基于SEAndroid的敏感数据主被动防御机制分析与设计
发布时间:2021-02-07 22:18
随着智能移动终端设备市场的不断扩张,Android系统已经成为智能移动终端市场中的领导者,占据着极其巨大的市场份额。与此同时,由于Android系统本身安全机制存在隐患,Android移动智能终端上容易出现敏感数据泄露。SEAndroid机制是Android系统上的强制访问控制机制,能够提供细粒度的权限管理,防范越权访问攻击。本文通过分析SEAndroid机制的原理和特性,针对Android系统上敏感数据的保护问题,设计并实现了基于SEAndroid的敏感数据主被动防御机制,其中包含主动防御安全机制和被动防御管理技术两部分。主动防御安全机制包括权限控制部分和内容加密部分,在保证SEAndroid安全机制的原有安全目标下,针对敏感数据保护进行深度定制来提供权限控制,并辅以内容加密,以增强敏感数据的安全性。被动防御管理技术包含了基于SEAndroid源码的策略分析工具和SEAndroid策略动态更新技术两个部分。策略分析工具可以基于源码对策略进行分析,帮助策略开发和分析人员进行人工审核,为主动防御安全机制提供更加简洁安全的策略。策略动态更新技术是为了解决SEAndroid策略更新不方便的问...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
图2-1?SEAndroid整体框架图??12??
?件名:行号”??图4-2规则映射流程图??除此之外,这种方案的好处是解决了早期版本中使用AOSP编译环境的配置??成本问题、性能消耗问题和存储空间占用问题,但是这种方案目前也存在一些缺??点,主要是兼容性方面的问题,如果直接使用Ubuntu桌面版本的M4宏处理器??和官方的setools等python库,在转换xperms类型规则时setools?python库可能??出现兼容性问题并崩溃,如图4-3所示。??图4-3直接转换源码时可能无法转换xperms类型的规则??
_sets[0]、缺失权限集?perm_sets[l]和替代权限集?class2?及?perms2。??如图4-7所示,插件在工作时会依次遍历SEAndroid策略簇中的每条规则,??如果匹配到了一条规则,则提取其中的classl和permsl,如果并查找“allow?a??b:daSSr为前缀的所有规贝!1以扩充permsl,即找至lj?classl能对应的所有权限,??如果错误权限集perm_set[0]包含了?permsl,且permsl未包含缺失权限集??perm—set[l],说明这条规贝U可能无法生效,但如果能匹配至!J替代权限集claSS2和??permS2
本文编号:3022904
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
图2-1?SEAndroid整体框架图??12??
?件名:行号”??图4-2规则映射流程图??除此之外,这种方案的好处是解决了早期版本中使用AOSP编译环境的配置??成本问题、性能消耗问题和存储空间占用问题,但是这种方案目前也存在一些缺??点,主要是兼容性方面的问题,如果直接使用Ubuntu桌面版本的M4宏处理器??和官方的setools等python库,在转换xperms类型规则时setools?python库可能??出现兼容性问题并崩溃,如图4-3所示。??图4-3直接转换源码时可能无法转换xperms类型的规则??
_sets[0]、缺失权限集?perm_sets[l]和替代权限集?class2?及?perms2。??如图4-7所示,插件在工作时会依次遍历SEAndroid策略簇中的每条规则,??如果匹配到了一条规则,则提取其中的classl和permsl,如果并查找“allow?a??b:daSSr为前缀的所有规贝!1以扩充permsl,即找至lj?classl能对应的所有权限,??如果错误权限集perm_set[0]包含了?permsl,且permsl未包含缺失权限集??perm—set[l],说明这条规贝U可能无法生效,但如果能匹配至!J替代权限集claSS2和??permS2
本文编号:3022904
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3022904.html