当前位置:主页 > 科技论文 > 软件论文 >

Android应用间的合谋攻击检测研究

发布时间:2022-02-18 03:25
  随着移动互联网的快速发展,智能手机已经成为人们日常生活中必不可少的组成部分,而Android系统是智能手机市场上最主流的操作系统。在Android系统中,应用程序通过组件间通信(Inter-Component Communication,ICC)来进行数据交换,这种交换可以发生在单个应用程序之内,也可以发生在多个应用程序之间。然而,ICC模型在给应用程序组件间交互带来便利的同时,也带来了安全问题。该通信模型如果被Android恶意程序利用,将会在应用程序之间产生合谋攻击(Collusion Attacks),从而导致用户隐私信息泄露,给用户带来巨大的损失和严重的困扰。所以,Android应用安全已经成为安全研究中非常重要的课题。在Android应用安全的分析方法中,现有的方法大多是针对单个应用程序的,并不适用于分析应用程序间的合谋攻击。因此,针对Android平台上的应用间合谋攻击,本文提出了一种基于静态分析和形式化分析的检测方法。本文首先对Android APK文件进行预处理,包括反编译APK文件得到AndroidManifest.xml文件和解压APK文件得到classes.dex... 

【文章来源】:西安电子科技大学陕西省211工程院校教育部直属院校

【文章页数】:81 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 动态分析方法
        1.2.2 静态分析方法
        1.2.3 形式化方法
    1.3 研究内容与组织结构
第二章 相关理论与技术
    2.1 Android相关理论
        2.1.1 应用组件
        2.1.2 意图和意图过滤器
        2.1.3 应用间通信
    2.2 Android应用安全
        2.2.1 权限机制
        2.2.2 应用间合谋攻击
    2.3 Android应用间合谋攻击的检测技术
        2.3.1 反编译技术
        2.3.2 静态分析技术
        2.3.3 形式化分析技术
    2.4 本章小结
第三章 Android应用间合谋攻击检测方法的设计
    3.1 整体检测方法
    3.2 预处理模块
    3.3 静态分析模块
        3.3.1 ICC信息提取模块
        3.3.2 污点分析模块
        3.3.3 信息合并模块
    3.4 形式化分析模块
        3.4.1 Alloy和 Alloy Analyzer
        3.4.2 模型生成模块
        3.4.3 模型检测模块
    3.5 本章小结
第四章 Android应用间合谋攻击检测方法的实现
    4.1 反编译APK
    4.2 获取应用实体
        4.2.1 提取ICC信息
        4.2.2 分析污点流
        4.2.3 合并信息
    4.3 分析模型
        4.3.1 自动生成模型
        4.3.2 检测模型
    4.4 本章小结
第五章 实验结果与分析
    5.1 实验环境及数据集
    5.2 实验结果分析
        5.2.1 自动化分析
        5.2.2 正确性分析
        5.2.3 性能分析
    5.3 与其他方法的对比
        5.3.1 与单个应用分析方法的对比
        5.3.2 与多个应用分析方法的对比
    5.4 本章小结
第六章 总结与展望
    6.1 总结
    6.2 不足与展望
参考文献
致谢
作者简介


【参考文献】:
期刊论文
[1]SMT求解器理论组合技术研究[J]. 李婧,刘万伟.  计算机工程与科学. 2011(10)



本文编号:3630389

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3630389.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户84476***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com