面向安卓恶意第三方库的行为分析的研究
发布时间:2023-02-12 13:45
近年来,Android(安卓)的飞速发展使其成为全球主流的移动操作系统,拥有了百万级的应用程序。安卓应用程序的快速发展主要得益于大量的第三方库。这些第三方库封装了许多实用的功能,例如账号登录,地图服务,游戏引擎,广告服务等等。为了提升应用开发效率,应用开发人员会在应用中导入这些第三方库,并直接使用里面已经实现好的功能,以缩短应用开发周期。然而,第三方库不仅仅带来了方便,它同时也引入了许多的安全问题。大量第三方恶意库的出现,给安卓生态带来了新的安全挑战。例如在咪咕公司所开发的应用中发现了恶意库,它存在下载应用并后台安装、读取用户短信和联系人、甚至监控设备来电等可疑行为,它对用户的隐私和安全构成严重威胁。由于恶意数据库。由于恶意库封装好的功能可以被许多不同的应用所使用,因此它的影响范围可能比单个恶意应用更为严重。在国内外已经有了许多与第三方库安全相关的工作,例如针对广告库的研究,还有一些抽取方法等等。尽管已经有了一些针对恶意库的研究,但大多数研究只针对特定类型的库或个别案例,安全领域仍然缺乏对恶意库的全面了解。如果没有系统的研究,这些恶意库的安全问题就无法被完全解决。为解决上述问题,本文首...
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 背景
1.2 研究现状
1.2.1 恶意库的研究
1.2.2 第三方库抽取的研究
1.2.3 恶意代码检测的研究
1.3 研究问题概要
1.3.1 研究动机
1.3.2 主要工作
1.4 主要贡献
1.5 论文组织结构
1.6 本章小结
第2章 相关知识介绍
2.1 相关概念
2.2 相关技术
2.3 相关工具
2.4 本章小结
第3章 第三方库抽取模型与恶意库识别方法的研究
3.1 总体流程
3.2 依赖关系的抽取方法
3.3 候选库的构建方法
3.4 候选库特征值生成算法
3.4.1 类的特征值生成算法
3.4.2 包和候选库特征值生成算法
3.5 候选库的筛选方法
3.5.1 阈值设定
3.5.2 第三方库筛选
3.6 恶意库识别方法
3.6.1 可疑行为匹配
3.6.2 在线扫描
3.7 本章小结
第4章 实验内容
4.1 实验概述
4.1.1 实验内容
4.1.2 实验数据集
4.1.3 实验环境
4.2 第三方库抽取结果
4.2.1 候选库筛选阈值设定
4.2.2 性能评估
4.3 恶意库识别结果
4.4 恶意库可疑行为特征分析
4.5 重打包库情况分析
4.5.1 识别重打包库
4.5.2 重打包库的影响
4.6 恶意库可疑行为暴露情况分析
4.6.1 识别暴露组件
4.6.2 识别暴露可疑行为
4.7 恶意库权限使用情况分析
4.7.1 恶意库相关应用程序声明的权限
4.7.2 恶意库申请的敏感权限
4.8 恶意库与应用程序的开发者关联情况分析
4.8.1 获取应用程序证书
4.8.2 证书关联分析
4.8.3 调试签名分析
4.9 行为研究总结
4.10 本章小结
总结和展望
参考文献
致谢
攻读学位期间发表的学术论文目录
学位论文评阅及答辩情况表
本文编号:3741217
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 背景
1.2 研究现状
1.2.1 恶意库的研究
1.2.2 第三方库抽取的研究
1.2.3 恶意代码检测的研究
1.3 研究问题概要
1.3.1 研究动机
1.3.2 主要工作
1.4 主要贡献
1.5 论文组织结构
1.6 本章小结
第2章 相关知识介绍
2.1 相关概念
2.2 相关技术
2.3 相关工具
2.4 本章小结
第3章 第三方库抽取模型与恶意库识别方法的研究
3.1 总体流程
3.2 依赖关系的抽取方法
3.3 候选库的构建方法
3.4 候选库特征值生成算法
3.4.1 类的特征值生成算法
3.4.2 包和候选库特征值生成算法
3.5 候选库的筛选方法
3.5.1 阈值设定
3.5.2 第三方库筛选
3.6 恶意库识别方法
3.6.1 可疑行为匹配
3.6.2 在线扫描
3.7 本章小结
第4章 实验内容
4.1 实验概述
4.1.1 实验内容
4.1.2 实验数据集
4.1.3 实验环境
4.2 第三方库抽取结果
4.2.1 候选库筛选阈值设定
4.2.2 性能评估
4.3 恶意库识别结果
4.4 恶意库可疑行为特征分析
4.5 重打包库情况分析
4.5.1 识别重打包库
4.5.2 重打包库的影响
4.6 恶意库可疑行为暴露情况分析
4.6.1 识别暴露组件
4.6.2 识别暴露可疑行为
4.7 恶意库权限使用情况分析
4.7.1 恶意库相关应用程序声明的权限
4.7.2 恶意库申请的敏感权限
4.8 恶意库与应用程序的开发者关联情况分析
4.8.1 获取应用程序证书
4.8.2 证书关联分析
4.8.3 调试签名分析
4.9 行为研究总结
4.10 本章小结
总结和展望
参考文献
致谢
攻读学位期间发表的学术论文目录
学位论文评阅及答辩情况表
本文编号:3741217
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3741217.html