android中软件恶意行为监测与主动防御技术实现

android中软件恶意行为监测与主动防御技术实现

ID:32325576

大小:10.99 MB

页数:66页

时间:2019-02-03

android中软件恶意行为监测与主动防御技术实现_第1页
android中软件恶意行为监测与主动防御技术实现_第2页
android中软件恶意行为监测与主动防御技术实现_第3页
android中软件恶意行为监测与主动防御技术实现_第4页
android中软件恶意行为监测与主动防御技术实现_第5页
资源描述:

《android中软件恶意行为监测与主动防御技术实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第一章绪论1.1课题背景与意义第一章绪论'弟一早殖比2007年11月,Google发布了基于Linux内核的开源智能移动操作系统Android【1】。由于其遵守ApacheLicense[21、GNUGPL【31等自由软件协议,对任何用户(包括营利性企业)都免费、开源,所以该操作系统得到了业界的认可,各个移动终端设备制造厂商纷纷加入Android阵营。根据StrmegyAnflytics无线智能手机(WSS)研究服务发布最新研究报告《2014年Q3全球智能手机出货量达3.2亿部》14】指出,2014年第三季度,Android占全球

2、市场份额的84%。随着Android平台智能设备的普及,Android手机用户不断增长,针对Android系统的恶意软件也越来越多。根据国内安全厂商北京奇虎360科技有限公司互联网安全中心发布的(2014年第三期中国手机安全状况报告.20141105.17539【5】显示,2014年前三季度截获Android平台新增恶意程序样本151.3万个,较2013年前三季度增长7.68%。2014年前三季度360互联网安全中心累计监测到Android用户感染恶意程序2.10亿人次,较2013年前三季度同比增长417.3%,由此可知2014年

3、Android平台恶意程序感染量相比2013年明显增多。Android平台恶意程序感染类型分布的数据如图1.1也是来自于《2014年第三期中国手机安全状况报告.20141105.17539。图1.1Android平台恶意程序感染类型分布通过图1.1的数据可以看到,在恶意程序中,资费消耗类恶意程序的感染量最高,占感染人次1东南大学工程硕士学位论文总数的79.9%,之后为隐私窃取(7.63%),恶意扣费(5.57%),流氓行为(4.76%),系统破坏(1.90%),欺诈软件(0.49%)。由于手机逐渐成为信息时代必需品,而且手机关系着

4、个人的信息安全,所以手机安全防御对用户来说非常重要161。国内现在主要的手机安全厂商都只是在系统应用层上开发安全应用软件,并没通过修改Android系统本身来增强安全性,而且这类应用若达到用户所需的完全防御需要获得手机的root权限。具有讽刺意味的是,一旦手机获得root权限,手机将反而变得更加不安全【71。获得root权限后,应用程序可以访问整个系统和底层硬件。正常的应用程序利用这些便利为用户提供所需的功能。但是恶意的应用程序可能会滥用权限,绕过Android的安全措施,感染用户手机系统18】【91。本文的主要工作试图通过修改A

5、ndroid系统底层代码,加强敏感权限的控制,对恶意软件行为实时监测,来增强Android系统本身的安全性。本文对于Android手机恶意行为的防御与保护具有一定的指导意义,同时对Android平台的安全增强策略的研究提供参考,对定制更安全的Android系统提供借鉴意义。1.2国内外研究现状结合Android面临的安全问题,越来越多的研究者开始关注Android上的安全问题和解决方案,研究者对Android安全的研究主要集中在系统安全和应用安全两个大方向。系统安全可根据系统层次划分为内核层安全和框架层安全。Android系统以L

6、inux为内核,内核漏洞与整个系统的安全息息相关,而且处于系统底层,其结果较为严重。如CVE.2013.6282漏洞被用于系统提权,获得root权限1101。为了减小漏洞发生的可能、减轻漏洞产生的危害,研究者们尝试将更为安全的SELinux引入到系统内核中,并取得了较好的成果111-131。Android系统在Linux内核之上实现了自己的系统架构层,一旦该层出现安全问题,有可能导致Root权限的泄露。如Fragment注入漏洞,攻击者可利用此漏洞执行任意代码,从而绕过Android沙盒,执行未授权操作‘14】。针对Android

7、应用安全的研究集中在恶意应用的检测与应用漏洞的挖掘技术上。恶意应用往往冒充正常应用安装到Android系统中,并在其中携带恶意代码,从而达到窃取用户隐私、资费消耗等目的。针对恶意应用目前的检测方案主要有静态分析与动态分析。静态分析通常应用于应用商店,通过对应用程序作静态分析,一般检测应用是否存在危险权限组合、是否违背最小特权原则、是否含有病毒库中的特征码等。例如,ComDroidll5】对Dexdexer工具生成的反汇编DEX文件进行分析,检测Intent的创建和传输来识别应用程序间通信的服务劫持、广播窃取等。Woodpecher

8、ll61基于开源反汇编程序baksmali实现静态分析,采用数据流分析技术检查非信任程序非授权访问敏感数据或执行2第一章绪论特权操作时的权限泄露问题。动态分析是在程序运行时分析Android运行时代码,分析非信任应用程序的一些行为。现在国内外研究主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。