| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-14页 |
| ·课题研究背景及意义 | 第10-11页 |
| ·Android应用的安全性研究现状 | 第11-12页 |
| ·本文的主要研究内容 | 第12-13页 |
| ·本文的组织结构 | 第13-14页 |
| 第二章 Android系统和应用安全机制综述 | 第14-28页 |
| ·Android系统的架构和特征 | 第14-21页 |
| ·Android系统的架构 | 第14-16页 |
| ·Android系统的特征 | 第16-17页 |
| ·Android系统的特色功能和模块 | 第17-21页 |
| ·Android系统的安全机制 | 第21-23页 |
| ·应用程序沙盒 | 第21-22页 |
| ·Android系统资源保护机制 | 第22-23页 |
| ·Android应用的组件和文件格式 | 第23-25页 |
| ·Android应用的组件 | 第23-24页 |
| ·Android应用的文件格式 | 第24-25页 |
| ·Android应用的安全机制 | 第25-28页 |
| ·Android应用的权限机制 | 第25-26页 |
| ·Android应用的进程间通信机制 | 第26页 |
| ·Android应用的签名机制 | 第26-28页 |
| 第三章 访问用户隐私数据的Android应用的一般风险点分析 | 第28-41页 |
| ·Android应用的分类 | 第28-30页 |
| ·访问用户隐私数据的应用功能和安全风险 | 第30-37页 |
| ·访问短信数据的功能和安全风险 | 第31-32页 |
| ·访问通话数据的功能和安全风险 | 第32-34页 |
| ·访问联系人数据的功能和安全风险 | 第34-35页 |
| ·访问sim卡和手机数据的功能和安全风险 | 第35-36页 |
| ·访问位置数据的功能和安全风险 | 第36-37页 |
| ·访问用户隐私数据的Android应用的一般风险点 | 第37-41页 |
| 第四章 Android恶意代码原型的设计与实现 | 第41-62页 |
| ·恶意代码的设计 | 第41-44页 |
| ·恶意代码的架构 | 第42-44页 |
| ·接收控制命令推送功能的设计和实现 | 第44-47页 |
| ·推送机制的原理 | 第44页 |
| ·接收控制命令推送功能的设计 | 第44-45页 |
| ·接收控制命令推送功能的实现 | 第45-47页 |
| ·短信监听和转发功能的设计和实现 | 第47-49页 |
| ·短信监听和转发功能的设计 | 第47-48页 |
| ·短信监听和转发功能的实现 | 第48-49页 |
| ·通话状态监听和录音功能的设计和实现 | 第49-53页 |
| ·通话状态监听功能的设计和实现 | 第49-51页 |
| ·通话录音功能的设计和实现 | 第51-53页 |
| ·窃取联系人信息功能的设计和实现 | 第53-56页 |
| ·窃取手机和sim卡信息功能的设计和实现 | 第56页 |
| ·窃取用户位置信息功能的设计和实现 | 第56-58页 |
| ·其他辅助功能的设计和实现 | 第58-62页 |
| ·本地数据库存取功能的设计和实现 | 第58-59页 |
| ·数据上传功能的设计和实现 | 第59-62页 |
| 第五章 Android应用恶意代码注入的方法和实现过程 | 第62-74页 |
| ·Android应用恶意代码注入的方法 | 第62-65页 |
| ·Android应用的编译过程 | 第62页 |
| ·Android应用的逆向方法和工具 | 第62-65页 |
| ·Android应用恶意代码注入的实现过程 | 第65-70页 |
| ·恶意代码的逆向过程 | 第65-66页 |
| ·目标应用的逆向过程 | 第66页 |
| ·恶意代码的注入 | 第66-67页 |
| ·恶意代码的运行 | 第67-70页 |
| ·Android应用模拟攻击的实际效果 | 第70-74页 |
| ·Android应用模拟攻击的实验 | 第70-71页 |
| ·Android应用模拟攻击的实验结果及分析 | 第71-73页 |
| ·结论 | 第73-74页 |
| 第六章 总结和展望 | 第74-76页 |
| ·本文的工作总结 | 第74页 |
| ·下一阶段的研究工作 | 第74-76页 |
| 参考文献 | 第76-78页 |
| 致谢 | 第78-79页 |
| 攻读硕士期间发表的论文 | 第79页 |