共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
白小龙 《计算机工程与科学》2014,36(11):2074-2086
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。 相似文献
4.
《计算机应用与软件》2014,(6)
Android系统上的安装系统存在着"全部同意或取消安装"的问题,即用户同意应用程序要求的所有权限或取消安装,这使用户不能够灵活地限制应用程序的权限。通过修改Android系统上的安装系统和包权限检查系统,可以实现对应用程序权限的动态限制。在此基础上,通过检查和记录应用程序的权限使用情况,还可以帮助用户发现滥用权限的应用程序。实验结果表明,这种方法可以有效地限制应用程序的权限,并在一定程度上避免应用程序对权限的滥用。 相似文献
5.
6.
Linux/UNIX环境下,通过限制普通用户使用可写一可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了探讨。 相似文献
7.
Windows服务是一种特殊的可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这使服务非常适合在服务器上使用,或为了不影响在同一台计算机上工作的其他用户,可以在不同于登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。 相似文献
8.
计算机应用系统中的菜单子系统及操作权限控制子系统在PB中的设计与实现 总被引:1,自引:1,他引:0
王国军 《计算机工程与应用》2001,37(15):173-176
菜单子系统直接影响到计算机应用系统的易使用性及最终用户的可接受性;操作权限管理与控制是绝大多数计算机应用系统中的一个子系统,在保证整个系统正常、安全运行中起着至关重要的作用。该文介绍计算机应用系统中菜单子系统和操作权限控制子系统在PB中的设计与实现。 相似文献
9.
10.
李海燕 《电脑编程技巧与维护》2002,(11):86-87
在注册表有一个关键字(Hkey_current_user\software\microsoft\windows\currentversion\plicies\explorer),当此关键字存在,且此关键字中有一个二进制数(restrictrun),当把二进制数的值设置为1时,表明可限制当前用户使用权限,即允许用户定义可以允许的程序,其他程序都禁止运行。运行的程序定义在下面的注册表项中, 相似文献
11.
12.
Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 settings 下的粗略权限列表。〈br〉 通过研究 Android 的安全机制,在分析了上述现象可能导致的潜在安全隐患的基础上,文章设计开发了一种结合电脑端和手机端,能够对未安装的 APK 文件和已安装的 APP 应用程序进行深入权限检测系统。此系统可以检测出应用软件所申请的精确的权限个数和详细的权限列表,并通过建立数据库的方法给每条权限以及可能引起的安全问题辅以详尽、易懂的说明,使无专业知识的普通用户也可以弄懂所申请权限的作用,提高应用程序使用者的安全意识。此外,此系统还能提供用户针对某条敏感权限进行应用筛选,即列出手机内使用该敏感权限的所有应用,协助用户排查恶意软件,保护系统安全。〈br〉 针对 Android 平台开放性带来的用户隐私泄露和财产损失的问题,文章通过对 Android 安全机制的分析,给出了一种在电脑端和手机端的基于权限分析的 Android 应用程序检测系统。该系统能检测出各种应用的权限信息,也能检测出具有某条敏感权限的所有应用程序,为用户提供再判断的机会,可以更全面的保障用户信息和财产安全。 相似文献
13.
在WinXP Pro中,软件限制策略允许你控制本地计算机上所有软件运行在两个级别:“不受限制的”与“不允许的”,它提供多种方式来标识软件,通过标识并指定允许哪些应用程序运行,在多用户使用的系统上,指定所有用户或某些用户只能运行系统管理员允许的程序。从此,如果自己不在时不想让别人 相似文献
14.
针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。 相似文献
15.
用过Windows 2000/XP的朋友对服务肯定不会陌生,服务是执行指定系统功能的程序,例程或进程,以便支持其他程序,尤其是底层(接近硬件)程序。服务是一种应用程序类型,它在后台运行,每个服务都有特定的权限,可以将这些权限授予或不授予每一个 相似文献
16.
Windows和动态连接库 总被引:1,自引:0,他引:1
Microsoft Windows是一个基于MS—DOS的图形用户界面,它为应用程序提供了一个由一致的窗口和菜单结构构成的多任务环境,其动态连接库(DLL)允许Windows应用程序共享资源和代码。一个DLL就是一个可执行模块,它包含了Windows应用程序所用的函数,与C运行时库的差别是,DLL是运行时与应用程序动态连接,而C是静态连接。如两个C语言程序使用运行时库的几十个相同函数时,函数在连接 相似文献
17.
《Windows IT Pro Magazine》2008,(7)
安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许远程执行代码,如今越来越多的人离不开各种基于Bluetooth技术的设备来体验科技带来的便利,微软发布了安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许恶意用户远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序:查看、更改或删除数据,或者创建拥有完全用户权限的新账户。32位和64位的Windows系统都会受到影响。去哪里找Hotfix及对于不同操作系统该如何操作,请参考文中详细内容。 相似文献
18.
权限管理是Java Web应用程序开发中的重要一部分,是程序安全运行的基础。本文设计和实现了一个适用于SSH2架构的通用权限管理设计框架,设计中对用户权限的控制分成三类,结合了基于角色的权限控制模型的优点,通过角色将用户和权限进行关联,并对角色URL地址的访问进行控制,从而实现了对用户权限的控制,框架实现复杂度低,可根据实际需要进行调整,具有可扩展性和易维护性。 相似文献
19.
《Windows IT Pro Magazine》2009,(11):9-10
安全公告MS09—062:GDI+中的漏洞可能允许远程执行代码
文章编号:957488
发布日期:2009年10月13日
KB链接:http://support.microsoft.com/kb/957488/zh-cn
Microsoft Windows GDI+中存在许多个被秘密报告的漏洞。如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。那些账户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。对于主流Windows操作系统和开发工具的所有受支持版本,此安全更新的等级为“严重”。 相似文献