Android手机平台恶意软件检测的研究与实现

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:xinlingsvs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着手机智能化和网络化的趋势,人们对手机的要求也在不断提高。然而智能手机技术的不断发展使得手机用户在体验多样化服务的同时,所面临的安全威胁也在不断升级。本文选择目前在移动平台中最具发展潜力之一的Android系统为研究对象,对其平台上恶意软件的工作原理进行分析。从恶意软件的启动方式、传播途径、恶意行为三个方面分析其多种实现机制。并通过对恶意软件工作状态的重现,分析Android系统的安全机制、以及其可能存在的安全隐患。   本文根据Android系统安全机制的特点,提出了敏感权限的概念,并设计了一种基于权限的恶意软件检测系统。其工作原理是从Android系统预定义的权限中选取涉及用户隐私或是需要用户支付费用的权限组成敏感权限集,将应用程序申请的权限集与敏感权限集进行比对,根据相应规则将应用程序划分为不同的安全等级,将其分为可疑软件、可能存在付费行为和安全软件三种。再引入已知恶意软件特征权限,将可疑软件与特征权限集进行匹配,判断目标软件是否属于已知的恶意软件类型。划分好安全等级后,可以根据恶意软件的具体行为进行相应的操作。   本文中实现了网络防火墙、拒绝短信发送、终止进程和卸载恶意软件四种处理方式。其中网络防火墙模块可以控制应用程序的网络状态,拒绝短信发送模块可以禁止手机发送短信,终止进程模块可以结束可疑进程,卸载恶意软件模块可以删除恶意软件。通过这些处理操作可以为手机用户的安全提供保障。
其他文献
近年来,随着通信技术、网络技术与控制技术的迅猛发展,引发了一场工业控制领域深刻的变革。控制局域网CAN以实时性好、可靠性高、分布式等特点,在工业生产过程中广泛使用,但
目前,根据用户查询请求,搜索引擎返回的搜索结果与用户需求的相关程度并不理想。本文探讨将推荐技术引入到搜索引擎中,研究一种综合协同过滤推荐技术和信任机制的用户相关性计算
随着网络的飞速发展,商务网站逐渐增多。如何根据用户的行为习惯,优化网站结构或主动地为用户提供一些个性化服务,成为了困扰网站管理者的主要难题,Web日志挖掘的出现为解决
模糊C均值聚类算法(FCM:Fuzzy C-Means)的研究领域隶属于数据挖掘的聚类分析方向,是一种基于目标函数的无监督的聚类分析算法。它是在传统聚类分析算法的基础上引入模糊数学
本刊讯9月3日,国家经贸委发出关于公布执行安全标志管理的煤矿矿用产品种类的通知。通知指出:为贯彻“安全第一,预防为主”的安全生产方针,严格执行《煤矿安全规程》,防止伪、劣、次
瓦斯爆炸、煤与瓦斯突出和瓦斯窒息是困扰我国煤矿企业安全生产的重大灾害事故,瓦斯浓度超限则是导致瓦斯灾难事故发生的直接原因,因此,煤矿瓦斯的预测精度的高低对煤矿企业
数字图像是信息时代人们获取信息的最主要和重要的途径之一,因此对图像处理技术的研究和应用就颇具意义和价值,也一直是国内外专家和学者的重要研究方向。NSCT具有完全的平移
随着互联网技术的快速发展,互联网信息呈现爆发式的增长,数据挖掘技术正是在这一背景下发展起来的一门新兴网络技术,打破了传统的数据分析规则,可以从海量数据中快速的挖掘出各种
原平顶山朝川矿务局正式并入平煤(集团)公司。朝川矿务局为平顶山市属地方国有煤矿,现有职工6330多人,位于汝州市境内。该局1978年投产,有生产矿井3对,设计年生产能力为120
建模和仿真技术日益成为研究复杂系统的主要手段。针对科学研究和产业领域的热点问题,涌现出大量仿真框架、模型、组件和工具等,其中既有通用的底层工具集,又有面向特定领域