Android和iOS应用软件密码误用漏洞的分析.docVIP

Android和iOS应用软件密码误用漏洞的分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Android和ioS应用软件密码误用漏洞分析 邵  帅1  王眉林1  时志伟1  杨天长2  韩继登2 (1.中国信息安全测评中心,北京100085‘ 2.北京邮电大学,北京100876) 摘要:大量Android和i()S应用程序存在密码误用漏洞,但是目前针对密码误用 漏洞的研究较少,本文在已有研究的基础上,完善了密码误用漏洞模型,提出了 动静结合的密码误用漏洞分析方法,并且设计并实现了用于Andmid和iOS平台 的密码误用漏洞分析的原型工具,该工具首先通过静态分析得出应用软件调用 的密码相关函数集合和执行路径分支,然后通过动态分析记录密码相关函数的 运行时参数,最后分析动态分析生成的记录以判定该应用软件是否存在密码误 用漏洞。实验表明,工具对Android应用软件的密码误用分析效果较好,i()S应 用软件由于存在大量自定义函数,对分析工具提出了更高的要求。 关键词:Android;i0S;密码误用;漏洞分析 中图分类号:TP 314 文献标识号:A Cryptographic  Misuse Analysis in Android and iOS Applications SHAo S^“nil WANG MF”1 SHJ Z^j训Pil yA.NG丁施w^Hg 2 HA\,.,id跏g 2 (1.China Information Technology Security Evaluation Center,Beijing 100085,China; 2.Beijing University of p。sts and telecommunications,Be巧ing 100876,China) Al硌tI’act:A  sjzeab】e p。rtion of Android  and  j0S appljcations  are  affected bycryptographic misuse. But the studies on cryptographic misuse focus on SSI。or based on empirical study. In this paper,we improve the cryptographic misuse model and propose a cryptographic misusedetec— tion method based on the combination ofstatic and dynamic analysis. We also implement a proto— type tool Crypto Misuse Analyser(CMA)that can be used on both Android and i0S platform. The CMA can perform static analysis so that the cryptographic functions and the branches that invoke thesefunctions can be selected. 1、hen it runs the app following the target branch and the cryptographic functions’runtime parameters are recorded. At last,the CMA analyzesthe records to decide if the app is affected bycryptographic misuse. The experiment shows that CMA exe— cutes better on Android and it necd to be improved on i()S for there are so many user—de“ned 基金项目:l_国家自然科学基金项目; 2.国家高技术研究发展计划(2012AA012903) 作者简介:邵帅(1984一).男(汉).河南,助理研究员。 通信作者:邵帅,shaoshuaib@1 63.com 406第七届信息安全漏洞分析与风险评估大会(VARA201 4)论文集 cryptographic functions. Key Words:Android;i0S;cryptographic misuse;vulnerability analysis 1 

文档评论(0)

hy235999 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档