期刊文献+

基于静态数据流分析的Android应用权限检测方法 被引量:8

Method of Android Applications Permission Detection Based on Static Dataflow Analysis
下载PDF
导出
摘要 拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。 拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。
出处 《计算机科学》 CSCD 北大核心 2012年第S3期16-18,共3页 Computer Science
基金 信息网络安全公安部重点实验室开放课题资助
关键词 ANDROID 权限 Randoop 数据流分析 Android Permission Randoop Dataflow analysis
  • 相关文献

参考文献4

  • 1FELT A P,CHIN E,HANNA S,et al.Android permissions demysti-fied[].Proc of the th ACM Conference on Computer and Com-munications Security.2011
  • 2CHIN E,FELT A P,GREENWORD K,et al.Analyzing Inter-Application Communication in Android[].Proceedings of theth Annual Symposium on Network and Distributed System SecurityMobiSys.2011
  • 3Pacheco C,Ernst M D.Randoop:feedback-directed random tes-ting for Java[]..2007
  • 4.Brox[OL][]..

同被引文献32

  • 1蒋绍林.王金双,张涛,等.Android安全研究综述[J].计箅机应用与软件,2012,29(10):205-210.
  • 2BARRERA D, KAYACIK H G, VAN Oor- schot P C, et al. A Methodology for Empirical Analysis of Permission-based Security Models and Its Application to Android [ C ] //Pro- ceedings of the 17'h ACM Conference on Com- puter and Communications Security. ACM, 2010: 73-84.
  • 3Vidas T, Christin N, Cranor L. Curbing an- droid permission creep [ C ] //Proceedings of the Web. 2011, 2.
  • 4DAVI L, DMITRIENKO A, SADEGHI A R, et al. Privilege Escalation Attacks on Android [ M ] //Information Security. Springer Berlin Heidelberg, 2011: 346-360.
  • 5BUGIEL S, DAVI L, DMITRIENKO A, et al. Xmandroid: A New Android Evolution to Mitigate Privilege Escalation Attacks [ J ]. Technische Universit 815t)tmstadt, Techni- cal Report TR-2011-04, 2011.
  • 6BUGIEL S, DAVI L, DMITRIENKO A, et al. Towards Taming Privilege- escalation At-tacks on Android [ C] 19l' Annual Symposium //Proceedings of the on Network and Dis- tributed System Security. 2012.
  • 7FELT A P, CHIN E, HANNA S, et al. An- droid Permissions Demystified [ C ] //Proceed- ings of the lgth ACM Conference on Computer and Communications Secm-ity. ACM, 2011: 627 -638.
  • 8ZHOU Y, ZHANG X, JIANG X, et al. Ta- ining Information-stealing Smartphone Applica- tions (on android) [ M ] //Trust and Trust- worthy Computing. Springer Berlin Heidel- berg, 2011: 93-107.
  • 9张中文,雷灵光,王跃武.AndroidPermission机制的实现与安全分析[c]//第27次全国计算机安全学术交流会论文集.出版地不详:出版者不祥,2012:3-6.
  • 10W. Enck, P. Gilbert, B. Chun, L. Cox, J. Jung, P. McDaniel, and A. Sheth. Taintdroid: An information - flow tracking nsystem for realtime privacy monitoring on smartphones[ C ]. In Proc. 9th USENIX Symposium on Operating Systems Design and Implementation, 2010. To appear.

引证文献8

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部