Android木马攻击与防范技术的研究
【摘要】现在智能手机已经成为人们日常生活中密不可分的重要组成部分,用户可随意下载自己需要的应用软件是智能手机快速发展的重要原因。这些应用软件主要来源于GoogleMarket和第三方站点论坛。这类软件市场和论坛没有严格的检查和审核程序,任何人都可以上传和下载上面的软件。这样的应用软件管理机制极有可能被不法分子利用,上传经过包装的木马程序,诱使不知情的用户下载。Android应用程序在安装时都会申请完全的互联网访问权限、修改/删除SD卡中的内容和直接拨打电话号码等权限,木马程序利用这些权限将用户的通话、短信、通讯录通过网络发送出去,侵害用户的隐私和个人财产。面对日益严重的Android系统安全问题,帮助用户尽早发现并有效处理木马程序显得十分紧迫。本文在Android手机木马程序方面进行了深入地研究,研究出了一种有效的检测方法来检测发现Android手机受到的木马威胁,保障用户的信息安全。本文的主要工作如下:1、深入调研国内外研究现状,分析Android系统的架构,了解系统的运行机制和安全机制,深入挖掘Android系统漏洞及其带来的安全威胁。2、研究分析当前常见的Android木马实现原理和危害,为后续的木马检测分析提供相应的理论研究基础。3、分析当前一些针对Android木马检测的解决方案及其相应的实现原理,指出这些方案在安全检测上的优势和缺点。4、研究Android系统后台监听的框架机制,设计并实现了电话和短信两种形式的Android木马,可实现删除SIM卡和手机中的通讯录、删除SD卡中的文件和将手机中的文件上传到电脑端。5、研究一种新的Android寄生木马检测方法,检测手机发送包以实时确定发送数据包的端口,根据确定的端口和系统提供的信息,发现通过端口发送数据包的进程,追踪创建进程的应用程序,分析程序的系统调用序列判断是否有寄生木马,仿真实验显示该方法可以有效地检测出Android寄生木马。本文提出的Android系统寄生木马的检测方法,对Android操作系统的安全加固有着重要的指导意义,为未来Android木马检测与分析奠定了基础。
【作者】朱雪梅;
【导师】赵泽茂;
【作者基本信息】杭州电子科技大学,信号与信息处理,2014,硕士
【关键词】Android;安全机制;安全威胁;木马检测;系统调用;
【参考文献】
[1]王洪群.两种目标图像特征检测与应用[D].华中科技大学,2006.
[2]朱宝莉.低温耐油丙烯酸酯橡胶性能评价及应用研究[D].北京化工大学,材料科学与工程,2013,硕士.
[3]周同.面向集合和方向的空间数据库关键字查询[D].燕山大学,计算机应用技术,2013,硕士.
[4]张为民.带增速齿轮的半封闭螺杆压缩机转子型线研究及其冷水机组开发[D].大连理工大学,动力工程,2003,硕士.
[5]王国弘,张治河.我国技术经济学科教育发展现状与思考[J].技术经济,2012,06:21-26.
[6]李汪玲.针刺联合二甲双胍治疗青春期多囊卵巢综合征肾虚血瘀证的临床观察[D].湖南中医药大学,中医妇科学(专业学位),2014,硕士.
[7]牟中海,谢桂生,代宗仰,陈志勇,由福报,张小京.自动变速空校的原理及应用[J].石油地球物理勘探,2000,03:366-371+402.
[8]李菲.高管团队特征对企业社会责任支出的影响研究[D].哈尔滨工业大学,会计学,2014,硕士.
[9]沈学锋.电除尘电气控制设计与实施[D].华东理工大学,控制工程,2013,硕士.
[10]王洪林.严寒地区绿色村镇评价指标体系构建研究[D].哈尔滨工业大学,管理科学与工程,2014,硕士.
[11]蔡永立,宋永昌.浙江天童常绿阔叶林藤本植物的适应生态学I.叶片解剖特征的比较[J].植物生态学报,2001,01:90-98+130-131.
[12]涂净.基于Android环境的电网调度综合数据平台展示系统的设计与实现[D].山东大学,电路与系统,2013,硕士.
[13]颜邦军.益乐罐项目商业计划书[D].兰州大学,工商管理(专业学位),2013,硕士.
[14]金磊.可敬的“梁陈方案”——读《梁陈方案与北京》一书有感[J].重庆建筑.2005(08)
[15]梁毅辰,谷良贤,胡寒栋.基于AdamsSimulink的电机丝杠式偏转驱动机构控制系统设计与仿真[J].计算机与现代化,2014,04:215.
[16]迪丽达尔·希力甫.瑞舒伐他汀钙干预高尿酸大鼠模型及其影响机制研究[D].新疆医科大学,心血管内科,2013,博士.
[17]罗恒.长波条件下三角形、梯形和半余弦布拉格潜堤的优化配置[D].广西民族大学,计算数学,2013,硕士.
[18]李洪飞,王华进,扈中武,韩金鹏,李志士,谷晓昱,张胜.氧化石墨烯在膨胀型水性防火涂料中阻燃和抑烟作用研究[J].涂料工业,2015,01:1-8.
[19]张美芳.NF-κB、COX-2和VEGF在三阴性乳腺癌中的表达、相关性及临床意义[D].苏州大学,病理学与病理生理学,2014,硕士.
[20]苏晓卉.石墨烯、金属(氢)氧化物的制备与电化学性能研究[D].新疆大学,化学,2013,硕士.
[21]朱传营.绝经前早期乳腺癌患者亚临床病灶分布的研究及个体化瘤床勾画的可行性[D].复旦大学,肿瘤学,2012,硕士.
[22]池雯,王欢,司琴,李长生.球磨-固相烧结合成WS_2六方纳米片及其摩擦学性能[J].机械工程材料,2014,12:87-91.
[23]陈根蒙,赵鸿儒.带时间参量t的Fourier变换频谱图及其应用[J].石油地球物理勘探,1989,02:175-178+240.
[24]黄佑云.试论初中“语文学困生”的学习问题及其对策[D].湖南师范大学,课程与教学论,2014,硕士.
[25]吴蓉元,袁照令,郭樟民,王晓柳.泌阳凹陷杨桥工区高精度重磁勘探的地质效果[J].石油地球物理勘探,1991,06:754-765+799.
[26]王雪,王增平.新型变压器三角形侧绕组环流计算方法[J].电力系统自动化,2011,24:59-62+67.
[27]马霞.从功能翻译理论分析当代中国文学德译本的翻译策略[D].北京第二外国语学院,德语语言文学,2013,硕士.
[28]于丽明.县级政府采购的实践与思考[D].吉林大学,公共管理,2014,硕士.
[29]康文彬.《水浒传》人物3D数字化设计研究[D].广西艺术学院,艺术设计(专业学位),2014,硕士.
[30]王艺儒.初中生英语写作中母语负迁移现象的调查[D].渤海大学,课程与教学论,2014,硕士.
[31]计凤玲.两职合一和政治关联对审计收费影响的实证研究[D].新疆财经大学,会计学,2013,硕士.
[32]格桑达瓦.西藏日喀则地区义务教育发展与政府责任研究[D].中国矿业大学,行政管理,2014,硕士.
[33]刘保华.大冶市A小额贷款公司的风控模式研究[D].华中科技大学,工商管理,2013,硕士.
[34]张翔.中国麻蝇属系统分类研究(双翅目:麻蝇科)[D].沈阳师范大学,动物学,2014,硕士.
[35]陈凡荣.华宇公司产品质量检验流程改进研究[D].吉林大学,工业工程,2014,硕士.
[36]于勇.沥青路面养护车开发[D].重庆交通大学,交通运输工程,2011,硕士.
[37]夏平,尹建平.电务“天窗”修需注意的几个问题[J].铁道通信信号.2003(02)
[38]李静和,何展翔.三维井间电磁最小二乘法反演[J].石油地球物理勘探,2014,03:586-595+419-420.
[39]李澍森,陈晓燕,吴彦皎,田景辅,杨玉敏,张珞群.多回平行输电线路参数带电测量[J].电力系统自动化,2009,22:84-87+97.
[40]杨福学.国际能源投资相关条约中的“非排除措施”条款研究[D].南京大学,经济法,2014,博士.
[41]佟丽娜,侯增广,彭亮,王卫群,陈翼雄,谭民.基于多路sEMG时序分析的人体运动模式识别方法[J].自动化学报,2014,05:810-821.
[42]支启军.高一物理教学中创造性思维培养的研究[D].贵州师范大学,课程与教学论,2004,硕士.
[43]王刚.结核分枝杆菌RpfE与RipB基因的克隆,表达及生物学活性效果[D].华东理工大学,生物化学与分子生物学,2013,硕士.
[44]黄磊.云南企业进入GMS市场的模式选择研究[D].云南财经大学,企业管理,2013,硕士.
[45]王雁翔.保护层开采钻式采煤机截齿耐磨性研究[D].中国矿业大学,机械设计及理论,2014,硕士.
[46]战海燕.依托咪酯全凭静脉麻醉对老年骨科患者术中应激反应和早期术后认知功能障碍发生率的影响[D].吉林大学,临床医学,2014,硕士.
[47]高麟.电调制红外线气体分析器的研究与实现[D].华东理工大学,仪器仪表工程,2014,硕士.
[48]李志霞.绿色发展评价及实证研究[D].山东师范大学,人文地理学,2013,硕士.
[49]刘宗民.类石墨烯体系电子结构和磁电效应的第一性原理研究[D].复旦大学,凝聚态,2013,博士.
[50]张飞宇.网络迷群自我认同研究[D].大连理工大学,传播学,2013,硕士.
- 下一篇: 图式理论视角下的广告翻译研究
- 上一篇: 《贫穷问答歌》和陶渊明《咏贫士》七首的比较研究
相关推荐
- 通辽地区地下水水化学特征及防污性能研究
- 10月30日
- 电动轿车制动能量回收系统制动压力线性控制算法研究
- 10月30日
- 青少年广泛性焦虑障碍患者脑结构与脑功能特点的研究
- 11月19日
- 锂离子电池正极材料LiMnPO_4的合成研究
- 10月30日