Nombre de téléchargements - 0
Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com
Table des matières
INTRODUCTION
CHAPITRE 1 SÉCURITÉ SOUS ANDROID
1.1 Introduction
1.2 Le Plateforme Android
1.3 La machine Dalvik
1.4 Les Applications Android
1.5 Les vulnérabilités du système Android
1.6 Les Malwares sur le système Android
1.7 La sécurité sous Android
1.7.1 Protection par bacs à sable
1.7.2 Le modèle des permissions
1.7.3 Le système de permission d’Android Marshmallow
1.8 Récriture des applications Android
1.8.1 La Programmation orientée aspect (AOP)
1.8.2 Le langage Smali
1.9 Les langages de spécifications des politiques
1.9.1 XACML (eXtensible Access Control MarkupLanguage)
1.9.2 UMA (User-Managed Access)
1.10 Conclusion
CHAPITRE 2 REVUE DE LITTÉRATURE
2.1 Introduction
2.2 Détection de divulgation d’informations privées
2.2.1 Attaques des logiciels malveillants
2.2.2 Détection de logiciels malveillants
2.2.3 Détection du reconditionnement des applications
2.3 Atténuation de divulgation d’informations privées
2.3.1 Modification de la plateforme d’Android
2.3.2 Récriture des applications Android
2.4 Discussion
2.5 Conclusion
CHAPITRE 3 ARCHITECTURE ET IMPLÉMENTATION
3.1 Introduction
3.2 Solution proposée
3.3 Langage de politiques de sécurité de contrôle d’accès APSL
3.3.1 Les politiques de sécurité
3.3.2 Les contextes
3.3.3 Les conditions
3.3.4 Conception du langage des politiques de sécurité APSL
3.3.5 Détermination du point de décision de politique avec APSL
3.4 Architecture de la solution proposée
3.4.1 Présentation générale de l’architecture
3.4.2 Demande des autorisations en cours d’exécution
3.4.3 L’interception des décisions de contrôle
3.5 Réécriture des applications
3.6 Contrôleur centralisé des applications
3.6.1 La création textuelle des politiques de sécurités
3.6.2 Sauvegarde des politiques de sécurité
3.6.3 Partager des politiques
3.7 Conclusion
CHAPITRE 4 TEST ET EXPÉRIMENTATIONS
4.1 Introduction
4.2 Réécriture des applications
4.2.1 Temps d’exécution du contrôle des autorisations
4.2.2 Taille des applications
4.3 Contrôleur d’applications
4.3.1 Temps d’exécution de décision de politique
4.3.2 Taille des politiques
4.4 Discussion
CONCLUSION