文献综述: |
随着智能移动终端功能和用户体验的日益完善,智能手机已经被越来越多的用户使用。事实上,日常的通讯已经无法满足用户对手机的要求,手机正日益变为一个可以上网、社交和地理位置定位的平台。手机的普及和应用也使用户对智能手机变得越来越依赖。用户通过手机发短信,打电话,上社交网站,拍照片。而这些行为产生的用户隐私数据,包括信息、通话记录、通讯录、照片和用户的地理位置,也就相应保存在了手机里。就在人们兴奋的使用智能手机的时候,也把自己暴漏在众多安全隐患之中。这些隐患不仅包括一些跟随应用传播的病毒、木马程序,也包括一些应用会通过一些非法的方式获取权限访问用户隐私数据或者进行一些非法的操作。为了管理用户数据和保证手机部分功能不被非法使用,智能手机开发了各种权限管理机制。Android平台采用的是要求应用明确定义所需的权限。应用在安装前会提示用户此应用需要哪些权限,而用户根据这些要求决定是否安装这个应用。尽管各个平台都推出了自己的权限管理机制,但由于智能手机平台发展时间短,以及平台架构的一些问题,不断有应用通过手机平台的各种缺陷窃取着用户隐私,或者进行一些非法的操作。以上针对智能手机的发展和权限等安全性问题的分析表明,针对智能手机权限泄露的分析存在很大的研究价值,可以用来指导人们对Android等应用平台进行更好的机制设计来保证手机的安全性,可以指导企业开发新的权限检测模型,帮助用户做出正确的决定。 智能手机的研究,尤其是智能手机上隐私保护问题[4]的研究,正在吸引越来越多人的加入。国内外不断有研究,通过动态或静态的方法,对智能手机上应用程序的行为进行分析,并提出了对智能手机平台的改进。有研究者开发了一些隐私泄露检测的工具。比如说Carbone [5]分析了HTC上twitter应用在身份验证过程中的漏洞。Chaudhuri [6]描述了Android安全模型不能防御应用运行时通过权限传递实现应用权限扩大攻击的现象。Davi [7]通过将C代码编译为Mach-。二进制串,对二进制串进行数据流分析,来分析在工OS系统上可能存在的用户数据泄露的安全隐患。Desmet X[8]通过作者设计的一种内核类型语言,对Android应用进行数据流分析,并根据分析结果评估应用的安全性。Dietz X[9]提供了一个对应用安全性的轻量级分析方法,在应用安装时对应用进行深度安全分析,来查看应用是否包含有恶意软件的一些特征。Egele X[10]分析应用调用的AP工,将这些AP工与相应权限进行映射,来判断应用是否有过度要求权限的现象。Taintdroid11]使用了动态分析的方法来检测Android应用有没有窃取系统隐私数据的行为。具体来说,通过对Android上敏感信息流进行建模,当有Android应用试图窃取这样的信息的时候,Taintdroid就会发出警报。Ded[12]开发了一个反编译器,可以将Android编译生成的Dalvik bytecode反编译肉ava源代码。研究者将这些代码用现有的静态工具进行分析来分析应用的行为。 AP Felt等人[13]提出了一种通过权限和API的映射关系,检测应用权限滥用的方案,并实现了工具Stowaway。他们对Android 2。2。1版本中的API进行分析,统计出需要申请权限才能调用的API有1259个。然而,在对应版本的Android文档中只定义了其中78个API的权限对应情况。他们从940个应用中随机挑选40个应用在Stowaway上运行,Stowaway将其中18个应用定义为权限滥用,对结果进行了进一步的人工分析,认为缺乏API到权限的映射是造成Stowaway误判的主要原因。最后,指出权限滥用问题的根源在于Android API文档的一些错误和不完整。 KWY Au等人[14]对Android 2。2到4。0四个版本的源代码进行分析,给出了较为完整的API和权限之间的映射,并提出了分析权限滥用问题的PScout静态分析工具。他们使用PScout对1260个应用进行了权限分析,发现其中543个应用有权限滥用问题。 Moonsamy V等人[15]解析出应用在配置文件AndroidManifest.xml中声明的权限,采用聚类的方法,对正常应用和恶意应用的权限模式进行挖掘,为正常应用集和恶意应用集分别建立权限特征库。 虽然大部分的研究工作都在研究Android API和权限的映射关系,但是目前的Android API和权限映射仍然不够完善。例如,PScout中所得到的API权限映射关系是目前最为完整的,PScout对Android 4。1。1中的API权限映射进行分析,共找到了101个权限与API有映射关系,但Android 4。1。1系统中的所有权限个数为180个。而Android系统仍有92个权限在PScout中没有得到对应,权限覆盖率相对较低。 Android平台将应用的很多行为转化为权限。应用为了实现相应的功能需要向Android系统申请相应的权限。Android应用的权限分类研究研究Android平台上权限的种类,每种权限所能实现的功能以及应用执行这些权限所需要包含的代码。抽取了一些比较常用的权限进行Android应用的权限泄露[1]的分析。这样的权限包括有查看通讯录的权限,发送短信的权限,打电话的权限,查看用户所在位置的权限和使用相机的权限。 Android应用权限泄露针对的是Android应用的组件[2](活动、服务、内容提供者和广播),因此Android上应用权限分析针对的也是应用中的组件,分析每个组件所包含的权限。本文的分析方法首先分析Android应用组件中的入口。一个组件对应一个入口,入口开始的代码中包含的权限汇总就是该组件所包含的权限。本文使用了控制流图和数据流图生成相结合的办法来生成每个入口的控制流图和数据流图。使用别名分析的方法,根据别名集转换公式对数据流图进行迭代,从而生成更加精确的数据流图。本文将所研究的权限转化成相应的规则,用这些规则对数据流图进行搜索。就可以找到每个入口所可能包含的权限。 获取Android应用的配置文件,针对配置文件中每个声明的组件,获取每个组件声明的权限(在调用过程中会被验证的权限)。将这个权限与之前静态分析的每个组件的权限进行比对,如果有分析出来的权限没有进行验证,就有可能产生权限的泄露。如果分析出来的权限都进行了验证,那么就不会产生权限的泄露。 Android系统给开发者提供了大量系统API,开发者向系统申请权限后可以调用相应API进行开发。Google在官方的开发文档中给开发者提供了系统API使用说明。例如,开发者需要调sendTextMessageU这样的系统API来完成短信发送功能开发,则需要申请权限android。permission。SEND_ SMS。但是,开发文档对于大多数API所需要的权限没有给出明确的解释,这也是导致权限滥用情况发生的一个主要原因。因此,很多研究人员通过研究应用权限和API的映射关系,以是否调用了该权限相对应的正确的API作为依据,来判断应用是否存在权限滥用[3]的问题。 参考文献:(不少于15篇) [1]Android应用的权限泄露分析_苑举立. [2]Android组件的权限泄露检测方法研究_赵淑贤. [3] Android权限滥用检测系统_徐尉. [4] 基于权限利用的Android应用程序隐私保护研究_高迪. [5] M. Carbone, W. Cui, L. Lu, W. Lee, M. Peinado, and X. Jiang. Mapping Kernel Objects to Enable Systematic Integrity Checking [C].In Proceedings of the 16th ACM Conference on Computer and Communications Security, CCSrsquo;09,November 2009. [6] A. Chaudhuri. Language-Based Security on Android [C].In Proceedings of the 4th ACM SIGPLAN Workshop on Programming Languages and Analysis for Security, February 2009. [7] L. Davi, A. Dmitrienko, A一R. Sadeghi, and M. Winandy. Privilege Escalation Attacks on Android [C].In Proceedings of the 3rd Information Security Conference, October 2010. [8] L. Desmet, W. Joosen, F. Massacci, P. Philippaerts, F. Piessens, I. Siahaan, and D.Vanoverberghe. Security-bycontract on the .NET platform [C].Information Security Technical Report, 13:25-32, January 2008. [9] M. Dietz, S .Shekhar, Y. Pisetsky, A. Shu, and D. S.Wallach. QUIRE: Lightweight Provenance for Smart Phone Operating Systems [C].In Proceedings of the 20th USENIX Security Symposium, USENIX Securityrsquo;11,August 2011. [10] M. Lgele, C. Kruegel, L. Kirda, and G.Vigna. PiUS:Detecting Privacy Leaks in iOS Applications [C].In Proceedings of the 18th Annual Network and Distributed System Security Symposium, NDSSrsquo;11,February 2011. [11] W. Enck, P. Gilbert, B一G. Chun, L. P. Cox, J. Jung, P. Mc-Daniel, and A. N.Sheth. TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones [C].In Proceedings of the 9th USENIX Symposium on Operating Systems Design and Implementation, OSDIrsquo;10, February 2010. [12] W. Enck, D.Application Symposium, Octeau, P. McDaniel, and S.Chaudhuri. A Study of Android Security [C].In Proceedings of the 20th USENIX Security USENIX Securityrsquo;11,August 20 11. [13] Felt AP, Chin E, Hanna S, et al. Android permissions demystified. Proc. of the 18th ACM Conference on Computer and Communications Security. ACM. 2011.627-638. [14] Au KWY, Zhou YF, Huang Z, et al. Pscout: Analyzing the Android permission specification. Proc. of the 2012 ACM Conference on Computer and Communications Security. ACM. 2012. 217-228. [15] Moonsamy V, Rong J, Liu S. Mining permission patterns for contrasting clean and malicious android applications. Future Generation Computer Systems, 2014, 36: 122-132. |
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。