基于Binder信息流的Android应用恶意行为检测技术研究
本文关键词:基于Binder信息流的Android应用恶意行为检测技术研究,由笔耕文化传播整理发布。
【摘要】:Android操作系统是当前市场份额最大的智能终端操作系统,其应用数量急剧上升,质量参差不齐,应用的安全问题也一直为人诟病。随着用户对智能移动设备的依赖程度不断提高,其中保存的越来越多的敏感数据也成为了攻击者的主要目标。众多的恶意应用非法获取用户的敏感信息,或在后台通过自动拨号或者自动发送扣费短信等敏感动作,给用户造成了隐私和财产的极大损失。如何能及时、准确地检测出Andro id系统应用的恶意行为,是当前智能移动终端安全领域的研究热点之一。为了能检测出Android系统中应用窃取用户敏感信息的恶意行为,本文提出了一种基于Binder信息流的Android应用恶意行为检测技术。通过修改Binder源码,实现对应用运行时的通信信息的收集,形成日志文件。之后对日志文件进行解析,解析出的有效信息导入数据库。本文以检测隐私数据泄露为具体安全需求,设置敏感信息匹配域,对数据库中的通信信息进行查询匹配,标识匹配到的通信记录,并利用图的遍历进行恶意行为分析,从而确定恶意应用。为了更好的展示恶意应用窃取隐私信息的行为,本文开发了Web界面实现应用间信息流图的展示,并以特殊方式标识出包含隐私信息的通信记录。此Web界面可以实现多个用户应用检测结果的展示,提供查看应用的具体信息等功能,帮助用户更好地管理Android手机应用。由于对Binder的改动集中在Binder驱动层,而Binder通信是Android系统的基础通信机制,在Android的各个版本中很少变动,因此本文的方案便于移植到Android的各版本,具有很好的兼容性,可以实现更多种类移动终端的覆盖。另一方面,由于收集到的通信信息比较通用和全面,包括应用之间、应用与操作系统之间的交互信息,可以根据具体的安全需求,进行多样的分析,实现更多的分析价值。对本文系统时间代价的性能测试表明,本文所提方案对Android系统性能影响极小,不会造成高系统负荷,适用于计算资源受限的智能移动终端。
【关键词】:智能终端安全 敏感信息 Binder通信机制 信息流图
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP316;TP309
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-12
- 1 引言12-17
- 1.1 研究背景和意义12-13
- 1.2 研究现状13-15
- 1.3 研究内容与意义15-16
- 1.4 论文组织结构16
- 1.5 本章小结16-17
- 2 背景知识介绍17-30
- 2.1 Android系统架构17-19
- 2.1.1 Linux内核层18
- 2.1.2 系统库及运行时层18
- 2.1.3 应用程序框架层18-19
- 2.1.4 应用层19
- 2.2 Android应用组件19
- 2.3 Android通信机制19-24
- 2.3.1 进程间通信20-22
- 2.3.2 组件间通信22-23
- 2.3.3 网络套接字通信23-24
- 2.4 Android安全威胁研究24-25
- 2.5 Android应用检测25-26
- 2.5.1 Android应用分析方法25-26
- 2.5.2 Android测试工具26
- 2.6 Web界面开发26-29
- 2.6.1 MVC设计模式27-28
- 2.6.2 SSH框架介绍28-29
- 2.7 本章小结29-30
- 3 基于Binder信息流的Android应用恶意行为检测方案设计30-42
- 3.1 系统描述30-31
- 3.2 收集信息模块31-33
- 3.2.1 Binder拷贝通信信息33
- 3.2.2 转储通信信息33
- 3.3 处理信息模块33-35
- 3.3.1 日志文件预处理34-35
- 3.3.2 日志信息导入数据库35
- 3.3.3 匹配敏感数据35
- 3.4 恶意行为分析35-39
- 3.4.1 信息流图构建36-37
- 3.4.2 恶意行为分析37-39
- 3.5 Web界面展示39-41
- 3.5.1 SSH框架时序图39-40
- 3.5.2 信息流图展示40-41
- 3.6 本章小结41-42
- 4 基于Binder信息流的Android应用恶意行为检测方案实现42-62
- 4.1 Android应用恶意行为检测方案的实现42-44
- 4.1.1 开发环境42-43
- 4.1.2 技术选择43
- 4.1.3 运行方式43-44
- 4.2 收集信息模块44-55
- 4.2.1 功能目标44
- 4.2.2 整体框架44-46
- 4.2.3 工作流程图46-55
- 4.3 处理信息模块55-58
- 4.3.1 功能目标55
- 4.3.2 整体框架55-56
- 4.3.3 数据表设计56
- 4.3.4 工作流程图56-58
- 4.4 恶意行为分析58-60
- 4.4.1 功能目标58
- 4.4.2 整体框架58-59
- 4.4.3 工作流程图59-60
- 4.5 结果展示模块60-61
- 4.5.1 功能目标60
- 4.5.2 整体框架60-61
- 4.6 本章小结61-62
- 5 功能测试和性能评估62-74
- 5.1 测试概述62
- 5.1.1 功能测试实现62
- 5.1.2 性能测试评估62
- 5.2 测试环境62-63
- 5.3 收集信息模块63-66
- 5.3.1 收集信息功能测试63-65
- 5.3.2 收集信息性能测试65-66
- 5.4 处理信息模块66-69
- 5.4.1 处理信息功能测试66-68
- 5.4.2 处理信息性能测试68-69
- 5.5 恶意行为分析69-70
- 5.5.1 恶意行为分析功能测试69
- 5.5.2 恶意行为分析性能测试69-70
- 5.6 Web展示模块70-72
- 5.6.1 Web展示功能测试70-71
- 5.6.2 Web展示性能测试71-72
- 5.7 系统测试72-73
- 5.8 本章小结73-74
- 6 总结与展望74-76
- 6.1 本文工作总结74
- 6.2 未来工作展望74-76
- 参考文献76-80
- 作者简历80-82
- 学位论文数据集82
【相似文献】
中国期刊全文数据库 前10条
1 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版);2008年04期
2 车晶;张瑛;;一种基于主动学习的数据库恶意行为检测方法[J];网络安全技术与应用;2012年10期
3 游超;庞建民;戴超;岳峰;;基于关键点复用的恶意行为检测方法[J];信息工程大学学报;2013年05期
4 蔡皖东;;基于数据挖掘的恶意行为检测方法[J];计算机科学;2003年04期
5 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期
6 张一弛;庞建民;范学斌;姚鑫磊;;基于模型检测的程序恶意行为识别方法[J];计算机工程;2012年18期
7 李子锋;程绍银;蒋凡;;一种Android应用程序恶意行为的静态检测方法[J];计算机系统应用;2013年07期
8 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期
9 孙晓妍;祝跃飞;黄茜;郭宁;;基于系统调用踪迹的恶意行为规范生成[J];计算机应用;2010年07期
10 杨波威;宋广华;郑耀;;社会化P2P网络中恶意行为预防机制[J];华中科技大学学报(自然科学版);2012年S1期
中国重要会议论文全文数据库 前1条
1 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年
中国重要报纸全文数据库 前2条
1 [美]克莉斯·丹姆察克 孙西辉 编译;警惕“网络战争”摧毁未来[N];社会科学报;2013年
2 单群一;浪潮为烟草行业提供安全加固系统[N];中国税务报;2008年
中国硕士学位论文全文数据库 前10条
1 谭丞;基于事件流的移动平台恶意行为检测研究[D];复旦大学;2014年
2 徐安林;基于海量WEB日志的网络恶意行为分析系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2015年
3 张建松;基于行为特征分析的恶意代码检测系统研究与实现[D];电子科技大学;2014年
4 杨超;基于权限提升的安卓平台恶意行为研究[D];南京邮电大学;2015年
5 马君丽;安卓应用的恶意行为检测与归类方法研究[D];北京交通大学;2016年
6 李桂芝;基于Binder信息流的Android应用恶意行为检测技术研究[D];北京交通大学;2016年
7 张钢岭;基于模拟执行的恶意行为检测模型研究[D];陕西师范大学;2010年
8 王晓娣;基于虚拟机架构的恶意行为跟踪系统[D];华中科技大学;2013年
9 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年
10 刘們成;基于分布式计算的移动数据恶意行为检测研究与实现[D];北京邮电大学;2015年
本文关键词:基于Binder信息流的Android应用恶意行为检测技术研究,,由笔耕文化传播整理发布。
本文编号:292861
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/292861.html