论文目录 | |
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-31页 |
1.1 研究背景 | 第11-12页 |
1.2 研究意义 | 第12-13页 |
1.3 安全威胁和需求 | 第13-16页 |
1.3.1 安全威胁 | 第13-15页 |
1.3.2 安全需求 | 第15-16页 |
1.4 安全研究的进展 | 第16-24页 |
1.4.1 标准化进展 | 第16-21页 |
1.4.2 产业界的解决方法 | 第21-22页 |
1.4.3 学术界的研究进展 | 第22-24页 |
1.5 当前的问题及相应对策 | 第24-28页 |
1.6 论文的组织结构 | 第28-31页 |
第二章 可信移动智能终端体系结构 | 第31-57页 |
2.1 移动可信模块 | 第31-35页 |
2.1.1 可MPRA—移动终端参考架构 | 第31-33页 |
2.1.2 可信引擎 | 第33-34页 |
2.1.3 可信资源 | 第34-35页 |
2.2 可信移动智能终端安全架构 | 第35-43页 |
2.2.1 可信硬件结构 | 第35-37页 |
2.2.2 可信软件结构 | 第37-38页 |
2.2.3 MTM安全特性 | 第38-39页 |
2.2.4 安全启动形式化分析 | 第39-42页 |
2.2.5 结构安全级别 | 第42-43页 |
2.3 基于行为的可信度量模型 | 第43-54页 |
2.3.1 使用控制 | 第43-45页 |
2.3.2 于行为的UCON模型 | 第45-47页 |
2.3.3 可信度量模型 | 第47-53页 |
2.3.4 远程证明 | 第53-54页 |
2.4 WindowsPhones上MTM应用现状 | 第54-55页 |
2.5 本章小结 | 第55-57页 |
第三章 基于MTTES可信数据安全的实现 | 第57-81页 |
3.1 国内外研究现状 | 第57-58页 |
3.2 MTM的数据加密的理论 | 第58-61页 |
3.2.1 算法原理 | 第58-59页 |
3.2.2 数据加密模块 | 第59-60页 |
3.2.3 设计原理 | 第60-61页 |
3.3 移动操作系统与桌面操移动端透明加密技术设计 | 第61-68页 |
3.3.1 移动终端透明加密概念 | 第61页 |
3.3.2 移动端透明加密系统架构设计 | 第61-65页 |
3.3.3 基于WindowsPhone平台的MTTES构建 | 第65-68页 |
3.4 在MTTES下的数据透明加密设计的原则和系统结构 | 第68-70页 |
3.4.1 设计原则 | 第68页 |
3.4.2 设计构架 | 第68-70页 |
3.5 数据透明加解密过滤驱动的结构及流程 | 第70-73页 |
3.5.1 权限查询/同步服务设计 | 第70-71页 |
3.5.2 加解密标识 | 第71-72页 |
3.5.3 加解密信息的存储方式 | 第72页 |
3.5.4 透明加解密数据信息的存储和转化 | 第72-73页 |
3.6 数据透明加密功能的实现 | 第73-78页 |
3.6.1 读写监控模块的实现 | 第73-75页 |
3.6.2 加/解密模块的实现 | 第75-77页 |
3.6.3 数据读写模块的实现 | 第77页 |
3.6.4 透明加密的实现结果 | 第77-78页 |
3.7 系统测试 | 第78-80页 |
3.7.1 功能测试 | 第78-80页 |
3.7.2 性能测试 | 第80页 |
3.7.3 稳定性测试 | 第80页 |
3.8 本章小结 | 第80-81页 |
第四章 基于关联分析算法的可信平台安全分析与实现 | 第81-101页 |
4.1 国内外的研究现状 | 第81-82页 |
4.2 MTM下的权限应用 | 第82-83页 |
4.3 采用权限使用行为进行软件分析的想法 | 第83页 |
4.4 关联分析算法 | 第83-88页 |
4.4.1 关联分析算法的基本概念 | 第84-85页 |
4.4.2 关联分析算法基本步骤 | 第85-86页 |
4.4.3 权限使用周期 | 第86-87页 |
4.4.4 权限使用定义 | 第87-88页 |
4.5 基于权限使用行为的安全分析系统 | 第88-95页 |
4.5.1 VetDeoid系统设计 | 第88页 |
4.5.2 显式权限使用点识别器 | 第88-90页 |
4.5.3 隐式权限的使用点追踪器 | 第90-92页 |
4.5.4 程序驱动器 | 第92-93页 |
4.5.5 行为采样器 | 第93页 |
4.5.6 关联分析算法模块 | 第93-95页 |
4.6 系统测试 | 第95-99页 |
4.6.1 系统原型 | 第95-96页 |
4.6.2 恶意软件分析 | 第96页 |
4.6.3 应用商城分析 | 第96-99页 |
4.6.4 系统性能分析 | 第99页 |
4.7 本章小结 | 第99-101页 |
第五章 基于KNN算法可信网络终端安全性分析与实现 | 第101-123页 |
5.1 国内外的研究现状 | 第101-102页 |
5.2 MTM的应用程序安全理论 | 第102-103页 |
5.3 KNN算法应用 | 第103-106页 |
5.3.1 应用思路 | 第103-104页 |
5.3.2 典型KNN算法应用描述 | 第104-106页 |
5.3.3 KNN检测算法优化 | 第106页 |
5.4 参数选取 | 第106-110页 |
5.4.1 K值分析 | 第107-109页 |
5.4.2 错误率分析与cutoff值的选取 | 第109-110页 |
5.5 测试算法 | 第110-113页 |
5.5.1 测试内容 | 第110-112页 |
5.5.2 测试结果 | 第112-113页 |
5.6 基于改进KNN算法应用程序安全分析系统设计与实现 | 第113-119页 |
5.6.1 系统结构设计 | 第113-114页 |
5.6.2 系统功能设计 | 第114-115页 |
5.6.3 通信模式设计 | 第115-116页 |
5.6.4 数据库设计 | 第116-119页 |
5.7 系统测试 | 第119-120页 |
5.8 本章小结 | 第120-123页 |
第六章 智能TF卡的可信体系原型与实现 | 第123-135页 |
6.1 背景介绍 | 第123页 |
6.2 指令识别协议 | 第123-129页 |
6.2.1 设备识别 | 第124-126页 |
6.2.2 握手协议 | 第126-127页 |
6.2.3 信息交互 | 第127页 |
6.2.4 性能测试 | 第127-129页 |
6.3 智能手机信息安全系统 | 第129-134页 |
6.3.1 总体目标 | 第129-130页 |
6.3.2 用户信息保护 | 第130-131页 |
6.3.3 通信安全 | 第131-132页 |
6.3.4 应用安全和信息过滤 | 第132-134页 |
6.4 本章小结 | 第134-135页 |
第七章 总结和展望 | 第135-137页 |
7.1 工作总结 | 第135-136页 |
7.2 下一步的工作展望 | 第136-137页 |
参考文献 | 第137-151页 |
发表论文和参加科研情况说明 | 第151-153页 |
致谢 | 第153-154页 |