基于Android的應(yīng)用程序行為安全監(jiān)控與分析系統(tǒng)設(shè)計與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩97頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著移動互聯(lián)網(wǎng)的爆炸式發(fā)展,作為開源移動操作系統(tǒng)的Android系統(tǒng)受到各大手機廠商的青睞,已經(jīng)在移動互聯(lián)網(wǎng)市場占據(jù)了很大的份額。因此,Android應(yīng)用程序數(shù)量也呈現(xiàn)出直線上升的趨勢,然而這些給用戶帶來便利的應(yīng)用程序中通常存在一些被黑客作為攻擊入口的安全漏洞,由此給用戶隱私造成了巨大的威脅,于是,如何有效地進行Android應(yīng)用程序漏洞挖掘就成為了移動安全領(lǐng)域的研究重點。
  本文主要是對當前Android應(yīng)用程序中存在的安全漏

2、洞進行挖掘,在分析各種漏洞的基礎(chǔ)上,提出了構(gòu)建基于Smali代碼的控制流、污點數(shù)據(jù)反向追蹤以及Intent路徑可達性分析三種靜態(tài)分析方法?;赟mali插樁技術(shù)及Fuzzing測試技術(shù)對應(yīng)用程序進行動態(tài)分析,最終實現(xiàn)基于Android的應(yīng)用程序行為安全監(jiān)控與分析系統(tǒng)。
  本文首先介紹了課題的研究背景及意義,針對當前Android應(yīng)用程序漏洞挖掘技術(shù)進行了研究并分析了其中的不足之處,簡單介紹了Android平臺架構(gòu)、Android

3、應(yīng)用程序開發(fā)相關(guān)知識以及Android平臺提供的安全機制等內(nèi)容。然后對當前應(yīng)用程序中存在的安全漏洞進行了研究,基于此,本文利用靜態(tài)分析與動態(tài)分析相結(jié)合的思想進行漏洞挖掘。在靜態(tài)分析中,提出了基于Smali代碼構(gòu)建控制流圖,通過分析程序運行中的跳轉(zhuǎn)流程得到控制流,然后提出了基于Smali代碼寄存器的污點數(shù)據(jù)反向追蹤技術(shù),在數(shù)據(jù)的輸出點出發(fā),結(jié)合控制流反向追蹤寄存器數(shù)據(jù)的流向,最終形成應(yīng)用程序的數(shù)據(jù)流。此外,針對應(yīng)用程序的組件間通信問題,對

4、Intent可達路徑進行分析,建立組件間的控制流與數(shù)據(jù)流。靜態(tài)分析的結(jié)果主要是得到應(yīng)用程序申請的權(quán)限信息、數(shù)據(jù)流、漏洞因子等。在動態(tài)分析階段,首先進行Fuzzing測試用例變異,獲得半有效數(shù)據(jù),然后構(gòu)造Smali代碼在靜態(tài)分析得到的關(guān)鍵點進行插樁,最后通過運行應(yīng)用程序,監(jiān)控應(yīng)用程序行為并結(jié)合靜態(tài)分析的結(jié)果、漏洞特征庫,給出應(yīng)用程序的安全性分析報告。
  最后,基于上述提出的技術(shù)原理對整體系統(tǒng)原型進行構(gòu)建并測試,分別實現(xiàn)Androi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論