首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Android平台的隐私信息保护系统研究与实现

摘要第3-4页
Abstract第4-5页
第1章 引言第9-13页
    1.1 研究背景第9页
    1.2 研究现状第9-10页
    1.3 研究内容与研究意义第10-11页
        1.3.1 研究内容第10-11页
        1.3.2 研究意义第11页
    1.4 论文组织安排第11-13页
第2章 预备知识第13-24页
    2.1 Android 总体架构分析第13-15页
        2.1.1 应用层第13-14页
        2.1.2 框架层第14页
        2.1.3 系统库第14-15页
        2.1.4 Android Runtime第15页
        2.1.5 Linux Kernel第15页
    2.2 Android 安全机制研究分析第15-17页
        2.2.1 系统分区和安全模式第16页
        2.2.2 文件系统权限第16页
        2.2.3 进程沙箱第16-17页
        2.2.4 权限机制第17页
        2.2.5 应用程序签名第17页
    2.3 Android 安全机制存在的问题第17-19页
        2.3.1 权限机制漏洞第18页
        2.3.2 数据存储漏洞第18页
        2.3.3 广播机制安全威胁第18-19页
        2.3.4 Intent 恶意跳转第19页
        2.3.5 反编译安全威胁第19页
    2.4 Android Binder 进程间通信机制第19-20页
    2.5 Android 文件加密系统第20-22页
        2.5.1 Android 文件加密系统概述第20-21页
        2.5.2 加密算法介绍第21页
        2.5.3 AES 加密算法第21-22页
    2.6 主流安全软件研究第22-23页
        2.6.1 安全软件存在的安全问题第22页
        2.6.2 安全软件存在的漏洞第22-23页
    2.7 本章小结第23-24页
第3章 Android 隐私信息保护系统需求分析第24-30页
    3.1 权限管理模块功能需求分析第24-27页
        3.1.1 查看权限列表第25-26页
        3.1.2 查看软件列表第26页
        3.1.3 设置权限状态第26页
        3.1.4 权限申请提示框第26-27页
    3.2 私密空间模块功能需求分析第27-29页
        3.2.1 文件加密保护第27-28页
        3.2.2 私密联系人保护第28页
        3.2.3 密码设置第28-29页
    3.3 非功能需求分析第29页
    3.4 本章小结第29-30页
第4章 Android 隐私信息保护系统设计第30-43页
    4.1 系统总体架构设计第30-31页
    4.2 权限管理模块第31-35页
        4.2.1 权限申请过程第32-35页
        4.2.2 后台控制模块第35页
    4.3 私密空间模块第35-40页
        4.3.1 文件加密保护第36-38页
            4.3.1.1 加密算法的选择第36-37页
            4.3.1.2 图片加密保护第37页
            4.3.1.3 视频加密保护第37-38页
            4.3.1.4 文档加密保护第38页
        4.3.2 私密联系人保护第38-39页
        4.3.3 后台控制模块第39-40页
    4.4 数据库设计第40-42页
    4.5 本章小结第42-43页
第5章 Android 隐私信息保护系统实现第43-59页
    5.1 权限管理模块第43-50页
        5.1.1 框架层权限模块第45-48页
        5.1.2 应用层后台服务模块第48-50页
    5.2 私密空间模块第50-58页
        5.2.1 文件加密保护第51-52页
        5.2.2 私密联系人保护第52-54页
        5.2.3 后台加解密模块第54-55页
        5.2.4 私密联系人模块第55-58页
    5.3 本章小结第58-59页
第6章 系统测试第59-69页
    6.1 系统测试环境第59页
    6.2 白盒测试第59-61页
    6.3 黑盒测试第61-66页
        6.3.1 权限管理第61-63页
        6.3.2 私密空间第63-66页
        6.3.3 测试结果第66页
    6.4 稳定性测试第66-68页
    6.5 性能测试第68页
    6.6 测试结果总结第68-69页
总结与展望第69-71页
    7.1 工作总结第69-70页
    7.2 工作展望第70-71页
致谢第71-72页
参考文献第72-74页
附录第74-78页

论文共78页,点击 下载论文
上一篇:基于视觉跟踪的颗粒计数与缺陷检测系统研究
下一篇:基于Kinect的人流量统计系统研究