首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

智能移动终端敏感资源保护技术研究

摘要第5-7页
Abstract第7-8页
1. 引言第11-17页
    1.1 研究背景第11-12页
    1.2 课题研究现状第12-14页
    1.3 主要研究内容第14-15页
    1.4 本文组织结构第15-17页
2. 相关知识介绍第17-25页
    2.1 Android 应用第17-19页
        2.1.1 应用组件第17-18页
        2.1.2 应用通信方式第18-19页
    2.2 Android 安全机制第19-20页
        2.2.1 应用沙盒第19-20页
        2.2.2 权限管理第20页
    2.3 Android 安全机制的缺陷第20-22页
        2.3.1 存在问题概述第20-21页
        2.3.2 权限提升攻击第21-22页
    2.4 Android 自动化测试第22-23页
        2.4.1 Monkey 工具第22-23页
        2.4.2 MonkeyRunner 工具第23页
    2.5 本章小结第23-25页
3. 方案关键技术点分析第25-33页
    3.1 PreChain第25-29页
        3.1.1 调用链第26-27页
        3.1.2 访问策略第27-29页
    3.2 PostBlack第29-32页
        3.2.1 数据特征标签 DFL第30-31页
        3.2.2 隐私数据处理流程第31-32页
    3.3 本章小结第32-33页
4. 敏感资源保护方案的实现第33-47页
    4.1 PreChain第33-39页
        4.1.1 调用链的构建第33-35页
        4.1.2 访问策略的制定第35-37页
        4.1.3 基于访问策略的决策产生第37-39页
    4.2 PostBlack第39-45页
        4.2.1 DFL 生成与存储第40-41页
        4.2.2 数据包截获与检测第41-43页
        4.2.3 数据包处理第43-45页
    4.3 本章小结第45-47页
5. 功能测试和性能评估第47-53页
    5.1 PreChain第47-49页
        5.1.1 敏感资源保护功能测试第47-48页
        5.1.2 性能评估第48-49页
    5.2 PostBlack第49-52页
        5.2.1 隐私泄露检测功能测试第49-51页
        5.2.2 性能评估第51-52页
    5.3 本章小结第52-53页
6. 总结与展望第53-55页
附录 1:PostBlack 记录的有问题数据包第55-57页
参考文献第57-61页
致谢第61-63页
个人简历、在学期间发表的学术论文第63-64页

论文共64页,点击 下载论文
上一篇:高速网络入侵检测系统若干关键技术的研究
下一篇:基于网络编码的二层分布式存储及数据修复算法