当前位置:主页 > 科技论文 > 软件论文 >

基于Binder信息流的Android应用恶意行为检测技术研究

发布时间:2017-04-08 12:18

  本文关键词:基于Binder信息流的Android应用恶意行为检测技术研究,由笔耕文化传播整理发布。


【摘要】:Android操作系统是当前市场份额最大的智能终端操作系统,其应用数量急剧上升,质量参差不齐,应用的安全问题也一直为人诟病。随着用户对智能移动设备的依赖程度不断提高,其中保存的越来越多的敏感数据也成为了攻击者的主要目标。众多的恶意应用非法获取用户的敏感信息,或在后台通过自动拨号或者自动发送扣费短信等敏感动作,给用户造成了隐私和财产的极大损失。如何能及时、准确地检测出Andro id系统应用的恶意行为,是当前智能移动终端安全领域的研究热点之一。为了能检测出Android系统中应用窃取用户敏感信息的恶意行为,本文提出了一种基于Binder信息流的Android应用恶意行为检测技术。通过修改Binder源码,实现对应用运行时的通信信息的收集,形成日志文件。之后对日志文件进行解析,解析出的有效信息导入数据库。本文以检测隐私数据泄露为具体安全需求,设置敏感信息匹配域,对数据库中的通信信息进行查询匹配,标识匹配到的通信记录,并利用图的遍历进行恶意行为分析,从而确定恶意应用。为了更好的展示恶意应用窃取隐私信息的行为,本文开发了Web界面实现应用间信息流图的展示,并以特殊方式标识出包含隐私信息的通信记录。此Web界面可以实现多个用户应用检测结果的展示,提供查看应用的具体信息等功能,帮助用户更好地管理Android手机应用。由于对Binder的改动集中在Binder驱动层,而Binder通信是Android系统的基础通信机制,在Android的各个版本中很少变动,因此本文的方案便于移植到Android的各版本,具有很好的兼容性,可以实现更多种类移动终端的覆盖。另一方面,由于收集到的通信信息比较通用和全面,包括应用之间、应用与操作系统之间的交互信息,可以根据具体的安全需求,进行多样的分析,实现更多的分析价值。对本文系统时间代价的性能测试表明,本文所提方案对Android系统性能影响极小,不会造成高系统负荷,适用于计算资源受限的智能移动终端。
【关键词】:智能终端安全 敏感信息 Binder通信机制 信息流图
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP316;TP309
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-12
  • 1 引言12-17
  • 1.1 研究背景和意义12-13
  • 1.2 研究现状13-15
  • 1.3 研究内容与意义15-16
  • 1.4 论文组织结构16
  • 1.5 本章小结16-17
  • 2 背景知识介绍17-30
  • 2.1 Android系统架构17-19
  • 2.1.1 Linux内核层18
  • 2.1.2 系统库及运行时层18
  • 2.1.3 应用程序框架层18-19
  • 2.1.4 应用层19
  • 2.2 Android应用组件19
  • 2.3 Android通信机制19-24
  • 2.3.1 进程间通信20-22
  • 2.3.2 组件间通信22-23
  • 2.3.3 网络套接字通信23-24
  • 2.4 Android安全威胁研究24-25
  • 2.5 Android应用检测25-26
  • 2.5.1 Android应用分析方法25-26
  • 2.5.2 Android测试工具26
  • 2.6 Web界面开发26-29
  • 2.6.1 MVC设计模式27-28
  • 2.6.2 SSH框架介绍28-29
  • 2.7 本章小结29-30
  • 3 基于Binder信息流的Android应用恶意行为检测方案设计30-42
  • 3.1 系统描述30-31
  • 3.2 收集信息模块31-33
  • 3.2.1 Binder拷贝通信信息33
  • 3.2.2 转储通信信息33
  • 3.3 处理信息模块33-35
  • 3.3.1 日志文件预处理34-35
  • 3.3.2 日志信息导入数据库35
  • 3.3.3 匹配敏感数据35
  • 3.4 恶意行为分析35-39
  • 3.4.1 信息流图构建36-37
  • 3.4.2 恶意行为分析37-39
  • 3.5 Web界面展示39-41
  • 3.5.1 SSH框架时序图39-40
  • 3.5.2 信息流图展示40-41
  • 3.6 本章小结41-42
  • 4 基于Binder信息流的Android应用恶意行为检测方案实现42-62
  • 4.1 Android应用恶意行为检测方案的实现42-44
  • 4.1.1 开发环境42-43
  • 4.1.2 技术选择43
  • 4.1.3 运行方式43-44
  • 4.2 收集信息模块44-55
  • 4.2.1 功能目标44
  • 4.2.2 整体框架44-46
  • 4.2.3 工作流程图46-55
  • 4.3 处理信息模块55-58
  • 4.3.1 功能目标55
  • 4.3.2 整体框架55-56
  • 4.3.3 数据表设计56
  • 4.3.4 工作流程图56-58
  • 4.4 恶意行为分析58-60
  • 4.4.1 功能目标58
  • 4.4.2 整体框架58-59
  • 4.4.3 工作流程图59-60
  • 4.5 结果展示模块60-61
  • 4.5.1 功能目标60
  • 4.5.2 整体框架60-61
  • 4.6 本章小结61-62
  • 5 功能测试和性能评估62-74
  • 5.1 测试概述62
  • 5.1.1 功能测试实现62
  • 5.1.2 性能测试评估62
  • 5.2 测试环境62-63
  • 5.3 收集信息模块63-66
  • 5.3.1 收集信息功能测试63-65
  • 5.3.2 收集信息性能测试65-66
  • 5.4 处理信息模块66-69
  • 5.4.1 处理信息功能测试66-68
  • 5.4.2 处理信息性能测试68-69
  • 5.5 恶意行为分析69-70
  • 5.5.1 恶意行为分析功能测试69
  • 5.5.2 恶意行为分析性能测试69-70
  • 5.6 Web展示模块70-72
  • 5.6.1 Web展示功能测试70-71
  • 5.6.2 Web展示性能测试71-72
  • 5.7 系统测试72-73
  • 5.8 本章小结73-74
  • 6 总结与展望74-76
  • 6.1 本文工作总结74
  • 6.2 未来工作展望74-76
  • 参考文献76-80
  • 作者简历80-82
  • 学位论文数据集82

【相似文献】

中国期刊全文数据库 前10条

1 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版);2008年04期

2 车晶;张瑛;;一种基于主动学习的数据库恶意行为检测方法[J];网络安全技术与应用;2012年10期

3 游超;庞建民;戴超;岳峰;;基于关键点复用的恶意行为检测方法[J];信息工程大学学报;2013年05期

4 蔡皖东;;基于数据挖掘的恶意行为检测方法[J];计算机科学;2003年04期

5 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期

6 张一弛;庞建民;范学斌;姚鑫磊;;基于模型检测的程序恶意行为识别方法[J];计算机工程;2012年18期

7 李子锋;程绍银;蒋凡;;一种Android应用程序恶意行为的静态检测方法[J];计算机系统应用;2013年07期

8 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期

9 孙晓妍;祝跃飞;黄茜;郭宁;;基于系统调用踪迹的恶意行为规范生成[J];计算机应用;2010年07期

10 杨波威;宋广华;郑耀;;社会化P2P网络中恶意行为预防机制[J];华中科技大学学报(自然科学版);2012年S1期

中国重要会议论文全文数据库 前1条

1 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

中国重要报纸全文数据库 前2条

1 [美]克莉斯·丹姆察克 孙西辉 编译;警惕“网络战争”摧毁未来[N];社会科学报;2013年

2 单群一;浪潮为烟草行业提供安全加固系统[N];中国税务报;2008年

中国硕士学位论文全文数据库 前10条

1 谭丞;基于事件流的移动平台恶意行为检测研究[D];复旦大学;2014年

2 徐安林;基于海量WEB日志的网络恶意行为分析系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2015年

3 张建松;基于行为特征分析的恶意代码检测系统研究与实现[D];电子科技大学;2014年

4 杨超;基于权限提升的安卓平台恶意行为研究[D];南京邮电大学;2015年

5 马君丽;安卓应用的恶意行为检测与归类方法研究[D];北京交通大学;2016年

6 李桂芝;基于Binder信息流的Android应用恶意行为检测技术研究[D];北京交通大学;2016年

7 张钢岭;基于模拟执行的恶意行为检测模型研究[D];陕西师范大学;2010年

8 王晓娣;基于虚拟机架构的恶意行为跟踪系统[D];华中科技大学;2013年

9 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年

10 刘們成;基于分布式计算的移动数据恶意行为检测研究与实现[D];北京邮电大学;2015年


  本文关键词:基于Binder信息流的Android应用恶意行为检测技术研究,,由笔耕文化传播整理发布。



本文编号:292861

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/292861.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ca597***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com