当前位置:主页 > 科技论文 > 网络通信论文 >

封闭环境下安卓系统智能手机动态行为监测研究

发布时间:2021-11-23 02:47
  智能手机是21世纪伟大的发明,是人类社会通讯手段跨时代的发展,是普及最为广泛的革命性的通讯工具。但是随着智能手机的普及,运用手机侵权、曝露隐私和泄露秘密的行为也日益突出,特别是在军事区域涉密场所等环境,智能手机通讯信息安全更为严峻。部队信息涉及国家政治、军事和安全的秘密,关系着国家的稳定和社会的发展,对智能手机通信信息安全保密工作有着特殊的要求。随着通信技术的发展,一些别有用心的不法分子利用智能手机系统的漏洞,通过恶意传播病毒或者木马程序等,谋取个人利益,甚至将带有某种不安全因素的应用程序逐步渗入到国家一些涉密场所,特别是我国的一些军事秘密场所,以达到窃取军事秘密的目的。为了杜绝失泄密问题发生,部队一些核心秘密场所以简单的行政手段禁止智能手机的进入,达到保证通讯信息安全。这样也存在弊端,虽然保证了信息数据的安全性,但同时也固步自封隔断与外界联系,无法接收到外部信息更新,使部队建设落后于现代化发展。智能手机网络信息量大不易筛选、敏感信息扩散迅速,如何在获取快速更新知识信息数据的同时,确保数据安全性是部队涉密场所等封闭环境下智能手机使用面临的一个挑战。当前关于智能手机安全性设计的较多,但是... 

【文章来源】:战略支援部队信息工程大学河南省

【文章页数】:58 页

【学位级别】:硕士

【部分图文】:

封闭环境下安卓系统智能手机动态行为监测研究


Android系统组成

沙箱,独立运行,机制,程序


只能从沙箱中选取所需的访问权限及资源,就不会干扰或影响到其他应用程序,从而确保数据的安全性。如下图2-2 所示,两个应用程序都存在属于自己的 UID,并且在运行时不能相互访问[17]。图 2-2 沙箱机制两个独立运行的程序沙箱通过共享 UID 也能实现相互访问。当两个独立的沙箱运行在安卓系统提供的共享 UID 同一进程空间时,当程序的 Android:exported 属性定义为“真的”,即允许其他应用程序访问其文件内容的时候,另一个沙箱的程序就能访问该沙箱程序的数据信息了。安卓系统的运行法则是多虚拟机实例的运行。当开启安卓系统后,启动应用程序运行的 Dalvik 虚拟机实例的“Zygote”的进程自动开始运行[21],我们可以将其视为一个独立的沙箱,这样每启动一个应用程序,Zygote 就会构建一个独立的沙箱使得来让该程序运行,从而使得每个应用程序都有自己独有的 Dalvik 虚拟机实例运行空间,都有自己的 Linux 的独立进程。安卓系统应用程序沙箱机制使得系统中任一应用程序都能够在进程空间实现运行

状态转换图,状态转换图,组件


图 2-3Activity 状态转换图Service务组件,同界面组件 Activity 相反。Service 只能在后台运行,没有可能直接为用户提供服务。因 Service 可以长时间的在后台运行,因此其件相比较长,所以服务组件也可以看作是一段拥有较长生命周期却缺失Service 组件是无法独自运行的,需要一个对象来调用启动。正常情况下程中运行,而且是在系统平台上运行的,会占用一定的内存量和运行时一时间内尽可能避免启用多个服务组件,避免由于主线程堵塞使得用户应[4]。使用方式上,Android 的 Service 不仅能够和前端界面组件进行沟通连接和功能的支持,满足用户的直接需求;还能够接收通过网络发来的操作行编辑处理,但不能反馈回去。Service 组件与界面组件 Activity 一样运行条件的设定,定位和传送数据的完成都受限于 Intent 。因此让使用关系更加清晰,所以 Service 组件能够不停地变更、删减、替换,让系极大的提高[26]。

【参考文献】:
期刊论文
[1]一种易部署的Android APP动态行为监控方法[J]. 王学强,雷灵光,王跃武.  中国科学院大学学报. 2015(05)
[2]手机蓝牙文件传输机制的安全性分析[J]. 罗春娟.  电子技术与软件工程. 2015(09)
[3]基于安卓的GPS系统设计及安全性分析[J]. 张竹娴.  长沙大学学报. 2015(02)
[4]Android系统手机安全机制研究[J]. 龚利.  网络安全技术与应用. 2015(03)
[5]手机钱包混战:安全性成银行出线锦囊[J]. 罗锦莉.  金融科技时代. 2015(01)
[6]基于沙盒的Android恶意软件动态分析方案[J]. 赵洋,胡龙,熊虎,秦志光.  信息网络安全. 2014(12)
[7]面向Android软件动态行为监测的UI自动化触发与测试方法[J]. 彭国军,程德智,赵豪东,沈诗琦,李晶雯.  保密科学技术. 2014(10)
[8]基于动态监控的Android恶意软件检测方法[J]. 严勇.  信息安全与通信保密. 2014(10)
[9]基于图形密码的手机安全性研究[J]. 李耀成,张凌宇,姜廷慈.  齐齐哈尔大学学报(自然科学版). 2014(05)
[10]手机App安全性测试初探[J]. 杨光.  计算机与网络. 2014(11)

博士论文
[1]基于云计算的病毒恶意软件分析研究[D]. 孟超.南京航空航天大学 2013

硕士论文
[1]安卓恶意软件检测的研究[D]. 张玉玲.北京交通大学 2017
[2]Android手机隐私数据保护客户端的设计与实现[D]. 王新蕾.北京邮电大学 2015
[3]基于行为特征的Android恶意软件检测技术研究[D]. 刘晓东.宁波大学 2014
[4]Android智能手机信息安全管理系统的研究[D]. 俞航坚.厦门大学 2014
[5]面向Android应用程序行为的安全监控系统设计与实现[D]. 阙斌生.北京邮电大学 2014
[6]手机安全支付异常流量监测技术的研究[D]. 孙琳.北京交通大学 2014
[7]基于参与式感知的个体移动特征识别研究[D]. 杨静.燕山大学 2013
[8]Android软件动态行为监测系统的设计和实现[D]. 吕晓庆.北京邮电大学 2013
[9]Android手机平台的隐私信息防护系统的研究与实现[D]. 李鸥.电子科技大学 2013
[10]基于Android智能手机的动态心电监测系统设计[D]. 徐勇.南京邮电大学 2013



本文编号:3512968

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3512968.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a84d2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com