首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Android应用软件的安全保护技术研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第18-26页
    1.1 研究背景与意义第18-19页
    1.2 研究问题与现状第19-23页
    1.3 研究内容和贡献第23-24页
    1.4 论文组织结构第24-26页
第二章 Android应用安全基础研究第26-46页
    2.1 Android系统安全机制第26-31页
        2.1.1 沙箱隔离机制第27-28页
        2.1.2 应用签名机制第28页
        2.1.3 权限声明机制第28-29页
        2.1.4 自主访问控制机制第29-30页
        2.1.5 强制访问控制机制第30-31页
    2.2 针对Android应用的攻击技术第31-38页
        2.2.1 系统漏洞利用技术第31-32页
        2.2.2 应用漏洞利用技术第32-35页
        2.2.3 恶意软件攻击技术第35-36页
        2.2.4 代码攻击技术第36-38页
    2.3 针对Android应用的安全技术第38-45页
        2.3.1 身份认证技术第38-39页
        2.3.2 密码技术第39-41页
        2.3.3 漏洞分析技术第41-43页
        2.3.4 恶意软件检测技术第43-44页
        2.3.5 软件加固技术第44-45页
    2.4 小结第45-46页
第三章 针对密码误用漏洞的保护方案第46-66页
    3.1 引言第46-47页
    3.2 前人工作第47-48页
    3.3 Android应用密码误用漏洞分析第48-53页
        3.3.1 Android密码误用漏洞风险评级第48-50页
        3.3.2 Android密码误用漏洞修复模型第50-53页
    3.4 CM-Droid设计第53-59页
        3.4.1 系统架构第53-54页
        3.4.2 关键流程第54-59页
    3.5 实验与评估第59-64页
        3.5.1 验证方案设计第59-60页
        3.5.2 测试结果与分析第60-64页
    3.6 小结第64-66页
第四章 基于系统层加固的社交应用缓存泄露保护方案第66-82页
    4.1 引言第66-67页
    4.2 缓存文件泄露威胁分析第67-70页
        4.2.1 缓存文件泄露风险等级定义第67-69页
        4.2.2 缓存文件泄露风险现状分析第69-70页
    4.3 缓存文件泄露保护框架第70-76页
        4.3.1 Xposed框架介绍第70-71页
        4.3.2 缓存文件泄露检测框架第71-73页
        4.3.3 缓存文件泄露加固框架第73-76页
    4.4 实验评估第76-80页
        4.4.1 缓存文件泄露检测实验评估第76-77页
        4.4.2 缓存文件泄露加固实验评估第77-80页
    4.5 小结第80-82页
第五章 基于应用层容器的隐私泄露保护方案第82-110页
    5.1 引言第82-83页
    5.2 威胁建模第83-87页
        5.2.1 Android隐私数据风险评估第83-85页
        5.2.2 Android系统漏洞修复模型第85-87页
    5.3 总体方案第87-90页
        5.3.1 总体架构第87-90页
        5.3.2 关键过程第90页
    5.4 基于FlowDroid的策略构建第90-94页
        5.4.1 代码构造器第90-92页
        5.4.2 静态分析引擎第92-93页
        5.4.3 策略文件生成第93-94页
    5.5 基于堆栈的动态污点追踪第94-100页
        5.5.1 基于堆栈的污点追踪算法第94-97页
        5.5.2 跨组件场景下隐私数据路径构建第97-100页
    5.6 实验评估第100-108页
        5.6.1 实验准备第100页
        5.6.2 远端静态分析模块测试第100-104页
        5.6.3 隐私数据保护容器测试第104-108页
    5.7 小结第108-110页
第六章 针对代码加固的安全方案第110-126页
    6.1 概述第110-111页
    6.2 相关研究第111页
    6.3 代码攻击的特征分析第111-115页
        6.3.1 关键代码提取攻击特征分析第112-113页
        6.3.2 恶意代码植入攻击特征分析第113-115页
    6.4 加固方案第115-120页
        6.4.1 系统架构第115-116页
        6.4.2 关键流程第116-120页
    6.5 实验与评估第120-125页
        6.5.1 安全性评估第120-122页
        6.5.2 性能评估第122-124页
        6.5.3 方案对比第124-125页
    6.6 小结第125-126页
第七章 总结与展望第126-130页
    7.1 论文工作总结第126-127页
    7.2 未来工作展望第127-130页
参考文献第130-138页
附录 缩略语第138-144页
攻读博士期间发表的学术论文及专利第144-148页
攻读博士期间参与的科研项目第148-150页
致谢第150-151页

论文共151页,点击 下载论文
上一篇:Dirac半金属Cd3As2纳米片的输运性质研究
下一篇:气候因子对温带和热带蜜蜂群落的影响