基于Lua引擎的Android漏洞检测工具研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:fancysoul
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Android移动终端的发展,Android系统几乎已经与每个人的生活息息相关,基于Android系统的设备不仅引用于手机系统中,同时还包括导航仪、智能家电设备等,成为使用范围最广的系统程序。然而,Android系统由于系统开源和碎片化严重等特点,Android的安全漏洞相对较多且检测和防御都有一定的难度,对用户在使用移动终端等设备带来了一定的安全隐患。因此,本文对Android系统安全进行了研究同时开发了一款基于Lua脚本引擎的Android漏洞检测工具,完成工具系统设计的同时,覆盖了大量Android系统漏洞的检测功能。主要工作包括以下内容。首先,总结了Android系统中典型的漏洞,并对漏洞进行了全面细致的分类,介绍漏洞形成原理,为工具开发做好资料收集和总结工作。其次,将Lua引擎移植到Android系统中,工具通过Lua引擎完成了可扩展且高效的特性,解决了触发式漏洞扫描效率不高的缺陷。最后,设计完成了基于Lua引擎的Android漏洞检测工具,并覆盖了大部分Android漏洞检测,独立编写了相关组件和Android漏洞检测脚本。基于Lua引擎的Android漏洞检测工具分为三层功能结构,各层次结构功能如下:1) Android漏洞检测策略库层。共有两部分组成分别为特征匹配策略库和触发式扫描策略库。两种策略库都是通过Lua脚本的形式完成检测功能。特征匹配策略库通过版本信息和漏洞数据库的信息对比确定漏洞检测结果;触发式扫描策略库则通过触发效果验证漏洞存在。2)Lua引擎层。为提高该工具效率和达到可扩展性功能使用的轻量型Lua脚本引擎。本文详细分析了Lua引擎源码,将其整体结构总结为Lua引擎数据结构模块、脚本执行核心模块和库管理模块,并对每个模块的功能和实现进行分析。不到2万行的代码可以保证Android软件轻巧的要求:高级脚本语言和它提供的可扩展接口较少适应Android检测工具需求;Android漏洞检测脚本开发的工作量相对不大。所以Lua引擎是满足于该软件多方面需求的优秀引擎。3)Lua引擎组件。Lua引擎组件添加功能,使该引擎移植与Android系统成为可能,开发者可根据不同需要在底层自由的添加需要的功能组件,自定义各种漏洞检测功能为上层策略库实现提供支持。通过对Android移动终端设备进行测试,如在不同Android系统版本上进行漏洞检测测试确定漏洞数量和对比不同引擎下漏洞检测时间两种方式,证明该工具在Android漏洞检测上的准确性和高效性,并针对Android系统漏洞库中已存在的漏洞信息进行了详细的研究整理和总结,分析漏洞产生原因,重现漏洞攻击,确定漏洞检测方法,基本实现了大部分Android系统漏洞的检测功能进而证明该工具的设计和开发是有价值和意义的。
其他文献
伴随着神州六号载人航天飞船、嫦娥一号绕月工程的成功以及首颗军事卫星的升空,我军卫星通信技术飞速发展,军用卫星通信网的规模不断扩大,网络复杂性也日益提高。VSAT通信网是我
教与学是课堂教学的两个方面。如何实现小学数学课堂教学的有效性,首先得明确教与学的有效性,在课堂上须重视“学”,促进“学”,课后还须注重教与学的反思,保证教学更有成效。
出版订阅模型作为一种典型的信息交互模型,由于其能够实现用户在空间、事件以及控制流上完全解耦,已经被广泛的运用于信息分发领域。在出版订阅系统中,参与者既可以是信息的
以悬念作为引起学生好奇心的触发点,会使学生产生一种强烈的探究欲望,一节好的课堂犹如一首歌,时而婉转,时而激扬,纵横开阖,收放自如,于平淡处设置悬念,从而扣人心弦、引人入胜,教师要
高效课堂教学,准确的讲,它并不是一种教学模式,而是对新式课堂教学的要求,是对传统模式下弊端的改正。高效课堂教学是对有别于传统教学模式的能够提高课堂效率,遵循教育教学规律的
混沌是非线性动力学系统中一种确定性的、类似随机的过程,混沌信号具有遍历性、非周期、连续宽带频谱、似噪声的特性。近二十年来利用混沌动力学系统实现保密通信的研究逐渐得
地图是地理学习的主要载体和工具,是地理的第二语言。因此,加强对学生读图能力的培养,往往在教学中能够取得事半功倍的效果。
在英语课堂教学中,要想取得好的效果,提高教学质量,笔者认为教师必须在课堂上使学生从精神、心理、思维到身体等方面都处于主动和积极的状态,巧妙地刺激学生各个器官的共同协作,也
如今,Web网页中多媒体信息内容多样,其安全性越来越受到人们的重视。其中,视频内容语义安全性分析已经成为多媒体内容安全的重要研究领域和热点问题。与一般的视频相比,新闻
随着信息时代的来临,人们对信息的安全越来越重视,各种保护信息安全的密码算法被提出。为了证明这些算法的安全性,就需要不断的用各种分析方法对其进行分析。然而传统的分析