基于權限利用的Android應用程序隱私保護研究.pdf_第1頁
已閱讀1頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、隨著Andorid手機越來越流行,Android系統(tǒng)的安全問題也越來越受到重視。人們使用Android智能手機進行語音通話、收發(fā)短信、處理各類信息、娛樂以及社交,享受著智能手機帶來的便捷性,但是同時用戶的個人隱私也面臨著被攻擊泄露的風險。當下,惡意軟件最多的智能手機操作系統(tǒng)平臺是Android系統(tǒng),惡意軟件主要的攻擊目標也是竊取用戶的隱私信息。因此,怎樣保障存儲在用戶Android手機中的隱私信息成為了人們的討論和研究熱點。
  

2、本文從Android系統(tǒng)中權限盜用和API濫用的角度出發(fā),對合法的Android ROM和應用程序重新進行檢測,排除可能存在的隱私泄露的風險。本文的主要工作包括以下兩方面:
  第一、本文發(fā)現(xiàn)一種潛在的獲取手機中隱私信息的攻擊方法。該方法針對Android應用程序自簽名的機制,利用AOSP(Android Open Source Project)公開簽名漏洞,獲取預裝軟件權限,竊取手機的隱私信息。針對此漏洞,本文提出了一種快速檢測

3、方法,可以同時逆向多個應用程序,并檢查簽名信息,快速檢測漏洞。實驗結(jié)果發(fā)現(xiàn),在市場上較為流行的Android ROM中,幾款重要的系列均存在AOSP漏洞,如CM、MIUI等。本文提出的方法,檢測一個ROM僅需9~10分鐘,可以快速有效的檢測出ROM是否存在漏洞,并且通過有效的方法,證明漏洞可以被直接利用。
  第二、將機器學習與Android惡意程序檢測結(jié)合起來,檢測可能存在的應用程序中不合法的API調(diào)用。先收集官網(wǎng)上Androi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論