当前位置:主页 > 管理论文 > 移动网络论文 >

移动互联网应用安全评估平台的研究

发布时间:2017-10-27 00:22

  本文关键词:移动互联网应用安全评估平台的研究


  更多相关文章: 移动互联网 Android 权限 安全评估 聚类


【摘要】:随着用户规模的不断增长,移动互联网的安全形势也变得越来越严峻。攻击者通常会将恶意应用伪装成普通的移动互联网应用欺骗用户进行下载、安装,进而窃取用户数据,威胁用户的财物安全。然而目前大部分移动互联网用户尚缺乏足够的信息安全知识来评估自己设备上的移动互联网应用的安全状况,因此研究并实现面向普通用户移动设备的移动互联网应用安全评估平台就显得十分必要。 本文提出了一种面向普通用户的基于聚类算法的移动互联网应用安全评估平台。该平台可以运行在普通用户的Android设备上,对设备上已安装的移动互联网应用进行安全评估并生成安全评估报告。考虑到移动设备计算及存储资源有限的问题,平台大部分的存储及计算工作都在服务器端实现,用户移动设备上的客户端只需与服务器进行应用安全特征库的同步即可实现本地应用安全评估。 本文的主要创新及工作内容如下: (1)提出了一种基于应用权限聚类的移动互联网应用安全评估模型,该模型通过对普通应用及恶意应用分别聚类以形成基础数据,对数据进行进一步专家分析从而建立基于Android应用权限特征的应用安全特征库。客户端通过同步该应用安全特征库,实现对本地应用的快速、全面的应用安全评估。 (2)改进了ROCK聚类算法,新的算法更适合处理Android应用权限聚类,并使聚类形成的簇特征更显著,从而便于进行应用安全特征分析。该算法作为移动互联网应用安全评估平台的基础,除了用于生成安全分析的基础数据外,还被应用于簇风险分析、客户端应用安全评估等多个方面。 (3)基于移动互联网应用安全评估模型及应用权限聚类算法,设计并实现了移动互联网应用安全评估平台的原型系统。
【关键词】:移动互联网 Android 权限 安全评估 聚类
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.01;TN929.5;TP18
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-8
  • 目录8-10
  • 1 引言10-14
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究现状11-12
  • 1.3 主要研究内容12-13
  • 1.4 论文结构安排13-14
  • 2 相关研究14-23
  • 2.1 移动互联网应用安全威胁研究14-16
  • 2.1.1 移动互联网应用安全威胁概述14-15
  • 2.1.2 移动互联网应用安全威胁影响15-16
  • 2.2 移动互联网应用安全评估方法研究16-19
  • 2.3 聚类算法研究19-22
  • 2.4 本章小结22-23
  • 3 移动互联网应用安全评估模型23-39
  • 3.1 评估模型概述23-25
  • 3.2 移动互联网应用安全特征25-28
  • 3.2.1 移动互联网应用安全特征的选取25-26
  • 3.2.2 移动互联网应用安全特征的数据模型26-28
  • 3.3 评估具体流程28-38
  • 3.3.1 批量导入应用28-29
  • 3.3.2 应用特征聚类29-30
  • 3.3.3 聚类结果处理30-33
  • 3.3.4 专家分析33-35
  • 3.3.5 特征库更新35-37
  • 3.3.6 应用评估37-38
  • 3.4 本章小结38-39
  • 4 应用权限聚类算法39-53
  • 4.1 ROCK层次聚类算法39-41
  • 4.2 ROCK算法局限性分析41-43
  • 4.3 改进的ROCK算法——应用权限聚类算法43-50
  • 4.3.1 算法概述43-44
  • 4.3.2 算法定义44-48
  • 4.3.3 算法过程48-50
  • 4.4 算法结果分析50-52
  • 4.5 本章小结52-53
  • 5 移动互联网应用安全评估平台设计及实现53-67
  • 5.1 平台简介53-54
  • 5.2 平台设计54-59
  • 5.2.1 服务器设计54-57
  • 5.2.2 客户端设计57-59
  • 5.3 平台流程演示59-66
  • 5.3.1 服务器端功能59-64
  • 5.3.2 客户端应用安全评估64-66
  • 5.4 本章小结66-67
  • 6 总结与展望67-69
  • 参考文献69-72
  • 作者简历及攻读硕士学位期间取得的研究成果72-74
  • 学位论文数据集7

【参考文献】

中国期刊全文数据库 前10条

1 金阳;左万利;;一种基于动态近邻选择模型的聚类算法[J];计算机学报;2007年05期

2 蒋绍林;王金双;张涛;陈融;;Android安全研究综述[J];计算机应用与软件;2012年10期

3 李铮山;林干;范文浩;吴帆;;Android的应用程序安全评估系统设计[J];软件;2012年12期

4 张雅念;张德治;何恩;;从GMIC会议看移动互联网安全[J];信息安全与通信保密;2013年08期

5 李向东;夏冰;郑秋生;;Android应用软件安全测评方法研究[J];信息安全与通信保密;2014年09期

6 徐小琳,阙喜戎,龚向阳;网络安全评估软件综述[J];现代电信科技;2001年06期

7 符易阳;周丹平;;Android安全机制分析[J];信息网络安全;2011年09期

8 江雷;朱建平;;面向等级保护的软件安全需求分析方法研究[J];信息网络安全;2011年09期

9 丁丽萍;;Android操作系统的安全性分析[J];信息网络安全;2012年03期

10 张中文;雷灵光;王跃武;;Android Permission机制的实现与安全分析[J];信息网络安全;2012年08期



本文编号:1101127

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1101127.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户214ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com