当前位置:主页 > 科技论文 > 软件论文 >

基于逆向工程及机器学习的Android应用漏洞检测技术研究

发布时间:2021-09-03 14:50
  由于移动互联网的快速发展,移动设备已经成为成为现如今人们生活各个方面的必需品,伴随着Android系统在市场份额中的占有率越来越高,截至到目前为止,Android系统的用户已经占据了市场份额的半壁江山,基于Android系统的应用程序已经成为了人们生活中不可或缺的一部分,从而吸引了一大批开发者来开发上线自己的应用程序。然而由于Android系统的安全机制不完善、开发人员安全意识淡薄等原因以及许多应用商店缺乏有效的漏洞检测措施等,导致许多Android应用程序的漏洞从开发到发布都没有得到修复与改进,这导致许多攻击者潜入空中,给用户和平台带来了许多损失。因此如何有效的检测出Android应用的漏洞成为了当今Android平台迫在眉睫的事情。目前针对Android应用漏洞的检测方式可以分为三种:静态漏洞检测,动态漏洞检测,混合漏洞检测。在近些年,Android应用漏洞检测领域得到了飞速的发展,但是现有的Android应用漏洞检测方法仍存在许多不足,如漏洞检测效率低下,检测不全面,精度不够高等。以动态加载漏洞为例提出了一种基于逆向工程与机器学习的Android漏洞检测方法。该方法使得漏洞检测效... 

【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校

【文章页数】:59 页

【学位级别】:硕士

【部分图文】:

基于逆向工程及机器学习的Android应用漏洞检测技术研究


Android应用安全漏洞检测方法分类

生命周期,焦点


华 中 科 技 大 学 硕 士 学 位 论 文(5)onPaused():Activity 调用在失去焦点但是还能够被看见时。(6)onStop():Activity 调用在完全被覆盖的情况下。(7)onDestroy():Activity 调用在被销毁时。

格式,文件,代码


用 dx 工具将文件中的.class 格式的文件转为.用打包工具 apkbuilder 打包生成未签名的.apk用 jarsigner 对.apk 文件进行签名。用 zipalign 对签名之后的.apk 文件进行对齐处程序的反编译过程重视软件产权的时代,一般情况下不能够直得 APK 文件。Calsses.dex 是通过源代码进行包括了 apk 运行时所需要的代码,主要是通应用的逆向分析针对此文件进行分析,使用将其还原成 java 代码,需要对代码还原之后格式在逆向分析的过程如图 2-2 所示。

【参考文献】:
期刊论文
[1]基于Bagging-SVM的Android恶意软件检测模型[J]. 谢丽霞,李爽.  计算机应用. 2018(03)
[2]微信公众号支付漏洞成因探究[J]. 敖毅.  网络空间安全. 2016(07)
[3]Android安全漏洞挖掘技术综述[J]. 张玉清,方喆君,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚.  计算机研究与发展. 2015(10)
[4]多标签代价敏感分类集成学习算法[J]. 付忠良.  自动化学报. 2014(06)
[5]Android安全机制分析与解决方案探析[J]. 狄婧.  硅谷. 2011(24)

硕士论文
[1]Android系统架构研究与应用[D]. 张娜.西安科技大学 2013



本文编号:3381313

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3381313.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户42b7b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com