基于符号执行的Android系统漏洞分析技术研究

发布时间:2017-12-22 11:23

  本文关键词:基于符号执行的Android系统漏洞分析技术研究 出处:《南京理工大学》2017年硕士论文 论文类型:学位论文


  更多相关文章: Android安全 漏洞检测 符号执行 隐私泄露


【摘要】:随着Android手机平台的快速发展,Android系统拥有庞大的用户数量和应用市场,但是其安全性却令人堪忧。由于Android应用程序的编写门槛较低,许多应用程序是由缺乏安全监管的小公司或个人开发,因而存在严重的安全问题。大多数Android市场没有对市场内的应用程序进行严格审核和漏洞检测,导致Android应用程序漏洞肆虐。这些潜在的安全漏洞可能会给Android用户带来巨大损失,因此,检测Android系统的安全漏洞十分必要。本文在深入分析Android系统特点及安全现状的基础上,对静态分析方法中的符号执行技术进行优化,提出一种基于目标型符号执行技术的Android系统漏洞分析方法。该方法将敏感关键字匹配、信息流分析和符号执行技术相结合,能够有效分析出Android系统应用程序中潜在的安全漏洞。论文的主要工作如下:(1)研究Android安全机制,分析其安全目标及存在的性能缺陷。研究Android安全漏洞,了解漏洞的种类、特性,漏洞产生的原因和所利用的方法。收集整理Android系统中隐私信息的类别特征、典型实例、获取方式及泄露途径。(2)结合Android平台编程模型的特点,提出一种适用于Android系统且更为高效的目标型符号执行分析方法,并给出该方法的整体架构、算法实现和优化方案。目标型符号执行分析方法能够解决符号执行技术中普遍存在的路径爆炸问题,路径覆盖率高、资源消耗少,适用于Android平台的漏洞检测。(3)将目标型符号执行方法应用到Android隐私泄露漏洞分析之中。该方法在反编译的基础上精确构建应用程序的控制流图和函数调用图,并对隐私信息进行识别和定位。以敏感节点为入口、以符号值为输入、以目标函数的关心变量为导引,对程序进行逆向符号执行,得出漏洞分析结果。(4)基于该方法,本文设计并实现一个Android隐私泄露漏洞分析工具SymFinder。从准确率、漏检率、分析效率及分析全面性四个角度对其进行评估,并与其他Android漏洞分析方法进行横向对比分析。测试结果表明,该方法准确率高、漏检率低、分析效率较高,是一种有效的Android系统漏洞分析方法。
【学位授予单位】:南京理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309;TP316

【参考文献】

中国期刊全文数据库 前5条

1 张玉清;方U喚,

本文编号:1319287


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1319287.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户34c18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com