基于權限的FlowDroid靜態(tài)檢測方法研究
發(fā)布時間:2021-07-03 02:23
隨著移動互聯(lián)網(wǎng)的發(fā)展,用戶可以通過手機、平板電腦、智能終端等智能設備獲取互聯(lián)網(wǎng)豐富的資源和完善的服務。Android操作系統(tǒng)開源且面向用戶免費,如今在移動設備操作系統(tǒng)搭載市場所占比例最高,帶來了眾多的應用和功能,與此同時,惡意應用也大肆開發(fā)和傳播,對用戶存儲在智能設備中的短信、通話記錄、賬戶、財產(chǎn)等隱私數(shù)據(jù)以及系統(tǒng)安全帶來巨大的威脅。由于Android系統(tǒng)本身的安全機制不夠完善,第三方應用市場安全監(jiān)管不力,導致惡意應用層出不窮,Android應用程序安全檢測成為熱門的研究課題。Android應用安全性靜態(tài)檢測從源碼層面對應用的靜態(tài)特征信息進行提取,分析判斷其可能存在的惡意行為并識別惡意應用,檢測范圍廣,成本低。本文的研究基于FlowDroid靜態(tài)檢測工具,是Android靜態(tài)分析研究中首次完成了最為精準的、上下文、流、字段和對象均敏感的靜態(tài)檢測,檢測全面,分析精度高。然而,當前FlowDroid靜態(tài)檢測中也存在一些問題和不足,具體表現(xiàn)為檢測消耗時間、內(nèi)存等資源過大;缺乏針對性的分析帶來大量冗余的路徑檢測,假陽性的路徑檢測影響準確性;且對污染數(shù)據(jù)流缺少進一步的安全性判定。針對以上問題,本...
【文章來源】:西安電子科技大學陜西省 211工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學位級別】:碩士
【部分圖文】:
惡意樣本應用列表
試應用 MaliciousDemo.apk 包含三個功能,分別息以短信的形式發(fā)送出設備、聯(lián)網(wǎng)從指定服務器從 AndroidManifest.xml 文件中可以得知,該應用_CALL_PHONE,android_permission_SEND_SMpermission.WRITE_EXTERNAL_STORAGE。首風險評級算法,這四條權限分別屬于風險值為 5里使用風險值賦予與計算算法求得風險值如式測試所得結(jié)果如圖 5.2,成功計算出該應用申請算值相同。( ) ( )5 3 6 4 5*3*4*6 378single combine V V
getExtras() sendTextMessage(String,String,String,PendingIntent,PendingIntent)getExtras() Enqueue(anrdroid.app.DownloadManager$Request)圖5.3 測試應用污染路徑檢測結(jié)果檢測結(jié)果如圖 5.3 所示,本次測試成功檢測到 3 個 Source 點與 3 個 Sink 點,依據(jù) IFDS 問題建模共找出 252 條前向數(shù)據(jù)流邊和 78 條后向數(shù)據(jù)流邊。檢測得 3 條數(shù)據(jù)流路徑,分別對應以上 Source 集合和 Sink 集合,成功檢測出污染數(shù)據(jù)流傳播路徑,
【參考文獻】:
碩士論文
[1]基于Hook技術的Android動態(tài)監(jiān)控系統(tǒng)[D]. 王保森.西安電子科技大學 2015
[2]Dalvik虛擬機代碼注入和內(nèi)存追蹤設計與實現(xiàn)[D]. 羅曼.電子科技大學 2013
本文編號:3261670
【文章來源】:西安電子科技大學陜西省 211工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學位級別】:碩士
【部分圖文】:
惡意樣本應用列表
試應用 MaliciousDemo.apk 包含三個功能,分別息以短信的形式發(fā)送出設備、聯(lián)網(wǎng)從指定服務器從 AndroidManifest.xml 文件中可以得知,該應用_CALL_PHONE,android_permission_SEND_SMpermission.WRITE_EXTERNAL_STORAGE。首風險評級算法,這四條權限分別屬于風險值為 5里使用風險值賦予與計算算法求得風險值如式測試所得結(jié)果如圖 5.2,成功計算出該應用申請算值相同。( ) ( )5 3 6 4 5*3*4*6 378single combine V V
getExtras() sendTextMessage(String,String,String,PendingIntent,PendingIntent)getExtras() Enqueue(anrdroid.app.DownloadManager$Request)圖5.3 測試應用污染路徑檢測結(jié)果檢測結(jié)果如圖 5.3 所示,本次測試成功檢測到 3 個 Source 點與 3 個 Sink 點,依據(jù) IFDS 問題建模共找出 252 條前向數(shù)據(jù)流邊和 78 條后向數(shù)據(jù)流邊。檢測得 3 條數(shù)據(jù)流路徑,分別對應以上 Source 集合和 Sink 集合,成功檢測出污染數(shù)據(jù)流傳播路徑,
【參考文獻】:
碩士論文
[1]基于Hook技術的Android動態(tài)監(jiān)控系統(tǒng)[D]. 王保森.西安電子科技大學 2015
[2]Dalvik虛擬機代碼注入和內(nèi)存追蹤設計與實現(xiàn)[D]. 羅曼.電子科技大學 2013
本文編號:3261670
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3261670.html
最近更新
教材專著