基于Fuzzy-IBE的提权攻击防御模型
发布时间:2019-08-09 20:42
【摘要】:为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条件的APK,才能利用系统的私钥恢复出数据,访问原APK应用的资源和模块。通过该模型,可以进一步规划系统资源,规划某一APK应用中敏感数据的访问权限,优化系统和应用自身的模块管理,有效避免提权攻击。
[Abstract]:In order to resist the privilege attack of Android system and avoid the threatening authority leakage caused by the application of authority transfer, a privilege management model is designed by using Fuzzy-IBE to constrain the authority. The core module or sensitive resource of APK is encrypted by attribute, so that in the other APK to access the APK, only the APK, that meets the specific conditions can recover the data by using the private key of the system, and access the resources and modules of the original APK application. Through this model, the system resources can be further planned, the access authority of sensitive data in a APK application can be planned, the module management of the system and the application itself can be optimized, and the power attack can be effectively avoided.
【作者单位】: 西安邮电大学无线网络安全技术国家工程实验室;国家密码管理局密码科学技术国家重点实验室;
【基金】:国家自然科学基金项目(61272037、61402366、61472472) 陕西省自然科学基础研究计划基金项目(2013JZ020、2015JQ6236) 陕西省教育厅科研计划基金项目(15JK1686) 西安邮电大学研究生创新基金项目(CXL2014-10、CXL2014-04)
【分类号】:TP309
[Abstract]:In order to resist the privilege attack of Android system and avoid the threatening authority leakage caused by the application of authority transfer, a privilege management model is designed by using Fuzzy-IBE to constrain the authority. The core module or sensitive resource of APK is encrypted by attribute, so that in the other APK to access the APK, only the APK, that meets the specific conditions can recover the data by using the private key of the system, and access the resources and modules of the original APK application. Through this model, the system resources can be further planned, the access authority of sensitive data in a APK application can be planned, the module management of the system and the application itself can be optimized, and the power attack can be effectively avoided.
【作者单位】: 西安邮电大学无线网络安全技术国家工程实验室;国家密码管理局密码科学技术国家重点实验室;
【基金】:国家自然科学基金项目(61272037、61402366、61472472) 陕西省自然科学基础研究计划基金项目(2013JZ020、2015JQ6236) 陕西省教育厅科研计划基金项目(15JK1686) 西安邮电大学研究生创新基金项目(CXL2014-10、CXL2014-04)
【分类号】:TP309
【参考文献】
相关期刊论文 前2条
1 朱佳伟;喻梁文;关志;陈钟;;Android权限机制安全研究综述[J];计算机应用研究;2015年10期
2 郑东;赵庆兰;张应辉;;密码学综述[J];西安邮电大学学报;2013年06期
【共引文献】
相关期刊论文 前10条
1 张悦;郑东;谭彭超;张应辉;;基于Fuzzy-IBE的提权攻击防御模型[J];计算机工程与设计;2016年12期
2 徐欣;陈锦飞;;基于Ukey和LiveOS的加密硬盘安全认证方案[J];杭州电子科技大学学报(自然科学版);2016年06期
3 高华林;曹金璇;杨晶;;Android串谋攻击研究[J];电脑知识与技术;2016年27期
4 苏子微;吴小锋;周建民;;高校电子政务系统中文件安全分发技术[J];西安邮电大学学报;2016年05期
5 余丽芳;杨天长;牛少彰;;一种增强型Android组件间安全访问控制方案[J];信息网络安全;2016年08期
6 赖成U,
本文编号:2524991
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2524991.html