首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Android应用的权限泄露分析

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景第9-10页
        1.1.1 智能手机与应用的发展第9页
        1.1.2 智能手机上的权限泄露问题第9-10页
    1.2 研究目标和内容第10-11页
    1.3 国内外研究现状第11-13页
    1.4 文章组织结构第13-14页
    1.5 本章小结第14-15页
第二章 Android 上的权限机制第15-28页
    2.1 Dalvik bytecode 中间代码第15页
    2.2 Android 系统及其四类组件第15-21页
        2.2.1 活动第16-18页
        2.2.2 服务第18页
        2.2.3 广播第18-20页
        2.2.4 内容提供者第20-21页
    2.3 Android 意图第21-23页
    2.4 Android 权限第23-27页
    2.5 本章小结第27-28页
第三章 基于别名的 Android 应用控制流图与数据流图生成第28-46页
    3.1 权限泄露分析的总体技术框架第28-30页
    3.2 入口分析与过滤第30-31页
    3.3 控制流图与数据流图的生成第31-33页
        3.3.1 控制流图的生成第31-32页
        3.3.2 数据流图的生成第32-33页
    3.4 别名分析第33-45页
        3.4.1 别名分析中符号定义第34-35页
        3.4.2 过程内的别名分析方法第35-39页
        3.4.3 过程间的别名运算第39-45页
    3.5 本章小结第45-46页
第四章 权限泄露报告的生成第46-51页
    4.1 组件权限分析第46-48页
    4.2 权限验证的分析第48-49页
    4.3 权限泄露报告的生成第49-50页
    4.4 本章小结第50-51页
第五章 实验与评估第51-55页
    5.1 方法误检率和漏检率实验第51-52页
    5.2 应用权限泄露普遍性的实验第52-53页
    5.3 性能测试第53-54页
    5.4 本章小结第54-55页
第六章 总结与展望第55-57页
    6.1 主要工作总结第55-56页
    6.2 研究展望第56-57页
参考文献第57-62页
附录第62-73页
致谢第73-75页
攻读硕士学位期间已发表的学术论文第75-77页

论文共77页,点击 下载论文
上一篇:对F公司研发费用的会计核算方法研究
下一篇:商业银行数据中心配置管理系统的研究与实现