- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于权限分类的Android应用程序的静态分析基于权限分类的Android应用程序的静态分析.pdf
基于权限分类的????τ贸绦虻木蔡?治?????τ贸绦蚴笔怯行У模?芄淮蟠蠹跎偃宋5姆治瞿讯群颓慷取?态分析方法,用于检测????τ贸绦虻亩褚獯?搿NA吮阌诖?鞟???吴俊昌?骆培杰?程绍银?王嘉捷?蒋??????甀???????凡????????????????????????????????摘要:????低秤凶叛细竦娜ㄏ薰芾砘?疲?τ贸绦蛐枰;竦孟嘤Φ娜ㄏ?才可以在????低成显诵小1疚奶岢隽艘恢只?贏???权限分类的静中的大量权限,将其权限划分成四个等级,并将能与外界进行信息交互的权限视为锚点,引入灰函数来描述其他权限所对应的函数,然后利用块与函数变量关联表生成引擎构建块和函数变量关联表,采用静态污点传播和其他静态分析技术相结合的方法对变量关联表进行分析。实验结果表明该方法在分析关键词:恶意应用?砑?治觯痪蔡?治觯籄???????,??????;?????.中国科学技术大学信息安全测评中心,合肥???,??泄?畔?踩ú馄乐行模?本?????????琇?????珻??????琂?????,????????:?????????瑆????????瑃?????????????簃???,????收稿日期?基金项且?醒敫咝;?究蒲幸滴穹炎ㄏ钭式鹱手????????作者简介:吴俊昌????。男??,安徽,硕士研究生通讯作者?躺芤??彩Γ珽?????????.??甤??.?????????。????????琀???瓹?????,???????琲???.?????.????????甌???????痑?????????.??????砣????—?????琣????.????;??????.
芯勘尘?随着科学技术的进步和生产力水平的不断提高,以智能手机为代表的便携式智能终端便在时下流行起来。与以前的个人计算机的发展所面临的问题一样,智能手机上的安全问题日益凸显出来。智能手机不但有丰富的功能,而且还可以添加各种扩充功能的软件,这就为恶意软件提供生存环境,且智能手机可以保存用户各种帐号及密??等涉及用户隐私的信息,从而给智能手机用户带来巨大经济损恶意软件虽然是在智能手机上运行的,但是其在各种特征上与在计算机上运行的软件并无很大差异,所以完全可以借鉴传统的软件分析技术对其进行分析。随着软件业的发展,计算机软件分析技术也得到了迅速的发展??>蔡?治鍪且?种不需运行软件就可以对软件进行分析的过程,常见的有:数据流分析、控制流分析、类型分析等;符号执行?’?也是常用的分析技术,是一种路径敏感的分析策略,需综合考虑路径调度、约束求解等问题。????低秤凶叛细竦娜ㄏ薰芾砘?疲?τ萌砑?绻?朐谙低持性诵芯捅?须要有相应的运行权限。本文针对????低彻赜谌ㄏ薜奶氐悖??萜淙ㄏ薜?级及其对系统的危害性进行分类,将使用权限的函数做相应的分类,并采用污点传播的静态算法分析应用,提出了一种基于权限分类的静态分析方法,用于检测可能出现的发送用户隐私和后台扣费的程序代码,并给出可疑的函数调用路径。由于????低呈强T吹闹悄苁只?低常?云浒踩?缘难芯看悠涞????其就未曾间断过。为了提高其安全性,对????低潮旧淼陌踩ɑ?票匦胗猩?入的了解。与此同时,很多学者针对????低车陌踩?侍馓岢隽俗约旱目捶???等??枋隽艘桓龌?谌ㄏ奚昵氲腁???安全框架的设计和实现,其可以检测潜在的恶意应用。该框架在应用安装时,读取其申请的权限列表,并与已有规则集进行匹配,匹配成功则说明该应用呈现出危险的行为。该框架在安装时自动完成对申请危险权限的检测,从而推迟用户为安装的应用授予权限。????萚?对????低嘲踩ń?腥?娴钠兰邸Mü?治鯝???系统的安全机制,他们认为,在一般情况下????璞甘呛馨踩ǖ模?蛭O低澈?心组件和内核不可能被攻击者或非法用户所替换。不过在可以直接操作设备的情况下例外,但是这种情况很难有实施条件。但是权限机制却给了攻击者这样的可以通过???钚邢掳沧坝τ茫?谡庵智榭鱿掳沧坝τ茫?怯胗没?挥腥魏谓?失和精神上伤害。以及解决方案。????机会,没有安全意识的用户可能授予恶意应用不该有的权限。加之????低??第四届信息安全漏洞分析与风险评估大会?????论文集??
踩ɑ??换的,所以这样也可能导致不该有的权限授权。二,针对安全的类型系统。操作语义主要是揭示?????〗峁沟母丛涌刂?流,这样可以有助于了解????@嘈拖低忱?肁???自身提供的接入控制???等??岢鲆恢諥???系统的扩展框架???。该框架是针对????教ㄉ杓频囊桓鲎酆系募忧堪踩ú呗裕?⑾蚝蠹嫒莸鼻暗陌踩?机制。这个框架的特色是允许用户在安装某个软件时只授予该软件申请的部分权限,从而改变了软件在安装时必须获得全部申请权限的限制。用户在软件运行时可以限制软件对资源的使用。??有其语义描述策略来实施这种限制,但是一般用户
您可能关注的文档
- 基于健康档案的区域卫生云信息平台系统介绍.doc
- 基于冲突再分配DSmT的多尺度融合边缘检测算法.doc
- 基于凹点搜索的重叠果实定位检测算法研究.pdf
- 基于分区决策树组合分类器的多目标分类方法论文题目参考.doc
- 基于分子动力学的miRNA 3端与Argonaute蛋白PAZ功能域相互作用的研究.pdf
- 基于分子量分布的石化污水厂出水溶解性有机物性质研究.pdf
- 基于创意产业的城市竞争力评价体系.doc
- 基于动态能力的企业社会资本与创业绩效关系研究.pdf
- 基于动态能力的发展中国家企业追赶战略_模型构建与实证检验.pdf
- 基于动态能力的我国企业突破性创新影响因素实证研究_缪小明.pdf
- 基于标准的教学设计 线的认识 李会平.doc
- 基于标准的教学设计(六科学)2.doc
- 基于核酸适配体的微流控芯片酶反应器用于蛋白质的分析_肖鹏.pdf
- 基于模糊偏序的企业人力资源风险决策模型研究.pdf
- 基于波形分析的汽车电控系统故障诊断技术(文献翻译)6666.doc
- 基于温湿度传感器物联网应用实时 数据处理系统开发(个人版 3).doc
- 基于温湿度传感器物联网应用实时 数据处理系统开发(个人版 5).doc
- 基于温湿度传感器物联网应用实时 数据处理系统开发(个人版1).doc
- 基于温湿度传感器物联网应用实时 数据处理系统开发(个人版2).doc
- 基于物联网传感的室内环境检测系统设计.doc
文档评论(0)