首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

iOS系统与应用安全分析方法研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第13-17页
    1.1 研究背景第13-14页
    1.2 本文贡献第14-15页
    1.3 论文结构第15-17页
第二章 iOS安全国内外研究现状第17-31页
    2.1 iOS系统简介第17-19页
        2.1.1 iOS系统第17页
        2.1.2 iOS系统架构第17-19页
    2.2 iOS的安全技术第19-25页
        2.2.1 iOS设备安全模型第19-20页
        2.2.2 硬件安全 -安全启动链第20-21页
        2.2.3 应用安全 -程序代码强制签名第21-22页
        2.2.4 数据安全 -文件数据保护第22-23页
        2.2.5 执行安全 -沙盒与地址空间布局随机化第23-25页
    2.3 iOS相关研究第25-28页
        2.3.1 隐私泄露相关的研究第25页
        2.3.2 iOS系统存在的漏洞及利用第25-26页
        2.3.3 安全提升研究第26-27页
        2.3.4 电子取证研究第27-28页
    2.4 关于越狱第28页
    2.5 本章小结第28-31页
第三章 iOS设备安全评测系统iVerifier第31-45页
    3.1 研究背景第31-32页
    3.2 iOS安全威胁模型第32-35页
        3.2.1 iOS硬件威胁第32页
        3.2.2 iOS系统威胁第32-35页
        3.2.3 iOS应用威胁第35页
    3.3 相关背景知识第35-39页
        3.3.1 iOS越狱第35-36页
        3.3.2 iOS应用开发与测试第36-37页
        3.3.3 个人计算机与iOS设备通信第37-38页
        3.3.4 libimobiledevice库第38-39页
    3.4 iVerifier系统设计第39-40页
    3.5 iVerifier的iOS设备端实现第40-43页
        3.5.1 iOS硬件安全检测模块第40页
        3.5.2 iOS系统完整性检测模块第40-42页
        3.5.3 iOS系统漏洞检测模块第42-43页
    3.6 iVerifier个人计算机端实现第43页
    3.7 本章小结第43-45页
第四章 iOS应用安全评估系统iCrypto Tracer第45-61页
    4.1 研究背景第45-46页
    4.2 相关背景知识第46-52页
        4.2.1 Objective-C及相关概念第46-47页
        4.2.2 Common Crypto库第47-48页
        4.2.3 Method Swizzling第48-50页
        4.2.4 iOS应用分析方法与技术第50-52页
    4.3 系统设计第52-57页
        4.3.1 iCrypto Tracer概览第52-55页
        4.3.2 静态分析第55页
        4.3.3 跟踪模块第55-56页
        4.3.4 分析模块第56-57页
    4.4 系统实现第57-60页
        4.4.1 静态分析第57-58页
        4.4.2 跟踪模块第58-59页
        4.4.3 分析模块第59-60页
    4.5 本章小节第60-61页
第五章 实验结果及分析第61-69页
    5.1 用iVerifier测试iOS设备和系统第61-63页
        5.1.1 设备选择第61-62页
        5.1.2 测试结果第62-63页
    5.2 用iCrypto Tracer测试iOS应用第63-66页
        5.2.1 系统运行第63页
        5.2.2 待测试iOS应用的选取第63-64页
        5.2.3 对iOS应用进行测试第64页
        5.2.4 案例分析第64-65页
        5.2.5 对某个银行iOS应用进行攻击第65页
        5.2.6 对某个iOS密码管理应用进行攻击第65-66页
    5.3 局限性与不足之处第66-67页
        5.3.1 iVerifier的局限性第66-67页
        5.3.2 iCrypto Tracer的不足之处第67页
    5.4 本章小节第67-69页
第六章 全文总结第69-71页
    6.1 主要结论第69页
    6.2 研究展望第69-71页
附录A 针对越狱iOS设备攻击的恶意程序第71-73页
参考文献第73-77页
致谢第77-79页
攻读学位期间发表的学术论文目录第79-81页
攻读学位期间参与的项目第81-83页

论文共83页,点击 下载论文
上一篇:山东省旅游产业与新型城镇化融合发展研究
下一篇:大学生安全意识现状及培养对策研究