統(tǒng)一的安全架構(gòu)增強(qiáng)了Android操作系統(tǒng)畢業(yè)課程設(shè)計(jì)外文文獻(xiàn)翻譯、中英文翻譯、外文翻譯
統(tǒng)一的安全架構(gòu)增強(qiáng)了Android操作系統(tǒng)畢業(yè)課程設(shè)計(jì)外文文獻(xiàn)翻譯、中英文翻譯、外文翻譯,統(tǒng)一,安全,架構(gòu),增強(qiáng),android,操作系統(tǒng),畢業(yè),課程設(shè)計(jì),外文,文獻(xiàn),翻譯,中英文
統(tǒng)一的安全架構(gòu)增強(qiáng)了 抽象 在這幾天有收集通過升級自己的特權(quán),以對 多惡意應(yīng)用程序。在獲得 為它可以打破整個(gè)系統(tǒng)的安全性。本文提出了一種新的 滿足以下三個(gè)目標(biāo):( 1)防止特權(quán)升級攻擊,( 2)保持系統(tǒng)的完整性,以及( 3)保護(hù)用戶的個(gè)人信息。為了實(shí)現(xiàn)這些目標(biāo),我們提出的框架,引入了三個(gè)機(jī)制: 資源濫用保護(hù)( ,及私人數(shù)據(jù)保護(hù)( 且可以檢測和惡意軟件試圖非法通過利用系統(tǒng)級漏洞獲取 別的權(quán)限作出回應(yīng)。 樣即使特權(quán)應(yīng)用程序不能訪問用戶的私人數(shù)據(jù),如果應(yīng)用程序違反最小特權(quán)原則安全的個(gè)人信息。該框架是用實(shí)驗(yàn)的 表明我們的框架來實(shí)現(xiàn)對平均處理的 管理費(fèi)用的目標(biāo)驗(yàn)證。 1引言 隨著智能手機(jī)使用率的增加,更 多的開發(fā)商參與執(zhí)行應(yīng)用程序的智能手機(jī)(也稱為應(yīng)用程序的)。金光集團(tuán) 十億 1,而 為它具有開放式平臺戰(zhàn)略會超過這個(gè)數(shù)字。然而,在應(yīng)用數(shù)量這一爆炸性的增加使得 本文中,我們討論了與智能手機(jī)的安全威脅,并提出了一種新的安全框架,特別是對 由于許多應(yīng)用程序都通過各種第三方開發(fā)者和企業(yè)開發(fā), 全特性實(shí)施:沙盒和權(quán)限的訪問控制。每個(gè)應(yīng)用程序都在它自己的虛擬機(jī)上運(yùn)行,以便其執(zhí)行是孤立的,而基于特權(quán)的訪問控制編排數(shù)據(jù),只由具有相關(guān)權(quán)限的應(yīng)用程序引用。 但是, 2包括副混淆攻擊和共謀攻擊。 允許應(yīng)用程序繞過了權(quán)限模型所施加的限制。因此,基于權(quán)限的安全模型不能完全保護(hù)用戶的個(gè)人信息下的特權(quán)升級攻擊,作為一個(gè)結(jié)果,各種特權(quán)升級攻擊已報(bào)道了 多研究表明,惡意 的應(yīng)用程序可以安裝在 以通過傳統(tǒng)的攻擊或特權(quán)升級攻擊。 在 果一個(gè)應(yīng)用程序(或程序)獲得 用程序可以完全訪問到文件系統(tǒng)(我們指的是本申請?zhí)貦?quán)應(yīng)用程序)。由于特權(quán)應(yīng)用程序有一個(gè)完整的訪問權(quán)限系統(tǒng),權(quán)限提升攻擊授予惡意軟件或未經(jīng)授權(quán)的應(yīng)用程序完全訪問權(quán)限的系統(tǒng)。如果攻擊者可以非法提升他 /她自己 /她能夠獲得訪問用戶的智能手機(jī)的任何敏感數(shù)據(jù)。 為了打擊對策特權(quán)升級攻擊,保護(hù)個(gè)人信息,各種安全擴(kuò)展和增強(qiáng)了 如 , 3, ,麒麟 10,圣 11,頂點(diǎn) 12, ,疊紙 13,等等。然而,正如我們將詳細(xì)闡述對在宗相關(guān)工作的進(jìn)一步的細(xì)節(jié)。 2,沒有一個(gè)現(xiàn)有的解決方案,充分,有效地保護(hù)用戶的權(quán)限提升攻擊的私人信息。有些方法無法檢測傳遞許可使用攻擊或不能保護(hù)系統(tǒng)免受惡意軟件和復(fù)雜的運(yùn)行時(shí)間攻擊。其他依靠用戶采取安全的決定或遭受效率低下。 在本文中,我們提出了一個(gè)統(tǒng)一的,有效的內(nèi)核級的安全框架,以( 1)防止特權(quán)升級攻擊,( 2)從非法特權(quán),禁止惡意的應(yīng)用 程序操縱關(guān)鍵系統(tǒng)資源,以及( 3)保護(hù)用戶的私人數(shù)據(jù)程序在 境。 限保護(hù)( 資源濫用保護(hù)( 及私人數(shù)據(jù)保護(hù)( 我們提出的框架,可以通過引入三種機(jī)制保證了 作系統(tǒng)。該 為 中跟蹤使用 有記錄在 何程序無法用 別的權(quán)限運(yùn)行。通過特權(quán)升級攻擊獲得 別的權(quán)限后,如果有惡意軟件或應(yīng)用程序不就行了嘗試打開,讀取或?qū)懭胛募?,而相關(guān)的權(quán)限,我們的框架 將檢測并阻止使用 制的訪問。賊法牧機(jī)制跟蹤重要的系統(tǒng)資源,使用在 種機(jī)制可以防止這種關(guān)鍵資源由連過程根級別的權(quán)限進(jìn)行修改。 為了確保包括智能手機(jī)中的私人數(shù)據(jù)的個(gè)人信息,我們 制不允許信任的程序通過執(zhí)行最小特權(quán)原則的基于權(quán)限的訪問控制,訪問敏感數(shù)據(jù)。攻擊者或惡意軟件可以直接利用在信任的程序漏洞具有 我們的框架使用的 系統(tǒng)為中心的方法允許內(nèi)核來執(zhí)行基于文件和應(yīng)用程序的用戶 以它不需要應(yīng)用程序開發(fā)人員的安全功能添加到他們的應(yīng)用程序。我們表明,該框架有效地檢測特權(quán)升級攻擊,保持了 通過提供額外的隱私保護(hù)措施的私人數(shù)據(jù)減輕了攻擊的影響。 2背景和相關(guān)工作 在本節(jié)中,我們首先探討如何安全的敏感信息已經(jīng)通過在 后,我們調(diào)查了幾個(gè)安全執(zhí)法技術(shù)保護(hù)這些漏洞和討論這些做法與我們有何不同。 作系統(tǒng)支持多 種安全功能,如基于特權(quán)的訪問控制和沙箱 14。特權(quán)的訪問控制編排數(shù)據(jù)僅由具有相關(guān)的權(quán)限的應(yīng)用程序進(jìn)行引用。然而,在多個(gè)應(yīng)用程序與不同的權(quán)限,這在機(jī)器人環(huán)境中經(jīng)常發(fā)生,協(xié)作可能導(dǎo)致特權(quán)提升攻擊 2, 3, 5, 6。特權(quán)升級攻擊典型的例子是混淆副攻擊和合謀攻擊。迷茫副攻包括這樣的情況下,一個(gè)惡意應(yīng)用程序利用了其他特權(quán)(但混淆)的應(yīng)用程序接口弱勢。共謀攻擊是該相互串通,結(jié)合自己的權(quán)限,惡意程序允許他們執(zhí)行超出其個(gè)人的特權(quán)行為。 特權(quán)升級攻擊真正的問題是,攻擊可以被利用來竊取私人數(shù)據(jù),如報(bào)告幾篇論文或文章,如基線橋 6, , 6, 7, , 6,8,和 ,9。 進(jìn)行權(quán)限提升攻擊提升其權(quán)限,以便它可以下載和安裝額外的應(yīng)用程序到用戶的智能手機(jī)。當(dāng)安裝了應(yīng)用程序被感染,惡意軟件嘗試?yán)?網(wǎng)絡(luò)鏈路的留言:驗(yàn)證權(quán)限提升漏洞9,以獲得 述 發(fā)送個(gè)人信息。 最近,各種技術(shù)已經(jīng)被提出強(qiáng)制執(zhí)行的 作系統(tǒng)更嚴(yán)格的安全,防止特權(quán)升級攻擊。這些技術(shù)的例子包括麒麟 11,圣 12,頂點(diǎn) 1, 3,疊紙 15, 3, 。 麒麟系統(tǒng)是一個(gè)擴(kuò)展到 應(yīng)用程序安裝程序支持基于安全的安裝決策 11。作系統(tǒng)配備有大量的廣泛的 用編程接口),包括 問硬件,配置和用戶數(shù)據(jù)。在與安全相關(guān)的機(jī)器人的 用法可 以監(jiān)測和由安裝管理系統(tǒng)控制。麒麟系統(tǒng)否認(rèn),涵蓋了一組 終有一個(gè)潛在的違反一個(gè)給定的系統(tǒng)策略應(yīng)用程序的安裝。它檢查的權(quán)限來推斷的 用法和維護(hù)預(yù)定義的安全規(guī)則,以匹配使用的應(yīng)用程序的權(quán)限危險(xiǎn)的組合。作為麒麟系統(tǒng)分別分析與靜態(tài)規(guī)則每個(gè)單獨(dú)的應(yīng)用程序,就不能保護(hù)用戶從該協(xié)作泄漏的應(yīng)用程序。 我們還提出了 16創(chuàng)新機(jī)制 著惡意應(yīng)用程序正在演變婉轉(zhuǎn),他們中的一些可以通過開發(fā)以 避以前 了克服這一困難,在文獻(xiàn) 16設(shè)計(jì)了一個(gè)內(nèi)核級私人 數(shù)據(jù)保護(hù)( 機(jī)制,該機(jī)制限制訪問由用戶級應(yīng)用程序所擁有的資源的根特權(quán)程序。 在本文中,我們整合設(shè)計(jì) 5和 16中的所有建議納入一個(gè)統(tǒng)一的系統(tǒng)架構(gòu),這也是本文以及我們以往的區(qū)別之一。在 程序)和資源。在我們的統(tǒng)一架構(gòu),特權(quán)應(yīng)用程序和關(guān)鍵資源由 資源濫用保護(hù)( 機(jī)制,分別調(diào)節(jié)。請注意,這些機(jī)制由于我們的看法,即應(yīng)用程序和資源之間的交互可以被控制并通過良好定義的安全規(guī)則管理。另外,我們仔細(xì)認(rèn)為,在 多的特權(quán)應(yīng)用程序可以訪問由少特權(quán)應(yīng)用程序擁有的數(shù)據(jù)的傳統(tǒng)觀念往往不足。我們爭論評估與私密數(shù)據(jù)保護(hù)( 制。我們還進(jìn)行實(shí)施的基于實(shí)驗(yàn)和分析在實(shí)際的機(jī)器人裝置,其是本文和以往的另一個(gè)區(qū)別這個(gè)一體化的性能影響。 3安全增強(qiáng)框架 使用 戶 盒和文件的訪問控制。然而,它是基于 以根特權(quán)應(yīng)用程序可以訪問的任何資源,包括隱私敏感信息。因此,攻擊者和惡意應(yīng)用程序自然地集中在獲得 限。他們進(jìn)行權(quán)限提升攻擊,如通過獲得 通過其他合法應(yīng)用程序訪問信息安裝未經(jīng)授權(quán)的應(yīng)用程序,妥協(xié)的目標(biāo)系統(tǒng),竊取私人信息。 在本文中,我們提出了一個(gè)統(tǒng)一的框架,以防止特權(quán)升級攻擊,以維護(hù)系統(tǒng)的完整性,并保護(hù)用戶的敏感信息。特權(quán)升級攻擊定義為攻擊者(或惡意的應(yīng)用程序)開發(fā)的可信程序漏洞的 限,讓他們控制的程序,或者利用了系統(tǒng)程序授予攻擊者提升漏洞的優(yōu)勢型入侵攻擊訪問系統(tǒng)。例如,進(jìn)程 管理器守護(hù)進(jìn)程),這是與 經(jīng)開發(fā)并執(zhí)行攻擊 者指定的有效負(fù)載代碼。 制 該 用了新的數(shù)據(jù)結(jié)構(gòu), 蹤一組可以有 不是由 構(gòu)上市的 A 程序不能訪問資源的 限。因此,即使惡意程序已經(jīng)通過特權(quán)提升攻擊獲得的根特權(quán),則不允許訪問資源時(shí),它不會被 構(gòu)跟蹤。 在 境中,任何用戶都可以成為超級用戶,如果他 /她知道 碼。另外,由超級用戶創(chuàng)建的任何程序可以繼承根特權(quán)。換句話說,也有很多的計(jì)劃,利用 限,這使得根特權(quán) 程序和資源之間的相互關(guān)系相當(dāng)復(fù)雜的。因此,采用本文提出的 制不容易被部署在 17,它以本文在 要相當(dāng)大的配置開銷。 與此相反,在機(jī)器人的環(huán)境中,用戶應(yīng)用程序不能利用根特權(quán)的直接,且存在的,可以使用根特權(quán)程序的數(shù)量有限。我們的調(diào)查揭示,有 26具有 此,在當(dāng)前的實(shí)現(xiàn),我們實(shí)施這些計(jì)劃 26的 了這 26方案的任何方案都被拒絕打開或創(chuàng)建資源的 限。它還可以防止根特權(quán)殼被執(zhí)行,因 為任何 序不在 源濫用保護(hù))機(jī)制 制冷劑管理機(jī)制引入了一個(gè)新的數(shù)據(jù)結(jié)構(gòu),稱為 蹤一組系統(tǒng)資源不能由即使在根特權(quán)的應(yīng)用程序進(jìn)行修改的。這些系統(tǒng)資源包括幾個(gè)關(guān)鍵資源,如中間件和配置文件,這可以是對攻擊者的目標(biāo)。舉例來說,誰抓住了 限的攻擊者非法企圖操縱關(guān)鍵的系統(tǒng)資源來執(zhí)行惡意行為,如安裝一個(gè)托管代碼的 18。這些活動(dòng)修改機(jī)器人中間件子系統(tǒng),最終會影響對子系統(tǒng)中運(yùn)行的所有應(yīng)用程序的控制流。另一個(gè)實(shí)例是 ,攻擊者通過操縱 架的配置文件進(jìn)行各種惡意行為(例如,通過操作 /系統(tǒng) /等重定向?yàn)樘囟?主機(jī)文件)。 賊法牧機(jī)制不允許惡意軟件的 限修改關(guān)鍵的系統(tǒng)資源并不需要由 權(quán)應(yīng)用程序進(jìn)行修改。請注意,訪問這些資源由非 4實(shí)驗(yàn) 為了驗(yàn)證我們提出的框架的有效性,我們進(jìn)行三個(gè)實(shí)驗(yàn)的基礎(chǔ)上經(jīng)常出現(xiàn)在真正的的惡意行為。為此,我們首先調(diào)查了現(xiàn)有的 分析他 們的行為尤其要注重對特權(quán)升級攻擊。然后,我們選擇三種惡意行為:非法的 自改裝的攻擊(托管代碼的 以及信息泄漏。最后,我們研究如何我們提出的框架反應(yīng),這種攻擊。 實(shí)驗(yàn)已經(jīng)進(jìn)行了對 H ,由三星 理器, 512 256 存,和 2 D 卡。在這個(gè)實(shí)驗(yàn)系統(tǒng)中,我們安裝的是 級 并實(shí)現(xiàn)我們提出的框架 。 4.1 一旦獲得 多數(shù)非法代碼試圖執(zhí)行 隱瞞自己的存在。然而,根據(jù) 能手機(jī)用戶不能使用句話說,外殼程序負(fù)責(zé)用戶界面并不需要以 此,防止被以 保護(hù)特權(quán)升級攻擊之一。 因?yàn)楣粽呖梢酝ㄟ^操縱關(guān)鍵系統(tǒng)資源做各種惡意活動(dòng)時(shí),他或她試圖非法修改的資源。托管代 碼的 18是攻擊它操作所需的執(zhí)行平臺無關(guān)的語言的虛擬機(jī)資源。托管代碼的例子是 作系統(tǒng)解釋 言使用虛擬機(jī),稱為 類似于 此,托管代碼的 行 多種運(yùn)行在 系統(tǒng) /框架 / 們可以是各種攻擊 的表面。 作系統(tǒng)的最新版本執(zhí)行的 擬機(jī),而不核實(shí)是否有這樣的庫被非法修改與否,使得 件,瀏覽數(shù)據(jù)和日志。這種信息是由其中每一個(gè)文件是由它創(chuàng)建的文件的應(yīng)用程序所擁有單獨(dú)文件管理。 樣一個(gè)文件可以由所有者應(yīng)用程序只操作。此外,根特權(quán)應(yīng)用程序可訪問的任何文件。因此,誰也通過利用各種系統(tǒng)漏洞可以通過 執(zhí)行特權(quán)升級攻擊獲取用戶的個(gè)人信息獲得 該 制不允許未經(jīng)授權(quán)的應(yīng)用程序要與根特權(quán)執(zhí)行。然而,該機(jī)制無法防止攻擊利用受信任的根的程序漏洞,用戶的個(gè)人信息。具體來說,攻擊者可以利用這個(gè)擁有超級用戶權(quán)限,可以委派訪問權(quán)限使用的攻擊,如 回面向?qū)ο缶幊蹋┕?19的應(yīng)用授權(quán)或信任的程序漏洞。然后,由于讀寫系統(tǒng)調(diào)用與根特權(quán)執(zhí)行隱私敏感用戶信息可以被泄露。 結(jié)論 本文提出了一種新的 防止特權(quán)升級攻擊,以及由具有 保護(hù)用戶防止非法 訪問個(gè)人信息。該框架是一個(gè)擴(kuò)展和我們以前的作品,其中檢測和特權(quán)升級攻擊和信息泄露回應(yīng)那些集成版本。擬議的框架已經(jīng)利用了三種機(jī)制: 源濫用保護(hù)),和 人數(shù)據(jù)保護(hù))。該 持信任的程序以 止攻擊或惡意應(yīng)用程序被用在了 是,它可以通過利用具有 限的信任的程序漏洞的攻擊被繞過。為了解決這個(gè)問題,在 制,強(qiáng)制執(zhí)行隱私敏感信息,可以通過它的主人只計(jì)劃訪問的策略。這甚至不允許以 限來訪 問應(yīng)用程序擁有的個(gè)人數(shù)據(jù)授權(quán)程序。因此, 制,可以保護(hù)用戶的個(gè)人資料從具有 限,而是由惡意軟件或攻擊者妥協(xié)的方案。賊法牧機(jī)制,跟蹤一組關(guān)鍵的系統(tǒng)資源,維持系統(tǒng)資源被禁止的任何應(yīng)用程序從 驗(yàn)結(jié)果表明,我們的框架是有效地防止特權(quán)提升攻擊和用戶/系統(tǒng)資源。至于今后的工作中,我們有一個(gè)計(jì)劃,通過實(shí)施機(jī)制越輕,以減少該系統(tǒng)的開銷。 參考文獻(xiàn) 1. , , (2010) of CM on 28332 2. , , , , 2011) a to . , , , , (2012) 9th 012 4. , , (2011) of 011 on of 1), 011, 12 5. , H, , , , , (2012) a on 2), 012 6. , (2012) of 3on 012, 5109 7. (2011) in (2011) (2011) a , , (2009) On 6CM on 9), 009 12. , , , (2009) of 5th 09), 009 13. , , , P, , , N (2010) an on of on 0), 93 408 14. , , , , S (2011) 06. , , , , (2012) to J (3/4):2942 17. (2009) 9. (2010) OP 0. , (2008) 25133 21. , , , (2012) on a 012, 934
收藏