当前位置:主页 > 科技论文 > 软件论文 >

面向移动应用的恶意行为检测技术研究

发布时间:2024-04-01 22:09
  随着移动设备的日益普及,各种各样的移动应用为用户提供了极大的便利,但随之而来的移动应用威胁也使用户面临各种安全风险,例如隐私窃取、恶意扣费等。面对当下数以百万计的移动应用,目前需要考虑的一个重要问题是:如何确保移动应用程序的安全性,特别地,我们希望能够有效检测出一个移动应用中是否包含恶意行。然而,这往往具有很大的挑战性。一方面,为了抵御自动化分析技术的不断发展,攻击者试图通过应用各种规避技术(例如抗分析)来反制各种自动化分析方法,从而尽可能长时间地隐藏和执行恶意应用的恶意行为。这些规避技术大幅提升了恶意应用的复杂性,使得恶意行为更为隐匿,给当前自动化分析检测方法带来了巨大挑战;另一方面,随着恶意应用的不断发展,它们通常伪装成合法的应用程序,并且通过模仿正常的应用行为来达到相应的恶意目的,即看似“正常”的恶意行为。因此,往往需要更多的信息来区分一个移动应用中的恶意行为和正常行为(例如隐私泄露是否合法),这给自动化分析方法和安全分析人员在分析移动应用安全性过程中带来了另外一个挑战。针对上述挑战,本文以Android应用作为研究对象,通过采用多种程序分析技术,提出了三种通用性较强的自动化分析...

【文章页数】:138 页

【学位级别】:博士

【部分图文】:

图1.3Android应用静态反编译现有Android应用静态分析方法从大的技术层面上来讲主要是分为控制流或数据

图1.3Android应用静态反编译现有Android应用静态分析方法从大的技术层面上来讲主要是分为控制流或数据

国防科技大学研究生院博士学位论文图1.3Android应用静态反编译现有Android应用静态分析方法从大的技术层面上来讲主要是分为控制流或数据流分析,但在实现过程中大都需要采用一个或多个更为具体的程序分析技术。接下来,我们根据这些具体的程序分析技术来对现有静态分析方法进行分类并....


图5.6触发器识别的时间分布

图5.6触发器识别的时间分布

国防科技大学研究生院博士学位论文图5.6触发器识别的时间分布和新生成APK上所能到达的目标位置数。可以很容易地看出,通过处理动态代码加载,DirectDroid可以到达更多的目标API,总共额外达到了53个目标API,其中大部分与网络相关。通过手动分析,我们发现这背后的主要原因是....


图5.7DirectDroid和FuzzDroid运行性能对比

图5.7DirectDroid和FuzzDroid运行性能对比

国防科技大学研究生院博士学位论文图5.7DirectDroid和FuzzDroid运行性能对比耗时125.6秒,而FuzzDroid则需要运行5.4次耗时339.4秒。这表明DirectDroid比FuzzDroid更有效。图5.7还显示了DirectDroid的运行时性能开销的....


图1.1Android系统框架图

图1.1Android系统框架图

2.硬件抽象层。这一层主要是用于把框架层与内核隔开,从而让框架层的开发能在不考量驱动程序实现的前提下进行。该层包含多个库模块,每个模块都为特定类型的硬件组件实现一个界面,例如相机模块。当框架层的API需要访问设备硬件时,Android系统将为该硬件组件加载库模块;3.Androi....



本文编号:3945384

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3945384.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户45aba***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com