首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。  相似文献   

2.
吴文焕 《软件》2014,(2):109-110
Android系统要求所有应用程序必须具有数字签名,否则将无法安装使用。Android采用签名机制来对开发者身份进行鉴别,防止应用程序被替换或篡改。本文主要研究Android应用程序数字签名的算法、实现方式,并对其安全性进行分析。  相似文献   

3.
智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Android应用程序通过调用相应系统API来完成对应的行为,文中方案通过在应用程序包中插入API监视代码的方法监测Android应用程序调用的系统API,并通过脚本程序向Android沙盒发送不同的用户事件流来模拟用户对应用程序的真实操作,控制Android应用程序在沙盒中自动运行,实验证明文中提出的方法切实可行。  相似文献   

4.
Android系统的应用权限管理由安装时声明和确定,存在无法动态管理和验证的问题,将导致安全风险。文章提出一种基于智能卡验证的动态应用程序权限管理方法,增加了应用安装时权限的细粒度控制,对安装包的签名认证采用基于智能卡数字证书的方式,适合对Android的权限有严格要求的应用场合,能增强Android系统的应用权限管理的安全性。  相似文献   

5.
通过对Android APK的代码签名进行分析,提出采用附署签名的方法来实现应用权限授权的方案,使得应用不能操作或访问授权以外的资源.  相似文献   

6.
可执行程序的缺陷函数检测是软件漏洞发现的重要技术手段之一。从二进制代码指令流的角度出发,研究了缺陷函数的签名机制,提出了一种基于可执行程序静态分析的缺陷函数检测方法。该方法通过静态分析应用程序的可执行代码,建立进程运行过程中可能的函数调用序列集合。以该集合为基础,通过对比分析缺陷函数签名,可以准确检测该程序调用的缺陷函数集合,以及分析可能导致的脆弱性。通过实验分析,验证了该方法对于缺陷函数检测的有效性。  相似文献   

7.
一种改进的Elgamal有序多重签名方案   总被引:1,自引:0,他引:1  
Li-Yang提出了基于Elgamal有序多重签名方案,但是由于该方案在签名验证过程中没有对成员公钥进行验证,从而容易受到伪造攻击,因此在安全性上有所欠缺.分析上述方案的安全性,提出了一种新的有序多重签名方案.通过加入公钥验证机制,从而能够有效抵抗伪造攻击,并且该改进方案与其他方案相比,在安全性相当的情况下省去一次指数求幂的过程,从而使运算效率更高.  相似文献   

8.
面向Android应用程序的代码保护方法研究   总被引:1,自引:0,他引:1  
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一.与此同时,Android系统的安全问题也日益明显.由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁.文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因.在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成.为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等.文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力.因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值.  相似文献   

9.
Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程序访问系统资源的行为进行规范,防止系统资源被滥用而破坏系统安全.该方案利用TLCK(temporal logic of causal knowledge)时序逻辑描述语言,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制.与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,并且能够应对未知攻击.最后,针对占Android恶意代码比例最高的短信(short message service,SMS)攻击,对系统中的SMS资源进行细粒度、基于行为的访问控制实现,并通过验证实验证明,该方案具有良好的效能和性能表现.  相似文献   

10.
智能手机用户的隐私泄露问题日趋严重.为此研究了Android的系统框架及安全机制,包括沙盒、应用签名、权限机制.着重研究了Android系统中间件层的安全增强方法,列举了系统易受攻击的种类,总结了现有的隐私保护技术,包括应用程序安装时权限机制的扩展,运行时的动态权限监测以及隐私数据的保护.  相似文献   

11.
结合数字签名和数字水印的多媒体认证系统   总被引:17,自引:0,他引:17       下载免费PDF全文
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,该多媒体信息认证方案具有安全性强、可信度高、认证精度高等特点.  相似文献   

12.
LTE/LTE-A网络的设计为移动应用提供了较低的切换时延,但LTE标准中的切换过程仍存在一定的复杂性和安全缺陷。为了解决LTE标准和传统切换认证协议的缺陷,设计了一个基于盲签名的切换认证协议。在注册接入阶段通过盲签名建立用于切换过程的认证密钥,在切换过程中通过假名的可变换性和在特定条件下变为真名的可逆性来实现 匿名性、不可跟踪性和条件隐私保护。理论分析和仿真结果表明,相较于LTE标准和其他切换认证协议,提出的协议在满足更多安全属性的同时,有更好的性能。  相似文献   

13.
基于多级签名匹配算法的Android恶意应用检测*   总被引:1,自引:0,他引:1  
针对Android恶意应用泛滥的问题,提出了一种基于恶意应用样本库的多级签名匹配算法来进行Android恶意应用的检测。以MD5哈希算法与反编译生成的smali文件为基础,生成API签名、Method签名、Class签名、APK签名。利用生成的签名信息,从每一类恶意应用样本库中提取出这类恶意行为的共有签名,通过匹配待检测应用的Class签名与已知恶意应用样本库的签名,将待测应用中含有与恶意签名的列为可疑应用,并回溯定位其恶意代码,确定其是否含有恶意行为。在测试中成功的发现可疑应用并定位了恶意代码,证明了本系统的有效性。  相似文献   

14.
分析基于数字签名认证系统的认证机制、基本结构及存在的安全缺陷,提出一个基于双钥密码体制和多重水印技术的移动通信认证系统。通过在系统中嵌入一个鲁棒水印和半脆弱水印,实现发信人身份认证和数据完整性认证的功能。可对修改、伪造传输信息等非法操作进行认证。分析表明,该系统具有结构简单、安全性强、可信度高、认证精度高等特点。  相似文献   

15.
目前Android应用漏洞检测方法分为静态分析和动态分析。其中,静态分析存在误报率较高的问题,动态分析降低了误报率,但是存在运行效率和覆盖率较低的问题。针对动态分析存在的问题,首次提出了动态事件序列制导的Android应用漏洞验证技术,该技术使用自动化UI触发的方法生成Activity跳转关系图,然后对漏洞嫌疑路径进行精确制导,最后对漏洞触发嫌疑路径是否执行进行验证。经过对10 122个应用进行自动化漏洞分析,结果为召回率96.12%,误报率2.66%。实验结果表明,动态事件序列制导的Android应用漏洞验证技术对于自动化分析应用漏洞有很好的效果。  相似文献   

16.
针对Android权限机制存在的问题以及传统的应用风险等级评估方法的不足,提出了一种基于权限的Android应用风险评估方法。首先,通过对应用程序进行逆向工程分析,提取出应用程序声明的系统权限、静态分析的权限以及自定义的权限,和通过动态检测获取应用程序执行使用到的权限;然后,从具有恶意倾向的组合权限、"溢权"问题和自定义权限三个方面对应用程序进行量性风险评估;最后,采用层次分析法(AHP)计算上述三个方面的权重,评估应用的风险值。对6245个软件样本进行训练,构建自定义权限数据集和具有恶意倾向的权限组合数据集。实验结果表明,与Androguard相比,所提方法能更精确地评估应用软件的风险值。  相似文献   

17.
针对移动IPv6(MIPv6)层次化切换中各节点之间的身份认证问题,提出一种新的基于MIPv6快速层次化切换的认证机制。利用改进的IBS签名方案和层次化的网络结构,从域间切换和域内切换两个角度分别论述了移动节点和新访问域之间的双向认证和切换性能的问题。分析结果表明基于MIPv6快速层次化切换的认证机制效率高,安全性好,仅需来回一次消息交互就能实现切换与接入认证和绑定更新的同步。  相似文献   

18.
移动IPv6网络基于身份签名的快速认证方法   总被引:11,自引:1,他引:11  
田野  张玉军  刘莹  李忠诚 《软件学报》2006,17(9):1980-1988
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一种适用于移动IPv6网络的基于身份签名的快速双向认证方法被提了出来.该方法使用NAI(network access identifier)作为公钥,简化了无线移动环境中的密钥管理问题,有效地解决了基于PKI(private key  相似文献   

19.
针对TCP/IP协议缺乏内生安全机制引起的网络安全问题,以及IPSec等附加的安全增强技术存在效率低的问题,提出了一种基于报文哈希链的签名认证方法。该方法将所传输报文的哈希值通过迭代哈希形成一个关于报文序列的哈希链,通信双方通过报文哈希链确保报文序列的完整性;在进行报文签名认证时,通信双方只需按一定间隔对数据报文进行签名认证就能确保多个报文的完整性和不可抵赖性,并能显著提高报文安全传输的效率。通过实验证明,在相同网络环境以及通用软件实现方式下,基于报文哈希链的签名认证方法的平均比特率比IPSec逐包签名方法的平均比特率有显著提高,且这种签名认证方法能有效防范中间人攻击。  相似文献   

20.
无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制。同时探讨了该机制的优缺点。该机制利用证书作为认证用户的手段.通过认证服务器AS实现对supplicant和AP的双向认证,并借用盲签名的思想在supplicant和AP之间生成和分配用于会话加密的共享密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号