安卓系统敏感事件截获与系统层代码完整性校验方法研究
发布时间:2022-02-26 01:17
如今,伴随着移动智能终端的快速普及,以Android(安卓)系统为代表的智能手机逐步进入人们的生活之中。正因为如此,Android平台常被攻击者作为攻击目标,从应用层到开发工具链,再到Android系统底层的恶意代码植入事件频繁发生,用户的数据安全威胁成为当前Android用户面临的重要问题之一。Android应用程序是通过消息来驱动的,应用程序执行的每一次安全事件,都有可能会造成数以万计的手机用户面临着数据泄露的威胁。虽然Android系统提供了较为完整的安全权限管理机制,但由于其本身的缺陷,使恶意代码能够轻易绕过安全权限机制,进行恶意代码注入,截获系统敏感事件信息。如何设计并实现Android平台上安全、可靠的数据防护方法,成为当前系统安全研究与讨论的话题。本文的工作主要从三个方面开展:1)介绍Android系统分层架构,并研究Android系统的启动流程与平台多层次的安全机制,同时分析了用户触屏操作应用程序时产生的敏感事件在系统层传递消费过程中常被截获的威胁以及安全机制存在的安全缺陷。2)利用Android系统触发机制的脆弱点,本文以触屏事件为实例,设计与实现从系统层注入恶意代码...
【文章来源】:西安理工大学陕西省
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文创新点简介
1.4 研究内容及论文结构
1.4.1 研究内容
1.4.2 论文结构
1.5 本章小结
2 相关理论研究
2.1 Android操作系统
2.1.1 Android系统架构
2.1.2 Android系统启动步骤
2.2 Android平台的安全性
2.2.1 Linux安全机制
2.2.2 Android安全机制
2.3 Android系统敏感事件面临的威胁
2.3.1 Android系统敏感事件信息截获
2.3.2 Android系统安全缺陷
2.4 本章小结
3 Android系统敏感事件截获
3.1 Android系统触发机制脆弱点
3.1.1 事件触发隐式通信的威胁
3.1.2 触屏事件传递
3.1.3 系统敏感API的恶意行为分析
3.2 Android系统恶意代码的设计
3.2.1 恶意代码攻击机制
3.2.2 恶意代码攻击模式
3.3 敏感事件截获
3.4 Android平台恶意代码模拟攻击
3.4.1 系统源码下载与编译
3.4.2 恶意代码注入实现过程
3.4.3 权限提升攻击
3.4.4 恶意代码攻击效果
3.5 本章小结
4 Android系统层代码完整性校验
4.1 完整性校验整体架构
4.2 校验核心代码模块的设计
4.2.1 校验模块的位置选定
4.2.2 位置选定分析
4.3 校验核心代码模块的实现
4.3.1 Hash完整性校验
4.3.2 数字签名校验
4.4 测试验证
4.4.1 测试平台及环境
4.4.2 测试结果
4.4.3 结果验证
4.5 本章小结
5 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
攻读学位期间主要研究成果
【参考文献】:
期刊论文
[1]Android平台数据安全防护技术的研究及其实现[J]. 王璇. 信息技术与信息化. 2018(11)
[2]Android防护技术研究进展[J]. 谢佳筠,伏晓,骆斌. 计算机工程. 2018(02)
[3]一种基于模糊哈希的Android变种恶意软件检测方法[J]. 王文冲,凌捷. 计算机工程与应用. 2018(18)
[4]一种基于S3C6410的BootLoader的设计与实现[J]. 吴磊,皮智,袁宗胜. 计算机应用与软件. 2016(09)
[5]数字签名技术在电子商务中应用研究[J]. 郝莉萍. 电子世界. 2016(03)
博士论文
[1]嵌入式终端可信执行环境构建与安全防护技术研究[D]. 常瑞.解放军信息工程大学 2017
硕士论文
[1]Android平台恶意软件检测系统的设计与实现[D]. 冯擘.北京交通大学 2018
[2]Android权限提升攻击检测与防护模型研究[D]. 王在明.中国民航大学 2018
[3]基于虚拟化及重定向技术的Android沙箱的设计与实现[D]. 崔海娜.北京邮电大学 2018
[4]基于权限的Android恶意应用检测技术研究[D]. 侯苏.中国人民公安大学 2018
[5]基于Android平台的恶意代码注入攻击方法研究与实现[D]. 暴文莹.北京邮电大学 2017
[6]Android手机用户隐私保护系统及其关键技术的研究[D]. 刘柳.电子科技大学 2017
[7]基于Android的监护助手系统的研究与设计[D]. 段亚素.北京邮电大学 2017
[8]Android混合应用细粒度访问控制研究[D]. 王葵.华中科技大学 2016
[9]Android应用软件防护技术研究与实现[D]. 文学路.北京邮电大学 2016
本文编号:3644033
【文章来源】:西安理工大学陕西省
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 论文创新点简介
1.4 研究内容及论文结构
1.4.1 研究内容
1.4.2 论文结构
1.5 本章小结
2 相关理论研究
2.1 Android操作系统
2.1.1 Android系统架构
2.1.2 Android系统启动步骤
2.2 Android平台的安全性
2.2.1 Linux安全机制
2.2.2 Android安全机制
2.3 Android系统敏感事件面临的威胁
2.3.1 Android系统敏感事件信息截获
2.3.2 Android系统安全缺陷
2.4 本章小结
3 Android系统敏感事件截获
3.1 Android系统触发机制脆弱点
3.1.1 事件触发隐式通信的威胁
3.1.2 触屏事件传递
3.1.3 系统敏感API的恶意行为分析
3.2 Android系统恶意代码的设计
3.2.1 恶意代码攻击机制
3.2.2 恶意代码攻击模式
3.3 敏感事件截获
3.4 Android平台恶意代码模拟攻击
3.4.1 系统源码下载与编译
3.4.2 恶意代码注入实现过程
3.4.3 权限提升攻击
3.4.4 恶意代码攻击效果
3.5 本章小结
4 Android系统层代码完整性校验
4.1 完整性校验整体架构
4.2 校验核心代码模块的设计
4.2.1 校验模块的位置选定
4.2.2 位置选定分析
4.3 校验核心代码模块的实现
4.3.1 Hash完整性校验
4.3.2 数字签名校验
4.4 测试验证
4.4.1 测试平台及环境
4.4.2 测试结果
4.4.3 结果验证
4.5 本章小结
5 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
攻读学位期间主要研究成果
【参考文献】:
期刊论文
[1]Android平台数据安全防护技术的研究及其实现[J]. 王璇. 信息技术与信息化. 2018(11)
[2]Android防护技术研究进展[J]. 谢佳筠,伏晓,骆斌. 计算机工程. 2018(02)
[3]一种基于模糊哈希的Android变种恶意软件检测方法[J]. 王文冲,凌捷. 计算机工程与应用. 2018(18)
[4]一种基于S3C6410的BootLoader的设计与实现[J]. 吴磊,皮智,袁宗胜. 计算机应用与软件. 2016(09)
[5]数字签名技术在电子商务中应用研究[J]. 郝莉萍. 电子世界. 2016(03)
博士论文
[1]嵌入式终端可信执行环境构建与安全防护技术研究[D]. 常瑞.解放军信息工程大学 2017
硕士论文
[1]Android平台恶意软件检测系统的设计与实现[D]. 冯擘.北京交通大学 2018
[2]Android权限提升攻击检测与防护模型研究[D]. 王在明.中国民航大学 2018
[3]基于虚拟化及重定向技术的Android沙箱的设计与实现[D]. 崔海娜.北京邮电大学 2018
[4]基于权限的Android恶意应用检测技术研究[D]. 侯苏.中国人民公安大学 2018
[5]基于Android平台的恶意代码注入攻击方法研究与实现[D]. 暴文莹.北京邮电大学 2017
[6]Android手机用户隐私保护系统及其关键技术的研究[D]. 刘柳.电子科技大学 2017
[7]基于Android的监护助手系统的研究与设计[D]. 段亚素.北京邮电大学 2017
[8]Android混合应用细粒度访问控制研究[D]. 王葵.华中科技大学 2016
[9]Android应用软件防护技术研究与实现[D]. 文学路.北京邮电大学 2016
本文编号:3644033
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3644033.html