SÉCURITÉ SOUS ANDROID

Besoin d'aide ?
somdn_product_page

Nombre de téléchargements - 0

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

Table des matières

INTRODUCTION
CHAPITRE 1 SÉCURITÉ SOUS ANDROID
1.1 Introduction
1.2 Le Plateforme Android
1.3 La machine Dalvik
1.4 Les Applications Android
1.5 Les vulnérabilités du système Android
1.6 Les Malwares sur le système Android
1.7 La sécurité sous Android
1.7.1 Protection par bacs à sable
1.7.2 Le modèle des permissions
1.7.3 Le système de permission d’Android Marshmallow
1.8 Récriture des applications Android
1.8.1 La Programmation orientée aspect (AOP)
1.8.2 Le langage Smali
1.9 Les langages de spécifications des politiques
1.9.1 XACML (eXtensible Access Control MarkupLanguage)
1.9.2 UMA (User-Managed Access)
1.10 Conclusion
CHAPITRE 2 REVUE DE LITTÉRATURE
2.1 Introduction
2.2 Détection de divulgation d’informations privées
2.2.1 Attaques des logiciels malveillants
2.2.2 Détection de logiciels malveillants
2.2.3 Détection du reconditionnement des applications
2.3 Atténuation de divulgation d’informations privées
2.3.1 Modification de la plateforme d’Android
2.3.2 Récriture des applications Android
2.4 Discussion
2.5 Conclusion
CHAPITRE 3 ARCHITECTURE ET IMPLÉMENTATION
3.1 Introduction
3.2 Solution proposée
3.3 Langage de politiques de sécurité de contrôle d’accès APSL
3.3.1 Les politiques de sécurité
3.3.2 Les contextes
3.3.3 Les conditions
3.3.4 Conception du langage des politiques de sécurité APSL
3.3.5 Détermination du point de décision de politique avec APSL
3.4 Architecture de la solution proposée
3.4.1 Présentation générale de l’architecture
3.4.2 Demande des autorisations en cours d’exécution
3.4.3 L’interception des décisions de contrôle
3.5 Réécriture des applications
3.6 Contrôleur centralisé des applications
3.6.1 La création textuelle des politiques de sécurités
3.6.2 Sauvegarde des politiques de sécurité
3.6.3 Partager des politiques
3.7 Conclusion
CHAPITRE 4 TEST ET EXPÉRIMENTATIONS
4.1 Introduction
4.2 Réécriture des applications
4.2.1 Temps d’exécution du contrôle des autorisations
4.2.2 Taille des applications
4.3 Contrôleur d’applications
4.3.1 Temps d’exécution de décision de politique
4.3.2 Taille des politiques
4.4 Discussion
CONCLUSION

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *