Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
تحلیل جریان اطلاعات در برنامه های اندروید در جهت حفاظت از حریم خصوصی کاربر
برخورداری، علیرضا Barkhordari, Alireza

Cataloging brief

تحلیل جریان اطلاعات در برنامه های اندروید در جهت حفاظت از حریم خصوصی کاربر
پدیدآور اصلی :   برخورداری، علیرضا Barkhordari, Alireza
ناشر :   صنعتی شریف
سال انتشار  :   1395
موضوع ها :   تحلیل استاتیکی Static Analysis سیستم عامل اندروید Android Operating System جریان اطلاعات...
شماره راهنما :   ‭19-48790

Find in content

sort by

Bookmark

  • 1 سرآغاز (13)
    • 1‏.‏1 اهمیت دستگاه‌های موبایل (13)
    • 1‏.‏2 نشت اطلاعات خصوصی و اهمیت آن (14)
    • 1‏.‏3 راهکار پیشنهادی برای شناسایی جریان‌های اطلاعات (15)
    • 1‏.‏4 نگاهی به فصل‌های پیش رو (15)
  • 2 مفاهیم پایه (17)
    • 2‏.‏1 نگاهی به سیستم‌عامل اندروید (17)
      • 2‏.‏1‏.‏1 ویژگی‌ها (18)
      • 2‏.‏1‏.‏2 معماری پردازنده (19)
    • 2‏.‏2 ساختار برنامه‌های اندروید (20)
      • 2‏.‏2‏.‏1 دیدگاه یک: ماهیت کدها (20)
      • 2‏.‏2‏.‏2 دیدگاه دو: ماهیت مؤلفه‌ها (23)
    • 2‏.‏3 زبان میانی مهندسی معکوس (25)
      • 2‏.‏3‏.‏1 معرفی زبان میانی مهندسی معکوس (25)
      • 2‏.‏3‏.‏2 دستورالعمل‌های زبان میانی مهندسی معکوس (27)
      • 2‏.‏3‏.‏3 معماری زبان میانی مهندسی معکوس (31)
    • 2‏.‏4 نگاهی به معماری آرم (32)
      • 2‏.‏4‏.‏1 معرفی معماری آرم (32)
      • 2‏.‏4‏.‏2 ثبات‌ها و پرچم‌های حالت‌ کاربر (33)
      • 2‏.‏4‏.‏3 ساختار پشته (36)
      • 2‏.‏4‏.‏4 آداب فراخوانی توابع (37)
    • 2‏.‏5 مساله اس‌ام‌تی (38)
      • 2‏.‏5‏.‏1 معرفی اس‌ام‌تی (38)
      • 2‏.‏5‏.‏2 مدل‌سازی برنامه در قالب اس‌ام‌تی (40)
      • 2‏.‏5‏.‏3 گستره‌های مختلف مسایل اس‌ام‌تی (41)
      • 2‏.‏5‏.‏4 حل‌کننده‌های مسایل اس‌ام‌تی (43)
  • 3 جریان‌های اطلاعات (44)
    • 3‏.‏1 تعریف (44)
    • 3‏.‏2 مفاهیم پایه (45)
    • 3‏.‏3 راهکارهایی برای کشف جریان‌های اطلاعات (46)
    • 3‏.‏4 جریان‌های اطلاعات در اندروید (49)
      • 3‏.‏4‏.‏1 تحلیل جریان اطلاعات درون مؤلفه‌ای (49)
      • 3‏.‏4‏.‏2 تحلیل جریان اطلاعات بین مؤلفه‌ای (53)
    • 3‏.‏5 پژوهش‌های انجام گرفته مرتبط (55)
      • 3‏.‏5‏.‏1 روش‌های مبتنی بر تحلیل پویا (56)
      • 3‏.‏5‏.‏2 روش‌های مبتنی بر تحلیل ایستا (58)
  • 4 روش پیشنهادی برای کشف جریان‌های اطلاعات (62)
    • 4‏.‏1 هدف (63)
      • 4‏.‏1‏.‏1 روند کار ماژول پیشنهادی (63)
    • 4‏.‏2 ساختار فایل‌های اجرایی بومی (66)
    • 4‏.‏3 نقاط جریان (69)
    • 4‏.‏4 مدل انتزاعی برنامه (71)
      • 4‏.‏4‏.‏1 گراف جریان کنترل (72)
      • 4‏.‏4‏.‏2 مدل‌سازی اس‌ام‌تی (75)
    • 4‏.‏5 پیمایش گراف جریان کنترل (77)
      • 4‏.‏5‏.‏1 هرس کردن مسیرهای امکان ناپذیر (78)
      • 4‏.‏5‏.‏2 الگوریتم پیمایش مسیرها (79)
    • 4‏.‏6 شناسایی نقاط جریان (80)
      • 4‏.‏6‏.‏1 نقاط جریان مربوط به پارامترهای ورودی و خروجی (80)
      • 4‏.‏6‏.‏2 نقاط جریان مربوط به اشیاء و کلاس‌های جاوا (81)
      • 4‏.‏6‏.‏3 نقاط جریان مربوط به کتابخانه بایونیک (85)
    • 4‏.‏7 ردیابی جریان‌ها (86)
      • 4‏.‏7‏.‏1 ردیابی در سطح ثبات‌ها (86)
      • 4‏.‏7‏.‏2 ردیابی در سطح حافظه (87)
    • 4‏.‏8 گزارش جریان‌های غیرمجاز (89)
  • 5 ارزیابی روش پیشنهادی (92)
    • 5‏.‏1 پیاده‌سازی (92)
      • 5‏.‏1‏.‏1 معماری پیاده‌سازی (92)
    • 5‏.‏2 مقیاس‌پذیری برای برنامه‌های واقعی (94)
    • 5‏.‏3 ارزیابی در جهت تشخیص جریان‌ها (95)
      • 5‏.‏3‏.‏1 دقت روش پیشنهادی (95)
      • 5‏.‏3‏.‏2 آزمون‌های موردی روش پیشنهادی (96)
    • 5‏.‏4 دستاوردها (99)
    • 5‏.‏5 کاستی‌ها (99)
    • 5‏.‏6 مقایسه با پژوهش‌های مرتبط (102)
  • 6 جمع‌بندی و کارهای پیش رو (104)
    • 6‏.‏1 دستاوردها و کاستی‌ها (105)
    • 6‏.‏2 کارهای پیش رو (106)
  • منابع و مراجع (108)
  • واژه‌نامه‌ی فارسی به انگلیسی (114)
  • واژه‌نامه‌ی انگلیسی به فارسی (119)
Loading...