共查询到20条相似文献,搜索用时 125 毫秒
1.
针对Android应用Intent通信可能导致的安全风险,设计了基于动静结合的安全威胁检测方法.静态分析阶段检测应用中请求的内部和外部组件并判断组件是否存在被劫持的风险,然后对存在利用Extra属性进行数据传输的Intent对象利用污点跟踪确定是否存在数据和权限泄露;动态测试阶段根据静态分析检测到的Intent对象构造Fuzzing测试数据,发送测试指令给测试对象并收集应用的执行日志,确定是否存在拒绝服务风险.实验结果表明检测方法可以有效和全面地检测由Intent通信导致的安全缺陷. 相似文献
2.
《郑州大学学报(理学版)》2020,(3)
提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProtector。采用一组Android应用程序进行实验评估,结果表明,该方法能检测出更多类型的隐私数据泄露问题,DroidProtector在大幅度提高隐私数据泄露检测有效性的前提下仅引入了较小的性能开销。 相似文献
3.
《河南科技大学学报(自然科学版)》2015,(5)
为了充分说明安卓(Android)恶意软件的工作原理,分析并降低其威胁性,本文利用Android的安全机制缺陷和Service、Broadcast两个组件实现了一个隐私窃取软件。阐述了使用Android逆向工程技术完成恶意代码植入的方法。基于云安全技术和信息比对算法,设计出一个恶意软件静态检测方案,能够有效地在源码级完成恶意软件的检测工作。 相似文献
4.
为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认. 相似文献
5.
《南京理工大学学报(自然科学版)》2018,(6)
为提高安卓(Android)应用权限泄露漏洞检测的准确性,提出了1种基于调用图的权限泄露检测方法。提取应用程序的公开接口,进而得到公开方法。提取程序中使用敏感应用程序编程接口(API)的敏感方法,然后构建程序方法间调用图。在公开方法和敏感方法间搜索权限泄露路径。以APKPure应用市场的286个应用程序包(APK)为实验对象进行验证。批量样本检测实验结果表明该文方法能够准确检测多种接口的权限泄露漏洞。选取Drozer、AndroBugs和腾讯金刚审计系统作为对比工具进行对比实验。结果显示,在公开接口检测时,该文方法检测范围最广、考虑的因素最多、漏报误报情况最少。 相似文献
6.
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上,结合组件暴露漏洞模型,建立了相应的机器学习系统,并能够对Android漏洞特征进行提取、数据清理和向量化.结合人工分析与验证,建立了1 000个Android APK样本集,并通过训练实现了组件暴露漏洞的自动化识别,达到了90%以上的精确度. 相似文献
7.
《西南民族大学学报(自然科学版)》2018,(5)
Android应用程序面临着各种各样的安全威胁,针对如何在黑客利用Android程序漏洞攻击前发现潜在漏洞的漏洞检测技术研究,提出了一种基于APK逆向分析的应用漏洞检测技术.在逆向反编译APK静态代码的基础上,运用特征提取算法将smali静态代码解析转换为函数调用图作为特征来源,建立原始特征集合提取模型,继而通过改进ReliefF特征选择算法对原始特征集合进行数据降维,提取APK包中的漏洞特征向量,依次构建漏洞的检测规则.再结合Android漏洞库收录的漏洞特征对特征向量进行正则匹配,以挖掘其中潜在的安全漏洞.基于该检测方法实现了系统模型并进行对比性实验,实验结果表明此检测方法的漏洞检出率达91%以上.因此,该漏洞检测技术能够有效挖掘Android应用中常见的安全漏洞. 相似文献
8.
《辽宁师专学报(自然科学版)》2017,(2)
为满足用户利用各类App调用网页及数据传输的需求,在Android开发平台中使用意图Intent和组件WebView来实现调用网页功能,从而进行相关App的开发应用,使移动网页像桌面端网页一样便捷、易于使用. 相似文献
9.
10.
《清华大学学报(自然科学版)》2016,(5)
Android平台应用数量迅速增长,随之而来的安全问题也日益增多。但现有分析工具大多数只对应用进行简单的扫描,较少涉及深层次的数据流分析,因此某些漏洞无法有效地被发现。该文基于对已有Android应用漏洞特征的归纳,提出一种Android应用漏洞的静态分析框架。从Manifest文件扫描、Smali代码危险函数分析、数据流分析等3个层面归纳了7类主流安全漏洞模式,依此构建了漏洞检测规则,并结合相关静态分析技术对应用进行分析,以发现其中存在的安全漏洞。通过对323个Android应用程序的实验分析,结果表明:该框架的有效检出率在70%以上,误报率在30%以下。因此,该框架能够有效发现Android应用中常见的安全漏洞,提高用户安全性。 相似文献
11.
许多国家政府都发布了抗击新冠肺炎(covid-19)传播的联系人追踪应用程序,旨在帮助卫生官员发现感染者后追踪接触情况.然而,位置追踪应用程序会对用户隐私造成泄露.因此,为了解决接触者追踪对用户隐私影响,分析、讨论、综述了当前接触者追踪中的隐私风险和保护问题,保证在不降低对公共健康有用性的情况下改善隐私泄露问题.希望通过此研究结果,确保移动联系人追踪应用程序的用户隐私,并鼓励政府努力开发有效的替代解决方案,为用户提供更强的隐私保护. 相似文献
12.
一种针对Android平台恶意代码的检测方法及系统实现 总被引:1,自引:0,他引:1
针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统.在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的恶意代码样本;在动态分析部分,通过修改Android源码、重新编译成内核镜像,使用该镜像文件加载模拟器,实时监控Android程序的文件读写、网络连接、短信发送以及电话拨打等行为,基于行为的统计分析检测未知恶意代码.经过实际部署测试,所提检测方法具有较高的检测率和较低的误报率.所开发Android恶意代码检测系统已经在互联网上发布,可免费提供分析检测服务. 相似文献
13.
《清华大学学报(自然科学版)》2016,(5)
Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意广告攻击方式,并针对这4种方式设计了一种基于后向切片算法和静态污点分析的Android第三方广告框架静态测量方法,以及一种基于API Hook和靶向API Trace的Android恶意广告敏感行为动态检测方法。基于以上研究,该文设计并实现了Android恶意广告威胁分析与检测系统,通过实例证明该系统能够有效地分析Android第三方广告框架可能存在的安全隐患,并能够动态检测Android恶意广告的敏感行为。 相似文献
14.
提出一种基于多上下文特征的Android恶意程序检测方法,将敏感权限、广义敏感应用程序接口(API)和敏感系统广播三类敏感资源作为原始特征,并与其发生的上下文相结合形成程序特征,区分应用程序的良性和恶意行为.构造了基于回调函数的过程间控制流图,并定义了一组过滤压缩规则.用该方法对4 972个应用程序进行检测分析,结果表明:随机森林算法在本文的特征集上表现效果最佳,准确率为95.4%,召回率为96.5%,本文方法比其他方法的检测效果更优. 相似文献
15.
一种动态监控恶意APK应用的移动操作系统 总被引:1,自引:0,他引:1
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。 相似文献
16.
当今时代,已经步入一个以移动终端为主要通信工具的移动信息时代,随着移动设备的普及,人们更多的隐私信息都存储在移动设备上面.而近几年来,Android手机更是成为移动设备中占有较大份额的设备.随着Android用户的爆发性增长,由丢失手机造成的隐私泄露的问题愈发严重.相对于个人电脑,移动终端设备更具有隐私性,存储在移动设备上的信息大多是个人最隐秘的信息,如往来短信、通讯录信息、通话记录等.而这些信息在手机丢失后就处于不可控状态,手机中的信息随时可能会泄露.为了降低Android用户的隐私泄露风险和减少用户的损失,本文设计实现了一个防盗追踪与隐私控制系统. 相似文献
17.
结合语法和语义特征的检测方法可有效识别Android恶意程序.对现有以污点传播路径为语义特征的方法进行扩展,将不同组件内的Source方法和Sink方法对定义为跨组件(ICC)污点传播路径,并进一步抽象为基于类的路径集合作为新的语义特征,按照它们在不同样本集中出现次数的比例关系进行特征值规范化,采用SVM进行分类和检测.针对295个样本的检测结果表明,准确率和虚警率均有一定改善. 相似文献
18.
实时组件调度是在操作系统任务调度的基础上的较高层次的调度,是软总线的一个重要功能。本文提出了进程间通信组件模型(ICCM),对模型结构和使用过程进行了详细分析,在此基础上,提出了基于进程间通信组件模型的通用实时组件集成调度框架,为组件软件工程在嵌入式实时系统中的应用奠定了基础。 相似文献
19.
为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整性和有效性,能正确还原出加壳应用中被加密的代码内容.实验表明,该系统适用于市面上主流的加壳服务.利用该系统,对市场上被加壳的应用程序进行安全性评估,发现加壳应用比未加壳应用存在更多的安全问题,证明了脱壳系统的实际应用价值. 相似文献
20.
组件式软件技术,是面向对象技术和分布式计算在软件工程中应用的深化.基于GIS组件的应用系统能与管理信息系统紧密集成,它为GIS应用系统的开发提供了一个完好的方法着重分析基于MapX的开发模型及其在三峡库区流域图中的实现,讨论基于MapX绘制等雨量线的动态链接库的设计,并简要介绍了MapX应用程序的发布。 相似文献