首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android应用程序的隐式控制流分析

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第15-21页
    1.1 课题研究背景第15-17页
        1.1.1 Android应用主要的恶意行为第15-16页
        1.1.2 Android恶意应用检测方法第16页
        1.1.3 Android应用程序控制流程图构建第16-17页
    1.2 研究现状第17-19页
        1.2.1 静态分析第17-18页
        1.2.2 控制流第18-19页
    1.3 本文研究内容第19页
    1.4 论文结构第19-20页
    1.5 小结第20-21页
第2章 Android应用程序和控制流相关技术第21-39页
    2.1 Android应用程序分析第21-29页
        2.1.1 Android系统概述第21-22页
        2.1.2 Android应用程序的四大组件第22-23页
        2.1.3 Intent通信机制第23-25页
        2.1.4 Android应用安装包第25-27页
        2.1.5 classes.dex文件解析第27-29页
    2.2 Smali中间码第29-33页
        2.2.1 Dalvik虚拟机第29-30页
        2.2.2 Dalvik字节码第30-31页
        2.2.3 Dalvik指令集第31-32页
        2.2.4 Smali文件格式第32-33页
    2.3 Android控制流程图第33-38页
        2.3.1 控制流程图概念第34页
        2.3.2 过程内控制流第34-36页
        2.3.3 过程间控制流第36-37页
        2.3.4 隐式调用第37-38页
    2.4 小结第38-39页
第3章 Android应用程序的控制流程图构建第39-55页
    3.1 问题的提出与分析第39-40页
    3.2 控制流构建工具设计第40页
    3.3 预处理第40-44页
        3.3.1 中间码生成第41-43页
        3.3.2 类层级构建第43-44页
    3.4 过程内控制流构建第44-46页
    3.5 过程间显式控制流第46-48页
    3.6 过程间隐式控制流第48-54页
    3.7 小结第54-55页
第4章 实验评估与分析第55-63页
    4.1 实验环境搭建第55页
    4.2 回调方法的频率分析第55-57页
    4.3 与FlowDroid和Amandroid的对比实验第57-61页
        4.3.1 有效性验证第57-60页
        4.3.2 实例分析第60-61页
    4.4 工具误差分析第61-62页
    4.5 小结第62-63页
第5章 总结与展望第63-65页
    5.1 本文工作第63-64页
    5.2 进一步工作第64-65页
参考文献第65-69页
致谢第69-71页
在读期间发表的学术论文第71-73页
攻读学位期间参加的科研项目第73页

论文共73页,点击 下载论文
上一篇:基于HMM与Level Building的连续中国手语识别系统研究
下一篇:基于多重对应分析的Android应用安全等级评估模型