首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于STRIDE的安卓应用安全测试方法

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-13页
    1.1 研究背景第8-9页
    1.2 研究目的和意义第9-10页
    1.3 国内外研究现状第10-11页
    1.4 本文研究内容第11-12页
    1.5 本文的组织结构第12-13页
第二章 相关安全技术第13-22页
    2.1 安卓安全机制第13-16页
        2.1.1 安卓权限声明机制第13-14页
        2.1.2 应用程序签名机制第14页
        2.1.3 应用程序验证机制第14页
        2.1.4 进程沙箱隔离机制第14-15页
        2.1.5 内存管理机制第15页
        2.1.6 进程通信机制第15-16页
    2.2 STRIDE威胁模型第16-18页
    2.3 静态测试第18-20页
        2.3.1 逆向工程第18-19页
        2.3.2 配置检查第19-20页
        2.3.3 代码扫描第20页
    2.4 渗透测试第20-21页
        2.4.1 动态调试测试第21页
        2.4.2 代码注入测试第21页
    2.5 取证第21页
    2.6 本章小结第21-22页
第三章 安卓应用威胁分析第22-32页
    3.1 安卓应用面临的主要威胁分析第22-27页
        3.1.1 假冒威胁第22-24页
        3.1.2 篡改威胁第24页
        3.1.3 否认威胁第24-25页
        3.1.4 信息泄露威胁第25-27页
        3.1.5 拒绝服务威胁第27页
        3.1.6 提升权限威胁第27页
    3.2 总体威胁描述框架构建第27-31页
    3.3 本章小结第31-32页
第四章 基于威胁描述框架的安全测试方法第32-47页
    4.1 假冒漏洞测试方法第32-36页
    4.2 篡改漏洞测试方法第36-38页
    4.3 否认漏洞测试方法第38-39页
    4.4 信息泄露漏洞测试方法第39-43页
    4.5 拒绝服务漏洞测试方法第43-45页
    4.6 提升权限漏洞测试方法第45-46页
    4.7 本章小结第46-47页
第五章 安卓应用安全测试第47-62页
    5.1 搭建测试环境第47-48页
        5.1.1 JAVA环境配置第47页
        5.1.2 Android调试桥安装第47-48页
        5.1.3 测试工具准备第48页
        5.1.4 真机测试环境配置第48页
    5.2 测试方法及过程第48-59页
        5.2.1 假冒漏洞测试第49-51页
        5.2.2 篡改漏洞测试第51-52页
        5.2.3 否认漏洞测试第52页
        5.2.4 信息泄露漏洞测试第52-53页
        5.2.5 拒绝服务漏洞测试第53-59页
        5.2.6 提升权限漏洞测试第59页
    5.3 测试结果分析第59-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 总结第62页
    6.2 展望第62-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:改革开放以来《新疆日报》(汉文版)广告研究
下一篇:意象造型在写意人物画中的表现