面向Android智能手機的數(shù)據(jù)安全問題研究
發(fā)布時間:2021-11-15 03:28
近幾年來,智能手機已經(jīng)成為人們生活中不可或缺的一部分,其強大功能不僅僅為用戶帶來了前所未有的便捷,同時也為網(wǎng)絡攻擊者竊取用戶的敏感數(shù)據(jù)提供了方便。網(wǎng)絡攻擊者利用智能手機的一些獨有特點通過不同的方式從用戶的智能手機中獲取隱私數(shù)據(jù)。因此,面向智能手機的數(shù)據(jù)安全問題已經(jīng)成為了網(wǎng)絡安全研究領域的一個重要研究問題。Android系統(tǒng)作為最常見的一類智能手機操作系統(tǒng),為移動應用提供了多種不同的數(shù)據(jù)存儲方式,但是應用開發(fā)者在通過這些方式存儲數(shù)據(jù)時是否充分考慮了所存儲數(shù)據(jù)的安全問題并未可知。智能手機中所搭載的各類傳感器在方便應用感知用戶狀態(tài)信息的同時,也往往會被網(wǎng)絡攻擊者所利用來竊取用戶的敏感數(shù)據(jù)。除了數(shù)據(jù)的存儲和采集之外,應用往往也需要與后臺服務器進行數(shù)據(jù)通信。智能手機提供了多樣的無線網(wǎng)絡通信方式(Wi-Fi無線網(wǎng)絡、4G無線網(wǎng)絡等),但是在通信過程中卻仍然潛在著一些數(shù)據(jù)安全問題。本文主要從數(shù)據(jù)存儲、數(shù)據(jù)采集和數(shù)據(jù)傳輸三個方面研究Android智能手機中的數(shù)據(jù)安全問題。本文的主要貢獻如下:1.在數(shù)據(jù)存儲方面,針對Android共享存儲空間在使用過程中存在的數(shù)據(jù)安全問題進行了深入研究。Android系...
【文章來源】:南京大學江蘇省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:133 頁
【學位級別】:博士
【部分圖文】:
圖2-1:?Exinspector的分析流程??
.到到一個將提供的特定方法的返回值賦值給路徑參數(shù)的定義位置。??表2-1列舉了這類特定的方法。圖2-2中的樣例就包含了方法getExternal-??FilesDir()的返回值。如果這一條件滿足,Exlnspector也就可以直接確定路??徑參數(shù)指向外部存儲空間。??反向數(shù)據(jù)分析過程如圖2-2所示。在這個例子中,因為它最終到達一個返??外部存儲空間路徑的API,所以滿足了條件2。這里需要注意:文件路徑有時??會是由多個不同的變量組合而成的,如:directory和“/subDirl/tgt.txt”。??果僅僅是為了確定文件路徑的起點(是內(nèi)部存儲空間或者是外部存儲空??),那么只需要逆向分析變量directory就足夠了。但是為了了解都有什??類型的文件會被應用生成或者使用,Exinspector就需要對文件路徑的另一部??也進行解析(識別文件的后綴名)。??一個嚴峻的挑戰(zhàn)就是在反向追蹤文件路徑參數(shù)時,有時會是更加復??的數(shù)據(jù)源,如:來自于數(shù)據(jù)庫中的一張數(shù)據(jù)表(Table)的數(shù)據(jù)查詢結??。這種情況經(jīng)常會發(fā)生在應用將文件寫入到外部存儲空間或者內(nèi)部存??
}??圖2-3:—個通過鍵值(Key-Value)存儲容器追蹤文件路徑參數(shù)初始值的樣例??圖2-3所示,當在反向分析過程中遇到了函數(shù)lntent.getStringExtra(),就需要??先對鍵(樣例中的變量PathKey)進行解析。解析過程會迭代觸發(fā)相似??的反向數(shù)據(jù)流分析過程,以便最終獲得變量PathKey所對應的真實值。??Exinspector通過搜索所有的函數(shù)調(diào)用來尋找相應的參數(shù)設置函數(shù)(樣例中的??intem.PutExtra()),以此確定對應該鍵的真實內(nèi)容。類似的情況,對于數(shù)據(jù)庫??操作,Ex丨nspector會通過關聯(lián)數(shù)據(jù)庫的讀寫操作(例如:這些操作都發(fā)生在相??同的數(shù)據(jù)表上)來確定己經(jīng)保存的文件路徑內(nèi)容。??2.2.2識別文件類型和文件使用者??知道了應用會對外部存儲空間中的文件進行訪問只是一個簡單的開始。一??個應用可能會出于不同的目的而讀取不同類型的文件(可能是簡單地加載一張??照片或者是進行-些“敏感”操作,如:安裝應用的apk文件)。為了發(fā)現(xiàn)應??用對“敏感”文件所進行的“敏感”操作,就需要Exinspector?對文件類型和文??件的使用者進行分析。??正如之前討論的那樣,文件路徑(包括文件名稱和文件后綴)的構造可??以有效地識別文件的類型。然后,并不是所有的文件后綴都是可靠的。應用??開發(fā)者可能會根據(jù)自身的喜好隨便起文件后綴名。另外
本文編號:3495935
【文章來源】:南京大學江蘇省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:133 頁
【學位級別】:博士
【部分圖文】:
圖2-1:?Exinspector的分析流程??
.到到一個將提供的特定方法的返回值賦值給路徑參數(shù)的定義位置。??表2-1列舉了這類特定的方法。圖2-2中的樣例就包含了方法getExternal-??FilesDir()的返回值。如果這一條件滿足,Exlnspector也就可以直接確定路??徑參數(shù)指向外部存儲空間。??反向數(shù)據(jù)分析過程如圖2-2所示。在這個例子中,因為它最終到達一個返??外部存儲空間路徑的API,所以滿足了條件2。這里需要注意:文件路徑有時??會是由多個不同的變量組合而成的,如:directory和“/subDirl/tgt.txt”。??果僅僅是為了確定文件路徑的起點(是內(nèi)部存儲空間或者是外部存儲空??),那么只需要逆向分析變量directory就足夠了。但是為了了解都有什??類型的文件會被應用生成或者使用,Exinspector就需要對文件路徑的另一部??也進行解析(識別文件的后綴名)。??一個嚴峻的挑戰(zhàn)就是在反向追蹤文件路徑參數(shù)時,有時會是更加復??的數(shù)據(jù)源,如:來自于數(shù)據(jù)庫中的一張數(shù)據(jù)表(Table)的數(shù)據(jù)查詢結??。這種情況經(jīng)常會發(fā)生在應用將文件寫入到外部存儲空間或者內(nèi)部存??
}??圖2-3:—個通過鍵值(Key-Value)存儲容器追蹤文件路徑參數(shù)初始值的樣例??圖2-3所示,當在反向分析過程中遇到了函數(shù)lntent.getStringExtra(),就需要??先對鍵(樣例中的變量PathKey)進行解析。解析過程會迭代觸發(fā)相似??的反向數(shù)據(jù)流分析過程,以便最終獲得變量PathKey所對應的真實值。??Exinspector通過搜索所有的函數(shù)調(diào)用來尋找相應的參數(shù)設置函數(shù)(樣例中的??intem.PutExtra()),以此確定對應該鍵的真實內(nèi)容。類似的情況,對于數(shù)據(jù)庫??操作,Ex丨nspector會通過關聯(lián)數(shù)據(jù)庫的讀寫操作(例如:這些操作都發(fā)生在相??同的數(shù)據(jù)表上)來確定己經(jīng)保存的文件路徑內(nèi)容。??2.2.2識別文件類型和文件使用者??知道了應用會對外部存儲空間中的文件進行訪問只是一個簡單的開始。一??個應用可能會出于不同的目的而讀取不同類型的文件(可能是簡單地加載一張??照片或者是進行-些“敏感”操作,如:安裝應用的apk文件)。為了發(fā)現(xiàn)應??用對“敏感”文件所進行的“敏感”操作,就需要Exinspector?對文件類型和文??件的使用者進行分析。??正如之前討論的那樣,文件路徑(包括文件名稱和文件后綴)的構造可??以有效地識別文件的類型。然后,并不是所有的文件后綴都是可靠的。應用??開發(fā)者可能會根據(jù)自身的喜好隨便起文件后綴名。另外
本文編號:3495935
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3495935.html
最近更新
教材專著