首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android系统安全审计方法研究

摘要第1-6页
Abstract第6-13页
第1章 绪论第13-22页
   ·研究背景和意义第13-14页
   ·研究历史和现状第14-19页
     ·研究历史第14-16页
     ·研究现状第16-19页
     ·总结分析第19页
   ·研究内容和结构安排第19-22页
     ·研究内容第19-20页
     ·结构安排第20-22页
第2章 涉及的理论与技术基础第22-31页
   ·引言第22页
   ·ANDROID系统安全机制及问题第22-27页
     ·Android系统架构第22-23页
     ·Android安全机制第23-25页
     ·Android安全问题第25-27页
   ·进程注入技术第27-29页
     ·基本概念第27-28页
     ·一般过程第28-29页
   ·可加载内核模块技术第29-30页
     ·基本概念第29页
     ·一般过程第29-30页
   ·小结第30-31页
第3章 ANDROID系统恶意行为监控方法第31-51页
   ·引言第31页
   ·相关工作第31-34页
     ·主要技术和方法第31-34页
     ·问题总结与分析第34页
   ·方法原理第34-45页
     ·方法框架第34-36页
     ·Java层行为监控第36-38页
     ·Native层行为监控第38-42页
     ·Kernel层行为监控第42-44页
     ·交叉视图分析第44-45页
   ·实验分析第45-50页
     ·实验目的和数据源第45-46页
     ·实验环境和条件第46页
     ·评价方法第46-47页
     ·实验过程和参数第47页
     ·实验结果和结论第47-50页
   ·小结第50-51页
第4章 ANDROID系统数据完整性检测方法第51-63页
   ·引言第51页
   ·相关工作第51-53页
     ·主要技术和方法第51-53页
     ·问题总结与分析第53页
   ·方法原理第53-58页
     ·方法框架第53-54页
     ·文件数据完整性检测第54-55页
     ·内存数据完整性检测第55-58页
   ·实验分析第58-62页
     ·实验目的和数据源第58-59页
     ·实验环境和条件第59-60页
     ·评价方法第60页
     ·实验过程和参数第60-61页
     ·实验结果和结论第61-62页
   ·小结第62-63页
第5章 原型系统设计与实现第63-78页
   ·引言第63页
   ·系统总体设计第63-65页
     ·设计目标和功能需求第63页
     ·设计原则和技术路线第63-64页
     ·系统架构设计第64-65页
     ·交互界面设计第65页
   ·关键功能模块实现第65-70页
     ·恶意行为监控第65-68页
     ·数据完整性检测第68页
     ·流量监测与分析第68页
     ·数据包捕获与分析第68-69页
     ·日志记录与分析第69页
     ·通信模块第69-70页
   ·实验分析第70-77页
     ·实验目的和数据源第70-71页
     ·实验环境和条件第71页
     ·评价方法第71-72页
     ·实验过程和参数第72页
     ·实验结果和结论第72-77页
   ·小结第77-78页
第6章 结束语第78-81页
   ·全文总结第78-79页
   ·工作展望第79-81页
参考文献第81-86页
学习期间发表的学术论文与研究成果清单第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:基于AP-SoC嵌入式图像特征点提取系统的设计实现
下一篇:依密度量化的最小二乘支持向量机