当前位置:主页 > 科技论文 > 软件论文 >

Android系统安全审计方法研究

发布时间:2017-05-23 22:05

  本文关键词:Android系统安全审计方法研究,,由笔耕文化传播整理发布。


【摘要】:随着智能手机的快速发展和大量普及,移动互联网的安全已是当今主流安全威胁之一。Android是目前市场占有量最大的移动智能设备平台,它也成为众多恶意代码攻击的目标。恶意代码产生的危害巨大,它不仅会窃取用户个人隐私,侵犯用户的权益,更会对用户造成严重的经济损失。定期对移动终端设备进行安全审计,有利于降低系统被入侵的风险,提高系统的安全性。但现有的Android安全审计系统的全面性、安全性和灵活性等方面存在不足。因此,针对Android系统安全审计方法的研究具有重要的理论意义和实际应用价值。针对现有的行为监控方法或需重新编译系统,或需改动被监控软件,且大多数监控不全面、无法识别恶意代码隐藏行为的问题,提出一种基于多层次交叉视图分析的Android系统恶意行为监控方法。该方法基于进程注入和可加载内核模块技术,在Java层、Native层和Kernel层对恶意行为进行监控,获取行为监控表并通过交叉视图对比分析识别其中存在的隐藏行为。在Android模拟器环境下利用12种能够覆盖主要恶意行为的恶意代码进行实验,结果表明,方法对恶意行为的监控准确率达到了91.43%,并能有效检测其隐藏行为,监控粒度细、实用性强。针对现有Android审计系统仅检测文件或内存数据的完整性,从而影响其实用性问题,提出了一种结合文件数据和内存数据的Android系统数据完整性检测方法。该方法基于可信的基线数据库,采用MD5哈希算法对文件数据完整性进行检测;在保证文件完整性的条件下,再进行内存数据完整性检测;最后获得数据完整性检测结果。在Android模拟器环境下,利用7种攻击数据完整性的恶意代码进行实验,结果表明,方法可有效检测到采用不同攻击方式的恶意代码对系统数据完整性的破坏,检测准确率高,实用性强。设计并实现了一个Android安全审计原型系统。系统审计的内容包含恶意行为监控、数据完整性检测、流量监测、数据包捕获与分析、日志记录等,最后生成审计报告。在Android模拟器环境下,针对27种应用和19种恶意代码进行实验,结果表明,系统审计的全面性、安全性和灵活性强,可直接用于Android系统安全审计,具有较高的实际应用价值。
【关键词】:安全审计 行为监控 交叉视图 完整性检测 Android系统
【学位授予单位】:北京理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309;TP316
【目录】:
  • 摘要5-6
  • Abstract6-13
  • 第1章 绪论13-22
  • 1.1 研究背景和意义13-14
  • 1.2 研究历史和现状14-19
  • 1.2.1 研究历史14-16
  • 1.2.2 研究现状16-19
  • 1.2.3 总结分析19
  • 1.3 研究内容和结构安排19-22
  • 1.3.1 研究内容19-20
  • 1.3.2 结构安排20-22
  • 第2章 涉及的理论与技术基础22-31
  • 2.1 引言22
  • 2.2 ANDROID系统安全机制及问题22-27
  • 2.2.1 Android系统架构22-23
  • 2.2.2 Android安全机制23-25
  • 2.2.3 Android安全问题25-27
  • 2.3 进程注入技术27-29
  • 2.3.1 基本概念27-28
  • 2.3.2 一般过程28-29
  • 2.4 可加载内核模块技术29-30
  • 2.4.1 基本概念29
  • 2.4.2 一般过程29-30
  • 2.5 小结30-31
  • 第3章 ANDROID系统恶意行为监控方法31-51
  • 3.1 引言31
  • 3.2 相关工作31-34
  • 3.2.1 主要技术和方法31-34
  • 3.2.2 问题总结与分析34
  • 3.3 方法原理34-45
  • 3.3.1 方法框架34-36
  • 3.3.2 Java层行为监控36-38
  • 3.3.3 Native层行为监控38-42
  • 3.3.4 Kernel层行为监控42-44
  • 3.3.5 交叉视图分析44-45
  • 3.4 实验分析45-50
  • 3.4.1 实验目的和数据源45-46
  • 3.4.2 实验环境和条件46
  • 3.4.3 评价方法46-47
  • 3.4.4 实验过程和参数47
  • 3.4.5 实验结果和结论47-50
  • 3.5 小结50-51
  • 第4章 ANDROID系统数据完整性检测方法51-63
  • 4.1 引言51
  • 4.2 相关工作51-53
  • 4.2.1 主要技术和方法51-53
  • 4.2.2 问题总结与分析53
  • 4.3 方法原理53-58
  • 4.3.1 方法框架53-54
  • 4.3.2 文件数据完整性检测54-55
  • 4.3.3 内存数据完整性检测55-58
  • 4.4 实验分析58-62
  • 4.4.1 实验目的和数据源58-59
  • 4.4.2 实验环境和条件59-60
  • 4.4.3 评价方法60
  • 4.4.4 实验过程和参数60-61
  • 4.4.5 实验结果和结论61-62
  • 4.5 小结62-63
  • 第5章 原型系统设计与实现63-78
  • 5.1 引言63
  • 5.2 系统总体设计63-65
  • 5.2.1 设计目标和功能需求63
  • 5.2.2 设计原则和技术路线63-64
  • 5.2.3 系统架构设计64-65
  • 5.2.4 交互界面设计65
  • 5.3 关键功能模块实现65-70
  • 5.3.1 恶意行为监控65-68
  • 5.3.2 数据完整性检测68
  • 5.3.3 流量监测与分析68
  • 5.3.4 数据包捕获与分析68-69
  • 5.3.5 日志记录与分析69
  • 5.3.6 通信模块69-70
  • 5.4 实验分析70-77
  • 5.4.1 实验目的和数据源70-71
  • 5.4.2 实验环境和条件71
  • 5.4.3 评价方法71-72
  • 5.4.4 实验过程和参数72
  • 5.4.5 实验结果和结论72-77
  • 5.5 小结77-78
  • 第6章 结束语78-81
  • 6.1 全文总结78-79
  • 6.2 工作展望79-81
  • 参考文献81-86
  • 学习期间发表的学术论文与研究成果清单86-87
  • 致谢87

【相似文献】

中国期刊全文数据库 前10条

1 林耕宇;;观摩50名Google Android程序开发竞赛作品[J];电子与电脑;2008年08期

2 树子;;Android中文版不完全体验[J];互联网天地;2009年04期

3 Jason Whitmire;;产业软件专家如何协助解决Android的分裂困境[J];电子与电脑;2010年02期

4 蒋彬;;10款Android手机必备应用——Android操作系下的软件评测[J];微电脑世界;2010年04期

5 ;PCWorld Windows Phone 7挑战Android 毅然崛起的AndroidⅠ洗心革面的Windows Phone 7[J];微电脑世界;2010年08期

6 韩青;;Android平台发展的动力与挑战[J];中国电子商情(基础电子);2010年09期

7 方智勇;;Android手机这样用[J];电脑迷;2010年15期

8 缺少浪漫;;Android的另一面[J];电脑迷;2010年13期

9 ;ZTE and Three Release Android

本文编号:389183


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/389183.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5e358***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com