浅论权限基于Android平台增强权限管理与实现
最后更新时间:2024-04-21
作者:用户投稿本站原创
点赞:4566
浏览:10973
论文导读:7-486测试案例设计48-506.1安装运用程序48-496.1.1主要功能486.1.2用例48-496.2危险权限动态检查49-506.2.1主要功能496.2.2用例49-507总结与展望50-51致谢51-52参考文献52-53
摘要:Android以2007推出之后就迅速占领市场,成为当下最炙手可热的手机操作系统,其成功的理由很大一部分在于它是一个开放的系统。然而正是因为它的开放特性,给了一些和破坏分子可趁之机,用户很可能下载安装编写的恶意软件。同时,Android的权限管理机制还有着诸多不足,其安全性备受外界关注。运用程序在安装时,会明确地提示用户所声明的所有权限。在程序运转期间,利用的权限不会超过其声明的权限列表。但是,目前的权限授予方式是一个全选或者全不选的决定,如果用户想利用该运用程序,只能将运用程序申明的所有权限授予给运用程序,否则将无法安装该运用程序。另一个不足是,多个运用程序分别申请权限,骗取用户信任,但是联合起来利用权限,达到合谋攻击的效果。本论文针对以上两个不足,做了以下工作:一是找出运用程序真正利用的权限,替换其申请的权限集,还原运用程序的“清白”,让用户放心地安装和利用这个运用程序。二是配置自定义的危险权限组合,监控系统中的程序交互,动态维护运用程序的权限列表及与其它运用程序的交互联系,扫描出其中的危险权限组合并提示用户。关键词:Android平台论文安全机制论文权限管理论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-4
Abstract4-7
1 绪论7-12
3 Android的安全机制浅析22-30
4 总体设计30-35
4.
5.
本章小结47-48
6 测试案例设计48-50
6.
致谢51-52
参考文献52-53
摘要:Android以2007推出之后就迅速占领市场,成为当下最炙手可热的手机操作系统,其成功的理由很大一部分在于它是一个开放的系统。然而正是因为它的开放特性,给了一些和破坏分子可趁之机,用户很可能下载安装编写的恶意软件。同时,Android的权限管理机制还有着诸多不足,其安全性备受外界关注。运用程序在安装时,会明确地提示用户所声明的所有权限。在程序运转期间,利用的权限不会超过其声明的权限列表。但是,目前的权限授予方式是一个全选或者全不选的决定,如果用户想利用该运用程序,只能将运用程序申明的所有权限授予给运用程序,否则将无法安装该运用程序。另一个不足是,多个运用程序分别申请权限,骗取用户信任,但是联合起来利用权限,达到合谋攻击的效果。本论文针对以上两个不足,做了以下工作:一是找出运用程序真正利用的权限,替换其申请的权限集,还原运用程序的“清白”,让用户放心地安装和利用这个运用程序。二是配置自定义的危险权限组合,监控系统中的程序交互,动态维护运用程序的权限列表及与其它运用程序的交互联系,扫描出其中的危险权限组合并提示用户。关键词:Android平台论文安全机制论文权限管理论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要3-4
Abstract4-7
1 绪论7-12
1.1 探讨背景和作用7-8
1.2 国内外探讨近况8-10
1.2.1 MAC(Mandatory Access Control)8-9
1.2.2 HIDS(Host-based intrusion-detection System)9-101.2.3 对Android本身的探讨10
1.3 论文内容与组织10-12
2 Android平台介绍12-222.1 Android系统架构12-14
2.1.1 Linux内核12
2.1.2 Android运转时环境与本地库12-13
2.1.3 Framework框架13-14
2.1.4 运用程序14
2.2 Android基础知识14-212.1 四大组件14-16
2.2 Intent/Intent-filter16-17
2.3 AndroidManifest.xml17-19
2.4 Binder19-21
本章小结21-223 Android的安全机制浅析22-30
3.1 文件访问制约22-23
3.2 权限制约23-27
3.2.1 “沙盒”23-24
3.2.2 权限声明24-27
3.2.3 权限审核27
3.3 签名机制27-283.4 安全隐患浅析28-29
本章小结29-304 总体设计30-35
4.1 功能描述30
4.2 结构设计30-33
4.2.1 最小权限集生成31-32
4.2.2 危险权限静态判定32
4.2.3 危险权限组合动态判定32-33
4.3 接口设计33-354.
3.1 最小权限集生成33-34
4.3.2 危险权限组合静态判定34
4.3.3 危险权限组合动态判定34-35
5 详细设计35-485.1 危险权限组合静态判定35-42
5.1.1 程序安装流程35-37
5.1.2 权限信息的组织与管理37
5.1.3 静态判定37-41
5.1.4 拦截实现41-42
5.2 危险权限组合动态判定42-465.
2.1 权限检查43-44
5.2.2 危险权限判定44-46
5.3 危险权限判定算法46-47本章小结47-48
6 测试案例设计48-50
6.1 安装运用程序48-49
6.1.1 主要功能48
6.1.2 用例48-49
6.2 危险权限动态检查49-506.
2.1 主要功能49
6.2.2 用例49-50
7 总结与展望50-51致谢51-52
参考文献52-53