一、移动代码的安全性研究(论文文献综述)
李玉,段宏岳,殷昱煜,高洪皓[1](2021)在《基于区块链的去中心化众包技术综述》文中认为区块链技术可以广泛应用于各种服务,如在线微支付、供应链跟踪、医疗记录共享以及众包。将该技术应用到众包系统中,可以得到一个去中心化的、隐私保护的、可验证和可追溯的众包服务平台。随着区块链技术的发展,出现了许多基于区块链的众包解决方案,但是缺乏对相关研究的综述。目前研究人员主要从两个角度对去中心化的众包系统展开研究:基于智能合约的去中心化众包平台、基于区块链架构的去中心化众包平台。文中详细综述了主要的基于区块链的去中心化众包的相关工作,并且总结了已有技术中出现的问题,如区块链系统的安全性、智能合约的安全性以及隐私保护的相关问题,并对这些问题展开了详细讨论。最后展望了该领域未来的可研究问题,并提供了大量的可参考文献。
谢毅[2](2021)在《面向安卓的移动终端操作系统防护技术》文中认为传统方法无法满足安卓移动终端动态操作加密需求,数据集内存在大量冗余数据,导致系统防护性能变差,为此,提出了面向安卓的移动终端操作系统防护技术。分析安卓移动终端操作系统及安全漏洞,从读取数据和OTCC算法两个方面设计终端可信引导流程,将读取到的数据存储到终端内存中,选择加密函数计算出密文。采用双层代码自修改技术,通过软件签名验证校验核心模块,防止出现模块丢失现象,由此完成操作系统防护。通过实验验证结果可知,该技术每组数据坐标点都不同,说明数据集内没有重复数据,能够满足安卓移动终端动态操作加密需求。
李东旭[3](2021)在《移动应用开发安全防范探讨》文中进行了进一步梳理随着社会的快速发展,如今互联网时代已经到来,手机与平板电脑已经成为智能移动终端之中极具代表性的物品。移动通讯网络在人们的日常生活中有着极为广泛的普及率,已经成为人们必不可少的资源。随着智能移动终端的不断优化与创新,其安全防范也引起了人们的广泛关注,传统落后的安全防范措施已无法满足如今的时代发展需求。论文主要阐述了移动应用中存在的安全隐患以及防范措施,期望可以为移动通信网络的完善提供参考。
苏丹[4](2021)在《安卓应用行为刻画方法及关键技术研究》文中研究说明移动互联网的迅猛发展改变着人们的衣食住行等各个方面,智能移动终端已经成为生活中不可或缺的重要工具。其中,安卓平台以其开放性及易用性迅速占领手机市场,与之配套的数以百万计的安卓应用可以满足用户不同的功能需求。然而,种类繁多的安卓应用中鱼目混珠,引发了新的隐私风险和安全问题。一方面,恶意应用的隐私窃取、锁屏勒索等恶意行为给用户造成了重大数据和财产损失;另一方面,大量低质量应用混迹于应用市场内,给用户在选择应用时带来困难。如何刻画应用行为,有效检测恶意应用,筛选出高质量应用,保护用户的信息和财产安全,净化安卓生态环境,已成为当前信息安全领域迫在眉睫的关键问题。本文以安卓应用为主要研究对象,针对恶意应用家族分类、锁屏勒索软件检测、应用质量评估这三个伴随安卓系统发展衍生出的关键问题,以问题为导向,基于现有的领域内研究基础,致力于安卓应用行为刻画方法及应用研究。力求探索不同实际问题场景下安卓应用的行为机理,发现行为规律,提出了多源异构细粒度的行为特征集,对行为进行精准刻画及表达,并结合具体的分类需求,构建了相应的检测模型,达到能高效区分正常应用与恶意应用、高质量应用与低质量应用的目标。本文的主要贡献如下:(1)提出了基于应用关系图社区发现的恶意应用家族分类方法。首先,针对恶意应用家族边界模糊的现状,提取了包含11类多源细粒度特征刻画恶意应用家族行为。其次,针对传统聚类算法对恶意应用之间相似性评定粒度较粗的问题,将行为特征与图模型融合,构建了恶意应用关系图来刻画应用间的相似性。在构建关系图时,为克服ε图的孤立点问题和k近邻图的过度均衡问题,将二者融合,提出了 E-N建图方法。最后,本文以社区而非孤立的角度看待恶意应用,提出了基于应用关系图社区划分的恶意应用家族分类方法。本文评估了不同特征集的有效性和检测恶意应用的局限性,对比了检测的社区分布与原始家族分布的差异,提供了家族间相似性的直观展示。在来自13个家族的3996个恶意应用样本集上验证了家族特征集及家族分类方法的有效性,达到Rand指数为94.93%、准确率为79.53%的检测结果。(2)提出了基于典型行为特征的安卓锁屏勒索软件检测方法。本文是较早系统性分析国内社交网络上安卓锁屏勒索软件的工作。首先,本文对国内社交网络上的锁屏勒索软件交易进行全面研究,详细揭露交易产业链传播策略、开发模式、盈利模式及加密方式。其次,锁屏勒索软件的独特行为无法用传统常用的静态特征准确描述,本文在分析大量样本后,提出了锁屏勒索软件典型行为特征集,从多种来源提取了“言”和“行”两方面共6类特征。此特征集能够克服因混淆导致的传统基于API名称为特征的检测方法失效的问题,可以检测出加壳并伪装成热门应用的锁屏勒索软件。最后,提出了基于典型行为特征的安卓锁屏勒索软件检测方法,采用机器学习算法集成决策高效检测锁屏勒索软件。本文从国内社交网络上收集了 301个真实传播的锁屏勒索软件样本,从安智市场收集了 15751个正常样本组成实验数据集,评估了锁屏勒索软件的特征集及检测方法的有效性。实验结果显示,本文提出的特征和检测方法达到了平均99.98%的准确度。(3)提出了基于界面跳转属性图的安卓应用质量评估方法。针对基于用户生成的统计数据推荐应用而造成的冷启动问题,本文旨在通过应用本身的特征对其进行质量评估。由于正常应用行为更加多样,需寻找不同种类间高质量应用的共同点,构建能对不同种类应用的质量进行统一刻画的特征。首先,本文根据调研得出能够刻画应用质量的特征依据,提出了由界面级特征和应用级特征组成的双结构应用质量评估特征集。在动态分析过程中,提出了基于界面控件优先级的动态触发机制,提高了分析覆盖率。其次,本文提出了图-向量标准化模型及多源异构特征融合方法,使得不同规模的界面级特征转化成标准的向量表达,而后与应用级特征融合,形成能刻画整个应用的特征向量。最后,提出了基于界面跳转属性图的安卓应用质量评估方法,集成机器学习算法将应用划分为不同质量等级,用于区分高质量与低质量应用。本文详细对比了不同质量应用间的特征差异,并在图-向量映射方法中与多种其他方法对比,阐述了特征集和方法的有效性。在来自Google Play的16类共3050个应用的数据集上评估了上述方法,取得最佳85%的分类准确率。
毛新军[5](2021)在《自主机器人软件工程的研究综述》文中研究说明自主机器人是一类运行在开放环境下具有自主行为的复杂信息物理系统,软件是其核心和关键,提供计算、控制、决策等多样化功能,负责驱动机器人安全、灵活和高效地运行。自主机器人软件的开发面临着来自系统自身、外部环境和现实约束等复杂性带来的诸多挑战。自主机器人软件工程是一个多学科交叉的新兴研究领域,旨在为自主机器人软件的开发、运行和维护提供工程化的方法、技术和平台支持,其研究与实践近年来引起学术界和工业界的高度关注并取得了长足进步。本文围绕三个方面的研究问题,综述了自主机器人软件工程的研究与进展:(1)深入分析了自主机器人软件的特点及其开发复杂性;(2)系统概括了自主机器人软件工程的现有研究方向及已有成果;(3)详细讨论了自主机器人软件工程当前研究的局限性及未来的机遇。
沈晴霓[6](2021)在《边缘云计算安全相关技术研究进展》文中指出边缘云计算主要适用于移动互联网、物联网和工业互联网等应用场景,具有海量接入、复杂异构和资源受限等特征。但是,在边缘云计算备受关注和快速发展的同时,它也面临了放置地点人员复杂、安全机制薄弱、硬件安全能力不足等新的安全问题。为此,本文从边缘云计算的概念提出,相关产业联盟、社区和标准组织的形成出发,重点围绕边缘云计算环境下的认证、容器安全隔离、可信硬件支持等技术研究进展进行综述,并讨论未来发展方向。
黄媛媛[7](2021)在《物联网智能终端入侵检测研究》文中认为物联网(IoT)作为一个新兴行业正在飞速兴起,传统设备正在被大规模的智能化,互联网与传感器通过软硬结合的方式巧妙的衍生出了智能硬件这类产品,方便了人们的生活提高了生活品质。但在这一科技变革中,智能硬件产品因为信息安全问题给人们造成的生命财产损失也在近几年暴露无疑。传统的家具、电器、汽车、工业车间均在其底层内嵌了智能芯片和系统,智能终端们通过各种网络协议进行数据外联和交互,而在人们对这些技术越来越高的依赖的同时,个人隐私、用户行为习惯、周边环境等大量的数据也随之产生,高危安全漏洞也由此存在被利用的风险。为了能够进一步探究IoT时代下智能设备的安全风险,并且在人们对物联网以及智能终端的高度依赖的情况下,有效的提升信息安全和个人隐私安全的安全等级。本文选取车载智能终端T-BOX为平台,进行了基于车载T-BOX的入侵检测研究。针对智能终端车载T-BOX的多角度进行模拟攻击,充分挖掘智能终端设备的安全风险点。研究分析智能终端在应用中可能存在的安全漏洞,并对智能终端的安全性加固方法提出了相应的框架方案。从而提高了物联网安全的防御能力。
严寒,彭国军,罗元,刘思德[8](2021)在《智能家居攻击与防御方法综述》文中认为智能家居是物联网的一大发展方向,但其在安全方面表现得不如人意,近年来频频爆发网络安全事件。智能家居相较于传统的嵌入式设备,引入了移动应用程序和云平台服务,使得其暴露出了更多的攻击面。本文围绕智能家居终端设备、云平台、移动应用程序及通信等四个方面,综述针对智能家居的攻击方法和防御措施,并针对性的梳理了目前学术界及工业界关注的研究热点与难点。最后,本文针对现有智能家居设备自动化漏洞挖掘技术与防御监控能力的不足进行了讨论,并提出了基于Docker集群部署的端侧自动化威胁模型系统设计思路。
高文[9](2021)在《基于Trustzone的安卓系统安全启动与数据加密方法研究》文中研究说明Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不断涌现,极大威胁着用户的信息安全。用户数据遭受威胁主要有以下两个方面的原因:一是由于Android系统存在着各种漏洞,恶意应用利用这些漏洞对用户设备进行攻击,从而窃取用户隐私。虽然现有Android系统的安全机制可以做到一定的防护,但这些安全机制依赖于系统底层的可信。另一个原因是由于用户的数据信息大多以明文方式直接存储或发送,从而增加被窃取的风险。传统方案通过加密技术解决这一问题,但传统的加密方案更多考虑的是协议层面上密钥的安全性,较少考虑密钥静态存储以及加密过程的安全。因此,如何保证Android系统底层可信完整性以及解决传统数据加密机制所存在的安全隐患,是提高Android系统安全性的重要问题。本文利用Trustzone技术,针对上述两个方面存在的问题,提出了相对应的安全防护方案,最大限度的保障Android系统的安全。本文研究主要包括如下两个方面:1、为保证启动过程中Android系统底层的可信完整性,本文提出并实现一种基于Trustzone的Android系统安全启动方法,从可信计算的角度出发,依据TCG提出的可信体系标准,通过构建信任根并设计一条针对Android系统的开机启动信任链,对系统层关键静态对象进行度量与验证,从而保证Android启动过程中系统底层的完整可信,并从安全和效率两个方面分析了方法的可行性。实验结果表明该方法可在启动过程中检测出针对Android系统框架层的恶意攻击,并能及时发现基于Rootkit的进程自启动问题,且启动时间比原生Android仅多出23.4%,性能损失在可接受范围内。2、为保证Android系统数据加密过程以及密钥静态存储的安全,本文在安全启动的基础上,设计与实现了一种基于Trustzone的Android系统数据加密方案。该方案根据TEE标准规范和相关协议,通过设计合理的加密文件结构,将密钥存储至TEE安全环境内,并在TEE内设计了数据加密模块,使得整个数据加密过程不会离开TEE环境。实验测试结果表明该方案能有效保证数据加密过程与密钥存储的安全性。
董帅[10](2021)在《结核病患者诊疗与管理系统的研究与实现》文中研究表明我国作为全球第二大结核病高负担国家,防治工作中面临着诸多的问题与挑战。首先,在一些偏远地区因医治条件的限制,结核病患者发现、治疗与管理难度大。其次,结核病患者大多数是通过居家服药和定期检查进行治疗,但服药和定期检查依从性整体水平较差。此外,目前临床医生在选择结核病患者治疗方案时,选择依据单一,常造成方案选择不合理,使患者产生耐药性。为应对以上问题,对患者有效的诊疗与管理就变得十分重要了。通过将电子药盒、手机等智能设备与计算机技术相结合,论文设计并实现了结核病患者诊疗与管理系统。论文的主要研究工作包括了两部分:一是决策树在结核病治疗方案选择中的研究与应用,首先对采集的数据集进行数据清洗、数据变换等预处理,使其完整且规范;然后进行特征选择,选择出最相关的属性进行模型训练;接着使用SPSS Modeler软件构建并输出可视化决策树模型,并使用决策树C5.0算法进行数据训练,验证模型的准确性和决策树算法在该应用场景的适用性;最后,进行评估模型,并抽取模型规则集应用于系统。二是系统设计与实现,以微信小程序技术栈为基础,实现了移动端应用;以Go语言、Java语言、JavaScript 语言为基础,结合 Spring Boot、Go-kit、React 开发框架与 Ant Design UI 库设计并实现了 Web端诊疗与管理系统;通过第三方接口为移动端与Web端系统接入电子药盒端;优化或解决了 Web端首屏加载缓慢、权限控制与系统安全控制等问题。系统包括患者推介、患者追踪、患者管理、访视管理、服药管理、预约复诊、分级诊疗、停止治疗、密接者管理、数据统计监测和数据大屏等主要功能。论文研究并实现的结核病患者诊疗与管理系统已经投入实际使用,极大地方便了定点医院、基层机构、疾控中心对结核病患者的管理,切实提高了结核病患者的服药依从性,并且决策树的应用为结核病患者治疗方案的选择提供了参考,达到了预期研究的目标。
二、移动代码的安全性研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动代码的安全性研究(论文提纲范文)
(1)基于区块链的去中心化众包技术综述(论文提纲范文)
1 引言 |
2 背景知识 |
2.1 区块链 |
2.1.1 区块链性质及其技术特点 |
(1)去中心化: |
(2)数据不可篡改与可追溯: |
(3)部分的隐私保护: |
2.1.2 公有链和私链 |
2.1.3 区块链上的智能合约 |
2.2 众包系统 |
2.2.1 众包系统的总体介绍 |
2.2.2 应用 |
2.2.3 中心化众包平台的缺点 |
(1)用户隐私问题: |
(2)单点故障问题: |
(3)公平性问题: |
2.3 区块链+众包 |
2.3.1 基于区块链的众包解决方案 |
2.3.2 去中心化的众包应用 |
3 系统架构 |
3.1 众包系统的体系结构 |
3.1.1 众包工作流概述 |
3.1.2 任务准备阶段 |
(1)任务内容设计: |
(2)任务激励机制: |
(3)欺骗行为处理: |
3.1.3 任务执行阶段 |
3.1.4 任务答案整合阶段 |
3.2 区块链的体系结构 |
3.2.1 数据层 |
3.2.2 网络层 |
3.2.3 共识层 |
3.2.4 激励层 |
3.2.5 合约层 |
3.2.6 应用层 |
3.3 区块链+众包的现有工作 |
3.3.1 基于智能合约的解决方案的系统框架 |
3.3.2 基于智能合约的解决方案的相关工作 |
3.3.3 区块链众包系统的智能合约的基本模型 |
(1)注册函数 |
(2)任务发布函数 |
(3)任务分配函数 |
(4)任务质量评估函数 |
3.3.4 基于区块链架构的解决方案框架 |
3.3.5 基于区块链架构的解决方案的相关工作 |
4 众包+区块链中存在的问题及其解决方案 |
4.1 安全性分析 |
4.1.1 区块链安全性 |
4.1.1.1 双花攻击 |
4.1.1.2 51%算力攻击 |
4.1.1.3 粉尘攻击 |
4.1.1.4 女巫攻击 |
4.1.2 智能合约的安全性 |
(1)调用栈深度攻击 |
(2)可重入攻击 |
(3)整数溢出攻击 |
4.2 隐私保护 |
4.2.1 环签名 |
4.2.2 零知识证明 |
4.2.3 安全多方计算 |
4.3 合约优化 |
(1)操作离链 |
1)存储离链: |
2)计算离链: |
(2)任务聚合 |
结束语 |
(2)面向安卓的移动终端操作系统防护技术(论文提纲范文)
1 系统及安全漏洞分析 |
1.1 安卓移动终端操作系统 |
1.2 安全漏洞分析 |
2 移动终端操作系统防护技术 |
2.1 可信引导保护方案 |
1)数据读取 |
2)OTCC算法 |
(1)密钥生成 |
(2)加密过程 |
2.2 双层代码自修改保护方案 |
3 实验 |
3.1 测试环境部署 |
3.2 操作指令测试 |
4 结论 |
(3)移动应用开发安全防范探讨(论文提纲范文)
一、移动应用开发存在的安全隐患 |
(一)应用商店安全性能较低 |
(二)恶意软件快速增长 |
(三)应用用户自身安全意识较低 |
二、移动应用开发安全防范策略 |
(一)运用身份鉴别 |
(二)开发访问控制 |
(三)安全审计 |
(四)保证通讯安全 |
(五)保证后台安全 |
(六)保证数据信息安全 |
(七)保证日志信息安全 |
(八)防止病毒入侵 |
(九)防止恶意代码出现 |
三、结语 |
(4)安卓应用行为刻画方法及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 安卓系统框架 |
1.2.2 安卓系统的安全机制 |
1.2.3 安卓应用简介 |
1.2.4 安卓应用分发和传播平台 |
1.2.5 安卓恶意应用 |
1.3 国内外研究现状 |
1.3.1 安卓应用行为刻画及恶意应用检测通用方法研究 |
1.3.2 安卓恶意应用家族分类研究 |
1.3.3 安卓勒索软件检测方法研究 |
1.3.4 安卓应用质量评估及分类方法研究 |
1.3.5 当前研究的不足 |
1.4 研究内容 |
1.4.1 基于应用关系图社区发现的恶意应用家族分类方法 |
1.4.2 基于典型行为特征的安卓锁屏勒索软件检测方法 |
1.4.3 基于界面跳转属性图的安卓应用质量评估方法 |
1.5 论文结构 |
2 基于应用关系图社区发现的恶意应用家族分类方法 |
2.1 引言 |
2.1.1 问题描述 |
2.1.2 本章贡献 |
2.2 相关背景知识 |
2.2.1 反编译过程 |
2.2.2 Smali文件结构 |
2.2.3 权限-API映射 |
2.2.4 无向图的构建方法 |
2.3 恶意应用家族行为特征 |
2.3.1 行为特征刻画 |
2.3.2 行为特征描述方式 |
2.4 基于文档频率法的应用相似度计算方法 |
2.5 E-N算法构建恶意应用关系图 |
2.6 应用关系图社区划分方法 |
2.7 实验结果及分析 |
2.7.1 实验数据及环境 |
2.7.2 评价指标 |
2.7.3 恶意应用家族分类结果分析 |
2.7.4 相关工作对比 |
2.7.5 方法讨论 |
2.8 本章总结 |
3 基于典型行为特征的安卓锁屏勒索软件检测方法 |
3.1 引言 |
3.1.1 问题描述 |
3.1.2 本章贡献 |
3.2 相关背景知识 |
3.2.1 勒索软件发展历程 |
3.2.2 恶意应用分类模型 |
3.3 国内的安卓锁屏勒索软件模式分析 |
3.3.1 锁屏勒索软件通用传播策略 |
3.3.2 典型密码类型及解锁方式 |
3.4 锁屏勒索软件典型恶意行为分析及刻画 |
3.4.1 锁屏勒索软件行为表现形式 |
3.4.2 锁屏勒索软件行为特点分析 |
3.4.3 锁屏勒索软件行为特征刻画 |
3.5 锁屏勒索软件检测方法 |
3.6 实验结果及分析 |
3.6.1 实验数据及环境 |
3.6.2 评价指标 |
3.6.3 锁屏勒索软件检测结果 |
3.6.4 时间花销 |
3.6.5 锁屏勒索软件与正常应用的特征对比 |
3.6.6 相关工作对比 |
3.6.7 方法讨论 |
3.7 锁屏勒索软件治理进展 |
3.8 本章总结 |
4 基于界面跳转属性图的安卓应用质量评估方法 |
4.1 引言 |
4.1.1 问题描述 |
4.1.2 本章贡献 |
4.2 应用质量评估特征 |
4.2.1 特征选取依据分析 |
4.2.2 应用级特征刻画 |
4.2.3 界面级特征刻画 |
4.3 基于界面控件优先级的动态触发机制 |
4.4 图-向量标准化模型及异构特征融合方法 |
4.4.1 构建界面跳转属性图 |
4.4.2 图-向量标准化模型 |
4.5 应用质量评估方法 |
4.6 实验结果及分析 |
4.6.1 数据集及实验环境 |
4.6.2 评价指标 |
4.6.3 质量标签划定 |
4.6.4 应用质量评估结果分析 |
4.6.5 不同质量应用的特征差异 |
4.6.6 时间花销 |
4.6.7 相关工作对比 |
4.6.8 方法讨论 |
4.7 本章总结 |
5 总结与展望 |
5.1 论文的主要贡献 |
5.2 下一步研究方向 |
5.3 未来展望 |
参考文献 |
作者攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)自主机器人软件工程的研究综述(论文提纲范文)
1 引言 |
2 研究方法 |
3 自主机器人软件特点及开发复杂性 |
4 自主机器人软件工程的研究方向及成果 |
4.1 研究方向概述 |
4.2 自主机器人软件的体系结构 |
4.3 自主机器人软件的构造技术 |
4.4 自主机器人软件的模型驱动开发 |
4.5 自主机器人软件的质量保证方法 |
4.6 自主机器人软件的支撑平台 |
5 自主机器人软件工程当前研究的局限性及未来研究展望 |
5.1 现有研究的局限性 |
5.2 未来研究展望 |
6 总结 |
Background |
(6)边缘云计算安全相关技术研究进展(论文提纲范文)
1 引言 |
2 边缘云计算安全相关工业联盟、开源社区和标准组织 |
2.1 国外相关组织 |
2.2 国内相关组织 |
3 边缘云计算安全相关技术进展 |
3.1 边缘云计算环境下的身份认证 |
3.2 边缘云计算环境下的容器安全隔离 |
3.3 边缘云计算环境下的可信硬件支持 |
4 边缘云计算安全技术挑战与展望 |
5 结论 |
(7)物联网智能终端入侵检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 物联网发展现状概述 |
1.1.2 物联网安全发展现状概述 |
1.2 物联网安全国内外研究现状 |
1.3 主要研究内容 |
第二章 物联网智能终端安全相关技术 |
2.1 物联网平台安全分析 |
2.1.1 数据存储安全风险 |
2.1.2 通信传输安全风险 |
2.1.3 加密密钥安全风险 |
2.2 智能终端安全分析 |
2.2.1 移动APP安全风险分析 |
2.2.2 智能终端固件风险分析 |
2.3 T-BOX设计基础 |
2.3.1 车载T-BOX硬件设计 |
2.3.2 车载T-BOX软件设计 |
2.4 本章小结 |
第三章 物联网环境下的攻击设计 |
3.1 物联网渗透 |
3.2 物联网设备入侵设计 |
3.2.1 注入攻击设计 |
3.2.2 越权爆破攻击设计 |
3.2.3 总线与接口识别设计 |
3.2.4 中间人攻击设计 |
3.3 入侵方案设计 |
3.3.1 基于Burp Suite方案设计 |
3.3.2 基于SQLMap方案设计 |
3.4 本章小结 |
第四章 基于T-BOX入侵攻击结果分析 |
4.1 实验环境准备 |
4.1.1 实验环境系统架构 |
4.1.2 系统情况描述 |
4.2 入侵方案及结果分析 |
4.2.1 总线与接口分析 |
4.2.2 网络升级中间人攻击 |
4.2.3 固件下载安全分析 |
4.2.4 身份验证爆破攻击 |
4.3 高危漏洞分析 |
4.4 本章小结 |
第五章 物联网智能设备安全加固优化 |
5.1 智能设备终端安全 |
5.1.1 智能设备终端安全风险 |
5.1.2 智能设备终端安全加固方案 |
5.2 移动终端APP安全 |
5.2.1 移动终端APP安全风险暴露 |
5.2.2 移动终端APP全加固方案 |
5.3 网络通信协议安全 |
5.3.1 通信传输安全风险 |
5.3.2 通信协议安全加固方案 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 后续改进展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(8)智能家居攻击与防御方法综述(论文提纲范文)
1 引言 |
2 智能家居安全现状 |
2.1 智能家居应用模型 |
2.2 智能设备典型漏洞 |
2.3 恶意代码攻击威胁 |
3 智能家居设备攻击与防御技术 |
3.1 云安全 |
3.1.1 平台逻辑缺陷 |
3.1.2 权限粒度过粗 |
3.1.3 语音识别漏洞 |
3.1.4 用户隐私泄露 |
3.1.5 设备诊断恢复 |
3.2 管安全 |
3.2.1 互联网协议安全 |
3.2.2 低功耗协议安全 |
3.3 端安全-设备 |
3.3.1 固件提取 |
3.3.2 过期组件 |
3.3.3 固件安全启动 |
3.3.4 固件安全更新 |
3.3.5 设备传感器攻击 |
3.4 端安全-APP |
4 研究热点与挑战 |
4.1 基于云的Io T安全防御 |
4.2 自动化漏洞挖掘技术 |
4.3 思考与讨论 |
5 总结展望 |
(9)基于Trustzone的安卓系统安全启动与数据加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TEE构建系统级安全方案 |
1.2.2 基于TEE的数据加密方案 |
1.3 论文主要工作 |
1.4 论文结构 |
2 相关背景原理及技术介绍 |
2.1 Android操作系统 |
2.1.1 Android系统架构 |
2.1.2 Android安全机制 |
2.2 可信计算 |
2.3 可信执行环境和Trust Zone技术 |
2.3.1 可信执行环境 |
2.3.2 基于ARM架构的Trust Zone技术 |
2.3.3 Trust Zone对资源的隔离实现 |
2.4 OP-TEE |
2.5 本章小结 |
3 基于Trustzone的 Android系统安全启动方法设计与实现 |
3.1 总体架构 |
3.2 信任根 |
3.3 开机启动信任链设计 |
3.3.1 固件完整性验证 |
3.3.2 Android系统完整性验证 |
3.4 方案详细说明与实现 |
3.4.1 可信镜像生成 |
3.4.2 镜像完整性验证 |
3.4.3 Android静态度量方法的实现 |
3.4.4 度量值的存储与比对 |
3.5 实验评估 |
3.5.1 环境搭建 |
3.5.2 安全评估 |
3.5.3 效率评估 |
3.6 本章小结 |
4 基于Trustzone的 Android数据加密方法设计与实现 |
4.1 设计目标 |
4.1.1 Android系统数据加密面临的威胁 |
4.1.2 本章设计目标 |
4.2 总体架构 |
4.3 客户端与可信应用交互设计 |
4.3.1 客户端与可信应用交互流程 |
4.3.2 客户端应用接口调用流程 |
4.4 密钥安全存储功能设计与实现 |
4.4.1 目录文件与密钥文件的创建 |
4.4.2 密钥文件的写入与读取 |
4.5 数据加解密模块的设计与实现 |
4.5.1 数据加解密流程设计 |
4.5.2 AES算法功能实现 |
4.5.3 RSA算法功能实现 |
4.6 测试验证 |
4.6.1 测试平台及环境 |
4.6.2 测试验证 |
4.6.3 安全性分析 |
4.6.4 性能分析 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(10)结核病患者诊疗与管理系统的研究与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本论文的主要研究内容 |
1.4 本文的组织结构 |
2 相关理论与技术 |
2.1 决策树 |
2.1.1 决策树算法概述 |
2.1.2 决策树的核心问题 |
2.1.3 常用决策树算法 |
2.2 React框架 |
2.3 移动APP开发技术 |
2.4 本章小结 |
3 结核病患者诊疗与管理系统需求分析与总体设计 |
3.1 系统需求分析 |
3.1.1 业务需求分析 |
3.1.2 功能需求分析 |
3.1.3 非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统架构设计 |
3.2.2 软件结构设计 |
3.2.3 主要模块总体设计 |
3.2.4 数据库设计 |
3.3 本章小结 |
4 结核病患者治疗方案选择研究 |
4.1 问题描述 |
4.2 基于决策树的治疗方案选择模型实现 |
4.2.1 决策树C5.0算法原理 |
4.2.2 数据集采集与处理 |
4.2.3 结核病方案选择模型构建 |
4.2.4 模型训练 |
4.3 模型分析与应用 |
4.4 本章小结 |
5 结核病患者诊疗与管理系统实现 |
5.1 开发环境介绍 |
5.2 系统实现难点与解决方案 |
5.2.1 首屏加载缓慢 |
5.2.2 权限控制 |
5.2.3 系统安全控制 |
5.3 系统Web端主要功能模块实现 |
5.3.1 系统登录模块 |
5.3.2 患者推介模块 |
5.3.3 患者追踪模块 |
5.3.4 患者诊疗模块 |
5.3.5 患者管理模块 |
5.3.6 数据大屏模块 |
5.4 APP功能实现 |
5.4.1 登录与注册 |
5.4.2 患者端 |
5.4.3 工作人员端 |
5.5 系统测试 |
5.5.1 功能测试 |
5.5.2 性能测试 |
5.6 系统部署 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
四、移动代码的安全性研究(论文参考文献)
- [1]基于区块链的去中心化众包技术综述[J]. 李玉,段宏岳,殷昱煜,高洪皓. 计算机科学, 2021(11)
- [2]面向安卓的移动终端操作系统防护技术[J]. 谢毅. 电子设计工程, 2021(20)
- [3]移动应用开发安全防范探讨[J]. 李东旭. 信息系统工程, 2021(09)
- [4]安卓应用行为刻画方法及关键技术研究[D]. 苏丹. 北京交通大学, 2021
- [5]自主机器人软件工程的研究综述[J]. 毛新军. 计算机学报, 2021(08)
- [6]边缘云计算安全相关技术研究进展[J]. 沈晴霓. 自动化博览, 2021(08)
- [7]物联网智能终端入侵检测研究[D]. 黄媛媛. 北方工业大学, 2021(01)
- [8]智能家居攻击与防御方法综述[J]. 严寒,彭国军,罗元,刘思德. 信息安全学报, 2021(04)
- [9]基于Trustzone的安卓系统安全启动与数据加密方法研究[D]. 高文. 西安理工大学, 2021(01)
- [10]结核病患者诊疗与管理系统的研究与实现[D]. 董帅. 西安理工大学, 2021(01)