摘要 | 第3-4页 |
abstract | 第4-5页 |
第一章 绪论 | 第9-15页 |
1.1 选题背景 | 第9-10页 |
1.2 国内外研究现状 | 第10-12页 |
1.3 研究主要内容 | 第12-13页 |
1.4 论文结构安排 | 第13-15页 |
第二章 iOS平台应用程序安全综述 | 第15-26页 |
2.1 iOS安全模型 | 第15-21页 |
2.1.1 安全启动 | 第16页 |
2.1.2 代码签名 | 第16-17页 |
2.1.3 沙盒技术 | 第17-18页 |
2.1.4 数据保护和全盘加密 | 第18-20页 |
2.1.5 地址空间结构随机化(ASLR)和XN | 第20-21页 |
2.1.6 越狱检测及其他机制 | 第21页 |
2.2 iOS应用程序分析 | 第21-24页 |
2.2.1 iOS应用程序结构 | 第21-22页 |
2.2.2 Mach-O文件 | 第22-23页 |
2.2.3 应用程序数据泄露 | 第23页 |
2.2.4 应用程序被逆向 | 第23-24页 |
2.2.5 应用程序恶意代码注入 | 第24页 |
2.3 本章小结 | 第24-26页 |
第三章 iOS应用程序逆向技术研究 | 第26-37页 |
3.1 iOS逆向理论基础 | 第26-28页 |
3.1.1 Objective-C相关的iOS逆向理论基础 | 第26-27页 |
3.1.2 ARM汇编相关的iOS逆向理论基础 | 第27-28页 |
3.2 改进的iOS逆向工程分析框架 | 第28-29页 |
3.3 iOS逆向关键技术研究及改进 | 第29-36页 |
3.3.1 网络分析 | 第29-30页 |
3.3.2 静态分析 | 第30-34页 |
3.3.3 动态分析 | 第34-36页 |
3.4 本章小结 | 第36-37页 |
第四章 iOS通讯录逆向分析 | 第37-48页 |
4.1 需求分析 | 第37-38页 |
4.2 逆向分析与调试 | 第38-44页 |
4.2.1 逆向实现待解决的问题 | 第38-39页 |
4.2.2 获取头文件 | 第39-40页 |
4.2.3 定位分析通讯录界面 | 第40-44页 |
4.3 逆向结果整理 | 第44页 |
4.4 Tweak编写 | 第44-47页 |
4.4.1 创建tweak工程“addressBookEdit” | 第44-47页 |
4.4.2 测试 | 第47页 |
4.5 本章小结 | 第47-48页 |
第五章 iOS应用程序安全防护技术研究 | 第48-67页 |
5.1 应用程序安全框架设计 | 第48-50页 |
5.2 安全评估指标设计 | 第50-51页 |
5.3 防逆向保护方法 | 第51-56页 |
5.3.1 代码混淆技术 | 第51-52页 |
5.3.2 代码签名 | 第52页 |
5.3.3 反调试技术 | 第52-53页 |
5.3.4 加壳保护 | 第53页 |
5.3.5 安全图片设计 | 第53-56页 |
5.4 安全功能设计 | 第56-63页 |
5.4.1 API | 第56页 |
5.4.2 组件及第三方库 | 第56-57页 |
5.4.3 越权问题 | 第57页 |
5.4.4 密码找回 | 第57-58页 |
5.4.5 会话安全 | 第58-59页 |
5.4.6 用户密码安全策略 | 第59页 |
5.4.7 验证码安全 | 第59页 |
5.4.8 用户登录安全 | 第59-60页 |
5.4.9 用户注册 | 第60页 |
5.4.10 本地文件安全 | 第60-61页 |
5.4.11 通信安全 | 第61-62页 |
5.4.12 文件管理 | 第62-63页 |
5.5 iOS应用程序防护结果分析 | 第63-66页 |
5.6 本章小结 | 第66-67页 |
第六章 总结与展望 | 第67-68页 |
6.1 论文总结 | 第67页 |
6.2 研究展望 | 第67-68页 |
参考文献 | 第68-71页 |
攻读硕士期间已发表或录用的文章 | 第71-72页 |
攻读硕士学位期间参与的科研项目 | 第72-73页 |
致谢 | 第73-74页 |
附录 | 第74-77页 |