        5.1.2 时间分析第60-61页
        5.1.3 资源占用率测试第61页
    5.2 与其他系统对比分析第61-62页
    5.3 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 工作总结第63页
    6.2 未来工作展望第63-65页
参考文献第65-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:Android平台框架层hook技术的安全性研究
下一篇:基于深度学习算法的Android恶意应用检测技术研究与实现