基于Snort的安卓手机安全管理研究与实现-计算机应用技术专业论文.docxVIP

基于Snort的安卓手机安全管理研究与实现-计算机应用技术专业论文.docx

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Snort的安卓手机安全管理研究与实现-计算机应用技术专业论文

目 录 HYPERLINK \l _bookmark0 1 绪论1 HYPERLINK \l _bookmark1 1.1 研究背景与意义1 HYPERLINK \l _bookmark2 1.2 国内外发展现状2 HYPERLINK \l _bookmark3 1.3 课题研究意义3 HYPERLINK \l _bookmark4 1.4 研究思路3 HYPERLINK \l _bookmark5 1.5 论文主要内容与组织结构4 HYPERLINK \l _bookmark6 1.6 本章小结5 HYPERLINK \l _bookmark7 2 安卓开发关键技术介绍 7 HYPERLINK \l _bookmark8 2.1 安卓架构7 HYPERLINK \l _bookmark9 2.2 安卓开发环境搭建8 HYPERLINK \l _bookmark10 ACTIVITY 10 HYPERLINK \l _bookmark11 SHAREDPREFERENCES 12 HYPERLINK \l _bookmark12 SQLITE 13 HYPERLINK \l _bookmark13 ADAPTER 14 HYPERLINK \l _bookmark14 SERVICE 15 HYPERLINK \l _bookmark15 RECEIVER 16 HYPERLINK \l _bookmark16 2.9 自定义控件17 HYPERLINK \l _bookmark17 2.10 WEB SERVICE 18 HYPERLINK \l _bookmark18 2.11 本章小结 19 HYPERLINK \l _bookmark19 3 安卓手机安全管理系统设计实现 21 HYPERLINK \l _bookmark20 3.1 引言21 HYPERLINK \l _bookmark21 3.2 需求分析22 HYPERLINK \l _bookmark22 3.3 关键部分设计与实现23 HYPERLINK \l _bookmark23 3.3.1 防盗设置模块23 HYPERLINK \l _bookmark24 3.3.2 备份恢复模块24 HYPERLINK \l _bookmark25 3.3.3 隐私地带模块27 HYPERLINK \l _bookmark26 3.3.4 本地数据模块32 HYPERLINK \l _bookmark27 3.3.5 系统工具模块34 HYPERLINK \l _bookmark28 3.4 本章小结36 HYPERLINK \l _bookmark29 4 改进的 WM 多模式匹配算法 37 V HYPERLINK \l _bookmark30 4.1 引言37 HYPERLINK \l _bookmark31 4.2 经典 WM 多模式匹配算法 37 HYPERLINK \l _bookmark32 4.3 改进的 WM 多模式匹配算法 TWM 39 HYPERLINK \l _bookmark33 4.3.1 TWM 算法思想 39 HYPERLINK \l _bookmark34 4.3.2 TWM 算法建表过程 39 HYPERLINK \l _bookmark35 4.3.3 TWM 算法匹配过程 39 HYPERLINK \l _bookmark36 4.3.4 TWM 算法匹配过程伪代码实现 40 HYPERLINK \l _bookmark37 4.3.5 TWM 算法性能分析 41 HYPERLINK \l _bookmark38 4.4 本章小结41 HYPERLINK \l _bookmark39 5 基于 Snort 的入侵检测系统模式匹配算法的研究与实现 43 HYPERLINK \l _bookmark40 5.1 引言43 HYPERLINK \l _bookmark41 5.2 SNORT 简介 43 HYPERLINK \l _bookmark42 5.3 传统多模式匹配算法简介44 HYPERLINK \l _bookmark43 5.4 基于 SNORT 的入侵检测系统模式匹配算法设计 46 HYPERLINK \l _bookmark44 5.4.1 入侵检测模型46 HYPERLINK \l _bookmark45 5.4.2 算法思想47 HYPERLINK \l _bookmark46 5.4.3 算法复杂度分析49 HYPERLINK \l _bookmark47 5.4.4 算法关键代码49 HYPER

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档