首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Android平台的隐私泄露检测与保护技术的研究

摘要第4-5页
abstract第5页
第一章 绪论第13-22页
    1.1 概述第13-14页
    1.2 国内外研究现状第14-19页
        1.2.1 Android平台隐私泄露检测方法第14-17页
        1.2.2 Android平台隐私保护方法第17-19页
    1.3 论文主要研究工作第19-20页
    1.4 论文组织结构第20-22页
第二章 基于Android平台的隐私泄露检测与保护系统的总体设计第22-32页
    2.1 基于Android平台的隐私泄露检测与保护系统的需求分析第22-24页
        2.1.1 功能性需求分析第22-23页
        2.1.2 非功能性需求分析第23-24页
    2.2 基于Android平台的隐私泄露检测与保护系统的功能设计第24-25页
    2.3 基于Android平台的隐私泄露检测与保护系统的总体架构设计第25-27页
        2.3.1 基于Android平台的隐私泄露检测与保护系统的架构设计第25-27页
        2.3.2 基于Android平台的隐私泄露检测与保护系统的逻辑结构设计第27页
    2.4 基于Android平台的隐私泄露检测与保护系统的总体流程设计第27-31页
    2.5 本章小结第31-32页
第三章 基于上下文信息的隐私泄露检测方法第32-45页
    3.1 Android平台隐私标记与分类第32-36页
        3.1.1 隐私数据标记第32-33页
        3.1.2 隐私泄露行为分类与定义第33-36页
    3.2 基于静态污点分析与函数调用序列的上下文信息模型第36-38页
        3.2.1 上下文信息描述模型第36-37页
        3.2.2 上下文信息构建方法第37-38页
    3.3 隐私泄露检测算法第38-39页
    3.4 实验与结果分析第39-44页
        3.4.1 数据集与实验环境第40页
        3.4.2 隐私相关API函数上下文信息构建实例第40-41页
        3.4.3 隐私泄露检测实验第41-44页
    3.5 本章小结第44-45页
第四章 基于软件动态行为感知的Android平台隐私保护机制第45-62页
    4.1 Android平台隐私保护技术第45-49页
        4.1.1 Android平台隐私保护机制第45-49页
        4.1.2 Android平台隐私保护机制的不足第49页
    4.2 基于动态分析的Android应用软件行为信息提取方法第49-52页
        4.2.1 Android平台动态行为分析技术第49-50页
        4.2.2 HOOK技术第50-51页
        4.2.3 基于XposedHOOK技术的动态行为提取方法第51-52页
    4.3 基于软件行为感知的Android平台隐私保护方法第52-56页
        4.3.1 隐私保护总体框架第52-53页
        4.3.2 软件动态行为匹配第53-55页
        4.3.3 反馈机制第55-56页
    4.4 实验与结果分析第56-61页
        4.4.1 数据集与实验环境第56-57页
        4.4.2 隐私保护实例分析第57-58页
        4.4.3 隐私保护实验第58-61页
    4.5 本章小结第61-62页
第五章 基于Android平台的隐私泄露检测与保护系统的实现第62-73页
    5.1 系统实现概述第62页
    5.2 主要数据结构的设计第62-64页
    5.3 隐私泄露检测与保护模块的实现第64-68页
        5.3.1 隐私泄露检测的实现第64-65页
        5.3.2 隐私数据保护的实现第65-68页
    5.4 系统测试与分析第68-72页
        5.4.1 系统准确率分析第68-69页
        5.4.2 系统性能分析第69-71页
        5.4.3 相关研究对比第71-72页
    5.5 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 论文工作总结第73页
    6.2 进一步研究工作第73-75页
参考文献第75-83页
致谢第83-84页
在学期间的研究成果及发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:社交网络中影响力预测算法研究
下一篇:面向目标识别的多策略可见光与红外两波段图像配准与融合