首页> 中文学位 >基于关联分析的Android权限滥用攻击检测系统研究
【6h】

基于关联分析的Android权限滥用攻击检测系统研究

代理获取

目录

声明

摘要

表格索引

插图索引

代码索引

第1章 绪论

1.1 研究背景和意义

1.1.1 智能手机及Android操作系统简介

1.1.2 Android恶意应用简介

1.1.3 权限滥用攻击简介

1.2 研究现状

1.3 本文研究内容

1.4 本文组织结构

第2章 相关技术介绍

2.1 Android系统架构简介

2.1.1 Linux内核层

2.1.2 硬件抽象层

2.1.3 系统运行库层

2.1.4 应用程序框架层

2.1.5 应用程序层

2.2 Android中的安全机制简介

2.3 Android恶意软件检测技术

2.3.1 静态检测方法

2.3.2 动态检测方法

2.4 关联分析简介

2.4.1 关联分析基本概念

2.4.2 关联分析的基本步骤

2.4.3 关联分析算法

第3章 权限滥用攻击研究

3.1 权限滥用攻击原理

3.2 权限滥用攻击检测核心思想

第4章 DroidDect检测系统的设计

4.1 攻击模型与假设

4.2 检测流程设计

4.2.1 DroidDect系统静态检测部分

4.2.2 DroidDect系统动态检测部分

4.3 DroidDect检测系统各模块设计

4.3.1 应用行为检测模块

4.3.2 用户操作检测模块

4.3.3 数据处理模块

4.3.4 关联分析模块

第5章 DroidDect检测系统的实现

5.1 DroidDect检测系统介绍

5.1.1 开发环境

5.1.2 检测模块实现层次

5.1.3 检测的分类及其实现方法

5.2 应用行为检测模块实现

5.2.1 窃听攻击的检测

5.2.2 传感器滥用攻击的检测

5.2.3 偷拍攻击的检测

5.2.4 位置跟踪攻击的检测

5.3 用户行为检测模块实现

5.3.1 用户GUI事件的检测

5.3.2 用户非GUI事件的检测

5.4 数据处理模块的实现

5.4.1 录音权限使用数据的处理

5.4.2 拍照权限的数据处理

5.4.3 位置权限的数据处理

5.4.4 传感器权限的数据处理

5.5 关联分析模块的实现

5.5.1 关联分析模块设计思想

5.5.2 时间段型置信度计算方法

5.5.3 时间点型置信度计算方法

第6章 实验评估与结果分析

6.1 实验简介与测试环境

6.2 检测阈值的确定

6.3 有效性和实用性评估

6.3.1 检测方法及样本介绍

6.3.2 检测结果及分析

6.3.3 实用性评估

6.4 性能评估

6.4.1 CaffeineMark 3.0测试基准简介

6.4.2 测试结果

第7章 总结与展望

7.1 本文工作总结

7.2 未来工作展望

参考文献

致谢

在读期间发表的学术论文

展开▼

摘要

随着移动智能设备的快速普及,Android操作系统以其优异的性能,获得了巨大的成功。但同时,Android系统也成为了许多恶意应用的攻击目标。为了限制应用软件的行为,Android系统设计了权限机制。然而Android的权限机制存在设计缺陷:应用程序一旦获取用户的授权,就能够在用户不希望的时间里使用这项权限,从而造成用户个人隐私信息的泄露,这就是Android的权限滥用攻击。由于权限滥用攻击具有很强的隐蔽性,如何检测应用程序是否存在权限滥用攻击行为,成为了Android安全领域中的一个研究热点。
  针对权限滥用攻击的检测问题,本文首先介绍了Android系统的相关技术背景。其中重点介绍了Android的权限机制,及其在设计上存在的缺陷。接下来,本文介绍了软件检测领域传统的静态、动态检测方法。并分析了这两类方法对于检测权限滥用攻击的局限性。
  针对传统软件检测方法存在的局限性,以及Android权限滥用攻击的特点,本文进行了如下两部分的研究工作。
  第一,研究了Android权限滥用攻击的基本原理,并提出了检测Android权限滥用攻击的核心思想。良性应用中软件的行为基本上都是由用户触发的,软件行为和用户操作的关联性比较高;而存在权限滥用攻击的应用则相反。可以通过检测软件行为和用户操作关联性的高低,来判断待检测应用是否存在权限滥用攻击。
  第二,基于上述思想,设计并实现了一个Android权限滥用攻击检测系统——DroidDect系统。DroidDect系统基于软件的动态检测方法,通过修改Android的相关系统代码,收集应用程序运行时产生的两类数据:应用行为数据和用户GUI操作数据。获得这两类数据后,利用关联分析的基本思想,DroidDect计算这两类数据之间的置信度。通过事先检测的良性应用样本,获取良性应用的置信度阈值。再将待检测应用的置信度和良性应用置信度阈值相比较,获得检测结果。
  最后,本文对DroidDect检测系统进行了实验测试和分析。实验结果显示,良性应用和存在权限滥用攻击的应用,在所测得的置信度上存在着较大差异。利用这个差异,DroidDect系统可以有效检测出应用是否存在某几类(录音、拍照、传感器、地理位置)的权限滥用攻击。同时,性能测试显示,DroidDect还具有系统额外开销低的优点。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号