首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的Windows Phone安全分析与加固方法研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第11-31页
    1.1 研究背景第11-12页
    1.2 研究意义第12-13页
    1.3 安全威胁和需求第13-16页
        1.3.1 安全威胁第13-15页
        1.3.2 安全需求第15-16页
    1.4 安全研究的进展第16-24页
        1.4.1 标准化进展第16-21页
        1.4.2 产业界的解决方法第21-22页
        1.4.3 学术界的研究进展第22-24页
    1.5 当前的问题及相应对策第24-28页
    1.6 论文的组织结构第28-31页
第二章 可信移动智能终端体系结构第31-57页
    2.1 移动可信模块第31-35页
        2.1.1 可MPRA—移动终端参考架构第31-33页
        2.1.2 可信引擎第33-34页
        2.1.3 可信资源第34-35页
    2.2 可信移动智能终端安全架构第35-43页
        2.2.1 可信硬件结构第35-37页
        2.2.2 可信软件结构第37-38页
        2.2.3 MTM安全特性第38-39页
        2.2.4 安全启动形式化分析第39-42页
        2.2.5 结构安全级别第42-43页
    2.3 基于行为的可信度量模型第43-54页
        2.3.1 使用控制第43-45页
        2.3.2 于行为的UCON模型第45-47页
        2.3.3 可信度量模型第47-53页
        2.3.4 远程证明第53-54页
    2.4 WindowsPhones上MTM应用现状第54-55页
    2.5 本章小结第55-57页
第三章 基于MTTES可信数据安全的实现第57-81页
    3.1 国内外研究现状第57-58页
    3.2 MTM的数据加密的理论第58-61页
        3.2.1 算法原理第58-59页
        3.2.2 数据加密模块第59-60页
        3.2.3 设计原理第60-61页
    3.3 移动操作系统与桌面操移动端透明加密技术设计第61-68页
        3.3.1 移动终端透明加密概念第61页
        3.3.2 移动端透明加密系统架构设计第61-65页
        3.3.3 基于WindowsPhone平台的MTTES构建第65-68页
    3.4 在MTTES下的数据透明加密设计的原则和系统结构第68-70页
        3.4.1 设计原则第68页
        3.4.2 设计构架第68-70页
    3.5 数据透明加解密过滤驱动的结构及流程第70-73页
        3.5.1 权限查询/同步服务设计第70-71页
        3.5.2 加解密标识第71-72页
        3.5.3 加解密信息的存储方式第72页
        3.5.4 透明加解密数据信息的存储和转化第72-73页
    3.6 数据透明加密功能的实现第73-78页
        3.6.1 读写监控模块的实现第73-75页
        3.6.2 加/解密模块的实现第75-77页
        3.6.3 数据读写模块的实现第77页
        3.6.4 透明加密的实现结果第77-78页
    3.7 系统测试第78-80页
        3.7.1 功能测试第78-80页
        3.7.2 性能测试第80页
        3.7.3 稳定性测试第80页
    3.8 本章小结第80-81页
第四章 基于关联分析算法的可信平台安全分析与实现第81-101页
    4.1 国内外的研究现状第81-82页
    4.2 MTM下的权限应用第82-83页
    4.3 采用权限使用行为进行软件分析的想法第83页
    4.4 关联分析算法第83-88页
        4.4.1 关联分析算法的基本概念第84-85页
        4.4.2 关联分析算法基本步骤第85-86页
        4.4.3 权限使用周期第86-87页
        4.4.4 权限使用定义第87-88页
    4.5 基于权限使用行为的安全分析系统第88-95页
        4.5.1 VetDeoid系统设计第88页
        4.5.2 显式权限使用点识别器第88-90页
        4.5.3 隐式权限的使用点追踪器第90-92页
        4.5.4 程序驱动器第92-93页
        4.5.5 行为采样器第93页
        4.5.6 关联分析算法模块第93-95页
    4.6 系统测试第95-99页
        4.6.1 系统原型第95-96页
        4.6.2 恶意软件分析第96页
        4.6.3 应用商城分析第96-99页
        4.6.4 系统性能分析第99页
    4.7 本章小结第99-101页
第五章 基于KNN算法可信网络终端安全性分析与实现第101-123页
    5.1 国内外的研究现状第101-102页
    5.2 MTM的应用程序安全理论第102-103页
    5.3 KNN算法应用第103-106页
        5.3.1 应用思路第103-104页
        5.3.2 典型KNN算法应用描述第104-106页
        5.3.3 KNN检测算法优化第106页
    5.4 参数选取第106-110页
        5.4.1 K值分析第107-109页
        5.4.2 错误率分析与cutoff值的选取第109-110页
    5.5 测试算法第110-113页
        5.5.1 测试内容第110-112页
        5.5.2 测试结果第112-113页
    5.6 基于改进KNN算法应用程序安全分析系统设计与实现第113-119页
        5.6.1 系统结构设计第113-114页
        5.6.2 系统功能设计第114-115页
        5.6.3 通信模式设计第115-116页
        5.6.4 数据库设计第116-119页
    5.7 系统测试第119-120页
    5.8 本章小结第120-123页
第六章 智能TF卡的可信体系原型与实现第123-135页
    6.1 背景介绍第123页
    6.2 指令识别协议第123-129页
        6.2.1 设备识别第124-126页
        6.2.2 握手协议第126-127页
        6.2.3 信息交互第127页
        6.2.4 性能测试第127-129页
    6.3 智能手机信息安全系统第129-134页
        6.3.1 总体目标第129-130页
        6.3.2 用户信息保护第130-131页
        6.3.3 通信安全第131-132页
        6.3.4 应用安全和信息过滤第132-134页
    6.4 本章小结第134-135页
第七章 总结和展望第135-137页
    7.1 工作总结第135-136页
    7.2 下一步的工作展望第136-137页
参考文献第137-151页
发表论文和参加科研情况说明第151-153页
致谢第153-154页

论文共154页,点击 下载论文
上一篇:海南省农户小额贷款服务体系研究
下一篇:基于传输线的130 nm CMOS微波与毫米波电路设计