首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为对抗对Android软件的逆向分析和恶意破解,通过对Android安全技术中反动态调试技术的深入研究,对现有技术进行了改进.综合利用反动态调试、软件加密、反射及动态加载等技术,设计并实现了一种基于网络密钥的Android应用加固方案.对方案的可行性、反动态调试及对抗脱壳的有效性进行了实验验证.实验结果表明,该方案能有效阻止对Android软件的逆向分析,增加了破解Android软件的难度,增强了Android软件的安全性.   相似文献   

2.
通过分析Android的应用特点, 提出一种新的Android重打包方法。该方法可以在不反编译、不修改原有应用代码的基础上, 实现对Android应用的重打包, 并支持主流加壳工具。该方法利用多种新的代码注入技术, 引入额外代码; 加载Hook框架, 提供代码修改能力; 最后动态修改应用行为, 实现应用重打包。实现了原型框架, 并通过实验, 验证了该框架在多个Android系统版本及多个加壳服务上的有效性。既证明了现有加壳技术的缺陷, 又可以用于对Android应用的动态调试、防御功能部署以及应用修改等。  相似文献   

3.
The Android operating system provides a rich Inter-Component Communication(ICC) method that brings enormous convenience. However, the Android ICC also increases security risks. To address this problem, a formal method is proposed to model and detect inter-component communication behavior in Android applications. Firstly,we generate data flow graphs and data facts for each component through component-level data flow analysis.Secondly, our approach treats ICC just like method calls. After analyzing the fields and data dependencies of the intent, we identify the ICC caller and callee, track the data flow between them, and construct the ICC model. Thirdly,the behavior model of Android applications is constructed by a formal mapping method for component data flow graph based on Pi calculus. The runtime sensitive path trigger detection algorithm is then given. Communicationbased attacks are detected by analyzing intent abnormity. Finally, we analyze the modeling and detection efficiency,and compare it with relevant methods. Analysis of 57 real-world applications partly verifies the effectiveness of the proposed method.  相似文献   

4.
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益.  相似文献   

5.
Smartphones and mobile tablets are rapidly becoming indispensable in daily life. Android has been the most popular mobile operating system since 2012. However, owing to the open nature of Android, countless malwares are hidden in a large number of benign apps in Android markets that seriously threaten Android security. Deep learning is a new area of machine learning research that has gained increasing attention in artificial intelligence. In this study, we propose to associate the features from the static analysis with features from dynamic analysis of Android apps and characterize malware using deep learning techniques. We implement an online deep-learning-based Android malware detection engine(Droid Detector) that can automatically detect whether an app is a malware or not. With thousands of Android apps, we thoroughly test Droid Detector and perform an indepth analysis on the features that deep learning essentially exploits to characterize malware. The results show that deep learning is suitable for characterizing Android malware and especially effective with the availability of more training data. Droid Detector can achieve 96.76% detection accuracy, which outperforms traditional machine learning techniques. An evaluation of ten popular anti-virus softwares demonstrates the urgency of advancing our capabilities in Android malware detection.  相似文献   

6.
为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整性和有效性,能正确还原出加壳应用中被加密的代码内容.实验表明,该系统适用于市面上主流的加壳服务.利用该系统,对市场上被加壳的应用程序进行安全性评估,发现加壳应用比未加壳应用存在更多的安全问题,证明了脱壳系统的实际应用价值.   相似文献   

7.
针对Android应用Intent通信可能导致的安全风险,设计了基于动静结合的安全威胁检测方法.静态分析阶段检测应用中请求的内部和外部组件并判断组件是否存在被劫持的风险,然后对存在利用Extra属性进行数据传输的Intent对象利用污点跟踪确定是否存在数据和权限泄露;动态测试阶段根据静态分析检测到的Intent对象构造Fuzzing测试数据,发送测试指令给测试对象并收集应用的执行日志,确定是否存在拒绝服务风险.实验结果表明检测方法可以有效和全面地检测由Intent通信导致的安全缺陷.   相似文献   

8.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

9.
随着手机普及程度的日益提高,人们对智能手机的依赖性加重,手机的安全性问题变得愈加突出.根据Android安装包(APK)文件的权限调用和Android系统的应用程序接口(API)函数调用情况,设计了一种基于API拦截技术的检测恶意代码的动态检测方法.实验结果表明,该方法可以有效检测并报告Android系统中的恶意代码.  相似文献   

10.
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上,结合组件暴露漏洞模型,建立了相应的机器学习系统,并能够对Android漏洞特征进行提取、数据清理和向量化.结合人工分析与验证,建立了1 000个Android APK样本集,并通过训练实现了组件暴露漏洞的自动化识别,达到了90%以上的精确度.   相似文献   

11.
分析现有智能家居控制方案和Android操作系统的优点,针对搭建的便捷性、设备通用性、操作易用性和可行性,提出采用时下流行的Android系统及相关集成开发平台,设计并实现智能家居系统的操控终端;可解决传统方案存在的存在后续费用、控制距离限制大、穿透性差等问题,具有整体框架适用多数嵌入式手持终端设备及大多数Android终端的特点;经现场测试结果表明,终端实现的功能和性能满足设计要求,并被相关企业所采用.  相似文献   

12.
Android智能手机系统中文件实时监控的研究与实现   总被引:1,自引:0,他引:1  
保证文件的安全是保护系统安全的一个重点,通过文件监控来保证数据的完整性是保护系统安全和灾情评估的基础.通过对Android智能手机操作系统的研究和分析,提出了在Android系统下采用基于文件信息节点的监控机制实现对文件的实时监控,并详细的描述了在Android平台下实现的关键数据结构、实现细节以及实验测试结果.  相似文献   

13.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向.   相似文献   

14.
动态公开密钥基础设施的构造和应用   总被引:2,自引:0,他引:2  
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。  相似文献   

15.
Android系统中的Root是指利用系统漏洞或者通过刷机使得应用能够执行需要Root权限的操作.用户常常出于个性化设备、安装特权应用等目的将设备Root,而对设备Root会引入很大的安全风险.攻击方得到Root权限后可以进行静默安装恶意应用、窃取用户敏感数据及篡改应用程序等恶意操作.由于上述安全风险的存在,Android系统和大多数应用程序不希望设备被Root.为此,Google移动服务框架中的SafetyNet模块提供了平台级的Root检测.但SafetyNet Root检测机制本身的安全性及健壮性尚不完全清晰,突出的问题是此机制是否可能被绕开还不明了.为此,本文使用逆向工程的方法分析了Google移动服务框架中SafetyNet的Root检测机制,并结合Root的技术原理,分析了相关检测机制的实现方式并发现了其中的弱点.通过攻击实验,成功地揭示了Google平台级Root检测机制实现中存在有较高的安全风险,难以检测本文设计的Root方法.   相似文献   

16.
为了解决传统方法工作量很大,虚拟化效率低,无法保证运行安全性,虚拟化性能低的问题,提出一种新的PC(personal computer)端Android模拟器操作系统虚拟化技术。设计PC端Android模拟器操作系统虚拟化技术框架,对框架内核层进行详细分析。在内核层中,于Linux内核构造若干互相独立容器,在各容器中运行独立的Android模拟器操作系统,实现设备隔离。利用容器API(application programming interface)对命令进行调用,实现对容器的管理。用Sensor代表传感器,利用Sensor Manager的int type法达到实例化的目的。通过ARM(advanced reduced instruction set computer machines)虚拟化技术实现硬件辅助虚拟化,ARM虚拟化扩展通过两阶段页表转换管理设备虚拟化,安全扩展通过计算信任值进行管理,设定信任阈值,只允许高于信任阈值的节点访问。结果表明,所提方法有很高的隔离安全性,性能损耗低,说明所提方法整体性能优。  相似文献   

17.
目前的群签名方案在性能及安全性方面均不同程度存在问题,因此基于BSZ群签名模型提出了一种在标准模型下可证安全性的动态短群签名方案.利用子群判定假设、l-SDH假设以及Groth-Sahai证明系统构建了该方案,并在标准模型下给出了验证的安全性证明,证明提出的群签名方案具有匿名性、可追踪性和不可诬陷性.最后,分别在安全性及性能两个方面与其他群签名方案进行了比较,结果表明提出的群签名方案要优于其他方案.  相似文献   

18.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

19.
在4级密钥分配机制的基础上,提出了一种基于分组访问控制的4级密钥分配算法.该算法在获得较高效率和安全性的同时,大大降低了加密的计算量和复杂度,而且能够灵活处理用户的加入与离开,使得运营商能够很方便地动态管理收视用户.通过分析和比较算法的安全性和性能表明,所提出算法非常适合于实际应用.  相似文献   

20.
基于离散对数问题的盲数字签名改进方案   总被引:1,自引:0,他引:1  
盲数字签名在电子选举协议、安全电子支付等领域应用广泛.针对已有离散对数盲数字签名方案的缺陷,基于求解离散对数问题的困难性,提出了一个改进型盲数字签名方案,可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特性要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号