Android系统代码签名验证机制的实现及安全性分析

来源 :信息网络安全 | 被引量 : 3次 | 上传用户:fan20090603
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。
其他文献
2013年12月27日,国内首家专业从事信息安全的股份制企业卫士通信息产业股份有限公司(股票代码:002268)在北京举行了以"网络空间因我们而安全"为主题的2014年度新品发布会。国家网络信息安全技术研究所杜跃进所长,卫士通信息产业股份有限公司李成刚董事长、杨新总经理和来自行业客户、合作伙伴、新闻媒体等的共300余人齐聚北京,共同见证卫士通四个全系列产品的亮相,打响了新年网络空间安全保卫战的第一
目的分析外伤性白内障人工晶状体植入的手术方法及手术时机.方法对44眼各种原因所致的外伤性白内障行现代囊外摘出或吸出术,联合后房型人工晶状体植入.结果术后视力0.3~1.0者2
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
目的 探讨高原地区(平均海拔3000米以上)白内障超声乳化术的手术技巧与治疗效果。方法 对老年性、并发性、糖尿病性白内障共150例施行超声乳化摘出及后房人工晶状体植入术。另行102例囊
事后被动的取证已经无法满足计算机犯罪取证的要求,文章针对计算机取证模型实现的关键技术进行研究,融合了蜜罐、入侵检测、上下文感知信息、Ontology等技术,有效地进行事前主动获取取证数据。文章提出了基于Ontology和上下文感知的动态取证模型,应用实例表明模型提高了对攻击源定位的追踪的准确性和实时性。
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略。
经济全球化给我国企业带来很多发展机遇,但由于传统会计体系中存在企业以追求自身经济效益最大化为目标的缺陷,对社会造成了很多不良影响。在这种状况下,企业不能再仅仅追求最大
概括个性化智能推荐外卖软件的优势,论述个性化智能推荐算法在外卖平台上实现的可行性,详细介绍个性化智能推荐外卖软件的开发过程与数据库设计,以及如何将个性化智能推荐算