SysTracker:一种采用系统调用监测安卓应用资源使用的方法
本文关键词:SysTracker:一种采用系统调用监测安卓应用资源使用的方法
更多相关文章: Android 敏感资源 系统调用 监测方法
【摘要】:安卓恶意应用行为大多源于对系统资源的非法使用,资源使用信息将有助于快速地分析恶意行为。然而,由于安卓系统使用权限机制对资源进行管理的特性,现有的基于系统调用监测安卓应用资源使用的方法并不行之有效。针对该问题,设计并实现了SysTracker:一种采用系统调用辅以API-系统调用映射关系来监测安卓应用资源使用的技术。SysTracker通过截获安卓应用程序中的系统调用,并对系统调用的相关信息进行解析,借助API-系统调用映射关系将特殊的系统调用序列还原为相应的API调用,从而识别出应用程序中资源使用信息。大规模的应用程序测试显示SysTracker对API调用的识别率高达99.2%。同时,通过对多款应用程序的分析表明,SysTracker能直观反映应用对资源使用的情况以快速识别出应用的恶意行为。
【作者单位】: 复旦大学软件学院;
【关键词】: Android 敏感资源 系统调用 监测方法
【基金】:教育部-英特尔信息技术专项科研基金项目(MOE-INTEL-2012-02) 上海市科学技术委员会科研计划项目(11511504404)
【分类号】:TP393.08
【正文快照】: 0引言现今手机、平板电脑等手持移动设备的运算能力日益增强,搭载智能系统的移动设备逐渐融入人们生活,成为日常活动不可或缺的一部分。但是,随着智能手机的推广以及应用程序数量的极速增长,智能手机的安全也面临诸多挑战。据腾讯移动安全实验室2012年手机安全报告[1]的数据显
【相似文献】
中国期刊全文数据库 前10条
1 张琨,许满武,张宏,刘凤玉;基于一种相对Hamming距离的入侵检测方法——RHDID[J];计算机学报;2003年01期
2 云晓红;;网络数据捕获机制研究[J];黑龙江科技信息;2009年16期
3 蒋东兴,张亮,徐时新;扩展访问控制保护主机安全[J];网络安全技术与应用;2001年03期
4 张衡,张毓森;一种基于LSM的数据源在异常检测中的应用[J];电子科技大学学报;2004年04期
5 尚明磊,黄皓;缓冲区溢出攻击的分析与实时检测[J];计算机工程;2005年12期
6 陈华亭,吴邦欲;基于LKM的RootKit技术[J];计算机工程与科学;2004年02期
7 张连杰;赵涛;吴灏;曾勇军;;Linux入侵检测系统安全性分析[J];计算机工程与设计;2006年01期
8 闫巧,喻建平,谢维信;基于系统调用的神经网络异常检测技术[J];计算机工程;2001年09期
9 阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期
10 唐洪英;;一种防止缓冲区溢出攻击的新方法[J];微电子学与计算机;2006年04期
中国重要会议论文全文数据库 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
4 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
6 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 聂林;张玉清;;入侵防御系统的研究与分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 刘爽;路莹;马腾;许镇;;文件访问跟踪控制实现方法的研究[A];中国通信学会第六届学术年会论文集(上)[C];2009年
9 戴新宇;张淼;徐国爱;李忠献;;一种基于xen半虚拟化技术的沙盒模型的设计与实现[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 静;关注中小企业安全[N];中国电脑教育报;2002年
2 本报记者 侯闯;Linux安全无神话[N];计算机世界;2004年
3 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
4 郑林;保护关键服务器[N];网络世界;2002年
5 ;数字免疫工具即将问世[N];网络世界;2004年
6 国防科大 罗军;Linux的安全机制[N];计算机世界;2001年
7 本期专家:刘志勇;专家坐堂之软件篇[N];电脑报;2004年
8 王强;UNIX中运用Socket的网络编程[N];中国计算机报;2002年
9 穆文烨;监视、控制计算机的使用[N];计算机世界;2001年
10 湖北 镇毅;注册表损坏之症状和修复[N];中国电脑教育报;2001年
中国博士学位论文全文数据库 前10条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
4 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
5 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
8 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
9 刘雪飞;数据挖掘技术在入侵检测中的应用研究[D];南京理工大学;2005年
10 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
2 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
3 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
4 高健培;一种基于系统调用参数的入侵检测方法的研究[D];燕山大学;2010年
5 徐梦茗;基于微通信元系统构架的安全主机的设计和实现[D];电子科技大学;2005年
6 郑海祥;系统调用在主机入侵检测中的研究与应用[D];广东工业大学;2011年
7 赵丽;基于系统调用的计算机免疫系统研究[D];河北大学;2004年
8 史会贤;Linux进程行为分析模型的研究[D];电子科技大学;2013年
9 刘晖;基于系统调用状态机的异常入侵检测方法[D];浙江大学;2004年
10 冯娟;安全检测引擎的设计与实现[D];上海交通大学;2010年
,本文编号:784154
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/784154.html