移動平臺漏洞檢測的關(guān)鍵技術(shù)研究
本文選題:污點跟蹤 + Fuzzing; 參考:《北京郵電大學》2017年博士論文
【摘要】:隨著移動互聯(lián)網(wǎng)的迅猛發(fā)展和移動設(shè)備計算能力的提高,越來越多的數(shù)據(jù)處理和存儲都在智能移動終端設(shè)備上進行。然而,移動平臺安全漏洞卻層出不窮,移動平臺設(shè)備成為攻擊者的重點攻擊對象。現(xiàn)有檢測技術(shù)的局限性、移動平臺的有限計算能力、移動平臺特有的系統(tǒng)和軟件結(jié)構(gòu)等因素都為該平臺的漏洞檢測帶來了一定的挑戰(zhàn)。如何有效的保護用戶數(shù)據(jù)、降低密碼誤用導致的風險、防止因組件通信安全缺陷而導致的組件劫持和拒絕服務(wù)攻擊、檢測動態(tài)加載導致的多種安全風險成為移動平臺漏洞檢測的重要研究方向。為了有效的應(yīng)對移動平臺面臨的各種安全威脅,本文對現(xiàn)有漏洞檢測技術(shù)進行了系統(tǒng)總結(jié),并提出了基于細粒度污點跟蹤、混合檢測、代碼插樁及機器學習的漏洞檢測方法,以提高移動平臺漏洞檢測的效率和精度。本文的主要工作和貢獻如下:1.基于細粒度污點跟蹤策略的信息泄露檢測方法。針對提高污點跟蹤精度面臨的污點傳播規(guī)則是否有效和污點傳播路徑是否全面兩個主要問題,提出了信息泄露的檢測方法。根據(jù)代碼的語法語義特點、應(yīng)用內(nèi)部的函數(shù)調(diào)用關(guān)系并結(jié)合應(yīng)用的生命周期模型和系統(tǒng)的通信機制,本文建立了細粒度的污點傳播策略。用不同的泄漏檢測策略和污點傳播策略來驅(qū)動檢測過程,根據(jù)信息流跟蹤結(jié)果確定應(yīng)用是否存在信息泄露。實驗數(shù)據(jù)表明,檢測方法能夠?qū)π畔⑿孤哆M行有效檢測,增加了檢測的準確性和靈活性,減少了檢測過程中存在的信息流跟蹤不全面和誤報問題。2.基于代碼插樁的加密誤用漏洞檢測方法。為了解決現(xiàn)有檢測方法的漏檢和效率問題,在對漏洞模型化分析的基礎(chǔ)上提出了一種由三個階段構(gòu)成的檢測方法:第一階段是靜態(tài)分析過程,完成加密API調(diào)用的分支路徑檢測,第二階段是動態(tài)執(zhí)行階段,利用插樁代碼獲取并記錄加密API的執(zhí)行日志,第三階段是特征匹配階段,將提取的記錄特征和已建立的密碼誤用模型庫進行特征匹配。利用本文實現(xiàn)的漏洞檢測工具對多種類型的應(yīng)用軟件進行檢測分析,檢測發(fā)現(xiàn)4款移動銀行客戶端存在9個加密誤用漏洞,5款金融支付類軟件存在11個加密誤用漏洞。3.基于混合檢測的組件通信安全漏洞檢測方法。針對靜態(tài)檢測方法無法有效全面檢測組件通信過程中存在組件劫持、數(shù)據(jù)和權(quán)限泄漏和拒絕服務(wù)多種安全漏洞,本文提出了一種基于混合方式的綜合檢測方法。靜態(tài)分析階段檢測應(yīng)用中請求的內(nèi)部和外部組件并判斷組件是否存在被劫持的風險,利用信息流跟蹤對存在數(shù)據(jù)傳輸?shù)耐ㄐ胚^程利用污點跟蹤來確定是否存在數(shù)據(jù)和權(quán)限泄露;動態(tài)測試階段則根據(jù)靜態(tài)分析檢測到的通信數(shù)據(jù)格式構(gòu)造Fuzzing測試數(shù)據(jù),發(fā)送測試指令到運行在測試平臺的應(yīng)用并收集指令的執(zhí)行日志,以確定是否存在拒絕服務(wù)風險。實驗結(jié)果表明,檢測方法降低了應(yīng)用的分析時間,提高了檢測的效率和準確性,發(fā)現(xiàn)多款主流應(yīng)用存在組件通信安全問題。4.基于多標簽分類代價敏感集成學習的動態(tài)加載安全漏洞檢測方法。針對動態(tài)加載漏洞的多樣性,將多標簽分類集成學習方法應(yīng)用于該漏洞的檢測;诟倪M的特征選擇算法和構(gòu)造的多標簽分類集成學習算法提出了動態(tài)加載漏洞的檢測方法。檢測方法由靜態(tài)特征提取和機器學習分類兩部分構(gòu)成:靜態(tài)分析部分首先確定加載點的位置和信息,然后利用動態(tài)加載特征提取算法提取動態(tài)加載過程的特征向量;分類識別階段則借助于構(gòu)造的多標簽分類集成學習算法對特征信息進行多標簽分類標記;谠摲椒▽崿F(xiàn)了動態(tài)加載安全缺陷檢測系統(tǒng),并對應(yīng)用市場下載的4464個應(yīng)用進行了檢測分析。實驗結(jié)果表明,該檢測方法可以有效的檢測不安全的動態(tài)加載問題,相對其他方法本文檢測更加全面和準確。綜上所述,針對移動平臺的漏洞檢測問題,以占有市場份額最大的Android平臺為代表,本文對漏洞原理進行了分析并且從細粒度污點跟蹤、混合檢測、代碼插樁和多標簽漏洞標記四個方面提出了一系列的漏洞檢測方法。最后,為了驗證所提出檢測方法的真實檢測效果,本文針對Android平臺搭建了檢測系統(tǒng),將所提出的檢測方法在該平臺上進行了實驗驗證。相對現(xiàn)有檢測方法,本文檢測結(jié)果的準確度和效率都有所提高。
[Abstract]:......
【學位授予單位】:北京郵電大學
【學位級別】:博士
【學位授予年份】:2017
【分類號】:TP309
【參考文獻】
相關(guān)期刊論文 前9條
1 董國偉;王眉林;邵帥;朱龍華;;基于特征匹配的Android應(yīng)用漏洞分析框架[J];清華大學學報(自然科學版);2016年05期
2 何國鋒;曾瑩;;Android與iOS終端安全機制比較分析[J];互聯(lián)網(wǎng)天地;2015年11期
3 卿斯?jié)h;;Android安全研究進展[J];軟件學報;2016年01期
4 王凱;劉奇旭;張玉清;;基于Fuzzing的Android應(yīng)用通信過程漏洞挖掘技術(shù)[J];中國科學院大學學報;2014年06期
5 傅建明;李鵬偉;易喬;黃詩勇;;Android組件間通信的安全缺陷靜態(tài)檢測方法[J];華中科技大學學報(自然科學版);2013年S2期
6 楊正軍;潘娟;;移動應(yīng)用軟件安全威脅及其檢測技術(shù)[J];互聯(lián)網(wǎng)天地;2013年11期
7 胡文君;趙雙;陶敬;馬小博;陳亮;;一種針對Android平臺惡意代碼的檢測方法及系統(tǒng)實現(xiàn)[J];西安交通大學學報;2013年10期
8 楊珉;王曉陽;張濤;張建軍;;國內(nèi)Android應(yīng)用商城中程序隱私泄露分析[J];清華大學學報(自然科學版);2012年10期
9 周志華,陳世福;神經(jīng)網(wǎng)絡(luò)集成[J];計算機學報;2002年01期
相關(guān)博士學位論文 前2條
1 萬志遠;Web應(yīng)用程序漏洞檢測關(guān)鍵技術(shù)研究[D];浙江大學;2014年
2 楊歡;協(xié)議漏洞挖掘及Android平臺惡意應(yīng)用檢測技術(shù)研究[D];西安電子科技大學;2014年
相關(guān)碩士學位論文 前10條
1 李鳳龍;面向Android平臺動靜態(tài)結(jié)合的洞挖掘引擎的設(shè)計與實現(xiàn)[D];山東大學;2016年
2 馬開睿;基于Android的應(yīng)用軟件逆向分析及安全保護[D];西南交通大學;2015年
3 汪棟;基于Fuzzing技術(shù)的Android平臺應(yīng)用層網(wǎng)絡(luò)協(xié)議測試工具[D];電子科技大學;2015年
4 吳震雄;Android惡意軟件靜態(tài)檢測方案研究[D];南京郵電大學;2015年
5 張金鑫;移動終端惡意軟件檢測與防護技術(shù)的研究與實現(xiàn)[D];東南大學;2015年
6 鄭琪;面向Android智能手機終端應(yīng)用程序的代碼混淆算法研究與實現(xiàn)[D];北京郵電大學;2015年
7 韓繼登;基于Android系統(tǒng)組件劫持的漏洞分析[D];北京郵電大學;2015年
8 王站;Android平臺惡意代碼靜態(tài)檢測技術(shù)的研究與實現(xiàn)[D];電子科技大學;2014年
9 徐沖;Android權(quán)限提升攻擊檢測技術(shù)的研究[D];浙江大學;2013年
10 李柏嵐;iOS平臺的軟件安全性分析[D];上海交通大學;2011年
,本文編號:1749397
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1749397.html