首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android应用的安全性研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题研究背景及意义第10-11页
   ·Android应用的安全性研究现状第11-12页
   ·本文的主要研究内容第12-13页
   ·本文的组织结构第13-14页
第二章 Android系统和应用安全机制综述第14-28页
   ·Android系统的架构和特征第14-21页
     ·Android系统的架构第14-16页
     ·Android系统的特征第16-17页
     ·Android系统的特色功能和模块第17-21页
   ·Android系统的安全机制第21-23页
     ·应用程序沙盒第21-22页
     ·Android系统资源保护机制第22-23页
   ·Android应用的组件和文件格式第23-25页
     ·Android应用的组件第23-24页
     ·Android应用的文件格式第24-25页
   ·Android应用的安全机制第25-28页
     ·Android应用的权限机制第25-26页
     ·Android应用的进程间通信机制第26页
     ·Android应用的签名机制第26-28页
第三章 访问用户隐私数据的Android应用的一般风险点分析第28-41页
   ·Android应用的分类第28-30页
   ·访问用户隐私数据的应用功能和安全风险第30-37页
     ·访问短信数据的功能和安全风险第31-32页
     ·访问通话数据的功能和安全风险第32-34页
     ·访问联系人数据的功能和安全风险第34-35页
     ·访问sim卡和手机数据的功能和安全风险第35-36页
     ·访问位置数据的功能和安全风险第36-37页
   ·访问用户隐私数据的Android应用的一般风险点第37-41页
第四章 Android恶意代码原型的设计与实现第41-62页
   ·恶意代码的设计第41-44页
     ·恶意代码的架构第42-44页
   ·接收控制命令推送功能的设计和实现第44-47页
     ·推送机制的原理第44页
     ·接收控制命令推送功能的设计第44-45页
     ·接收控制命令推送功能的实现第45-47页
   ·短信监听和转发功能的设计和实现第47-49页
     ·短信监听和转发功能的设计第47-48页
     ·短信监听和转发功能的实现第48-49页
   ·通话状态监听和录音功能的设计和实现第49-53页
     ·通话状态监听功能的设计和实现第49-51页
     ·通话录音功能的设计和实现第51-53页
   ·窃取联系人信息功能的设计和实现第53-56页
   ·窃取手机和sim卡信息功能的设计和实现第56页
   ·窃取用户位置信息功能的设计和实现第56-58页
   ·其他辅助功能的设计和实现第58-62页
     ·本地数据库存取功能的设计和实现第58-59页
     ·数据上传功能的设计和实现第59-62页
第五章 Android应用恶意代码注入的方法和实现过程第62-74页
   ·Android应用恶意代码注入的方法第62-65页
     ·Android应用的编译过程第62页
     ·Android应用的逆向方法和工具第62-65页
   ·Android应用恶意代码注入的实现过程第65-70页
     ·恶意代码的逆向过程第65-66页
     ·目标应用的逆向过程第66页
     ·恶意代码的注入第66-67页
     ·恶意代码的运行第67-70页
   ·Android应用模拟攻击的实际效果第70-74页
     ·Android应用模拟攻击的实验第70-71页
     ·Android应用模拟攻击的实验结果及分析第71-73页
     ·结论第73-74页
第六章 总结和展望第74-76页
   ·本文的工作总结第74页
   ·下一阶段的研究工作第74-76页
参考文献第76-78页
致谢第78-79页
攻读硕士期间发表的论文第79页

论文共79页,点击 下载论文
上一篇:空间运动图像多尺度增强与超分辨率重建研究
下一篇:基于多尺度分解的图像融合研究