首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android数据安全容器的研究与设计

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-13页
    1.3 论文主要工作第13-14页
    1.4 论文主要组织结构第14-16页
第二章 ANDROID系统安全机制以及保护技术第16-28页
    2.1 ANDROID基础第16-21页
        2.1.1 Android应用模型第16-18页
        2.1.2 Android Framework第18-21页
    2.2 ANDROID安全第21-24页
        2.2.1 Android平台安全机制第21-22页
        2.2.2 Android应用代码保护第22-23页
        2.2.3 hook技术第23-24页
    2.3 污点数据追踪第24-27页
        2.3.1 Flowdroid静态污点分析第25-26页
        2.3.2 TaintDroid动态污点分析第26-27页
    2.4 本章小结第27-28页
第三章 用户数据生命周期以及威胁分析第28-36页
    3.1 隐私数据的生命周期定义第28-29页
    3.2 隐私数据风险评估模型第29-31页
        3.2.1 攻击向量(AV)第29-30页
        3.2.2 攻击复杂度(AC)第30-31页
        3.2.3 权限要求(PR)第31页
        3.2.4 评分定义第31页
    3.3 隐私数据生命周期脆弱点分析第31-34页
    3.4 实例分析第34-35页
    3.5 本章小结第35-36页
第四章 PPE-DROID安全容器设计第36-52页
    4.1 总体架构第36-38页
        4.1.1 本地应用容器第36-38页
        4.1.2 远程分析引擎第38页
    4.2 基于数据转移点的策略模型第38-41页
        4.2.1 策略执行点定义第38-39页
        4.2.2 策略行为定义第39-41页
    4.3 关键过程第41-46页
        4.3.1 策略生成、加载第42-44页
        4.3.2 策略执行第44-46页
    4.4 实例分析第46-49页
    4.5 本章小结第49-52页
第五章 实验分析评估第52-62页
    5.1 实验准备第52页
    5.2 策略生成第52-56页
    5.3 PPE-DROID评估第56-60页
        5.3.1 安全性评估第56-57页
        5.3.2 性能评估第57-60页
    5.4 方案对比第60-61页
    5.5 本章小结第61-62页
第六章 总结和展望第62-64页
    6.1 本文主要工作总结第62-63页
    6.2 进一步的研究及展望第63-64页
参考文献第64-68页
附录第68-78页
致谢第78-79页
攻读学位期间发表的学术论文目录第79页

论文共79页,点击 下载论文
上一篇:基于联合稀疏表示的非局部变换域图像去噪
下一篇:基于BIM技术工程变更信息共享平台的创建