- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于android的安全防护系统设计与实现-软件工程专业论文
目录
目录
PAGE
PAGE IV
目 录
第 1 章 绪论 1
1.1 研究目的与意义 1
1.2 国内外现状 1
1.3 本文研究内容 3
1.4 本文组织结构 4
第 2 章 Android 系统安全性机制 6
Android 四大组件安全分析 6
Android 系统权限分析 10
Android 系统数据安全 12
2.3.1 外部存储安全12
2.3.2 内部存储安全13
2.4 本章小结 15 第 3 章 Android 防护系统解决方案与设计 16 3.1 解决方案基本设计 16
3.2 关键技术分析 17
3.2.1 代码注入分析17
3.2.2 BinderProxy 技术分析 21
3.3 Android 防护系统设计 25
3.3.1 病毒扫描模块的设计25
3.3.2 短信监控模块设计27
3.3.3 流量管理模块设计29
3.3.4 应用管理模块设计30
3.3.5 主动防御模块设计31
3.4 本章小结 32
PAGE
PAGE V
第 4 章 Android 防护系统的实现 33
4.1 病毒扫描模块实现 33
4.2 短信监控模块实现 34
4.3 流量管理模块实现 35
4.4 应用管理模块实现 36
4.5 主动防御模块实现 37
4.6 本章小结 38
第 5 章 系统测试与评估 39
5.1 实验环境及测试指标 39
5.2 实验测试与分析 39
5.3 本章小结 43
第 6 章 总结与展望 44
6.1 结论 44
6.2 工作展望 45
致 谢 46
参考文献 47
第
第 1 章 绪论
PAGE
PAGE 1
第 1 章 绪论
1.1 研究目的与意义
移动平台逐渐成为人们上网的主要方式。随着 Android 应用的普及,安全 问题日益突显。由于商业利益考虑,Android 系统拥有者谷歌,一直避免了其 安全性的公众讨论。国外用户普遍 App Store 下载来自谷歌应用程序,因为谷 歌保护自身安全检测机制,它的安全性是不可能成为一个大问题。但是,中国 用户无法直接访问谷歌应用程序商店,主要由国内第三方安卓市场下载应用, 而谷歌无法控制第三方应用商店。因此,国内的 Android 应用程序的安全性问 题更加突出,更多的安全威胁。
Lookout Mobile Security 移动杀毒软件公司预测:2014 年 99%的手机恶意 软件针对的是 Android 系统。国内安全公司的数据也显示:流氓推广,恶意扣 费,窃取用户隐私数据和其他恶意软件正在迅速增长,越来越严重的危害。在 黑色产业链,黑客通过技术手段将非法扣费 SP 提供的扣费号段植入到应用程 序中来实现恶意扣费。手机黑客的目标是针对移动支付和消费行为的用户。 Android 本身的安全机制是很难保护用户不受到威胁的,所有让 Android 系统在 安全防护平台的保护下运行是最好的办法。
本安全防护系统将对隐私窃取和异常流量监控,主动防御静默安装、推送 广告通知,以及病毒扫描等功能,全方位解决 Android 智能手机的安全问题。 Android 防护系统在人们的移动信息安全中扮演着重要的角色,可以建立一道 屏障来保护我们自己的隐私不能窃取,不被恶意软件、手机病毒所感染,鉴于 此对 Android 手机安全卫士的研究有着更多的意义。
1.2 国内外现状
对于 Android 平台上隐私数据的保护、防恶意扣费等其他恶意行为的防护 国内外学者已经做了大量的研究,在这里对于防骚扰的实现是研究的比较早, 目前为止依然在使用防火墙的技术来对付垃圾短信和陌生电话的骚扰。对于手
机来电防火墙,可以通过简单的黑名单机制设置好拦截规则来进行防护,比如 对于只响铃一次的手机号自动加入黑名单,然后决定挂断电话还是让电话改为 振铃,让手机自动处理一些来电,尤其针对一些明显的骚扰电话或者短信[3]。 而对于短信防火墙大多数是根据短信内容中提取关键字进行比对,然后进行判 断和过滤,这就造成了很大的不准确性。
对于 Android 手机木马病毒的防护,目前的检测技术在不断的成熟,主要 包括:特征码扫描法、启发式扫描法、行为检测法以及完整性检测法。特征码 扫描法主要使用病毒本身的某一部分代码相同的原理来对病毒进行查找。这样 如果同一类型或者相同原理的病毒就会被查杀。首先适用于各种病毒签名收集, 通过比对特征码就可以找到该病毒。这种方法目前的使用范围很广泛,主要针 对于出现频率比较高的病毒查杀。特征码扫描方法的工作原理,(1)收集已知病 毒样品并分析和提取其签名。抽取特征码的时候不要与正常程序相同,要具有 代表性。(2)将抽取的特征码放置在病毒库。当检测病毒时候,扫描目标文件,
您可能关注的文档
- 基于ahp的中山市组工干部素质测评与对策研究-公共管理学专业论文.docx
- 基于arm9处理器开发平台上usb总线的应用研发-通信与信息系统专业论文.docx
- 基于fret原理构建金纳米猝灭的荧光探针实现活细胞中葡萄糖的检测-分析化学专业论文.docx
- 基于arcgis和sketchup的三维gis及其在洪水演进可视化中的应用研究-水利水电工程专业论文.docx
- 华西化工集团薪资设计-工商管理专业论文.docx
- 基于aie的半自动web页标注关键技术研究-计算机应用技术专业论文.docx
- 基于arm的嵌入式便携终端系统的研究与设计-计算机软件与理论专业论文.docx
- 华能国际电力股份有限公司发展战略研究-工商管理专业论文.docx
- 基于arm的acfm检测系统设计及试验研究-精密仪器及机械专业论文.docx
- 侯马北站驼峰存在的问题及对策研究-交通运输工程专业论文.docx
- 华英公司战略与管理问题研究-工商管理专业论文.docx
- 基于apriori算法和olap的关联规则挖掘模型设计-计算机应用专业论文.docx
- 基于ansys的漏感变压器的仿真计算-物理电子学专业论文.docx
- 候车厅温湿度独立控制系统夏季变工况研究-建筑与土木工程专业论文.docx
- 华星电气公司经营策略研究-工商管理专业论文.docx
- 基于arm的工业以太网ethercat从站设计-控制工程专业论文.docx
- 基于ansys连续体的拓扑优化与预应力优化-固体力学专业论文.docx
- 化成箔生产含cr(ⅵ)废水综合处理的研究-环境工程专业论文.docx
- 华东电网有限公司发展战略规划-工商管理专业论文.docx
- 化工企业一体化监控系统应用研究与软件开发-软件工程专业论文.docx
最近下载
- 译林版英语五年级上册复习课件(语法知识含部分练习).ppt VIP
- Siemens西门子家电iQ300 滚筒洗衣机 9 kg 1200 转 分钟 WB24UMZ01W 使用 安装指南_2.pdf
- 子网掩码与子网的划分.ppt VIP
- 安徽多层商业建筑工程项目冬季施工方案.doc VIP
- 潜在失效模式及后果分析(DFMEA).xls VIP
- 矿建工程监理月报.doc VIP
- 手术患者深静脉血栓的预防.pptx VIP
- 最新国学《弟子规》ppt精品课件.pptx VIP
- 从村寺_祠堂看宗族对土族乡村社会_省略_制_基于景阳镇李氏土族的田野调查_张兴.pdf VIP
- 《金融经济学二十五讲》课后习题及答案.pdf VIP
原创力文档


文档评论(0)