摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第12-19页 |
1.1 课题背景 | 第12页 |
1.2 背景相关内容介绍 | 第12-17页 |
1.2.1 苹果公司 | 第12-13页 |
1.2.2 iOS设备 | 第13页 |
1.2.3 iOS系统及其APP生态环境 | 第13-14页 |
1.2.4 iOS“越狱” | 第14-15页 |
1.2.5 iOS程序可访问的文件结构 | 第15-16页 |
1.2.6 iOS Framework开发技术 | 第16-17页 |
1.3 论文组织结构 | 第17页 |
1.4 本章小结 | 第17-19页 |
第2章 iOS APP安全问题分析 | 第19-30页 |
2.1 六大安全漏洞及其影响 | 第19-27页 |
2.1.1 缺少“越狱”检测 | 第19-20页 |
2.1.2 没有进行代码混淆 | 第20-23页 |
2.1.3 没有对程序文件进行校验(iOS7及之前版本) | 第23-24页 |
2.1.4 在不安全的位置明文存储敏感信息 | 第24-26页 |
2.1.5 缺少设备唯一识别能力(iOS7及之后版本) | 第26页 |
2.1.6 没有保护内存中的敏感数据 | 第26-27页 |
2.2 现有解决方案及其不足之处 | 第27-28页 |
2.3 本章小结 | 第28-30页 |
第3章 iOS安全问题解决方案及技术方案分析 | 第30-38页 |
3.1 引言 | 第30页 |
3.2 解决方案分析 | 第30-33页 |
3.2.1 如何进行“越狱”状态检测 | 第30-31页 |
3.2.2 如何进行代码混淆 | 第31页 |
3.2.3 如何校验程序文件(iOS7及之前版本)防止APP被篡改 | 第31页 |
3.2.4 如何存储敏感信息 | 第31-32页 |
3.2.5 如何对设备进行永久唯一标识 | 第32-33页 |
3.2.6 如何快速高效保密内存数据 | 第33页 |
3.3 本文提出的解决方案与现有解决方案对比及结论 | 第33-35页 |
3.4 各解决方案实现技术分析 | 第35-36页 |
3.4.1 “越狱”检测 | 第35页 |
3.4.2 代码混淆 | 第35页 |
3.4.3 文件校验 | 第35-36页 |
3.4.4 钥匙串存储 | 第36页 |
3.4.5 UUID生成 | 第36页 |
3.4.6 加密方法 | 第36页 |
3.5 使用iOS Framework开发技术必要性分析 | 第36-37页 |
3.6 本章小结 | 第37-38页 |
第4章 iOS安全框架WNiOSSafe需求分析 | 第38-46页 |
4.1 引言 | 第38-39页 |
4.2 WNiOSSafe Framework需求分析 | 第39-45页 |
4.2.1 用例分析 | 第39页 |
4.2.2 将WNiOSSafe Framework导入工程用例分析 | 第39-40页 |
4.2.3 调用“越狱”检测功能用例分析 | 第40-41页 |
4.2.4 代码混淆用例分析 | 第41-42页 |
4.2.5 关键文件校验用例分析 | 第42-43页 |
4.2.6 UUID生成用例分析 | 第43页 |
4.2.7 钥匙串访问用例分析 | 第43-44页 |
4.2.8 AES加解密用例分析 | 第44-45页 |
4.2.9 Base64编解码用例分析 | 第45页 |
4.3 本章小结 | 第45-46页 |
第5章 WNiOSSafe安全框架设计 | 第46-57页 |
5.1 引言 | 第46页 |
5.2 系统结构划分及各模块设计说明 | 第46-56页 |
5.2.1 “越狱”状态检测模块 | 第47-49页 |
5.2.2 代码混淆模板模块 | 第49-50页 |
5.2.3 文件md5值获取模块 | 第50-51页 |
5.2.4 钥匙串存储模块 | 第51-53页 |
5.2.5 UUID生成模块 | 第53-54页 |
5.2.6 内容保密模块 | 第54-56页 |
5.3 本章小结 | 第56-57页 |
第6章 WNiOSSafe安全框架的应用与验证 | 第57-75页 |
6.1 引言 | 第57页 |
6.2 基本使用说明 | 第57-58页 |
6.3 基本功能测试内容及结果 | 第58-69页 |
6.3.1 测试环境 | 第58-59页 |
6.3.2 各功能点测试结果 | 第59-69页 |
6.4 实际安全场景验证 | 第69-74页 |
6.4.1 安全场景设计 | 第69页 |
6.4.2 验证内容及结果 | 第69-74页 |
6.5 本章小结 | 第74-75页 |
第7章 成果及展望 | 第75-77页 |
7.1 成果说明 | 第75-76页 |
7.2 存在不足及可扩展之处 | 第76页 |
7.3 本章小结 | 第76-77页 |
参考文献 | 第77-79页 |
致谢 | 第79页 |