基于权限的android应用安全评估研究

基于权限的android应用安全评估研究

ID:34629870

大小:2.70 MB

页数:71页

时间:2019-03-08

基于权限的android应用安全评估研究_第1页
基于权限的android应用安全评估研究_第2页
基于权限的android应用安全评估研究_第3页
基于权限的android应用安全评估研究_第4页
基于权限的android应用安全评估研究_第5页
资源描述:

《基于权限的android应用安全评估研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级:公开中图分类号:TP399硕士学位论文基于权限的Android应用安全评估研究研究生:李元歌导师:杨清学科:软件工程研究方向:移动互联网安全2018年5月AThesisSubmittedfortheDegreeofMasterResearchonSecurityEvaluationofAndroidApplicationbasedonprivilegeCandidate:LiYuangeSupervisorandRank:Prof.YangQing基于权限的Android应用安全评估研究学位类型学术型学位作者

2、姓名李元歌作者学号15010502003学科(专业学位类别)软件工程研究方向(专业领域)移动互联网安全导师姓名及职称杨清教授实践导师姓名及职称所在学院计算机科学与工程学院论文提交日期2018年5月27日学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论

3、文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日摘要近年来,随着Android系统市场份额的不断扩大,Android平台上的恶意应用软件呈现爆炸式的增长,给用户的隐私和财产安全构成严重威胁。因此,如何对Androi

4、d平台上应用软件的安全性进行有效评估,已经成为人们当前关注的焦点。本文的主要研究内容如下:(1)研究了Android平台的相关技术与理论,剖析了Android平台存在的安全威胁问题。(2)通过对恶意应用和良性应用样本权限的分析,建立了一种安全威胁特征提取的机制。应用逆向工程技术对样本应用进行权限信息的提取,再使用卡方检验算法和频数统计的方法对权限与恶意应用行为之间的关系进行分析研究,以权限为应用安全评估评价的因素集,建立了一种安全威胁特征提取的机制。(3)提出了一种改进的AHP-模糊综合评判算法。传统AHP-模糊综

5、合评判算法的评价集分辨率不高,指标权重不明确,改进的AHP-模糊综合评判算法通过三角模糊数和解模糊对评判等级的区间进行量化,提高了评估结果的分辨率;同时通过变异系数法对指标权重进行修正,使权值更加科学、客观和精确。(4)设计实验对改进后的AHP-模糊综合评判算法进行了评估验证。通过对恶意应用软件的检测率、算法改进前后的评估结果、良性应用与360移动安全人工评级的评估结果分析,验证了改进的AHP-模糊综合评判算法的有效性。关键词:Android应用;恶意应用;权限;安全评估iAbstractInrecentyears

6、,withthecontinuousexpansionofthemarketshareoftheAndroidsystem,themaliciousapplicationsoftwareontheAndroidplatformpresentsanexplosivegrowth,whichposesaseriousthreattotheprivacyandthesecurityoftheproperty.Therefore,howtoeffectivelyevaluatethesecurityofapplicatio

7、nsoftwareontheAndroidplatformhasbecomethefocusofattention.Themaincontentsofthispaperareasfollows:(1)AnalyzetherelevanttechnicaltheoryofAndroidplatformandstudythesecuritythreatofAndroidplatform.(2)Throughanalyzingthesamplepermissionsofmaliciousapplicationsandbe

8、nignapplications,amechanismofsecuritythreatfeatureextractionisestablished.Applicationofreverseengineeringtechnologytoextractthesampleapplicationauthorityinformation,thenusechi-squa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。