首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 531 毫秒
1.
Android权限提升漏洞攻击的检测   总被引:2,自引:0,他引:2  
近年来,Android发展迅速,已成为当前全球智能手机操作系统市场的领导者。有关Android系统安全机制的研究具有非常明显的意义。首先,简要介绍了Android系统的安全机制,接着重点分析了Android权限提升漏洞攻击原理,并提出了通过应用安装前的漏洞检测与运行时IPC监测两种方式提升Android应用防范权限提升攻击的能力。  相似文献   

2.
为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法.所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和敏感数据访问的代码单元中,从而实现动态应用行为控制.对国内4家主流应用商店爬取的...  相似文献   

3.
权限许可是Android系统安全机制的重要组成部分。本文从Android系统的安全措施出发,分析了Android系统两种基本的安全机制,通过对应用程序权限管理机制的深入分析,发现了Android系统在应用权限管理机制上的漏洞隐患,恶意程序可以利用漏洞攻击系统。  相似文献   

4.
随着Android系统的日益流行,其安全问题受到了越来越多的关注.尽管Android Permission机制能在一定程度上保证安全性,但在实际应用中却缺乏灵活性,基于此提出了一种与Apex相兼容的策略模型.该方法主要针对Apex的安装程序包Poly.在Ploy安装程序之前先对应用程序和权限进行分析检测,然后将检测分析后的权限呈现给用户.实验结果表明在造成一定性能损失的情况下,新的框架可以有效减少用户所需设置的权限.  相似文献   

5.
介绍了Android系统智能手机的多种安全机制,包括程序沙盒、文件访问控制、Root权限控制、应用权限管理、程序数字签名等。同时,从应用程序内嵌恶意代码、入侵Android系统漏洞、利用Root权限恶意操作三个方面分析了Android系统的常见安全威胁,提出了相应应对措施。  相似文献   

6.
在中国,第三方Android应用商店众多。目前Android市场缺乏有效的监管以及Android应用开放的分发策略,引发了诸多安全问题。文章以Android系统数字签名机制为研究方向,基于静态分析的方法,以Android应用程序逆向工程为基础,以Android应用程序的数字签名、运行权限、Dalvik可执行文件作为静态分析对比检测的依据,设计检测方法,对第三方应用商店中的APK文件和对应的官方版本的APK文件进行差异性检测并对造成各种差异的原因进行了详细的分析。  相似文献   

7.
针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案.通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启动,只有通过用户授权才能使用高危权限,进而实现应用权限的安全管理.通过实验检测,该方案能在一定程度上保障应用程序的权限安全.  相似文献   

8.
对Android系统的多种脆弱性进行了理论上的分析。根据目前已知的Android系统安全问题,归纳分析出Android系统脆弱性所在,主要包括Root、权限机制、签名机制、沙箱机制、应用安装机制、协议、版本碎片化、栈溢出保护、Linux内核等,并且通过示例给出了脆弱性的表现形式。  相似文献   

9.
Android系统的开发人员已经在平台设计中引入了安全机制,包括系统平台层和应用层的安全机制。Android系统强制所有应用程序都使用双层(即内核层和应用层)安全模型。文章介绍Android安全模型的内核层和应用层,分析Android系统如何使用Linux内核运行基于权限的安全模型,给出Manifest权限,并从系统安全的角度,论证Manifest权限对Android应用程序的重要性。  相似文献   

10.
基于权限频繁模式挖掘算法的Android恶意应用检测方法   总被引:1,自引:0,他引:1  
杨欢  张玉清  胡予濮  刘奇旭 《通信学报》2013,34(Z1):106-115
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。  相似文献   

11.
In order to solve the problem of poor efficiency and low accuracy of Android collusion detection,an Android collusion attack model based on component communication was proposed.Firstly,the feature vector set was extracted from the known applications and the feature vector set was generated.Secondly,the security policy rule set was generated through training and classifying the privilege feature set.Then,the component communication finite state machine according to the component and communication mode feature vector set was generated,and security policy rule set was optimized.Finally,a new state machine was generated by extracting the unknown application’s feature vector set,and the optimized security policy rule set was matched to detect privilege collusion attacks.The experimental results show that the proposed model has better detective efficiency and higher accuracy.  相似文献   

12.
计算机网络主机上的一个漏洞被成功利用会导致权限提升,这可能导致另一台主机上的漏洞能被利用,这种潜在的威胁会导致网络面临更大的风险。在风险评估过程中应该考虑网络各个主机之间的权限提升关系造成的影响,基于拓扑排序算法框架可以快速生成全部的权限提升路径并建立一个高效的网络风险评估模型。通过在虚拟网络中的实验发现,权限提升路径对网络造成的风险超过单一漏洞所造成的风险。  相似文献   

13.
一种权限提升图的生成算法   总被引:1,自引:1,他引:0  
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。  相似文献   

14.
网络多告警信息融合处理是有效实施网络动态威胁分析的主要手段之一。基于此该文提出一种利用网络系统多告警信息进行动态威胁跟踪与量化分析的机制。该机制首先利用攻击图理论构建系统动态威胁属性攻击图;其次基于权限提升原则设计了前件推断算法(APA)、后件预测算法(CPA)和综合告警信息推断算法(CAIIA)进行多告警信息的融合与威胁分析,生成网络动态威胁跟踪图进行威胁变化态势的可视化展示。最后通过实验验证了该机制和算法的有效性。  相似文献   

15.
Valid authentication and security protection measures are not provided for external code and resources executed by dynamic loading technology during the runtime in Android.In this paper,a new method of detecting vulnerabilities related to dynamic loading technology is proposed.Two phases are included in the detection process.Static analysis phase determines the location information of the loading point and extracts the feature vector for each loading procedure.Identification phase classifies the extracted feature vector by means of constructed multilabel classification ensemble learning algorithm.According to the examination result on 4464 Android applications,37.8% of all applications use the dynamic loading technology,and more than 12% of total test applications are detected with related security deficiencies.Experimental result shows that the detection method can detect vuinerabilities of dynamic loading effectively and is more comprehensive.  相似文献   

16.
随着安卓手机系统的普及,安卓平台软件的安全问题备受关注。文中针对目前安卓软件APK安装包易于反编译的特性,介绍了APK文件的基本结构,结合3DES、RSA两种加密算法及远程服务器的认证机制,研究了安卓软件代码保护技术,提出一种基于数据加密技术的安卓软件代码保护方案,防止安卓软件代码被攻击者破坏、篡改,增强了安卓软件的安全性。  相似文献   

17.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性.  相似文献   

18.
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。  相似文献   

19.
计算机网络安全评估建模研究   总被引:6,自引:0,他引:6  
张涛  胡铭曾  云晓春  张永铮 《通信学报》2005,26(12):100-109
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号