- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于关联分析的Android权限滥用攻击检测系统研究-计算机应用技术专业论文
摘要摘要
摘要
摘要
随着移动智能设备的快速普及,Android操作系统以其优异的性能,获得了 巨大的成功。但同时,Android系统也成为了许多恶意应用的攻击目标。为了限 制应用软件的行为,Android系统设计了权限机制。然而Android的权限机制存 在设计缺陷:应用程序一旦获取用户的授权,就能够在用户不希望的时间里使用 这项权限,从而造成用户个人隐私信息的泄露,这就是Android的权限滥用攻击。 由于权限滥用攻击具有很强的隐蔽性,如何检测应用程序是否存在权限滥用攻击 行为,成为了Android安全领域中的一个研究热点。
针对权限滥用攻击的检测问题,本文首先介绍了Android系统的相关技术背 景。其中重点介绍了Android的权限机制,及其在设计上存在的缺陷。接下来, 本文介绍了软件检测领域传统的静态、动态检测方法。并分析了这两类方法对于 检测权限滥用攻击的局限性。
针对传统软件检测方法存在的局限性,以及Android权限滥用攻击的特点, 本文进行了如下两部分的研究工作。
第一,研究了Android权限滥用攻击的基本原理,并提出了检测Android权 限滥用攻击的核心思想。良性应用中软件的行为基本上都是由用户触发的,软件 行为和用户操作的关联性比较高:而存在权限滥用攻击的应用则相反。可以通过 检测软件行为和用户操作关联性的高低,来判断待检测应用是否存在权限滥用攻 击。
第二,基于上述思想,设计并实现了一个Android权限滥用攻击检测系统一
--DroidDect系统。DroidDect系统基于软件的动态检测方法,通过修改Android 的相关系统代码,收集应用程序运行时产生的两类数据:应用行为数据和用户 GUI操作数据。获得这两类数据后,利用关联分析的基本思想,DroidDect计算 这两类数据之间的置信度。通过事先检测的良性应用样本,获取良性应用的置信 度阈值。再将待检测应用的置信度和良性应用置信度阈值相比较,获得检测结果。
最后,本文对DroidDect检测系统进行了实验测试和分析。实验结果显示, 良性应用和存在权限滥用攻击的应用,在所测得的置信度上存在着较大差异。利 用这个差异,DroidDect系统可以有效检测出应用是否存在某几类(录音、拍照、 传感器、地理位置)的权限滥用攻击。同时,性能测试显示,DroidDect还具有 系统额外开销低的优点。
关键词:Android;权限滥用攻击;关联分析;检测系统
万方数据
AbstractABSTRACT
Abstract
ABSTRACT
With the prevalence ofmobile devices,Android operating system achieved a great success for its excellent performance.However,Android has also become the target of many malicious applications.In order to restrict the behaviors of applications,a
permission mechanism is designed for Android.However,this mechanism is flawed: Once a permission is granted,the app will be able to use this permission without user’s intentions,which may result in the disclosure of USerS’personal information.This is
called permission abuse attack,which has become a research focus in Android security. In the view of detection of permission abuse attack,the technical background of Android system is introduced firstly.Android permission mechanism and its flaws are highlighted in this introduction.Then the traditional software analysis techniques(both static and dynamic)are introduced.Next,we analyzed the limitations of traditional
software analys
您可能关注的文档
- 基于公众参与及生态适宜性评价的郑州市森林公园保护规划-罗林植物与观赏园艺专业论文.docx
- 基于公众评价的公共服务外包合作机制研究应用经济学专业论文.docx
- 基于公众角度的垃圾处理项目风险对策研究-环境工程专业论文.docx
- 基于公信力视角的政府信息服务绩效评估研究行政管理专业论文.docx
- 基于公众认知视野下的房地产企业信用评价研究-管理科学与工程专业论文.docx
- 基于公众电话网的远程数据采集系统的设计与实现-模式识别与智能系统专业论文.docx
- 基于公允价值的我国上市公司盈余管理实证分析-企业管理专业论文.docx
- 基于公允价值导向的企业价值分析-会计专业论文.docx
- 基于公允价值计量的会计信息质量研究-会计学专业论文.docx
- 基于公众认知与态度的核电信息传播研究——以桃花江核电站为个案-传播学专业论文.docx
- 基于关联技术的中文文本分类研究-计算机应用技术专业论文.docx
- 基于关联模型的云制造服务聚合优化方法研究-信息与通信工程专业论文.docx
- 基于关联整合模式的言语幽默分析-外国语言学及应用语言学专业论文.docx
- 基于关联数据的跨应用用户建模方法研究-计算机技术专业论文.docx
- 基于关联理论的《红楼梦》中隐喻的翻译策略-外国语言学及应用语言学专业论文.docx
- 基于关联理论的听力教学模式研究英语语言文学专业论文.docx
- 基于关联特性的连续光测距技术研究-电子与通信工程专业论文.docx
- 基于关联模式的基础地理数据共享与交换编码研究-地理学;地图学与地理信息系统专业论文.docx
- 基于关联理论的《非诚勿扰》节目拒绝语研究-语言学及应用语言学专业论文.docx
- 基于关联理论的动态语境的生成-英语语言文学专业论文.docx
文档评论(0)