智能手机的安全问题及防护研究
智能手机的安全问题及防护研究(任务书,开题报告,论文12000字)
摘 要
目前,我国使用智能手机人数以飞快的速度不间断增长,但随着智能手机使用人数的持续增长和各类应用的普及,智能手机的安全问题也越来越明显。同时,手机渐渐变成人们通信、信息、金融等的中心。以前在PC上的病毒在手机上也出现了。通过硬件优化和多核结构,手机安全问题有一定的解决,但仍然存在一定的缺陷。因此,可以通过虚拟技术将资源虚拟化并进行分区运用。在手机普及过程中,Android手机的普及最为广泛。Android手机的安全问题分析及防护就显得较重要。通过深入分析Android系统安全机制和安全问题,提出防护方法。
关键词:智能手机;安全防护;Android安全机制;虚拟技术
Abstract
At present, the use of intelligent mobile phone number to fast the speed of uninterrupted growth, but with the continuous increase in the number of smartphones and various application popularization, the smartphone security problem is becoming more and more obvious. At the same time, the mobile phone is gradually become the center of the people's communication, information, finance and other. Previously on the PC viruses also appeared on a mobile phone. And multi-core structure are optimized by the hardware, mobile security solution to a certain extent, but there are still some shortcomings. Therefore, you can through the virtual technology applying virtualization resources and partition. In the process of mobile penetration, the popularity of the Android mobile phone is the most widespread. Security analysis of Android phones and protective becomes more important. Through in-depth analysis of Android security mechanisms and security issues, protection method is put forward. [版权所有:http://DOC163.com]
Key words: smart phones; Safety protection; Android security mechanism; Virtual technology
目 录
摘 要 I
Abstract II
第1章 智能手机的通讯安全防护 1
1.1智能手机系统安全分析 1
1.2 智能手机系统安全对策分析 1
1.2.1检查数字签名 1
1.2.2 用户的访问控制 2
1.2.3 安装手机安全程序 2
1.3智能手机通信安全分析 2
1.3.1 单向鉴权认证 2
1.3.2 不加密通讯 2
1.4 智能手机通信安全对策分析 3
1.4.1 双向鉴权验证热点 3
1.4.2 加强ARP的防御 3
1.4.3 数据加密 3
1.5 智能手机云的安全分析 3
[来源:http://Doc163.com]
1.6 智能手机云的安全对策分析 4
第2章 智能手机问题及防护 6
2.1 手机病毒侵害 6
2.2数据安全问题 6
2.3 服务安全问题 7
2.4安全意识 7
2.5 加强设备安全 8
2.6 保护数据安全 8
2.7提高安全意识 8
第3章 手机安全应用虚拟技术 9
3.1 手机安全解决途径 9
3.2 手机虚拟化方案实现 10
第4章 Android安全机制 13
4.1 权限机制 13
4.2 签名机制 13
4.3 沙箱机制 13
第5章 Android安全问题以及防护 14
5.1 开源模式的危险性 14
5.2 粗粒度授权的影响 14
5.3 应用完全依赖用户 14
5.4 操作系统漏洞 15
5.5 Android系统防护 15
[来源:http://Doc163.com]
5.6 用户防护 15
第6章 结论 17
参考文献 18
致 谢 19 [版权所有:http://DOC163.com]