欢迎来到天天文库
浏览记录
ID:52243195
大小:1.11 MB
页数:5页
时间:2020-03-25
《Android操作系统的安全性分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、技术研究2012年第03期doi:10.3969/j.issn.1671-1122.2012.03.008Android操作系统的安全性分析丁丽萍(中国科学院软件研究所,北京100190)摘 要:Android操作系统是一个比较流行的移动终端操作系统,目前Android4.0版本已经发布。为了说明问题,文章基于2.6.25内核版本,对Android的安全性进行了分析。文章的分析从Android与Linux的主要不同之处入手,指出了其面临的主要安全威胁,进而从Android安全模型、安全体系结构、系统实现和
2、安全策略等方面提出了对其进行深入安全分析的方法。关键词:Android;操作系统;安全性;分析中图分类号:TP393.08文献标识码:A文章编号:1671-1122(2012)03-0028-04AnalysistheSecurityofAndroidDINGLi-ping(NationalEngineeringResearchCenterofFundamentalSoftware,InstituteofSoftware,ChineseAcademyofSciences,Beijing100190,Chi
3、na)Abstract:AndroidisoneofthemostpopularmobileOSandAndroid4.0versionhasbeenreleasedresently.Inthispaper,thesecurityofAndroid2.6.25isanalyzed.BycomparingthedifferencesofAndroidandLinux,themainthreadsofAndroidarepointedout,andthesecurityanalysismethodsbased
4、onAndroidsecuritymodel,secrityarchitecture,enplementationandsecuritypoliciesareproposed.Keywords:android;OS;security;analysis0引言作为一个运行于实际应用环境中的终端操作系统,Android操作系统从设计之初就将系统的安全性设计融入到其体系结构设计和功能模块设计之中。同时,它又是在原有的Linux内核及Java虚拟机的基础上进行了改造开发。在这种前提下,Android操作系统在利用系
5、统安全机制方面就会与原系统安全机制的设计初衷有所不同。因此,本文对Android操作系统的分析从其与Linux的主要[1-8]不同之处入手,总结了其面临的主要安全威胁,提出了基于体系结构、安全模型、系统实现和安全策略的全面的安全分析方法。本文其他部分组织如下,第一部分分析了Android与Linux的主要不同之处,第二部分列出了Android面临的主要安全威胁,第三部分从Android安全模型、安全体系结构、系统实现和安全策略等层面指出了相应的分析方法并进行了简要分析。第四部分对本文做了总结。1Andro
6、id与Linux的主要区别从体系结构上看,Android虽然运行在Linuxkernel之上,但不同于GNU/Linux,Android以Bionic取代Glibc;以Skia取代Cairo;以Opencore取代Ffmpeg,等等;Android的Linuxkernel实现了包括安全、存储器管理、程序管理、网络堆栈、驱动程序模型在内的模块。从进程问通信机制来看,Android增加了一种进程间的通信机制,即IPCBinder。在内核源代码中,驱动程序文件为coredroid/include/linux/b
7、inder.h和coredroid/drivers/android/binder.c。Binder通过守护进程ServiceManager管理系统中的服务,负责进程问的数据交换。各进程通过Binder访问同一块共享内存,以实现数据通信。从应用层的角度看,进程通过访问数据守护进程获取用于数据交换的程序框架接口,调用并通过接口共享数据。其他进程要访问数据,只需与程序框架接口进行交互,方便了程序员开发需要交互数据的应用程序。从内存管理看,在内存管理模块中,Android内核采用了一种不用于标准Linux内核的低
8、内存管理策略。在标准Linux内核当中,使用一种叫做OOM(OutofMemory)的低内存管理策略,即当内存不足时,系统检查所有的进程,并对进程进行限制评分,获得最高分的进程将被关闭(内核进程除外)。Android系统采用的则是一种叫作LMK(LowMemoryKiller)的机制,这种机制将进程收稿时间:2012-02-10作者简介:丁丽萍(1965-),女,山东,博士生导师,研究员,博士,主要研究方向为:系统安全、可信计
此文档下载收益归作者所有