首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

2.
Android应用特定行为的定向测试通常被用来测试应用是否存在隐私泄漏、远程控制等恶意行为。为解决已有定向测试方法存在的失败率高和耗时多等问题,提出一种以目标API调用代表程序特定行为的自动化测试方法。首先,用静态分析得出到达目标API调用位置的路径;然后在动态测试过程中,排除无关组件和控件,使应用沿路径自动运行至目标API调用的位置,触发特定行为。实验证明,本方法完成Android应用定向行为测试的效率较高。  相似文献   

3.
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果.  相似文献   

4.
移动智能终端凭借全新的体系结构、安全机制、丰富的传感设备及应用,在国内拥有近5亿台的市场.然而这些新特性却导致了比经典的攻击行为更复杂的新安全问题--移动智能终端隐蔽信道,泄漏用户隐私.针对Android移动智能终端这种新的复杂环境,目前仍缺乏有效的消除限制方法.本文将Android系统隐蔽信道分成基于共享资源的智能终端隐蔽信道和基于传感器设备的隐蔽信道两种基本模型,并深入研究传感器隐蔽信道的形成机理.通过对Android系统权限控制安全机制的分析,扩展权限控制机制的保护范围,设计和实现了基于权限控制机制的Android系统传感器隐蔽信道限制方法.实验证明该方法在实际的隐蔽信道限制中能够达到限制效果.  相似文献   

5.
针对目前大多数Android移动应用测试都采用较低效率的人工方式,为提高Android移动应用测试效率,文章介绍了一种基于Python+Appium的Android应用自动化测试方法,从环境搭建,测试用例设计,再到测试步骤,自动化脚本编写,实现了移动应用自动化测试的全过程,提高了移动应用的测试效率.  相似文献   

6.
在分析现有Android蓝牙协议栈体系结构所存在的问题的基础上,提出设计一种新的Android蓝牙体系结构。可以通过分离设备驱动、协议栈、应用程序,修改协议栈和驱动、上层应用的接口来实现新Android蓝牙协议栈的体系结构,使其更合理、轻便和性能更优化。  相似文献   

7.
张力为、钟秉枢、张凯、郭璐4位学者从清华优秀博硕士论文数据库和全国学位论文数据库(万方)检索出两所体育院校2004年发表的190篇硕士论文,对其中183篇实证研究论文的选题、实验设计、问卷调查和撰写格式进行方面存在的问题.使他们感到遗憾的是,分析的结果表明,由于研究方法基本功训练上的不足,使得体育教育、运动科学领域的本科生、硕士生、博士生乃至教师撰写的论文,在研究方法上的错用、误用和滥用严重.其中在57篇以实验研究为主要方法的论文中,有27篇(47.37%)存在实验设计或统计方法的明显漏洞;在91篇以问卷调查为主要方法的论文中,有51篇论文(56.04%)存在问卷设计和统计方法的明显漏洞.在这些方法学漏洞中,有些甚至是性质严重的错误.这种状况使我们不得不扪心自问:  相似文献   

8.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

9.
对Android系统中的回调接口的确权机制做简要介绍,对基于回调接口的确权机制做深入讨论,最后结合实际情况,给出Android应用的开发流程图.  相似文献   

10.
虽然多数的现有监控工具可以提供关于系统整体性能的宏观信息,但是这样的数据并不能帮助用户理解系统内部的运行状况.为了揭示内部行为,提出了一种基于监控元数据的方法来收集系统执行过程中的内部组件状态和通信.新方法能应用于许多网络通讯协议和应用程序类型,通过信息跟踪机制记录系统内部发生的关键性能事件,并捕获它们之间的时序和因果关系,为系统诊断提供支持.  相似文献   

11.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KernelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KernelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

12.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

13.
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力.  相似文献   

14.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

15.
教育模式是随社会对知识需求的增加以及信息技术的发展而不断变迁的.教育的需求、技术、成本因素的变化对教育模式的发展产生了巨大的影响.基于知识挖掘技术的智能教育与基于数据通讯技术的远程教育的结合是未来知识教育的主要方式,是实现不受时间、地点以及受教育者个性特点局限的大规模个性化教育的技术手段.  相似文献   

16.
东北西部农牧交错带社会生态系统脆弱性   总被引:3,自引:0,他引:3  
脆弱性理论与方法已成为研究复杂社会生态系统可持续发展的有力工具。通过构建脆弱性评价指标体系,研究振兴东北战略实施以来东北西部农牧交错带社会生态系统脆弱性时空演变特征。结果如下。1)东北西部农牧交错带社会生态系统脆弱性总体呈下降趋势,平均脆弱性得分由2005年的1.343下降到2015年的1.197;适应能力的提高是地区脆弱性降低的主要原因。2)脆弱性水平呈"西南高、东北低"、"北部稳定、中南部下降"的时空分异特征。3)低应对能力是地区脆弱性的主要特征,而各脆弱类型呈差异化分布态势。在当前东北地区粮食结构调整背景下,针对不同地区的脆弱性特征,实施差异化的应对策略是保证地区可持续发展的有效途径。  相似文献   

17.
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

18.
讨论了网络数学计算框架 IAMC的安全性问题,给出了一个用安全协议 SSL/TIS提高数学计算协议MCP安全性的实现方案.改进后的网络数学计算框架可有效地提供计算数据的机密性、完整性和用户认证等安全功能.  相似文献   

19.
河北地域文化资源丰富。深度挖掘和整合地域文化资源、创新文化资源利用模式、打造特色鲜明的文化创意品脾是丰謇文化强省建设内涵的关键。本届年会以“地域文化资源与文化强省建设”为主题,围绕河北省地域文化资源的挖掘与传承、管理与保护、开发与利用、推介与交流等理论和现实问题,进行了广泛而深入的研讨与交流。提出了京畿文化是燕赵文化在新的历史条件下新的发展和具体的表现形式;发动各级文化部门,广建“非遗”保护平台;在红色旅游背景下开发保定抗战影视音乐文化;梳理河北与海外汉学的关系,打造河北文化建设的新平台;推行“菜单式服务”,增加与提升群众文化活动的自主选择性;加强区域对接和人才引进,提升文化产业发展层次和水平等创新性观点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号