首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 512 毫秒
1.
针对Android应用Intent通信可能导致的安全风险,设计了基于动静结合的安全威胁检测方法.静态分析阶段检测应用中请求的内部和外部组件并判断组件是否存在被劫持的风险,然后对存在利用Extra属性进行数据传输的Intent对象利用污点跟踪确定是否存在数据和权限泄露;动态测试阶段根据静态分析检测到的Intent对象构造Fuzzing测试数据,发送测试指令给测试对象并收集应用的执行日志,确定是否存在拒绝服务风险.实验结果表明检测方法可以有效和全面地检测由Intent通信导致的安全缺陷.   相似文献   

2.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。  相似文献   

3.
k-匿名方法能简单和有效地防止隐私数据泄露。由于敏感数据分布具有不均匀性,k-匿名方法不能有效满足视图发布者的最大隐私泄漏率要求。针对此问题,给出了隐私信息泄漏测量公式和信息保留度公式,并提出一种满足最大隐私泄漏率要求的匿名方法,该方法不仅对准标识符属性进行泛化,还对敏感属性进行了必要泛化。实验表明,该方法能够有效地满足视图发布者的最大隐私泄露率要求。  相似文献   

4.
随着Web技术的飞速发展,JavaScript的使用越来越常见,尤其是在追求快速及时响应的Web应用中,这也导致了众多安全问题的产生。该文提出了一种基于代码改写的JavaScript动态污点跟踪方法JSTA,通过JavaScript代码的改写,让改写后的代码在执行过程中对敏感数据进行污点标记和跟踪,可及时发现敏感数据泄露行为并给出告警。与以往的研究不同的是,JSTA是独立于JavaScript引擎实现的,可以适用于多种浏览器。测试结果表明,JSTA可有效地跟踪敏感数据并检测敏感数据泄露行为。  相似文献   

5.
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.  相似文献   

6.
Android组件间通信的安全缺陷静态检测方法   总被引:1,自引:0,他引:1  
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露.  相似文献   

7.
传统相似PDF合并方法不仅费时、费力,而且准确性易受限于主观判断,且在线合并方式存在用户PDF文件明文内容泄露风险,易导致数据安全和用户个人隐私问题.为了解决以上问题,提出一种面向隐私保护的相似PDF文件外包自动合并方法.该方法根据PDF文件的结构特点并利用相似哈希函数提取文件特征信息,然后通过计算汉明距离来快速判断PDF文件间的相似度,继而引入秘密分享技术实现相似PDF文件的安全外包自动合并.实验结果表明,所提出的方法能够实现相似PDF文件合并,并确保外包待合并数据的安全性.  相似文献   

8.
反编译中,一般采用先将可执行代码转换成汇编语言(即反汇编)作为中间代码,再从中间代码转换到C语言或其他高级语言.现提出一种在反汇编基础上的新的C反编译方法,通过用读取源文件数据区的数据,写入新文件的数据区,以内联汇编的方法直接读取新文件的数据区的全局变量,而不用分析和定义源文件的全局变量类型.该方法在效率上比传统方法有很大提高.  相似文献   

9.
近年来,越来越多的移动用户使用基于位置的服务。当用户将查询请求发送给不可信的位置服务器时,由于查询请求中包含用户隐私信息,因而出现了用户隐私泄露问题。现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题。本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题。为了防止道路网络中的敏感同质性攻击,提出了一种基于交换和合并的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集。最后,通过实例分析了算法的可行性。  相似文献   

10.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号