欢迎来到天天文库
浏览记录
ID:32254686
大小:2.77 MB
页数:74页
时间:2019-02-02
《android智能手机木马研究与实现的分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号密级注1UDC学位论文Android智能手机木马的研究与实现分析(题名和副题名)袁非(作者姓名)指导教师李毅超教授电子科技大学成都(姓名、职称、单位名称)申请学位级别硕士学科专业计算机应用技术提交论文日期2014.5.3论文答辩日期2014.5.27学位授予单位和日期电子科技大学2014年6月答辩委员会主席评阅人注1:注明《国际十进分类法UDC》的类号。THERESEARCHANDIMPLEMENTATIONANALYSISOFANDROIDSMARTPHONETROJANAMasterThesi
2、sSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:ComputerApplicationTechnologyAuthor:YuanFeiAdvisor:Prof.LiYiChaoSchool:SchoolofAeronauticsandAstronautics独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过
3、的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名:
4、导师签名:日期:年月日摘要摘要随着Android智能手机的大量普及和广泛应用,针对Android智能手机的恶意软件也越来越多。其主要危害是:恶意扣费、窃取用户隐私、恶意欺诈等等。因此我们关注Android智能手机的安全性。研究和分析Android智能手机木马,为Android智能手机的恶意软件检测提供相应的技术支持,具有良好的科研意义和广阔的市场价值。本文研究和分析了Android智能手机木马现有的植入技术,并且分析了获取手机root权限的基本原理和实现方法。同时也研究了手机木马隐藏的基本原理和实现方法
5、。通过对Android平台的广播接收器模型的研究,分析了手机木马的后台监听原理和实现技术,为本文的木马后台监听的程序实现提供了理论基础和技术支持。通过对信息截取和回传技术的研究与分析,为本文木马的实现提供技术支持。通过对Android智能手机木马现有技术的研究和分析,本文实现了一种Android智能手机木马,分析了该木马的整体结构和运行流程,并且详细地分析了在Android智能手机的后台隐秘地获取用户的短信、通话记录、联系人信息和设备信息的实现原理与方法。本文的意义是通过研究和分析Android智能手机
6、木马的现有技术,分析了一种Android智能手机木马的实现原理与方法,为Android智能手机的恶意软件检测提供相应的技术支持。关键词:手机木马,后台监听,信息获取,信息回传IABSTRACTABSTRACTWiththewideapplicationandpopularityofAndroidsmartphone,inviewoftheAndroidsmartphonemalwareisalsomoreandmore.Themainharmis:maliciousdeduction,stealuser
7、privacy,maliciousfraudandsoon.SowepayattentiontothesafetyoftheAndroidsmartphone.ResearchandanalysisofAndroidsmartphonetrojantoprovideAndroidsmartphonemalwaredetectionwithcorrespondingtechnicalsupport,hasthegoodscientificresearchsignificanceandbroadmarket
8、value.ThisthesisstudiesandanalyzestheAndroidsmartphonetrojanexistingimplants,andanalyzestoobtainrootaccessofsmartphonebasicprincipleandimplementationmethod.Alsostudiesthesmartphonetrojanhiddenbasicprincipleandimplementatio
此文档下载收益归作者所有