首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android软件安全分析和系统安全增强研究

附件第5-6页
摘要第6-7页
ABSTRACT第7-8页
目录第9-12页
第一章 绪论第12-17页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 主要研究内容第14-16页
    1.4 本文组织结构第16-17页
第二章 ANDROID系统和软件安全问题第17-32页
    2.1 ANDROID系统结构第17-20页
        2.1.1 操作系统层第18页
        2.1.2 库和Android运行环境第18-19页
        2.1.3 应用程序框架第19页
        2.1.4 应用程序第19-20页
    2.2 ANDROID现有安全机制第20-21页
        2.2.1 数据第20页
        2.2.2 权限第20-21页
    2.3 ANDROID系统安全方案研究第21-30页
        2.3.1 TISSA第21-23页
        2.3.2 ComDroid第23页
        2.3.3 TrustDroid第23-25页
        2.3.4 SELinux第25-26页
        2.3.5 XmanDroid第26-27页
        2.3.6 Aurasium第27-29页
        2.3.7 Dr.Android and Mr.llide第29-30页
    2.4 现有安全增强方案的研究的缺陷与不足第30-31页
    2.5 本章小结第31-32页
第三章 ANDROID软件安全分析和恶意行为提取第32-56页
    3.1 ANDROID软件结构分析第32-33页
    3.2 提取和鉴别可疑软件第33-35页
    3.3 软件代码反保护第35-38页
        3.3.1 代码保护手段第35-36页
        3.3.2 反保护方法第36-38页
    3.4 恶意代码的分析理解第38-39页
    3.5 恶意行为的提取重建第39-41页
    3.6 案例分析第41-55页
        3.6.1 案例背景第41-42页
        3.6.2 鉴别可疑软件第42-44页
        3.6.3 代码反保护和重建第44-49页
        3.6.4 代码分析第49-51页
        3.6.5 恶意行为提取结果第51-55页
    3.7 本章小结第55-56页
第四章 ANDROID系统安全增强设计第56-72页
    4.1 ANDROID安全增强问题第56-57页
    4.2 设计目标第57-59页
    4.3 以数据为中心的安全模型第59-63页
        4.3.1 安全模型概述第59-60页
        4.3.2 可信数据库建立第60-61页
        4.3.3 身份鉴定与数据域隔离第61-63页
    4.4 实现细节与评估第63-69页
        4.4.1 内核保护第63-64页
        4.4.2 隐私数据库加密第64-67页
        4.4.3 应用程序管理第67-69页
    4.5 讨论第69-71页
        4.5.1 调用时验证与监控运行的比较第69-70页
        4.5.2 数据库加密与全系统加密的比较第70页
        4.5.3 对于常见攻击的抵御能力第70页
        4.5.4 数据安全性第70-71页
        4.5.5 性能开销第71页
    4.6 本章小结第71-72页
第五章 全文总结第72-74页
    5.1 本论文的主要结论与创新点第72-73页
    5.2 未来工作展望第73-74页
参考文献第74-78页
致谢第78-79页
攻读硕士学位期间已发表或录用的论文第79页

论文共79页,点击 下载论文
上一篇:云工作流调度
下一篇:基于像素数据相关性分析的数码照片真伪鉴别方法研究