首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
Android应用加固技术虽然在很大程度上能提高应用软件的安全性,但传统加固技术原理相对简单且效果单一。本文提出一种基于函数抽取的Android应用安全加固技术,该技术首先通过修改DEX文件中method_idx_diff结构体和隐藏code_item结构体实现函数抽取,然后对DEX文件重构,最后整体加壳。应用程序运行时壳代码率先执行取得控制权,完成对原DEX文件的定位以及类加载器修正等操作,然后对原DEX文件进行动态加载。当调用被抽取的函数时,分别通过对Method结构体的重构以及Hook系统函数等方式实现函数的恢复。理论分析与实验结果证明,本文所提的方案能够有效抵御静态分析和动态恢复攻击,并且加固造成的时延与函数运行时间呈线性正相关,时延的大小是可以接受的,对用户体验的影响很小。  相似文献   

2.
Android应用安全问题日益突出,大量Android应用遭受逆向、非法复制及恶意代码注入等攻击。对Android应用安全机制进行研究,在分析静态逆向和动态逆向攻击原理的基础上,提出一种移动应用加固保护方案。方案综合运用加壳、反调试、签名校验及反编译等应用加固技术,对目标应用进行加固;经测试,该加固方案能够很好地对抗常见的静态分析和动态分析等逆向攻击。  相似文献   

3.
刘洋  邵旭东  潘程达  胡正梁 《计算机科学》2013,40(Z11):228-234,250
随着智能终端的日益普及,便捷易用的Android操作系统得到了广泛的使用。标准的Android安全架构ASF缺乏强有力的保护机制,而现有和正在研究的标准的Android安全加固技术都有一定片面性。TDSD-Droid通过吸收SELinux及其它Android安全加固技术优点,引入了基于内核的MAC机制;创新性地运用Flask访问架构实现了新的MMAC机制;创新性地实现了柔性安全策略FSP适配机制;创新性地实现了安全策略学习机制;同时基于TF智能卡实现了TDSD-Droid的完整性验证功能。TDSD-Droid为Android终端实现了一个上下一致、前后呼应的立体安全防御系统。  相似文献   

4.
Android操作系统广泛应用于手机等移动设备,但并未根据移动设备的空间移动特性加入有针对性的访问控制,从而带来安全隐患。通过对现有Android权限模型的形式化分析,证明其无法针对空间位置信息进行有效的访问控制。给出一种将空间访问控制集成至Android权限模型的实现方法,并给出其有效性的形式化证明。经过实验分析发现该方法能够有效地根据空间位置信息对系统中的敏感操作做出保护,同时并不影响系统的可用性。  相似文献   

5.
为了保障杭州市公安外网网站安全,从安全计算环境出发,本文分别从物理服务器安全、宿主操作系统安全、网站应用安全、网站数据安全四个层面详解如何构建网站系统安全计算环境,由技术实现支撑管理保障,达到保障杭州市公安外网网站安全的目的。  相似文献   

6.
Android安全研究综述   总被引:4,自引:0,他引:4  
Android的流行使其已成为众多恶意软件的攻击目标,针对Android的木马、Rootkit和应用层特权提升攻击等安全威胁不断出现[1-4].同时,Android源代码开放的特性也吸引了研究人员的广泛关注,提出和实现了很多Android安全增强工作[5].介绍Android本身的安全机制及安全缺陷,按照硬件层、虚拟机监视器层、Linux内核层、Android应用框架层的层次化分类方式对已有An droid增强工作的原理进行描述和分析,并指出了将来可能的研究方向.  相似文献   

7.
8.
随着移动互联网快速发展,智能手机面临着严峻的安全威胁。由于Android权限划分的粗粒度以及权限授权一次性的约束,对于应用申请的权限,用户要么全部接受,要么拒绝安装,对于安装后应用可疑行为束手无策。为此文章设计了利用重打包注入安全防护代码的加固系统,不仅提供应用动态权限管理机制,还提供权限划分细粒度的安全策略,从源头上遏制恶意代码行为,用户也可根据需求定制策略,满足不同安全需求的安全加固应用。  相似文献   

9.
Android作为全球最受欢迎的源码开放智能手机平台,其用户群和各类应用程序近年增长迅速,但同样由于源码开放的特点其安全性能一直以来遭受用户怀疑。本文描述了从Android平台系统和自身特有的机制简单说明并分析了Android系统的安全性能的机制和缺点。  相似文献   

10.
Android作为开放源码的手机操作系统随着智能手机的普及正被越来越多人使用。人们可以轻易地从应用商店获得并安装成千上万的应用程序,然而大量第三方应用商店的使用也给智能手机带来安全隐患。本文先描述智能手机的安全机制及其不足,然后提出一些旨在提高Android系统安全防护性能的必要措施。  相似文献   

11.
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。  相似文献   

12.
王坤 《软件》2011,32(9):67-69
随着移动数据技术的进步和通信基础设施建设(如:3G等)的日益成熟与普及,越来越多员工已经不仅仅在办公室处理单位的日常事务,各企事业单位和移动办公人员用手机、PDA和笔记本等移动终端通过公共通信网络(CDMA/GPRS/WCDMA等)访问单位内部的资源和应用,但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求;一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及网络边界完整性等安全接入要求,成了移动终端应用推广的重点关切问题,另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性呢?一旦安全事件爆发,其危害性将远远大于计算机病毒。因此非常有必要深入研究移动终端面临的安全威胁和应对策略。  相似文献   

13.
B1级数据库管理系统强制存取控制模型研究   总被引:16,自引:0,他引:16  
袁晓东  冯颖 《计算机学报》2000,23(10):1096-1101
具有强制存取控制的数据库称为B1级数据库,强制存取控制为所有主体和客体定义一安全级,安全级为一分层密级和一非分层范围组成的二元级,现有的强制存取控制系统都采用向上写向下读的策略,严重地影响了系统的可用性和灵活性。此外,现有的对非分层范围的安全控制规则也存在着缺陷。针对这些问题,文中提出一种改进的多级安全模型,修改了安全级的定义和相应的安全检查规则,从而增强了系统的安全性和可用性,修改后的安全级定义  相似文献   

14.
结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

15.
一种基于主机代理的Oracle数据库安全增强方式   总被引:2,自引:0,他引:2  
由于Oracle数据库不提供源代码,目前主要通过外部安全增强的方式扩充Oracle的安全机制.从应用系统改造、Oracle性能影响与Oracle抗攻击能力等方面分析了现有的安全增强方式的不足,并提出和实现了一种新的安全增强方式.该安全增强方式在提升Oracle数据库的安全性、符合B1级安全标准的同时,具有对应用系统透明、对数据库性能影响较低以及能防范本地和远程攻击等优点.  相似文献   

16.
Android安全研究进展   总被引:4,自引:7,他引:4  
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献   

17.
智能手机已成为大多数人的生活必须品,它丰富了我们的生活,但同时也给我们的生活带来不少安全威胁,特别是Android智能手机。由于Android智能手机操作系统是基于Linux内核,其开放性所引起的安全威胁更加突出,主要表现在:Android系统存在的安全威胁、APP存在的安全威胁和手机病毒入侵。本人针对其安全威胁,探析其应对措施,减少用户因使用Android智能手机带来的安全威胁。  相似文献   

18.
数据库安全应用服务器的研究与实现   总被引:12,自引:0,他引:12  
邵佩英 《软件学报》2001,12(1):154-158
给出一个经济、实用、有效的安全应用服务器的研制背景、设计方案及其实现技术.该安全应用服务器使得基于美国国防部颁发的可信计算机评估标准和可信数据库管理系统解释中的C2级安全标准的数据库管理系统,达到以强制访问控制为基本特征的B类安全标准.  相似文献   

19.
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号