Android平台的安全技术研究与实现
| 摘要 | 第1-7页 |
| Abstract | 第7-15页 |
| 第1章 绪论 | 第15-21页 |
| ·研究背景 | 第15-16页 |
| ·研究目的与意义 | 第16-17页 |
| ·国内外研究现状 | 第17-19页 |
| ·研究内容与方法 | 第19页 |
| ·论文结构 | 第19-21页 |
| 第2章 Android 体系结构 | 第21-27页 |
| ·Android 平台架构 | 第21-23页 |
| ·Android 基本组件 | 第23-25页 |
| ·本章小结 | 第25-27页 |
| 第3章 Android 安全体系及其安全隐患 | 第27-33页 |
| ·Linux 内核安全机制 | 第27-29页 |
| ·用户 ID(UID) | 第27页 |
| ·访问控制 | 第27-28页 |
| ·内存管理 | 第28-29页 |
| ·Android 自有安全机制 | 第29-31页 |
| ·Dalvik 虚拟机 | 第29页 |
| ·权限 | 第29-30页 |
| ·签名 | 第30页 |
| ·组件封装 | 第30-31页 |
| ·Android 的安全隐患 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第4章 Android 平台安全系统的设计 | 第33-47页 |
| ·移动智能设备安全的定义 | 第33-34页 |
| ·移动智能设备系统安全 | 第33页 |
| ·移动智能设备数据安全 | 第33-34页 |
| ·Android 平台下恶意程序分析 | 第34-39页 |
| ·恶意程序的来源 | 第34-35页 |
| ·恶意程序原理分析 | 第35-39页 |
| ·Android 平台安全防御系统设计 | 第39-45页 |
| ·系统结构 | 第39-40页 |
| ·安全模块的设计 | 第40-45页 |
| ·本章小结 | 第45-47页 |
| 第5章 Android 平台安全系统的实现 | 第47-79页 |
| ·杀毒引擎的实现 | 第47-50页 |
| ·快速扫描 | 第47-48页 |
| ·全盘扫描 | 第48-50页 |
| ·异常检测的实现 | 第50-74页 |
| ·监听器的实现 | 第51-53页 |
| ·短信监控的实现 | 第53-57页 |
| ·电话监控的实现 | 第57-61页 |
| ·网络监控的实现 | 第61-63页 |
| ·程序安装监控的实现 | 第63-65页 |
| ·性能监控的实现 | 第65-74页 |
| ·警报模块的实现 | 第74-75页 |
| ·日志模块的实现 | 第75-77页 |
| ·记录警报信息 | 第75-76页 |
| ·显示日志内容 | 第76页 |
| ·清空日志 | 第76-77页 |
| ·服务器的部署 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第6章 测试与分析 | 第79-87页 |
| ·测试环境 | 第79页 |
| ·功能测试 | 第79-83页 |
| ·杀毒引擎的测试 | 第79-81页 |
| ·异常检测的测试 | 第81-83页 |
| ·性能测试 | 第83-85页 |
| ·开销 | 第83-85页 |
| ·稳定性 | 第85页 |
| ·本章小结 | 第85-87页 |
| 结论 | 第87-89页 |
| 论文总结 | 第87页 |
| 展望 | 第87-89页 |
| 参考文献 | 第89-91页 |
| 攻读硕士学位期间发表的学术论文 | 第91-93页 |
| 致谢 | 第93页 |