首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Android平台的静态混淆和动态防御的研究

摘要第4-6页
Abstract第6-7页
第一章 引言第11-15页
    1.1 研究背景第11-12页
    1.2 研究内容第12-13页
    1.3 本文组织第13-15页
第二章 背景介绍第15-28页
    2.1 Android第15-21页
        2.1.1 Android系统架构第15-17页
        2.1.2 Android系统组件第17-18页
        2.1.3 Android组件通信第18-20页
        2.1.4 Android JNI第20-21页
        2.1.5 Reflection第21页
    2.2 Android安全机制第21-23页
        2.2.1 签名第21-22页
        2.2.2 Android权限等级第22页
        2.2.3 Android权限检查第22-23页
    2.3 Binder第23-26页
        2.3.1 Binder通信框架第24-25页
        2.3.2 Binder通信协议解析第25-26页
    2.5 本章总结第26-28页
第三章 Malware静态混淆第28-38页
    3.1 Malware混淆现状第28-29页
    3.2 Native混淆实现第29-35页
        3.2.1. Simple Native Hide (s)第29页
        3.2.2. hybrid hide (Ns)第29-30页
        3.2.3 Reflection Method (RM)第30-31页
        3.2.4 Reflection Stream (RS)第31页
        3.2.5 Encryption (E)第31-32页
        3.2.6 ROP第32-35页
    3.3 实验结果第35-37页
    3.4 本章小结第37-38页
第四章 动态防御系统设计第38-48页
    4.1 Android安全增强框架研究现状第38-44页
        4.1.2 Android系统安全增强框架第38页
        4.1.3 库替换第38-42页
        4.1.4 Ptrace第42-43页
        4.1.5 污点分析第43-44页
    4.2 系统设计目标第44页
    4.3 系统架构第44-47页
    4.4 本章小结第47-48页
第五章 动态防御系统实现第48-54页
    5.1 系统调用的拦截第48-50页
    5.2 监控目标的选择第50-53页
    5.3 本章总结第53-54页
第六章 安全策略第54-57页
    6.1 基于上下文的信息第54-55页
    6.2 恶意行为分类第55页
    6.3 安全策略定义语言第55-56页
    6.4 本章总结第56-57页
第七章 实验第57-65页
    7.1 安全性评估第57-63页
        7.1.1 权限泄露第57-58页
        7.1.2 合谋攻击第58-60页
        7.1.3 财务攻击第60-61页
        7.1.4 隐私数据获取第61-62页
        7.1.5 其他第62-63页
    7.2 性能实验第63-64页
    7.3 本章总结第64-65页
第八章 总结与展望第65-67页
    8.1 总结第65-66页
    8.2 展望第66-67页
参考文献第67-70页
攻读硕士学位期间参与的科研项目第70页
攻读硕士学位期间完成的论文第70-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:用于经颅神经刺激的超声环型相控阵探头的设计和研制
下一篇:全数字式超声多普勒胎心率测量系统的开发