基于关联分析的Android权限滥用攻击检测系统研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:dafeizz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动智能设备的快速普及,Android操作系统以其优异的性能,获得了巨大的成功。但同时,Android系统也成为了许多恶意应用的攻击目标。为了限制应用软件的行为,Android系统设计了权限机制。然而Android的权限机制存在设计缺陷:应用程序一旦获取用户的授权,就能够在用户不希望的时间里使用这项权限,从而造成用户个人隐私信息的泄露,这就是Android的权限滥用攻击。由于权限滥用攻击具有很强的隐蔽性,如何检测应用程序是否存在权限滥用攻击行为,成为了Android安全领域中的一个研究热点。针对权限滥用攻击的检测问题,本文首先介绍了Android系统的相关技术背景。其中重点介绍了Android的权限机制,及其在设计上存在的缺陷。接下来,本文介绍了软件检测领域传统的静态、动态检测方法。并分析了这两类方法对于检测权限滥用攻击的局限性。针对传统软件检测方法存在的局限性,以及Android权限滥用攻击的特点,本文进行了如下两部分的研究工作。第一,研究了Android权限滥用攻击的基本原理,并提出了检测Android权限滥用攻击的核心思想。良性应用中软件的行为基本上都是由用户触发的,软件行为和用户操作的关联性比较高;而存在权限滥用攻击的应用则相反。可以通过检测软件行为和用户操作关联性的高低,来判断待检测应用是否存在权限滥用攻击。第二,基于上述思想,设计并实现了一个Android权限滥用攻击检测系统一—DroidDect系统。DroidDect系统基于软件的动态检测方法,通过修改Android的相关系统代码,收集应用程序运行时产生的两类数据:应用行为数据和用户GUI操作数据。获得这两类数据后,利用关联分析的基本思想,DroidDect计算这两类数据之间的置信度。通过事先检测的良性应用样本,获取良性应用的置信度阈值。再将待检测应用的置信度和良性应用置信度阈值相比较,获得检测结果。最后,本文对DroidDect检测系统进行了实验测试和分析。实验结果显示,良性应用和存在权限滥用攻击的应用,在所测得的置信度上存在着较大差异。利用这个差异,DroidDect系统可以有效检测出应用是否存在某几类(录音、拍照、传感器、地理位置)的权限滥用攻击。同时,性能测试显示,DroidDect还具有系统额外开销低的优点。
其他文献
随着互联网和电子商务的飞速发展,应对复杂多变的企业信息管理系统的开发,传统的业务流程设计已经不能满足现在的需求。先前的业务流程管理显现出一些弊端,那就是缺乏柔性和
P2P (Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可
随着计算机技术、通信技术和网络技术的不断发展和应用,各行业信息化的进程不断加快。对于渔业管理部门来说,传统的以纸质材料为主要处理对象的工作方式越来越不能符合时代的
近年来,随着用户需求的增加及信息技术的发展,用户面对的数据形式种类繁多,从单纯的文本文件到图片、音频及视频,从无结构数据到半结构化数据、结构化数据,此外,需求的增加也
现代高性能数字信号处理器大多数采用超长指令字体系结构(Very Long Instruction Word, VLIW),通过在同一时钟周期发射多条指令以便获得更高的运算性能,发掘目标机器指令级别
空间数据库的重要性日益增加,其应用的范围已远远超出传统的GIS(geographic information system)领域。最近邻居查找在空间数据库中占据着重要的位置。在传统的最近邻居搜索
网格的目的是将地理上分布的、系统上异构的多种计算资源通过高速网络连接起来,协同解决大型应用问题,进行广域信息资源的分布共享,最终把整个因特网整合成一台超级虚拟计算
无线传感器网络是一种由大量微小的、具有感知、通信与计算能力的传感器节点以多跳无线通信方式构成的自组织网络,其低廉的成本和快速灵活的部署能力使其在军事、安全、环境
无线Mesh网络(Wireless Mesh Network,WMN),是一种新型的宽带无线网络结构,是一种多跳的分布式网络。现今,WMN网络正以其众多的优点成为无线网络的一种重要的接入方式,并且逐
粗糙集理论是波兰学者Z.Pawlak于1982年提出的一种能够有效处理不精确和不确定信息的数学工具。该理论把知识看作是不可分辨关系,并引入上、下近似的概念来刻画知识的不确定