Android重打包應(yīng)用行為分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)
發(fā)布時(shí)間:2021-01-30 01:15
隨著移動(dòng)互聯(lián)網(wǎng)的快速發(fā)展,手機(jī)在人們生活中的用途越來越多,手機(jī)應(yīng)用呈爆炸式增長。與此同時(shí),重打包的仿冒應(yīng)用也在大量出現(xiàn)。惡意開發(fā)者為了謀取私利,將應(yīng)用重新打包,在正版應(yīng)用中植入代碼、修改內(nèi)容后上傳至應(yīng)用商店,誘導(dǎo)用戶在不知情的情況下下載使用,以盜取用戶的廣告流量、竊取用戶隱私信息。重打包應(yīng)用在各個(gè)應(yīng)用商店盛行,嚴(yán)重地威脅用戶的手機(jī)安全和隱私安全。應(yīng)用重打包檢測技術(shù)檢測應(yīng)用是否被重打包,通過對(duì)比兩個(gè)應(yīng)用去除第三方庫外的代碼相似度。但現(xiàn)有的重打包檢測技術(shù)存在幾點(diǎn)問題:一是第三方庫去除得不夠完全導(dǎo)致檢測重打包準(zhǔn)確率不高,二是未對(duì)重打包行為做具體的分析;谏鲜鰡栴},本文對(duì)進(jìn)行了Android重打包應(yīng)用行為分析系統(tǒng)的研究與設(shè)計(jì),并將系統(tǒng)開發(fā)實(shí)現(xiàn)。本文的具體工作如下:1.提出基于域名擴(kuò)展信息的Android第三方庫識(shí)別方法。針對(duì)現(xiàn)有Android第三方庫識(shí)別方法對(duì)使用較少的第三方庫識(shí)別能力不足的問題,本文提出了基于域名擴(kuò)展信息的Android第三方庫識(shí)別方法。方法使用第三方庫代碼的域名信息作為第三方庫的識(shí)別特征,并利用搜索引擎對(duì)域名信息進(jìn)行搜索,將域名特征放大補(bǔ)全。方法使用訓(xùn)練分類器對(duì)域名擴(kuò)展信...
【文章來源】:北京郵電大學(xué)北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:55 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖3-2?Android重打包應(yīng)用行為檢測系統(tǒng)總體設(shè)計(jì)圖??
兩個(gè)實(shí)體分別被抽象成向量A=(a1(a2,...,an),兩個(gè)n維向量的內(nèi)積空間夾角余弦與余弦定理的概念相Sim(A,B)?=?cosB?=??A?x?B?___?r?:檢測模塊整體流程??檢測模塊使用兩段式的方法進(jìn)行Android應(yīng)用相似度計(jì)算,對(duì)。Android重打包應(yīng)用檢測的流程如圖3-6所示:??提。粒校?—?粗粒度檢測 ̄ ̄?細(xì)粒度檢測 ̄ ̄??去選島??1?1?-?I?1?^?1?1?庫取?>?j?51?^??
85%以下的認(rèn)為是非重打包的正常應(yīng)用對(duì)。??對(duì)110對(duì)在粗粒度檢測中被檢測為可疑重打包應(yīng)用對(duì)的應(yīng)用對(duì)進(jìn)行細(xì)粒度??檢測。實(shí)驗(yàn)結(jié)果中,應(yīng)用對(duì)的相似度的分布如圖4-1所示,可以看出99個(gè)重打??包應(yīng)用對(duì)中有95個(gè)的相似度在0.85以上,被最終檢測為重打包應(yīng)用對(duì),99應(yīng)用??對(duì)的平均相似度為0.904。而進(jìn)入細(xì)粒度階段的11對(duì)正常應(yīng)用對(duì)相似度全都在??0.85以下,全部被認(rèn)為是非重打包應(yīng)用對(duì),其中相似度最高一對(duì)應(yīng)用對(duì)相似度為??0.813,其他10對(duì)都在0.3到0.6之間。??35??
【參考文獻(xiàn)】:
期刊論文
[1]Android操作系統(tǒng)的安全性分析[J]. 丁麗萍. 信息網(wǎng)絡(luò)安全. 2012(03)
[2]Android的架構(gòu)與應(yīng)用開發(fā)研究[J]. 姚昱旻,劉衛(wèi)國. 計(jì)算機(jī)系統(tǒng)應(yīng)用. 2008(11)
碩士論文
[1]基于細(xì)粒度動(dòng)態(tài)分析的Android平臺(tái)第三方庫隱私泄露分析[D]. 胡冰惠.北京交通大學(xué) 2018
[2]智能終端漏洞和惡意代碼分析及安全性評(píng)估研究[D]. 劉立新.北京郵電大學(xué) 2015
[3]基于靜態(tài)分析的安卓重新打包程序檢測方法研究[D]. 李少輝.北京交通大學(xué) 2014
[4]Android軟件動(dòng)態(tài)行為監(jiān)測系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)[D]. 呂曉慶.北京郵電大學(xué) 2013
[5]Android系統(tǒng)安全機(jī)制的分析與增強(qiáng)[D]. 李凡.華中科技大學(xué) 2012
本文編號(hào):3007953
【文章來源】:北京郵電大學(xué)北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:55 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖3-2?Android重打包應(yīng)用行為檢測系統(tǒng)總體設(shè)計(jì)圖??
兩個(gè)實(shí)體分別被抽象成向量A=(a1(a2,...,an),兩個(gè)n維向量的內(nèi)積空間夾角余弦與余弦定理的概念相Sim(A,B)?=?cosB?=??A?x?B?___?r?:檢測模塊整體流程??檢測模塊使用兩段式的方法進(jìn)行Android應(yīng)用相似度計(jì)算,對(duì)。Android重打包應(yīng)用檢測的流程如圖3-6所示:??提。粒校?—?粗粒度檢測 ̄ ̄?細(xì)粒度檢測 ̄ ̄??去選島??1?1?-?I?1?^?1?1?庫取?>?j?51?^??
85%以下的認(rèn)為是非重打包的正常應(yīng)用對(duì)。??對(duì)110對(duì)在粗粒度檢測中被檢測為可疑重打包應(yīng)用對(duì)的應(yīng)用對(duì)進(jìn)行細(xì)粒度??檢測。實(shí)驗(yàn)結(jié)果中,應(yīng)用對(duì)的相似度的分布如圖4-1所示,可以看出99個(gè)重打??包應(yīng)用對(duì)中有95個(gè)的相似度在0.85以上,被最終檢測為重打包應(yīng)用對(duì),99應(yīng)用??對(duì)的平均相似度為0.904。而進(jìn)入細(xì)粒度階段的11對(duì)正常應(yīng)用對(duì)相似度全都在??0.85以下,全部被認(rèn)為是非重打包應(yīng)用對(duì),其中相似度最高一對(duì)應(yīng)用對(duì)相似度為??0.813,其他10對(duì)都在0.3到0.6之間。??35??
【參考文獻(xiàn)】:
期刊論文
[1]Android操作系統(tǒng)的安全性分析[J]. 丁麗萍. 信息網(wǎng)絡(luò)安全. 2012(03)
[2]Android的架構(gòu)與應(yīng)用開發(fā)研究[J]. 姚昱旻,劉衛(wèi)國. 計(jì)算機(jī)系統(tǒng)應(yīng)用. 2008(11)
碩士論文
[1]基于細(xì)粒度動(dòng)態(tài)分析的Android平臺(tái)第三方庫隱私泄露分析[D]. 胡冰惠.北京交通大學(xué) 2018
[2]智能終端漏洞和惡意代碼分析及安全性評(píng)估研究[D]. 劉立新.北京郵電大學(xué) 2015
[3]基于靜態(tài)分析的安卓重新打包程序檢測方法研究[D]. 李少輝.北京交通大學(xué) 2014
[4]Android軟件動(dòng)態(tài)行為監(jiān)測系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)[D]. 呂曉慶.北京郵電大學(xué) 2013
[5]Android系統(tǒng)安全機(jī)制的分析與增強(qiáng)[D]. 李凡.華中科技大學(xué) 2012
本文編號(hào):3007953
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3007953.html
最近更新
教材專著