基于數(shù)據(jù)流分析的Android應(yīng)用隱私泄露檢測研究
本文選題:Android 切入點:隱私泄露 出處:《南京大學(xué)》2017年碩士論文
【摘要】:隨著技術(shù)的進(jìn)步,智能手機給人們的生活帶來了極大的便利。據(jù)統(tǒng)計,搭載Android智能系統(tǒng)的手機現(xiàn)如今已經(jīng)占據(jù)了 81%的手機市場份額,這也正讓安卓系統(tǒng)成為了攻擊者竊取用戶隱私數(shù)據(jù)的一個重要目標(biāo)。因此,由智能手機所導(dǎo)致的用戶隱私泄露問題成為了一個重要話題。導(dǎo)致用戶隱私數(shù)據(jù)被泄露的原因主要有兩種。一種是由于軟件編寫者的粗心所致,另一種是攻擊者所編寫的惡意軟件的故意行為。但有的開發(fā)者為了謀取利潤,使用了廣告庫所開發(fā)的非惡意軟件同樣會泄露用戶的隱私數(shù)據(jù)。研究者通常會根據(jù)Android惡意軟件的主要威脅特征:違反隱私保護(hù)機制,即泄露敏感信息(例如位置信息、聯(lián)系人信息、圖片、短信等)來識別惡意軟件。所以,應(yīng)用中的隱私泄露作為惡意軟件的重要特征,引起了學(xué)術(shù)界的普遍關(guān)注。雖然基于Android平臺的數(shù)據(jù)流分析不同于PC端,但是由于學(xué)術(shù)界眾多研究者的共同努力,許多像Activity生命周期,回調(diào)函數(shù),組件間通信等問題均己得到了很好的解決。我們在研究基于數(shù)據(jù)流分析的安卓平臺隱私泄露的過程中發(fā)現(xiàn)由于Fragment出現(xiàn)的多樣性,在回調(diào)函數(shù)以及Activity生命周期中動態(tài)綁定的Fragment占據(jù)了很大一部分,而在執(zhí)行數(shù)據(jù)流分析時,Fragment的生命周期對數(shù)據(jù)流分析結(jié)果有著重要的影響。因此,缺少對這部分Fragment的分析將導(dǎo)致很大一部分的隱私泄露會被丟失。另一方面,攻擊者可能會利用Fragment這種隱蔽點來隱藏其惡意行為,從而繞過惡意軟件檢測工具的檢測。因此如果不完全考慮動態(tài)注冊的Fragment的生命周期,那么由于該部分Fragment所引起的隱私泄露問題將無法被檢測到。通過調(diào)研我們發(fā)現(xiàn),在目前解決安卓平臺隱私泄露問題的研究工作當(dāng)中,都沒有注意到這一問題。因此我們通過實驗證明,執(zhí)行數(shù)據(jù)流分析時應(yīng)用中動態(tài)綁定的Fragment對檢測結(jié)果有著至關(guān)重要的影響。我們基于學(xué)術(shù)界公認(rèn)的靜態(tài)數(shù)據(jù)流分析框架FlowDroid實現(xiàn)了分析結(jié)果更加全面的隱私泄露檢測工具:FragHarden,并通過大量測試集的實驗證明了動靜態(tài)注冊的Fragment對隱私泄露檢測結(jié)果不同程度的影響,驗證了FragHarden的有效性。最后我們對FragHarden的執(zhí)行效率進(jìn)行了對比評估,其平均性能開銷為16.7%。
[Abstract]:With the development of technology, smart phone brings great convenience to people's life.Phones powered by Android smartphones now account for 81% of the mobile market, making Android an important target for attackers to steal user privacy data, according to statistics.Therefore, privacy disclosure caused by smart phone has become an important topic.There are two main reasons for the disclosure of user privacy data.One is due to the carelessness of the software writer, the other is the intentional behavior of the malicious software written by the attacker.But in order to make profits, some developers use the non-malware developed by advertising library to reveal users' privacy data.Researchers usually identify malware according to the main threat characteristics of Android malware: violation of privacy protection mechanism, i.e. disclosure of sensitive information (such as location information, contact information, pictures, short messages, etc.).Therefore, privacy disclosure in applications as an important feature of malicious software has attracted widespread attention in academia.Although the data flow analysis based on Android platform is different from that of PC, many problems such as Activity lifecycle, callback function and inter-component communication have been solved well due to the joint efforts of many researchers in academic circles.In our study of privacy leaks on Android platforms based on data flow analysis, we found that because of the diversity of Fragment, dynamically bound Fragment in callback functions and Activity lifecycle accounts for a large part of it.However, the life cycle of fragment plays an important role in data flow analysis.Therefore, the lack of analysis of this part of the Fragment will lead to a large part of the privacy disclosure will be lost.On the other hand, an attacker may use a hidden point such as Fragment to hide his malicious behavior, thus circumventing the detection of malware detection tools.Therefore, if the life cycle of dynamically registered Fragment is not fully considered, the privacy disclosure caused by this part of Fragment will not be detected.Through research we found that none of the current research efforts to address privacy leaks on Android platforms had noticed the issue.Therefore, we have proved that the dynamic binding of Fragment in data flow analysis is of great importance to the detection results.Based on the static data flow analysis framework (FlowDroid), we have implemented a more comprehensive privacy leak detection tool:: frame Harden.Through the experiments of a large number of test sets, we have proved that the dynamically and statically registered Fragment has a privacy leak detection knot.Of different degrees of influence,The validity of FragHarden is verified.Finally, we compare and evaluate the performance efficiency of FragHarden, and the average performance cost is 16.7.
【學(xué)位授予單位】:南京大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2017
【分類號】:TP309;TP316
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 李光漢,王國鳴;數(shù)據(jù)流方程組的公式解法[J];計算機學(xué)報;1982年06期
2 劉國斌,宮慧穎,劉磊;限定路徑的數(shù)據(jù)流分析方法[J];吉林大學(xué)自然科學(xué)學(xué)報;2000年02期
3 李慧賢,劉堅;數(shù)據(jù)流分析方法[J];計算機工程與應(yīng)用;2003年13期
4 于繁華,王勝峰;基于數(shù)據(jù)流分析的表達(dá)式優(yōu)化[J];長春師范學(xué)院學(xué)報;2002年02期
5 林姍;鄭朝霞;;基于格的數(shù)據(jù)流分析研究與應(yīng)用[J];武漢理工大學(xué)學(xué)報(信息與管理工程版);2011年06期
6 羅昕,郭福順,王曉麗;一種全局?jǐn)?shù)據(jù)流分析的新方法[J];小型微型計算機系統(tǒng);1993年06期
7 劉磊,葉曉煜;過程間的數(shù)據(jù)流分析技術(shù)[J];計算機研究與發(fā)展;1997年04期
8 胡世亮,臧斌宇,凌冰,朱傳琪;數(shù)據(jù)流分析中的區(qū)域覆蓋技術(shù)[J];軟件學(xué)報;2000年03期
9 劉曉鋒,吳亞娟,李明東,曾憲華;編譯系統(tǒng)中數(shù)據(jù)流分析研究[J];科技廣場;2005年10期
10 呂曉;劉霞;汪厚祥;;基于嵌入二維數(shù)組的遷移聚集樹的數(shù)據(jù)流突變檢測算法[J];計算機與數(shù)字工程;2009年10期
相關(guān)會議論文 前6條
1 苗高杉;李紅燕;;基于模式特征保持的數(shù)據(jù)流降載方法[A];NDBC2010第27屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(B輯)[C];2010年
2 曹波偉;薛青;胡韜;黃一斌;;面向裝備作戰(zhàn)仿真的數(shù)據(jù)流分析研究[A];第13屆中國系統(tǒng)仿真技術(shù)及其應(yīng)用學(xué)術(shù)年會論文集[C];2011年
3 張廣梅;陳蕊;李曉維;;面向軟件故障檢測的數(shù)據(jù)流分析[A];全國第13屆計算機輔助設(shè)計與圖形學(xué)(CAD/CG)學(xué)術(shù)會議論文集[C];2004年
4 戴宣;丁偉;;一種基于索引的TCP數(shù)據(jù)流存儲模型及其應(yīng)用[A];2006北京地區(qū)高校研究生學(xué)術(shù)交流會——通信與信息技術(shù)會議論文集(上)[C];2006年
5 孟憲明;孔鋒;;數(shù)據(jù)流異常并行挖掘算法在網(wǎng)絡(luò)入侵檢測中的應(yīng)用[A];2011年全國電子信息技術(shù)與應(yīng)用學(xué)術(shù)會議論文集[C];2011年
6 鄭廣寰;林錦賢;;數(shù)據(jù)流上基于K-median聚類的算法研究[A];2006年全國開放式分布與并行計算機學(xué)術(shù)會議論文集(三)[C];2006年
相關(guān)重要報紙文章 前1條
1 ;Web數(shù)據(jù)流分析超越點擊計數(shù)[N];網(wǎng)絡(luò)世界;2000年
相關(guān)博士學(xué)位論文 前3條
1 李艷紅;面向符號數(shù)據(jù)流的演化聚類分析[D];山西大學(xué);2015年
2 楊春宇;數(shù)據(jù)流上的聚類與分類算法[D];清華大學(xué);2009年
3 汪東;異構(gòu)多核DSP數(shù)據(jù)流前瞻關(guān)鍵技術(shù)研究[D];國防科學(xué)技術(shù)大學(xué);2007年
相關(guān)碩士學(xué)位論文 前10條
1 胡翔;復(fù)雜數(shù)據(jù)流分析關(guān)鍵技術(shù)研究[D];華中科技大學(xué);2014年
2 歐陽金彬;基于數(shù)據(jù)流分析的Android應(yīng)用隱私泄露檢測研究[D];南京大學(xué);2017年
3 王一明;一體化標(biāo)識網(wǎng)絡(luò)下數(shù)據(jù)流檢測與映射策略的研究[D];北京交通大學(xué);2016年
4 邢雨辰;用于程序驗證的數(shù)據(jù)流分析技術(shù)的整合[D];南京大學(xué);2013年
5 汪小飛;數(shù)據(jù)流分析技術(shù)研究與實例分析[D];國防科學(xué)技術(shù)大學(xué);2007年
6 林臻彪;基于數(shù)據(jù)流分析的防文件網(wǎng)絡(luò)泄露關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2009年
7 周侃;基于數(shù)據(jù)流跟蹤和庫函數(shù)識別檢測溢出攻擊[D];上海交通大學(xué);2011年
8 周有銀;汽車數(shù)據(jù)流分析與應(yīng)用研究[D];長安大學(xué);2010年
9 李平華;過程間數(shù)據(jù)流分析技術(shù)研究[D];東南大學(xué);2004年
10 徐劍峰;基于CIM的河南項目數(shù)據(jù)流規(guī)劃[D];浙江大學(xué);2007年
,本文編號:1706405
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1706405.html