首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

Android平台细粒度权限管理系统的设计与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-14页
    1.1 研究工作的背景与意义第9-10页
    1.2 国内外研究现状第10-11页
    1.3 论文研究工作第11-12页
    1.4 论文组织结构第12-14页
第二章 Android权限控制相关知识第14-31页
    2.1 Android系统简介第14页
    2.2 Android系统框架第14-17页
        2.2.1 Linux内核层第15页
        2.2.2 函数库和Android运行时环境层第15-16页
        2.2.3 应用框架层第16-17页
        2.2.4 应用层第17页
    2.3 Android编程模型第17-22页
        2.3.1 活动第18-19页
        2.3.2 服务第19-21页
        2.3.3 内容提供者第21页
        2.3.4 广播接收器第21页
        2.3.5 Android配置文件第21-22页
    2.4 Android安全机制第22-30页
        2.4.1 内核级安全机制第23-24页
        2.4.2 系统级安全机制第24页
        2.4.3 应用级安全机制第24-30页
            2.4.3.1 应用程序权限管理机制第24-28页
            2.4.3.2 基于权限的组件通信第28-29页
            2.4.3.3 数字签名第29-30页
    2.5 本章小结第30-31页
第三章 Android恶意权限的检测算法第31-43页
    3.1 基于X~2检验的特征权限提取第31-33页
    3.2 基于聚类的特征权限去冗余第33-37页
        3.2.1 权限特征的互信息第33-34页
        3.2.2 权限特征聚类第34-37页
    3.3 基于朴素贝叶斯分类的恶意软件识别第37-42页
        3.3.1 贝叶斯理论基础第37-38页
        3.3.2 恶意软件的朴素贝叶斯分类第38-42页
    3.4 本章小结第42-43页
第四章 DetectDroid系统原型的设计与实现第43-66页
    4.1 总体框架设计第43-47页
    4.2 权限设置管理模块第47-49页
        4.2.1 权限设置管理模块的设计第47-48页
        4.2.2 权限设置管理模块的实现第48-49页
    4.3 隐私权限控制模块第49-58页
        4.3.1 隐私权限控制模块的设计第49-50页
        4.3.2 隐私权限控制模块的实现第50-58页
            4.3.2.1 权限请求的拦截第50-57页
            4.3.2.2 权限请求的处理第57-58页
    4.4 恶意权限识别模块第58-65页
        4.4.1 恶意权限识别模块的设计第58页
        4.4.2 基于朴素贝叶斯的权限检测第58-65页
    4.5 本章小结第65-66页
第五章 DetectDroid系统原型的使用和测试第66-75页
    5.1 测试环境第66页
    5.2 模块测试第66-73页
        5.2.1 权限设置管理模块测试第66-67页
        5.2.2 隐私权限控制模块测试第67-70页
        5.2.3 恶意权限识别模块测试第70-73页
    5.3 测试结果分析第73-74页
    5.4 结论和小结第74-75页
第六章 工作总结与展望第75-77页
    6.1 论文工作总结第75页
    6.2 后续研究工作第75-77页
致谢第77-78页
参考文献第78-81页
攻读硕士研究生期间取得的成果第81-82页

论文共82页,点击 下载论文
上一篇:水盐体系盐溶解度计算系统的研究与实现
下一篇:高压电缆放电监测系统软件设计与实现