致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第12-17页 |
1.1 研究背景及意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 研究目标和内容 | 第14-15页 |
1.4 本文组织结构 | 第15-17页 |
2 Android相关技术 | 第17-29页 |
2.1 Android架构分析 | 第17-18页 |
2.2 Android组件分析 | 第18-19页 |
2.2.1 Activity组件 | 第18-19页 |
2.2.2 BroadcastReceive广播接收器 | 第19页 |
2.2.3 Service服务 | 第19页 |
2.2.4 ContentProvider内容提供者 | 第19页 |
2.3 Android应用安全机制 | 第19-22页 |
2.3.1 进程沙箱隔离机制 | 第20页 |
2.3.2 Android应用权限机制 | 第20-21页 |
2.3.3 Android进程间通信 | 第21-22页 |
2.3.4 Android应用签名机制 | 第22页 |
2.3.5 Android安全机制潜在问题 | 第22页 |
2.4 Android Xposed与Hook技术 | 第22-24页 |
2.4.1 Android Xposed框架 | 第22-23页 |
2.4.2 Android Hook技术 | 第23-24页 |
2.5 中间人代理工具Mitmproxy | 第24-28页 |
2.5.1 Mitmproxy显式代理 | 第25-26页 |
2.5.2 Mitmproxy透明代理 | 第26-28页 |
2.6 本章小结 | 第28-29页 |
3 Android应用网络流量分析 | 第29-39页 |
3.1 隐私信息源 | 第30-32页 |
3.1.1 隐私信息实验分析 | 第30-31页 |
3.1.2 隐私信息源的定义 | 第31-32页 |
3.2 网络流量行为研究 | 第32-37页 |
3.2.1 传统网络流量特征分析 | 第32-33页 |
3.2.2 基于HTTP层流量分析 | 第33-36页 |
3.2.3 基于流级内容特征分析 | 第36-37页 |
3.3 不确定性值的研究 | 第37-38页 |
3.4 本章小节 | 第38-39页 |
4 隐私泄露检测工具的整体设计 | 第39-47页 |
4.1 整体架构设计 | 第39-44页 |
4.1.1 设计架构 | 第40-42页 |
4.1.2 样例分析 | 第42-44页 |
4.2 主要方法概览 | 第44-46页 |
4.2.1 网络行为提取模块 | 第44-45页 |
4.2.2 差分分析检测模块 | 第45-46页 |
4.3 本章小节 | 第46-47页 |
5 隐私泄露检测工具的系统实现 | 第47-56页 |
5.1 实验环境的建立 | 第47-48页 |
5.2 网络行为提取 | 第48-51页 |
5.2.1 语法树结构 | 第48-50页 |
5.2.2 消除随机值的影响 | 第50-51页 |
5.3 隐私信息的修改 | 第51-52页 |
5.4 差分分析检测 | 第52-55页 |
5.4.1 文本序列对齐 | 第52-53页 |
5.4.2 差分分析比较 | 第53-55页 |
5.5 本章小节 | 第55-56页 |
6 隐私泄露检测工具的系统评估 | 第56-65页 |
6.1 实验环境的搭建 | 第56页 |
6.2 数据集的来源 | 第56-57页 |
6.3 应用运行时间及轮数 | 第57-59页 |
6.3.1 应用运行时间的确定 | 第57-58页 |
6.3.2 应用运行轮数的确定 | 第58-59页 |
6.4 实验结果分析 | 第59-63页 |
6.4.1 应用运行结果 | 第60页 |
6.4.2 流行应用中的隐私泄露 | 第60-63页 |
6.5 案例结果研究 | 第63-64页 |
6.6 本章小节 | 第64-65页 |
7 总结与展望 | 第65-67页 |
7.1 工作总结 | 第65页 |
7.2 未来展望 | 第65-67页 |
参考文献 | 第67-70页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第70-72页 |
学位论文数据集 | 第72页 |