首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动终端应用安全加固关键技术研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-10页
第一章 引言第10-15页
    1.1 课题背景及意义第10-12页
    1.2 国内外研究现状第12-13页
    1.3 论文研究内容第13-14页
    1.4 论文组织结构第14-15页
第二章 Android系统结构第15-25页
    2.1 Android的系统结构第15-18页
        2.1.1 Linux内核层第15-16页
        2.1.2 硬件抽象层第16-17页
        2.1.3 系统运行库层第17页
        2.1.4 应用程序框架层第17-18页
        2.1.5 应用层第18页
    2.2 Android Dalvik虚拟机介绍第18-20页
    2.3 Android APK的结构第20-21页
    2.4 Android APK的编译过程第21-24页
    2.5 本章小结第24-25页
第三章 Android系统的安全机制第25-42页
    3.1 Linux内核的安全机制第25-29页
        3.1.1 用户权限机制第25-28页
        3.1.2 进程安全机制第28-29页
    3.2 进程沙箱模型第29-31页
    3.3 应用程序权限授予第31-33页
    3.4 Android进程间通信第33-34页
    3.5 应用程序签名第34-36页
        3.5.1 应用程序签名的意义第34页
        3.5.2 签名对应用程序的影响第34-35页
        3.5.3 应用程序签名的过程第35-36页
    3.6 数字版权保护第36-38页
    3.7 Android面临的安全威胁第38-40页
        3.7.1 Android面临的恶意软件威胁第38-39页
        3.7.2 Android面临的第三方ROM威胁第39-40页
        3.7.3 Android面临的root威胁第40页
    3.8 本章小结第40-42页
第四章 Android平台应用加固方案的设计与实现第42-67页
    4.1 Android应用加固方案设计第42-45页
        4.1.1 应用加固方案的目的第42-43页
        4.1.2 应用加固方案的设计第43-45页
    4.2 加密与解密dex文件第45-50页
        4.2.1 常用加密算法的分析与比较第45-48页
        4.2.2 采用AES算法加/解密dex文件第48-50页
    4.3 动态加载dex文件第50-54页
        4.3.1 利用动态加载技术保护Android应用安全第50-52页
        4.3.2 动态加载dex文件的实现第52-54页
    4.4 底层动态链接库decryptApp.so与Funtion.so第54-58页
        4.4.1 使用C/C++编写Android程序动态链接库第54-55页
        4.4.2 编写Function.so和decrytApp.so第55-58页
    4.5 基于发行者的Android程序完整性校验第58-61页
        4.5.1 完整性校验的意义第58-59页
        4.5.2 基于发行者的完整性校验的实现第59-61页
    4.6 混淆Android应用程序的代码第61-64页
        4.6.1 使用代码混淆技术保护Android应用第61-62页
        4.6.2 使用ProGuard工具混淆Android程序代码第62-64页
    4.7 应用加固方案的测试与评估第64-66页
        4.7.1 加固方案的可行性分析第64页
        4.7.2 加固方案的性能影响第64-66页
        4.7.3 加固方案的总体评估第66页
    4.8 本章小结第66-67页
第五章 Android平台数据机密性保护的设计与实现第67-75页
    5.1 Android系统中SQLite数据库的安全缺陷第67-68页
    5.2 SQLite数据库安全机制第68-69页
    5.3 SQLite数据库加密的设计第69页
    5.4 SQLite数据库加密的实现第69-71页
        5.4.1 实现SQLite中预留的加密接口第69-70页
        5.4.2 编译生成动态库第70-71页
        5.4.3 修改数据库访问层代码第71页
    5.5 实验测试第71-74页
        5.5.1 不加密插入数据第71-73页
        5.5.2 加密插入数据第73页
        5.5.3 结论第73-74页
    5.6 本章小结第74-75页
第六章 结束语第75-77页
    6.1 论文工作总结第75-76页
    6.2 后续工作展望第76-77页
参考文献第77-79页
致谢第79-80页
攻读学位期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:贴片机片式芯片检测系统的研究
下一篇:带攻击角度约束的多导弹协同导引律设计