首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于逆向工程的Android应用数据保护的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-16页
第一章 绪论第16-22页
    1.1 研究背景第16-17页
    1.2 国内外研究现状第17-19页
        1.2.1 Android逆向研究现状第17-18页
        1.2.2 Android数据保护研究现状第18-19页
    1.3 论文内容与组织结构第19-22页
第二章 基础知识第22-36页
    2.1 Android操作平台简介第22-24页
        2.1.1 Android系统简介第22页
        2.1.2 Android系统的层次架构第22-24页
        2.1.3 Dalvik虚拟机第24页
    2.2 Android系统安全机制第24-27页
        2.2.1 权限机制第25-26页
        2.2.2 签名机制第26页
        2.2.3 沙箱机制第26-27页
    2.3 Android应用第27-30页
        2.3.1 APK构建过程第27-28页
        2.3.2 APK反编译及回编译第28-29页
        2.3.3 APK结构第29-30页
    2.4 文件结构第30-32页
        2.4.1 Dex文件整体结构第30-31页
        2.4.2 ELF文件整体结构第31-32页
    2.5 数据分存思想第32-34页
        2.5.1 秘密共享第32-33页
        2.5.2 中国剩余定理第33-34页
    2.6 本章小结第34-36页
第三章 基于逆向工程的Android破解技术的研究第36-56页
    3.1 综述第36-37页
    3.2 基于壳的文件保护研究第37-41页
        3.2.1 Dex文件加壳第38-39页
        3.2.2 自定义指令加壳方式第39-40页
        3.2.3 so文件加壳第40-41页
    3.3 基于对抗的保护研究第41-46页
        3.3.1 工具对抗第42-43页
        3.3.2 属性检测第43-44页
        3.3.3 代码变形第44-46页
    3.4 注入技术第46-51页
        3.4.1 Smali注入第47页
        3.4.2 Ptrace注入第47-49页
        3.4.3 Hook注入第49-51页
    3.5 破解技术的实现第51-55页
        3.5.1 脱壳实现第51-53页
        3.5.2 签名验证绕过第53-54页
        3.5.3 Hook注入实现第54-55页
    3.6 本章小结第55-56页
第四章 Android应用数据保护技术的研究与实现第56-70页
    4.1 数据保护方案设计第56-57页
    4.2 Encryption模块第57-60页
        4.2.1 数据生成第58-59页
        4.2.2 数据存放第59-60页
    4.3 Anti-reverse模块第60-64页
        4.3.1 so加壳第60-61页
        4.3.2 逆向对抗第61-63页
        4.3.3 防注入攻击第63-64页
    4.4 Decryption模块第64-67页
        4.4.1 验证信息第64-66页
        4.4.2 数据恢复第66-67页
    4.5 实验结果分析第67-69页
        4.5.1 性能分析第67-68页
        4.5.2 安全性分析第68-69页
        4.5.3 结果分析第69页
    4.6 本章小结第69-70页
第五章 总结与展望第70-72页
    5.1 论文工作总结第70页
    5.2 未来展望第70-72页
参考文献第72-76页
致谢第76-78页
作者简介第78-79页

论文共79页,点击 下载论文
上一篇:云环境下基于索引的可搜索加密技术研究
下一篇:基于AMD Tonga架构的GPU性能预测研究