Android智能手机木马的研究与实现分析
发布时间:2018-03-20 10:17
本文选题:手机木马 切入点:后台监听 出处:《电子科技大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着Android智能手机的大量普及和广泛应用,针对Android智能手机的恶意软件也越来越多。其主要危害是:恶意扣费、窃取用户隐私、恶意欺诈等等。因此我们关注Android智能手机的安全性。研究和分析Android智能手机木马,为Android智能手机的恶意软件检测提供相应的技术支持,具有良好的科研意义和广阔的市场价值。本文研究和分析了Android智能手机木马现有的植入技术,并且分析了获取手机root权限的基本原理和实现方法。同时也研究了手机木马隐藏的基本原理和实现方法。通过对Android平台的广播接收器模型的研究,分析了手机木马的后台监听原理和实现技术,为本文的木马后台监听的程序实现提供了理论基础和技术支持。通过对信息截取和回传技术的研究与分析,为本文木马的实现提供技术支持。通过对Android智能手机木马现有技术的研究和分析,本文实现了一种Android智能手机木马,分析了该木马的整体结构和运行流程,并且详细地分析了在Android智能手机的后台隐秘地获取用户的短信、通话记录、联系人信息和设备信息的实现原理与方法。本文的意义是通过研究和分析Android智能手机木马的现有技术,分析了一种Android智能手机木马的实现原理与方法,为Android智能手机的恶意软件检测提供相应的技术支持。
[Abstract]:With the popularity and wide application of Android smartphones, more and more malware is used against Android smartphones. Therefore, we pay attention to the security of Android smart phone, research and analyze the Android smart phone Trojan, and provide the corresponding technical support for the malware detection of Android smart phone. It has good scientific research significance and broad market value. This paper studies and analyzes the existing implantation technology of Android smart phone Trojan horse. At the same time, it also studies the basic principle and implementation method of mobile Trojan horse hiding. Through the research on the broadcast receiver model of Android platform, the paper analyzes the basic principle and implementation method of obtaining the mobile phone root permission, and also studies the basic principle and implementation method of mobile phone Trojan horse hiding. This paper analyzes the background monitoring principle and implementation technology of mobile phone Trojan horse, which provides a theoretical basis and technical support for the implementation of background monitoring program of this paper. Through the research and analysis of information interception and return transmission technology, Through the research and analysis of the existing technology of the Android smart phone Trojan, this paper implements a Android smart phone Trojan, and analyzes the overall structure and running process of the Trojan. And analyzed in detail in the background of the Android smart phone secretly access users of short messages, phone records, The significance of this paper is to study and analyze the existing technology of Android smart phone Trojan, and analyze the realization principle and method of a kind of Android smart phone Trojan. Provides the corresponding technical support for the Android smartphone malware detection.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309;TN929.53
【参考文献】
相关期刊论文 前2条
1 孙润康;戴茜;温少鑫;;基于Android手机录音木马的原理分析与实现[J];计算机光盘软件与应用;2012年15期
2 耿东久;索岳;陈渝;文军;吕勇强;;基于Android手机的远程访问和控制系统[J];计算机应用;2011年02期
相关硕士学位论文 前1条
1 佟得天;基于行为分析的Android手机木马检测技术研究[D];中山大学;2012年
,本文编号:1638641
本文链接:https://www.wllwen.com/kejilunwen/wltx/1638641.html