中文摘要 | 第4-5页 |
abstract | 第5-6页 |
第一章 绪论 | 第10-16页 |
1.1 课题背景 | 第10-12页 |
1.2 课题意义 | 第12-14页 |
1.3 课题内容 | 第14-15页 |
1.4 本文组织结构 | 第15-16页 |
第二章 相关理论和技术基础 | 第16-28页 |
2.1 Android底层知识概述 | 第16-20页 |
2.1.1 Android系统架构 | 第16-17页 |
2.1.2 Android核心组件 | 第17-19页 |
2.1.3 Android运行机制 | 第19-20页 |
2.2 权限控制 | 第20-23页 |
2.2.1 Android安全保障措施 | 第20-21页 |
2.2.2 权限管理 | 第21-23页 |
2.3 权限控制方法 | 第23-25页 |
2.3.1 权限扩展机制 | 第23页 |
2.3.2 Kirin安全规则 | 第23-25页 |
2.4 Android内核保护 | 第25-26页 |
2.4.1 基于权限的文件访问控制 | 第25-26页 |
2.4.2 沙箱机制 | 第26页 |
2.4.3 隔离机制 | 第26页 |
2.5 安全隐患分析 | 第26-27页 |
2.6 本章小结 | 第27-28页 |
第三章 基于隔离机制的保护策略 | 第28-37页 |
3.1 问题描述 | 第28-29页 |
3.2 权限控制体系 | 第29-32页 |
3.2.1 权限控制体系结构 | 第29-30页 |
3.2.2 权限控制访问流程 | 第30-31页 |
3.2.3 核心监管控制器体系结构 | 第31-32页 |
3.3 虚拟机管理 | 第32-36页 |
3.3.1 Trust Zone安全基础 | 第32-34页 |
3.3.2 虚拟机分配管理 | 第34-35页 |
3.3.3 Android应用程序扩展 | 第35-36页 |
3.4 监控进程 | 第36页 |
3.5 本章小结 | 第36-37页 |
第四章 基于权限组合的权限控制策略 | 第37-52页 |
4.1 问题描述 | 第37-38页 |
4.2 Android权限分析 | 第38-44页 |
4.2.1 常用权限分析 | 第38-39页 |
4.2.2 Android单个权限及权限组敏感度分析 | 第39-43页 |
4.2.3 权限分析方法定义 | 第43-44页 |
4.3 安全方法制定 | 第44-49页 |
4.3.1 隔离机制下安全规则定义 | 第44-45页 |
4.3.2 敏感行为权限组合权值获取 | 第45-49页 |
4.4 权限动态限制 | 第49-51页 |
4.4.1 权限控制策略 | 第49-50页 |
4.4.2 权限控制信息反馈 | 第50-51页 |
4.5 本章小结 | 第51-52页 |
第五章 权限限制分析 | 第52-60页 |
5.1 实验平台介绍 | 第52-53页 |
5.1.1 实验工具 | 第52页 |
5.1.2 实验平台搭建 | 第52-53页 |
5.2 权限风险情况分析 | 第53-55页 |
5.2.1 权限集提取 | 第53-54页 |
5.2.2 权限列表更新 | 第54-55页 |
5.2.3 静态权限判断 | 第55页 |
5.3 拦截测试 | 第55-58页 |
5.3.1 权限分析功能测试 | 第55-56页 |
5.3.2 权限风险级别判断测试 | 第56-57页 |
5.3.3 权限限制测试 | 第57-58页 |
5.4 功能性测试 | 第58-59页 |
5.4.1 隔离机制的判断情况检测 | 第58-59页 |
5.4.2 整体性能测试 | 第59页 |
5.5 本章小结 | 第59-60页 |
第六章 总结与展望 | 第60-63页 |
6.1 全文总结 | 第60-61页 |
6.2 工作展望 | 第61-63页 |
参考文献 | 第63-69页 |
公开发表的论文及研究成果 | 第69-70页 |
致谢 | 第70-71页 |