基于關聯(lián)分析的Android權限濫用攻擊檢測系統(tǒng)研究
發(fā)布時間:2017-05-21 16:28
本文關鍵詞:基于關聯(lián)分析的Android權限濫用攻擊檢測系統(tǒng)研究,由筆耕文化傳播整理發(fā)布。
【摘要】:隨著移動智能設備的快速普及,Android操作系統(tǒng)以其優(yōu)異的性能,獲得了巨大的成功。但同時,Android系統(tǒng)也成為了許多惡意應用的攻擊目標。為了限制應用軟件的行為,Android系統(tǒng)設計了權限機制。然而Android的權限機制存在設計缺陷:應用程序一旦獲取用戶的授權,就能夠在用戶不希望的時間里使用這項權限,從而造成用戶個人隱私信息的泄露,這就是Android的權限濫用攻擊。由于權限濫用攻擊具有很強的隱蔽性,如何檢測應用程序是否存在權限濫用攻擊行為,成為了Android安全領域中的一個研究熱點。針對權限濫用攻擊的檢測問題,本文首先介紹了Android系統(tǒng)的相關技術背景。其中重點介紹了Android的權限機制,及其在設計上存在的缺陷。接下來,本文介紹了軟件檢測領域傳統(tǒng)的靜態(tài)、動態(tài)檢測方法。并分析了這兩類方法對于檢測權限濫用攻擊的局限性。針對傳統(tǒng)軟件檢測方法存在的局限性,以及Android權限濫用攻擊的特點,本文進行了如下兩部分的研究工作。第一,研究了Android權限濫用攻擊的基本原理,并提出了檢測Android權限濫用攻擊的核心思想。良性應用中軟件的行為基本上都是由用戶觸發(fā)的,軟件行為和用戶操作的關聯(lián)性比較高;而存在權限濫用攻擊的應用則相反?梢酝ㄟ^檢測軟件行為和用戶操作關聯(lián)性的高低,來判斷待檢測應用是否存在權限濫用攻擊。第二,基于上述思想,設計并實現(xiàn)了一個Android權限濫用攻擊檢測系統(tǒng)一—DroidDect系統(tǒng)。DroidDect系統(tǒng)基于軟件的動態(tài)檢測方法,通過修改Android的相關系統(tǒng)代碼,收集應用程序運行時產(chǎn)生的兩類數(shù)據(jù):應用行為數(shù)據(jù)和用戶GUI操作數(shù)據(jù)。獲得這兩類數(shù)據(jù)后,利用關聯(lián)分析的基本思想,DroidDect計算這兩類數(shù)據(jù)之間的置信度。通過事先檢測的良性應用樣本,獲取良性應用的置信度閾值。再將待檢測應用的置信度和良性應用置信度閾值相比較,獲得檢測結果。最后,本文對DroidDect檢測系統(tǒng)進行了實驗測試和分析。實驗結果顯示,良性應用和存在權限濫用攻擊的應用,在所測得的置信度上存在著較大差異。利用這個差異,DroidDect系統(tǒng)可以有效檢測出應用是否存在某幾類(錄音、拍照、傳感器、地理位置)的權限濫用攻擊。同時,性能測試顯示,DroidDect還具有系統(tǒng)額外開銷低的優(yōu)點。
【關鍵詞】:Android 權限濫用攻擊 關聯(lián)分析 檢測系統(tǒng)
【學位授予單位】:中國科學技術大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP316;TP309
【目錄】:
- 摘要5-6
- ABSTRACT6-14
- 第1章 緒論14-19
- 1.1 研究背景和意義14-16
- 1.1.1 智能手機及Android操作系統(tǒng)簡介14-15
- 1.1.2 Android惡意應用簡介15
- 1.1.3 權限濫用攻擊簡介15-16
- 1.2 研究現(xiàn)狀16-17
- 1.3 本文研究內(nèi)容17-18
- 1.4 本文組織結構18-19
- 第2章 相關技術介紹19-36
- 2.1 Android系統(tǒng)架構簡介19-24
- 2.1.1 Linux內(nèi)核層19-20
- 2.1.2 硬件抽象層20
- 2.1.3 系統(tǒng)運行庫層20-23
- 2.1.4 應用程序框架層23
- 2.1.5 應用程序?qū)?/span>23-24
- 2.2 Android中的安全機制簡介24-29
- 2.3 Android惡意軟件檢測技術29-32
- 2.3.1 靜態(tài)檢測方法29-30
- 2.3.2 動態(tài)檢測方法30-32
- 2.4 關聯(lián)分析簡介32-36
- 2.4.1 關聯(lián)分析基本概念32-34
- 2.4.2 關聯(lián)分析的基本步驟34
- 2.4.3 關聯(lián)分析算法34-36
- 第3章 權限濫用攻擊研究36-40
- 3.1 權限濫用攻擊原理36-38
- 3.2 權限濫用攻擊檢測核心思想38-40
- 第4章 DroidDect檢測系統(tǒng)的設計’40-46
- 4.1 攻擊模型與假設40
- 4.2 檢測流程設計40-42
- 4.2.1 DroidDect系統(tǒng)靜態(tài)檢測部分41-42
- 4.2.2 DroidDect系統(tǒng)動態(tài)檢測部分42
- 4.3 DroidDect檢測系統(tǒng)各模塊設計42-46
- 4.3.1 應用行為檢測模塊43-44
- 4.3.2 用戶操作檢測模塊44
- 4.3.3 數(shù)據(jù)處理模塊44
- 4.3.4 關聯(lián)分析模塊44-46
- 第5章 DroidDect檢測系統(tǒng)的實現(xiàn)46-68
- 5.1 DroidDect檢測系統(tǒng)介紹46-50
- 5.1.1 開發(fā)環(huán)境46
- 5.1.2 檢測模塊實現(xiàn)層次46-47
- 5.1.3 檢測的分類及其實現(xiàn)方法47-50
- 5.2 應用行為檢測模塊實現(xiàn)50-56
- 5.2.1 竊聽攻擊的檢測50-52
- 5.2.2 傳感器濫用攻擊的檢測52-54
- 5.2.3 偷拍攻擊的檢測54-55
- 5.2.4 位置跟蹤攻擊的檢測55-56
- 5.3 用戶行為檢測模塊實現(xiàn)56-59
- 5.3.1 用戶GUI事件的檢測56-59
- 5.3.2 用戶非GUI事件的檢測59
- 5.4 數(shù)據(jù)處理模塊的實現(xiàn)59-62
- 5.4.1 錄音權限使用數(shù)據(jù)的處理59-61
- 5.4.2 拍照權限的數(shù)據(jù)處理61
- 5.4.3 位置權限的數(shù)據(jù)處理61
- 5.4.4 傳感器權限的數(shù)據(jù)處理61-62
- 5.5 關聯(lián)分析模塊的實現(xiàn)62-68
- 5.5.1 關聯(lián)分析模塊設計思想62-63
- 5.5.2 時間段型置信度計算方法63-66
- 5.5.3 時間點型置信度計算方法66-68
- 第6章 實驗評估與結果分析68-79
- 6.1 實驗簡介與測試環(huán)境68
- 6.2 檢測閾值的確定68-71
- 6.3 有效性和實用性評估71-76
- 6.3.1 檢測方法及樣本介紹71
- 6.3.2 檢測結果及分析71-76
- 6.3.3 實用性評估76
- 6.4 性能評估76-79
- 6.4.1 CaffeineMark 3.0測試基準簡介77
- 6.4.2 測試結果77-79
- 第7章 總結與展望79-81
- 7.1 本文工作總結79-80
- 7.2 未來工作展望80-81
- 參考文獻81-84
- 致謝84-85
- 在讀期間發(fā)表的學術論文85
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 周裕娟;張紅梅;張向利;李鵬飛;;基于Android權限信息的惡意軟件檢測[J];計算機應用研究;2015年10期
本文關鍵詞:基于關聯(lián)分析的Android權限濫用攻擊檢測系統(tǒng)研究,,由筆耕文化傳播整理發(fā)布。
本文編號:384227
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/384227.html
最近更新
教材專著