首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于多重对应分析的Android应用安全等级评估模型

摘要第5-6页
ABSTRACT第6页
第1章 绪论第11-17页
    1.1 选题背景及研究意义第11-12页
    1.2 研究现状第12-14页
        1.2.1 Android安全评级第12-13页
        1.2.2 Android静态检测方法第13-14页
        1.2.3 Android动态检测方法第14页
    1.3 研究内容第14-15页
    1.4 论文结构第15-17页
第2章 Android安全机制理论基础第17-35页
    2.1 Android系统简介第17-20页
        2.1.1 Android系统框架第17-18页
        2.1.2 Android应用组件第18-20页
    2.2 Android系统的安全机制第20-25页
        2.2.1 Android安全机制模型第20-22页
        2.2.2 Android系统中的沙箱机制第22-24页
        2.2.3 Android分区加载安全机制第24-25页
    2.3 Android应用程序安全机制第25-26页
        2.3.1 Android应用程序安全访问权限的设置第25页
        2.3.2 AndroidManifest.xml文件的权限机制第25-26页
    2.4 Android通信安全机制第26-30页
        2.4.1 进程和线程安全第26-27页
        2.4.2 Binder安全机制第27-29页
        2.4.3 Service Manager管理Binder机制的安全第29-30页
    2.5 应用组件安全机制第30-34页
        2.5.1 Intent组件的安全机制第30-31页
        2.5.2 Activity组件的安全机制第31-32页
        2.5.3 Content Provider组件的权限机制第32-34页
        2.5.4 Broadcast Receiver组件的安全机制第34页
    2.6 小结第34-35页
第3章 Android安全等级评估模型第35-47页
    3.1 安全属性第35-37页
    3.2 基于正负相关的卡方检验模型第37-40页
    3.3 多重对应分析模型第40-43页
        3.3.1 分类第40-41页
        3.3.2 多重对应分析第41-43页
        3.3.3 量化第43页
    3.4 Android应用安全等级评估模型第43-45页
    3.5 小结第45-47页
第4章 安全等级评估模型的实现第47-55页
    4.1 实验数据与实验环境第47-48页
    4.2 安全属性安全值计算第48-49页
    4.3 安全属性组合安全值计算第49-53页
        4.3.1 模型汇总表第50-51页
        4.3.2 类别点联合图第51-52页
        4.3.3 辨别度量图第52-53页
        4.3.4 安全属性组合第53页
    4.4 量化第53-54页
    4.5 小结第54-55页
第5章 实验结果第55-63页
    5.1 安全属性安全值表的生成第55-58页
        5.1.1 获得正负相关系数表第55-56页
        5.1.2 频率分布直方图第56-57页
        5.1.3 安全属性安全值表第57-58页
    5.2 安全属性组合安全值表的生成第58-61页
        5.2.1 基于多重对应分析的属性组合获取第58-59页
        5.2.2 属性组合安全值表第59-61页
    5.3 Android应用安全等级评定第61-62页
    5.4 小结第62-63页
第6章 实验评估与分析第63-67页
    6.1 基于关联规则的实验验证第63-65页
    6.2 对比实验评估第65-66页
    6.3 小结第66-67页
第7章 总结与展望第67-69页
    7.1 本文主要工作第67页
    7.2 本文创新之处第67-68页
    7.3 未来展望第68-69页
参考文献第69-73页
附录1 表格索引第73-75页
附录2 插图索引第75-77页
附录3 代码索引第77-79页
致谢第79-81页
在读期间发表的学术论文第81页

论文共81页,点击 下载论文
上一篇:Android应用程序的隐式控制流分析
下一篇:动态数据流分析技术在恶意软件分析中的应用研究