首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 settings 下的粗略权限列表。〈br〉 通过研究 Android 的安全机制,在分析了上述现象可能导致的潜在安全隐患的基础上,文章设计开发了一种结合电脑端和手机端,能够对未安装的 APK 文件和已安装的 APP 应用程序进行深入权限检测系统。此系统可以检测出应用软件所申请的精确的权限个数和详细的权限列表,并通过建立数据库的方法给每条权限以及可能引起的安全问题辅以详尽、易懂的说明,使无专业知识的普通用户也可以弄懂所申请权限的作用,提高应用程序使用者的安全意识。此外,此系统还能提供用户针对某条敏感权限进行应用筛选,即列出手机内使用该敏感权限的所有应用,协助用户排查恶意软件,保护系统安全。〈br〉 针对 Android 平台开放性带来的用户隐私泄露和财产损失的问题,文章通过对 Android 安全机制的分析,给出了一种在电脑端和手机端的基于权限分析的 Android 应用程序检测系统。该系统能检测出各种应用的权限信息,也能检测出具有某条敏感权限的所有应用程序,为用户提供再判断的机会,可以更全面的保障用户信息和财产安全。  相似文献   

2.
魏松杰  杨铃 《计算机科学》2015,42(1):155-158,179
针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性.设计并实现了一种基于代码层次结构的系统API调用描述方法,其主要是提取APK文件中API调用在应用包、对象类、类函数层面的信息,并将这些信息以树形结构表示,通过将不同应用程序的描述树进行逐层对比来计算相似度,揭示恶意应用程序由于在类型和族群上的差异所带来的API调用特征上的区别,从而为Android应用程序的特征描述和恶意检测提供新的视角.实验采用真实多样的已知Android恶意程序来验证描述方法的正确性和系统实现的效果,分析了不同层次和检测情况下该方法的利弊以及可能的改进之处.  相似文献   

3.
Android系统采用基于权限的访问控制模型来保护系统内部的重要资源。应用程序在Manifest文件中声明其所需的权限,用户在安装该应用前必须授予权限或放弃安装。用户在无法获知应用程序将如何使用这些权限前往往无法做出正确选择,因此这种权限授予方法无法有效防止恶意程序获得所需的权限。设计并实现了GrantDroid:一种支持Android权限即时授予的方法。GrantDroid拦截应用程序对所有权限的使用,并基于一套完整有效的恶意程序权限使用特征对其中的正常使用进行过滤。当检测到应用程序使用某权限会造成安全隐患时,GrantDroid在权限被使用前要求用户对该次权限使用进行即时授权。功能性测试结果表明GrantDroid对阻止恶意程序的恶意行为十分有效。大规模的可用性测试和性能测试显示GrantDroid对用户造成的影响非常轻微。  相似文献   

4.
针对Android开源性带来的手机隐私信息泄露的问题,通过采用获取访问权限的方法,建立了基于Android安全机制的权限检测系统.该系统综合利用了特征选择算法、反编译及XML (extensible markup language)文件解析来获取权限信息.通过设定筛选机制来筛选出访问敏感权限的程序和APK (android package)文件.手机用户通过该系统不仅可以检测已安装软件,还可以检测未安装的APK文件,从而更全面的保证手机用户信息的安全.实验结果表明了该系统的可行性和有效性.  相似文献   

5.
随着Android操作系统的广泛应用,基于Android平台的应用程序的数量日益增长。如何有效地识别恶意软件,对保护手机的安全性至关重要。提出了基于权限和API特征结合的Android恶意软件检测方法,该方法通过反编译apk文件来提取权限特征和API特征,并将两者相结合作为一个整体的特征集合。在此基础上,采用分类算法进行恶意软件的甄别。实验结果表明,该方法的判别准确率高于权限集合或API集合单独作为特征的判别方法,从而能更加有效地检测Android恶意应用程序。  相似文献   

6.
针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。  相似文献   

7.
Android系统上的安装系统存在着"全部同意或取消安装"的问题,即用户同意应用程序要求的所有权限或取消安装,这使用户不能够灵活地限制应用程序的权限。通过修改Android系统上的安装系统和包权限检查系统,可以实现对应用程序权限的动态限制。在此基础上,通过检查和记录应用程序的权限使用情况,还可以帮助用户发现滥用权限的应用程序。实验结果表明,这种方法可以有效地限制应用程序的权限,并在一定程度上避免应用程序对权限的滥用。  相似文献   

8.
Android系统的应用权限管理由安装时声明和确定,存在无法动态管理和验证的问题,将导致安全风险。文章提出一种基于智能卡验证的动态应用程序权限管理方法,增加了应用安装时权限的细粒度控制,对安装包的签名认证采用基于智能卡数字证书的方式,适合对Android的权限有严格要求的应用场合,能增强Android系统的应用权限管理的安全性。  相似文献   

9.
针对Android权限机制存在的问题以及传统的应用风险等级评估方法的不足,提出了一种基于权限的Android应用风险评估方法。首先,通过对应用程序进行逆向工程分析,提取出应用程序声明的系统权限、静态分析的权限以及自定义的权限,和通过动态检测获取应用程序执行使用到的权限;然后,从具有恶意倾向的组合权限、"溢权"问题和自定义权限三个方面对应用程序进行量性风险评估;最后,采用层次分析法(AHP)计算上述三个方面的权重,评估应用的风险值。对6245个软件样本进行训练,构建自定义权限数据集和具有恶意倾向的权限组合数据集。实验结果表明,与Androguard相比,所提方法能更精确地评估应用软件的风险值。  相似文献   

10.
在企业网络信息化平台建设中实现角色权限机制的建立,具有广泛的实用性和扩展性。用户通过所指派的角色获得相应的权限,实现对文件的访问,确保了网络办公系统角色的访问控制和最小特权、责任分离以及数据抽象三个基本的安全原则。这种角色权限机制具有权限分配直观、易于理解、便于使用,且扩展性好,适合分层等优势。  相似文献   

11.
随着Android智能平台的普及,其安全问题日益受到人们关注.在底层安全方面,部分root工具已经实现了对最新版本Android的root提权,从而给恶意软件滥用权限造成可乘之机;在上层应用安全方面,目前还没有能够在应用权限进行有效管理的方法.基于安全策略的思想,提出了一种Android应用权限动态管理机制,利用安全策略对授权进行描述,在Android框架层设置权限检查点,并调用请求评估算法进行授权评估,从而实现对应用行为的监控.实验结果表明,该方法能够有效管理Android应用权限的正常调用,约束非法调用,并且系统开销较小.  相似文献   

12.
一种扩展的Android应用权限管理模型   总被引:1,自引:0,他引:1       下载免费PDF全文
鲍可进  彭钊 《计算机工程》2012,38(18):57-60
现有Android移动操作系统不支持用户自由分配已安装的应用权限。为解决该问题,提出一种细粒度的Android应用权限管理模型。该模型在保证系统安全性的前提下,对现有Android应用权限机制的框架层和应用层进行修改和扩展,使用户可以通过GUI界面按需分配系统中已安装的应用权限。实验结果表明,该模型能满足用户的Android应用权限管理需求,并且系统性能损失较小。  相似文献   

13.
近几年,Android平台的恶意软件数量几乎以几何式的速度增长,故提出一种恶意软件检测方法是必要的.本文利用现如今疯涨的Android恶意样本量和机器学习算法建立分类预测模型实现对恶意软件的静态检测.首先,通过反编译APK文件获取AndroidManifest.xml文件中权限特征,baksmali工具反编译class.dex成smali文件得到危险API特征.然后运用机器学习中多种分类和预处理算法比较每一特征和联合特征检测的准确率.实验结果表明,联合特征检测准确率高于单独特征,准确率达到97.5%.  相似文献   

14.
Zhu  Hui-Juan  Jiang  Tong-Hai  Ma  Bo  You  Zhu-Hong  Shi  Wei-Lei  Cheng  Li 《Neural computing & applications》2018,30(11):3353-3361

Mobile phones are rapidly becoming the most widespread and popular form of communication; thus, they are also the most important attack target of malware. The amount of malware in mobile phones is increasing exponentially and poses a serious security threat. Google’s Android is the most popular smart phone platforms in the world and the mechanisms of permission declaration access control cannot identify the malware. In this paper, we proposed an ensemble machine learning system for the detection of malware on Android devices. More specifically, four groups of features including permissions, monitoring system events, sensitive API and permission rate are extracted to characterize each Android application (app). Then an ensemble random forest classifier is learned to detect whether an app is potentially malicious or not. The performance of our proposed method is evaluated on the actual data set using tenfold cross-validation. The experimental results demonstrate that the proposed method can achieve a highly accuracy of 89.91%. For further assessing the performance of our method, we compared it with the state-of-the-art support vector machine classifier. Comparison results demonstrate that the proposed method is extremely promising and could provide a cost-effective alternative for Android malware detection.

  相似文献   

15.
随着移动终端恶意软件的种类和数量不断增大,本文针对Android系统恶意软件单特征检测不全面、误报率高等技术问题,提出一种基于动静混合特征的移动终端恶意软件检测方法,以提高检测的覆盖率、准确率和效率.该方法首先采用基于改进的CHI方法和凝聚层次聚类算法优化的K-Means方法构建高危权限和敏感API库,然后分别从静态分...  相似文献   

16.
随着智能移动终端数量的增加,越来越多的安全问题成为困扰终端进一步发展的障碍。当前市场大部分安全软件不能够实现对应用行为的实时监控,极少安全软件需要root权限才能实现应用行为实时的监控。文章基于Android应用框架层的定制,利用Android系统Permission机制的动态检查模式实现应用运行时行为的检测。Android应用通过〈user-permission〉申请所需权限,在运行过程中需要调用对应的API或者访问系统数据时,会发生系统权限检查,从而实现对应用行为的监控。相对在应用层进行应用行为的监控要更简洁有效,通过在框架层的定制更好地实现了对应用行为的监控,同时带给系统的损耗更小。  相似文献   

17.
本文从网络管理,补丁管理,用户权限和文件权限四个方面来阐述现代信息化网络的安全性,并根据这四个方面的安全性分析,结合实际应用提出了充分利用网络设备提高信息化网络的安全性,建立完善的补丁管理流程,利用分层的密码管理实现用户的区分,对用户权限和文件权限实行“最小特权原则”的安全性措施。  相似文献   

18.
We introduce Papilio, a new visualization technique for visualizing permissions of real‐world Android applications. We explore the development of layouts that exploit the directed acyclic nature of Android application permission data to develop a new explicit layout technique that incorporates aspects of set membership, node‐link diagrams and matrix layouts. By grouping applications based on sets of requested permissions, a structure can be formed with partially ordered relations. The Papilio layout shows sets of applications centrally, the relations among applications on one side and application permissions, as the reason behind the existence of the partial order, on the other side. Using Papilio to explore a set of Android applications as a case study has led to new security findings regarding permission usage by Android applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号