

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、從2009年我國正式開展3G業(yè)務(wù)之后,3G建設(shè)進(jìn)展迅速。伴隨著3G網(wǎng)絡(luò)的發(fā)展,越來越多的用戶開始使用智能移動(dòng)終端,而其中Android智能手機(jī)由于其開源性以及高性價(jià)比正在迅速搶占智能手機(jī)市場(chǎng)。隨著 Android市場(chǎng)份額的急劇擴(kuò)大,針對(duì)Android智能手機(jī)的惡意程序數(shù)量正以驚人的速率增長,使得用戶面臨非常嚴(yán)峻的安全性問題。
針對(duì)Android的安全性問題,現(xiàn)在已經(jīng)提出了一些解決方法,但它們大多采用的仍是傳統(tǒng)的靜態(tài)分析方法,并
2、不能分析程序運(yùn)行期間執(zhí)行的惡意操作,而少數(shù)提出的動(dòng)態(tài)分析方法也在穩(wěn)定性等方面存在缺陷。
根據(jù)上述現(xiàn)狀,本文提出了在虛擬機(jī)層應(yīng)用動(dòng)態(tài)分析技術(shù)來分析Android平臺(tái)惡意代碼的方法。該方法不同于傳統(tǒng)的靜態(tài)分析技術(shù),而是主動(dòng)監(jiān)控并記錄目標(biāo)程序運(yùn)行期間的各種行為特征。在該方法的基礎(chǔ)上,本文還設(shè)計(jì)了一個(gè)新的基于沙箱的Android惡意代碼行為分析系統(tǒng),該系統(tǒng)是通過修改Android原生系統(tǒng)實(shí)現(xiàn)的,它可以對(duì)敏感數(shù)據(jù)源流出的數(shù)據(jù)進(jìn)行跟蹤。在
3、實(shí)現(xiàn)該系統(tǒng)的過程中,首先需要分析惡意代碼常用的數(shù)據(jù)源和程序接口庫,并據(jù)此定義數(shù)據(jù)標(biāo)簽;然后在多個(gè)對(duì)象層次上設(shè)計(jì)了數(shù)據(jù)標(biāo)簽的嵌入方式,并通過Binder IPC機(jī)制完成了標(biāo)簽傳遞,使得標(biāo)簽?zāi)芨S數(shù)據(jù)在程序間進(jìn)行傳遞;最后是標(biāo)簽提取功能的設(shè)計(jì),通過標(biāo)簽提取功能可以從標(biāo)簽中獲取有用的信息;此外在該系統(tǒng)中還有輸出日志記錄的功能,實(shí)現(xiàn)對(duì)相關(guān)數(shù)據(jù)的記錄。
同時(shí)為了驗(yàn)證該系統(tǒng)的正確性,本文設(shè)計(jì)了相關(guān)的測(cè)試。測(cè)試用的 Android應(yīng)用程序包
4、括兩部分,一是根據(jù)常見惡意代碼的行為特征編寫的樣本,其行為特征包括文件訪問、獲取敏感信息以及后臺(tái)自動(dòng)連接網(wǎng)絡(luò)等;二是從網(wǎng)絡(luò)上獲取的惡意代碼樣本。本文所設(shè)計(jì)的測(cè)試樣本的優(yōu)勢(shì)在于調(diào)用了全部嵌入點(diǎn)提供的接口方法,相比真實(shí)惡意代碼零散的行為特征,更能集中體現(xiàn)惡意代碼常見的發(fā)作情況,反映測(cè)試樣本使用各種數(shù)據(jù)的方式。
本文實(shí)現(xiàn)的分析系統(tǒng)的優(yōu)勢(shì)體現(xiàn)在它能在虛擬機(jī)層分析運(yùn)行時(shí)程序的行為,并動(dòng)態(tài)地跟蹤敏感數(shù)據(jù)的傳遞,能彌補(bǔ)靜態(tài)分析技術(shù)不能發(fā)現(xiàn)程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于Android平臺(tái)的惡意代碼行為分析研究.pdf
- Android平臺(tái)下基于行為的惡意代碼檢測(cè)技術(shù)研究.pdf
- 惡意代碼的行為分析.pdf
- 惡意代碼聚類分析研究.pdf
- Android平臺(tái)的惡意代碼檢測(cè)技術(shù)的研究.pdf
- 基于SVM的Android惡意代碼檢測(cè)研究.pdf
- Android惡意代碼的靜態(tài)檢測(cè)研究.pdf
- 基于Android平臺(tái)的手機(jī)惡意代碼檢測(cè)與防護(hù)技術(shù)研究.pdf
- 基于行為關(guān)聯(lián)的惡意代碼分析技術(shù)研究.pdf
- 基于集成學(xué)習(xí)的Android惡意代碼檢測(cè)研究.pdf
- Android平臺(tái)惡意代碼靜態(tài)檢測(cè)技術(shù)的研究與實(shí)現(xiàn).pdf
- 惡意代碼檢測(cè)及其行為分析.pdf
- Android平臺(tái)下惡意代碼檢測(cè)技術(shù)的研究與實(shí)現(xiàn).pdf
- 基于行為分析的惡意代碼檢測(cè)與評(píng)估研究.pdf
- 基于組件和行為相似性的Android惡意代碼檢測(cè)研究.pdf
- 基于行為的惡意代碼檢測(cè)方法研究.pdf
- Android系統(tǒng)惡意代碼檢測(cè)技術(shù)研究.pdf
- 基于行為控制的惡意代碼檢測(cè)分析技術(shù)研究.pdf
- 惡意代碼分析平臺(tái)的設(shè)計(jì)與實(shí)現(xiàn).pdf
- 惡意代碼論文惡意代碼分類的研究與實(shí)現(xiàn)
評(píng)論
0/150
提交評(píng)論