智能移动终端敏感资源保护技术研究

来源 :中国海洋大学 | 被引量 : 0次 | 上传用户:Cskn__ZHANG
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动互联网的发展,智能移动终端的安全问题也益发严峻,作为最主流的移动操作系统之一,Android以其开放性和实用性获得了广泛的应用市场,但作为一个注重功能的系统,Android的安全问题也一直为人诟病,众多的恶意应用抓取用户隐私数据,获取用户的短信记录、通讯录等隐私信息,也有部分恶意应用在后台通过执行自动拨号或者自动发送扣费短信等敏感动作,给用户造成金钱损失。虽然Android自身提供了应用沙盒、权限管理等安全机制,但由于其安全机制的缺陷和开发者的疏忽等原因,Android上的安全攻击层出不穷,其中就包括权限提升攻击,在该攻击中,低权限应用利用高权限应用间接获取隐私数据或者执行敏感动作。由于Android的普及性和开源性,本文的安全方案建立在Android系统上,不过方案的设计思路也可以应用到其他的移动操作系统上,以覆盖更多的智能移动终端。为了对Android上的隐私数据和敏感动作(二者统称为敏感资源)进行保护,对现有的Android系统进行安全加强,针对Android上的权限提升攻击造成的敏感动作执行和隐私数据泄露,本文提出了一种基于调用链的权限管理方法,简称PreChain,其中调用链用于记录应用组件之间的调用关系,PreChain通过调用链和访问策略的结合,阻止权限提升攻击造成的敏感资源恶意访问。不同于其他的只提供和敏感资源本身相关的属性的访问策略,PreChain中的访问策略是基于调用链的,因此类似调用链包含的最大应用数目这样的属性被赋给访问某敏感资源的调用链。考虑到PreChain的防护会有疏漏,对于已经被恶意访问的隐私数据,可行的办法是阻止其从智能移动终端流出,为此本文还提出了一种基于文本特征标签的隐私数据黑盒追踪与防护方法,简称PostBlack。根据预先设定的标签,PostBlack以黑盒的方式对第三方应用向外发送的文本隐私数据进行检测,PostBlack采用黑盒的方式,不用截获并分析指令的运行和另外开辟大量内存,避免了常用白盒追踪方式造成的严重的计算资源消耗。对PreChain和PostBlack的性能测试表明,二者对Android的系统性能造成的影响都很小,不会造成过高的系统负担,适用于计算资源受限的智能移动终端。
其他文献
嵌入式系统是一种集软件和硬件于一体的高实时性和高可靠性的系统,在工业控制领域中得到了越来越广泛的应用。由于嵌入式系统硬件设计紧凑,容量有限,因此,在嵌入式系统的应用
访问控制(access control)就是通过某种途径显式地准许或限制访问能力及范围的一种方法。通过访问控制服务,可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎
1983-1984年间,齐东旭教授与冯玉渝教授提出了一类新的正交完备函数系,被称为U系统。U系统是分层次的,完整的说法是“k次U系统,k=0,1,2,3…”。零次U系统(k=0)就是walsh正交函数系,k
本文对考试系统及其组卷算法进行了研究。文章对考试系统进行了需求分析,设计了考试系统的结构,并对系统进行了详细设计。系统共包含六个子系统,分别是题库维护和管理子系统、组
RFID(Radio Frequency Identification射频辨识系统)最近两年在国内外受到广泛关注,被很多专家认为是将来的产业明星。但是目前,RFID还未形成统一的全球化标准,增加了应用系统开
随着计算技术的发展,一种新的计算模式——普适计算,将根本性地改变人们使用计算机的方式。具有计算和通信能力的设备渗透到我们生活的每个角落,这些大量的可见的或者不可见的无
随着音频视频会议、多媒体广播、网络协同工作组的出现与迅速发展组播被广泛应用于一点到多点(one-to-many)和多点到多点(many-to-many)的通信中。安全组播需要满足:机密性(g
本文介绍了一种基于三星32位嵌入式网络微处理器S3C4510B的网络监控系统,主要实现了故障检测与自动定位、流量统计和入侵检测三个基本的网络管理功能。在系统的设计中,采用集中
电信运营企业是高技术密集型企业,也是较早使用数据库和数据库管理系统的企业,在多年的运营中积累了大量的历史数据。同时现在电信行业的竞争正变得越来越激烈,如何拓展市场,如何
在互联网这个信息海洋中,人们越来越感到信息的泛滥和查找的艰辛,于是用户便希望拥有一块根据自己的需要而显示相应信息的“私人空间”,基于用户的需求和自身发展的需要,向用户提