基于權(quán)限的FlowDroid靜態(tài)檢測方法研究
發(fā)布時(shí)間:2021-07-03 02:23
隨著移動(dòng)互聯(lián)網(wǎng)的發(fā)展,用戶可以通過手機(jī)、平板電腦、智能終端等智能設(shè)備獲取互聯(lián)網(wǎng)豐富的資源和完善的服務(wù)。Android操作系統(tǒng)開源且面向用戶免費(fèi),如今在移動(dòng)設(shè)備操作系統(tǒng)搭載市場所占比例最高,帶來了眾多的應(yīng)用和功能,與此同時(shí),惡意應(yīng)用也大肆開發(fā)和傳播,對(duì)用戶存儲(chǔ)在智能設(shè)備中的短信、通話記錄、賬戶、財(cái)產(chǎn)等隱私數(shù)據(jù)以及系統(tǒng)安全帶來巨大的威脅。由于Android系統(tǒng)本身的安全機(jī)制不夠完善,第三方應(yīng)用市場安全監(jiān)管不力,導(dǎo)致惡意應(yīng)用層出不窮,Android應(yīng)用程序安全檢測成為熱門的研究課題。Android應(yīng)用安全性靜態(tài)檢測從源碼層面對(duì)應(yīng)用的靜態(tài)特征信息進(jìn)行提取,分析判斷其可能存在的惡意行為并識(shí)別惡意應(yīng)用,檢測范圍廣,成本低。本文的研究基于FlowDroid靜態(tài)檢測工具,是Android靜態(tài)分析研究中首次完成了最為精準(zhǔn)的、上下文、流、字段和對(duì)象均敏感的靜態(tài)檢測,檢測全面,分析精度高。然而,當(dāng)前FlowDroid靜態(tài)檢測中也存在一些問題和不足,具體表現(xiàn)為檢測消耗時(shí)間、內(nèi)存等資源過大;缺乏針對(duì)性的分析帶來大量冗余的路徑檢測,假陽性的路徑檢測影響準(zhǔn)確性;且對(duì)污染數(shù)據(jù)流缺少進(jìn)一步的安全性判定。針對(duì)以上問題,本...
【文章來源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
惡意樣本應(yīng)用列表
試應(yīng)用 MaliciousDemo.apk 包含三個(gè)功能,分別息以短信的形式發(fā)送出設(shè)備、聯(lián)網(wǎng)從指定服務(wù)器從 AndroidManifest.xml 文件中可以得知,該應(yīng)用_CALL_PHONE,android_permission_SEND_SMpermission.WRITE_EXTERNAL_STORAGE。首風(fēng)險(xiǎn)評(píng)級(jí)算法,這四條權(quán)限分別屬于風(fēng)險(xiǎn)值為 5里使用風(fēng)險(xiǎn)值賦予與計(jì)算算法求得風(fēng)險(xiǎn)值如式測試所得結(jié)果如圖 5.2,成功計(jì)算出該應(yīng)用申請(qǐng)算值相同。( ) ( )5 3 6 4 5*3*4*6 378single combine V V
getExtras() sendTextMessage(String,String,String,PendingIntent,PendingIntent)getExtras() Enqueue(anrdroid.app.DownloadManager$Request)圖5.3 測試應(yīng)用污染路徑檢測結(jié)果檢測結(jié)果如圖 5.3 所示,本次測試成功檢測到 3 個(gè) Source 點(diǎn)與 3 個(gè) Sink 點(diǎn),依據(jù) IFDS 問題建模共找出 252 條前向數(shù)據(jù)流邊和 78 條后向數(shù)據(jù)流邊。檢測得 3 條數(shù)據(jù)流路徑,分別對(duì)應(yīng)以上 Source 集合和 Sink 集合,成功檢測出污染數(shù)據(jù)流傳播路徑,
【參考文獻(xiàn)】:
碩士論文
[1]基于Hook技術(shù)的Android動(dòng)態(tài)監(jiān)控系統(tǒng)[D]. 王保森.西安電子科技大學(xué) 2015
[2]Dalvik虛擬機(jī)代碼注入和內(nèi)存追蹤設(shè)計(jì)與實(shí)現(xiàn)[D]. 羅曼.電子科技大學(xué) 2013
本文編號(hào):3261670
【文章來源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
惡意樣本應(yīng)用列表
試應(yīng)用 MaliciousDemo.apk 包含三個(gè)功能,分別息以短信的形式發(fā)送出設(shè)備、聯(lián)網(wǎng)從指定服務(wù)器從 AndroidManifest.xml 文件中可以得知,該應(yīng)用_CALL_PHONE,android_permission_SEND_SMpermission.WRITE_EXTERNAL_STORAGE。首風(fēng)險(xiǎn)評(píng)級(jí)算法,這四條權(quán)限分別屬于風(fēng)險(xiǎn)值為 5里使用風(fēng)險(xiǎn)值賦予與計(jì)算算法求得風(fēng)險(xiǎn)值如式測試所得結(jié)果如圖 5.2,成功計(jì)算出該應(yīng)用申請(qǐng)算值相同。( ) ( )5 3 6 4 5*3*4*6 378single combine V V
getExtras() sendTextMessage(String,String,String,PendingIntent,PendingIntent)getExtras() Enqueue(anrdroid.app.DownloadManager$Request)圖5.3 測試應(yīng)用污染路徑檢測結(jié)果檢測結(jié)果如圖 5.3 所示,本次測試成功檢測到 3 個(gè) Source 點(diǎn)與 3 個(gè) Sink 點(diǎn),依據(jù) IFDS 問題建模共找出 252 條前向數(shù)據(jù)流邊和 78 條后向數(shù)據(jù)流邊。檢測得 3 條數(shù)據(jù)流路徑,分別對(duì)應(yīng)以上 Source 集合和 Sink 集合,成功檢測出污染數(shù)據(jù)流傳播路徑,
【參考文獻(xiàn)】:
碩士論文
[1]基于Hook技術(shù)的Android動(dòng)態(tài)監(jiān)控系統(tǒng)[D]. 王保森.西安電子科技大學(xué) 2015
[2]Dalvik虛擬機(jī)代碼注入和內(nèi)存追蹤設(shè)計(jì)與實(shí)現(xiàn)[D]. 羅曼.電子科技大學(xué) 2013
本文編號(hào):3261670
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3261670.html
最近更新
教材專著