期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向选择退出权的移动应用隐私合规分析方法
1
作者 杜小林 杨哲慜 《小型微型计算机系统》 CSCD 北大核心 2024年第8期1953-1959,共7页
近年来,法律法规中规定了用户享有退出数据共享等特定数据实践的权利,即选择退出权.为保障该权利,应用在进行数据实践时需提供相应的退出选项.然而,现有工作主要关注网页,而忽略了移动应用对选择退出权的遵从情况.本文首次提出应用是否... 近年来,法律法规中规定了用户享有退出数据共享等特定数据实践的权利,即选择退出权.为保障该权利,应用在进行数据实践时需提供相应的退出选项.然而,现有工作主要关注网页,而忽略了移动应用对选择退出权的遵从情况.本文首次提出应用是否提供了符合其数据实践的选择退出选项这一隐私合规问题.针对该问题,本文设计了一种融合布局结构特征、语义特征以及代码行为特征的隐私合规分析方法.该方法通过布局结构分析和语义分析精准识别应用中的选择退出选项,通过静态程序分析检测应用数据实践行为,最后基于本体检查两者间的一致性来评估应用合规性.实验表明,该方法准确率达91.23%,平均耗时200.98秒,证实了其有效性与可用性. 展开更多
关键词 选择退出权 隐私合规 安卓应用 通用数据保护条例
下载PDF
面向小程序的函数调用图构建方法
2
作者 叶瀚 杨哲慜 《小型微型计算机系统》 CSCD 北大核心 2024年第9期2228-2234,共7页
小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键.但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数调用... 小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键.但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数调用图.为此本文提出了融合指针分析和关系图谱的小程序函数调用图构建方法,该方法先对文档知识进行抽取和融合构建初始关系图谱模型,再通过对代码逻辑数据流的分析来完善关系图谱,最后利用关系图谱整合和挖掘出的交互信息来指导指针分析算法对小程序函数调用图进行构建.基于该方法本文实现了小程序静态分析工具MiniDroid,实验表明MiniDroid构建的小程序函数调用图准确性达到89%,与现有工具相比提升了39%.MiniDroid对敏感API检测准确率为92%,相比于前人检测方法提升了14%. 展开更多
关键词 小程序 函数调用图 指针分析 关系图谱
下载PDF
移动平台用户隐私保护技术综述 被引量:1
3
作者 杨哲慜 杨珉 《中国教育网络》 2016年第1期42-45,共4页
以谷歌公司的安卓系统和苹果公司的iOS系统为代表的移动操作系统正逐渐取代桌面操作系统,成为公众接入互联网的主要入口平台。
关键词 保护技术 用户隐私 移动平台 桌面操作系统 综述 苹果公司 谷歌公司 IOS
下载PDF
TipTracer:基于安全提示的安卓应用通用漏洞检测框架 被引量:7
4
作者 张磊 杨哲慜 +1 位作者 李明琪 杨珉 《计算机研究与发展》 EI CSCD 北大核心 2019年第11期2315-2329,共15页
为了使开发者能安全准确地使用第三库接口,库设计者提供了各种类型的安全提示(安全规约),进而保护应用程序免受因库函数的误用而造成的安全攻击.然而,研究表明:开发者经常性不遵守这些安全规约,导致应用程序中引入了各种各样的安全漏洞... 为了使开发者能安全准确地使用第三库接口,库设计者提供了各种类型的安全提示(安全规约),进而保护应用程序免受因库函数的误用而造成的安全攻击.然而,研究表明:开发者经常性不遵守这些安全规约,导致应用程序中引入了各种各样的安全漏洞.为了评估该问题的影响与规模,进行了系统性的、大规模的对安全规约在安卓应用程序中违反情况的研究.结果表明:已有的安全规约由于不精确的描述、误导性的代码示例、错误的默认设置、碎片化以及缺少强制性检查等原因而大大影响了其在实际运用中的有效性.为了使开发者能更好地遵守安全规约,提出了TipTracer,一个自动化的通用漏洞分析框架.TipTracer主要包含2个部分:1)TipTracer定义了一个能形式化描述安全规约的安全性语言,并利用该语言对已知的安全规约进行形式化表述;2)TipTracer实现了一个静态代码分析器,用于检查应用程序是否满足安全规约.最后,通过大规模的实验分析,证明了TipTracer能有效且准确地对大规模的真实应用程序进行安全性分析. 展开更多
关键词 安卓安全规约 安卓应用程序 安全性质语言 静态代码分析 漏洞检测
下载PDF
对抗分析技术对安卓生态系统安全性影响研究 被引量:4
5
作者 张桢宇 朱东来 +1 位作者 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2019年第8期1767-1774,共8页
对抗分析技术是指一系列能够干扰程序分析的技术手段,良性软件作者使用对抗分析技术以保护应用不被非法破解,而恶意软件作者使用对抗分析技术以规避检测.然而,目前尚未出现针对对抗分析技术对安卓生态系统安全性影响的系统性研究.为了... 对抗分析技术是指一系列能够干扰程序分析的技术手段,良性软件作者使用对抗分析技术以保护应用不被非法破解,而恶意软件作者使用对抗分析技术以规避检测.然而,目前尚未出现针对对抗分析技术对安卓生态系统安全性影响的系统性研究.为了实现此研究,本文设计并实现了自动化加固工具AATPacker. AATPacker能够对样本自动化地附加动态代码加载,反模拟器,反调试及完整性检查等四类对抗分析技术.本文首次将商业化加固服务纳入了安卓生态系统中反对抗分析能力评估的研究范围.本文利用AATPacker对31个原始样本附加不同种类组合的对抗分析技术,生成共计239个应用样本,并用其进行实验.本文发现现有反对抗研究工作尚未在实际安卓生态系统中得到足够应用,使用对抗分析技术能够极大地干扰安卓生态系统中各环节的安全性检查,使恶意软件检出率降低,而良性软件却可能遭到误报;在不同种类的对抗分析技术中,动态代码加载技术对安卓生态系统的安全性影响最为显著. 展开更多
关键词 安卓 对抗分析技术 应用加固 反病毒引擎
下载PDF
安全隔离的安卓应用虚拟化框架设计与实现 被引量:7
6
作者 侯俊行 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2019年第9期1987-1993,共7页
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应... 用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应用虚拟化框架SecureAppV. SecureAppV能够为目标应用每个运行实例动态创建不同沙箱,支持沙箱间进行灵活的通讯,使用用户自定义规则对沙箱权限以及通讯过程进行管控.在满足应用虚拟化使用场景需求的前提下,对目标应用进行安全隔离.此外,框架对现有虚拟化方案进行了完善,支持第三方应用使用隐式Intent启动框架内的应用.实验结果表明,SecureAppV能够实现目标应用存储和权限的强隔离,具有较高的可用性,仅造成5. 92%的性能损失. 展开更多
关键词 安卓 应用虚拟化 隔离 沙箱 访问控制
下载PDF
一种基于运行时信息的以太坊智能合约防御技术 被引量:4
7
作者 向杰 杨哲慜 +1 位作者 周顺帆 杨珉 《计算机研究与发展》 EI CSCD 北大核心 2021年第4期834-848,共15页
智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的金融特性,一直以来饱受安全攻击,各种新的恶意攻击类型层出不穷.现有的研究工作提出了多种有效检测合约... 智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的金融特性,一直以来饱受安全攻击,各种新的恶意攻击类型层出不穷.现有的研究工作提出了多种有效检测合约漏洞的方法,但在实际应用中都存在着各种局限:仅针对已知的漏洞类型,需要修改合约代码来消除漏洞,链上开销过大.由于智能合约部署到链上后的不可修改性,这些针对特定漏洞类型的检测防御手段无法对原有的合约进行修复,因此很难及时地应对新型的漏洞和攻击.为此,提出了一种基于运行时信息的智能合约可升级防御技术,通过引入运行时的各种信息,为链下对攻击和漏洞的检测提供实时的数据.同时,设计了一套部署在合约上的访问控制机制,基于动态检测的结果,对合约的访问进行限制,从而在不需要修改合约代码的情况下实现动态的防御.由于以太坊本身的机制无法对实时攻击进行识别和拦截,为了减小这一影响,利用竞争(race condition)的机制来增强防御的效果.实验结果分析表明:该防御技术可以有效地检测并防御攻击,对于后续的攻击交易,可以实现100%的拦截成功率,对于首次检测到的实时攻击,利用竞争可以达到97.5%的成功率. 展开更多
关键词 区块链 以太坊 智能合约 攻击与防御 访问控制
下载PDF
RecEye:一种针对安卓窃听程序的检测方法 被引量:1
8
作者 宋卫卫 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1276-1282,共7页
安卓平台中的应用程序可能通过录音的方式窃取用户的通话内容和环境声音,而当前基于权限管理的安卓系统安全机制并不能完全防止此类信息被恶意程序所窃取.在本文中,我们提出一种窃听程序检测工具Rec Eye,它采用上下文敏感和信息流敏感... 安卓平台中的应用程序可能通过录音的方式窃取用户的通话内容和环境声音,而当前基于权限管理的安卓系统安全机制并不能完全防止此类信息被恶意程序所窃取.在本文中,我们提出一种窃听程序检测工具Rec Eye,它采用上下文敏感和信息流敏感的静态分析方法,用于检测安卓程序是否存在窃听行为.为了评估该工具的性能,我们从国内多个主流应用商城中随机下载了4万多款应用程序作为检测样本,Rec Eye发现其中3款确实存在窃听行为,而通过目前主流的反病毒软件进行查杀,大部分反病毒软件都没能检测出它们具有窃听隐患.同时,我们也分析了近1万款恶意软件样本,实验结果表明Rec Eye假阳率仅为6.52%而假阴率也仅为2%,且大部分软件都能在1分钟内分析完成. 展开更多
关键词 安卓 窃听 恶意录音 隐私泄露 静态分析
下载PDF
一种在安卓动态分析中自动生成文本输入的方法 被引量:2
9
作者 王成志 杨哲慜 +1 位作者 南雨宏 杨珉 《小型微型计算机系统》 CSCD 北大核心 2019年第3期594-600,共7页
动态分析是通过动态执行来测试评估程序的分析方法.现有的许多工作依靠动态分析来检测软件缺陷或安全漏洞.动态执行应用程序时,应用程序会根据用户的文本输入决定执行路径,缺少或者提供错误的用户文本输入会导致依赖文本输入的代码无法... 动态分析是通过动态执行来测试评估程序的分析方法.现有的许多工作依靠动态分析来检测软件缺陷或安全漏洞.动态执行应用程序时,应用程序会根据用户的文本输入决定执行路径,缺少或者提供错误的用户文本输入会导致依赖文本输入的代码无法被执行.在动态分析中,这会造成应用的大部分代码无法执行,影响动态分析的覆盖率和效率.现有的工具不能在动态分析中为应用有效地提供相关的文本输入.为了弥补缺少的文本输入,测试人员需要不断和应用交互才能保证应用的代码被尽可能多的被执行,巨大的人工干预严重限制了动态分析的效率.本文提出了一种名为AutoSim的自动化文本生成框架,能够为应用在运行时提供相关的文本输入. AutoSim通过静态分析方法识别应用中控件需要的文本输入类型,并在应用动态执行的过程中将符合控件输入类型的文本注入到控件中,有效的提高了动态分析的覆盖范围.实验结果表明,AutoSim在识别界面控件输入类型的准确率达到了88. 68%,并且能够帮助自动化动态测试工具扩大33. 7%的界面覆盖率. 展开更多
关键词 安卓 动态分析 文本输入 自动化测试
下载PDF
面向智能路由器远程管理应用的漏洞检测工具 被引量:1
10
作者 李明琪 张磊 杨哲慜 《计算机应用与软件》 北大核心 2020年第7期266-274,共9页
智能路由器为了方便用户对其进行管理,通常都提供了具有远程管理功能的移动应用软件。这类应用软件在提供便捷强大功能的同时,也引入了未授权发送控制指令和控制指令可重放等多种安全漏洞。为了检测这类应用软件中的安全漏洞,设计并实... 智能路由器为了方便用户对其进行管理,通常都提供了具有远程管理功能的移动应用软件。这类应用软件在提供便捷强大功能的同时,也引入了未授权发送控制指令和控制指令可重放等多种安全漏洞。为了检测这类应用软件中的安全漏洞,设计并实现面向智能路由器远程管理应用软件的安全漏洞检测工具。通过权限校验分析和参数一致性分析,检测应用软件中存在的缺失对使用者的权限校验以及在发送控制指令时缺失保护字段的两类安全漏洞。利用该检测工具对TP-Link、华为、D-Link和NETGEAR智能路由器的远程管理应用软件进行检测,发现其中存在的多处安全漏洞,包括泄露路由器本地管理的用户名和密码以及未授权使用插件功能等。 展开更多
关键词 智能路由器 远程管理 安卓应用软件 安全检测
下载PDF
基于安卓系统的代码隐藏类规避技术检测框架 被引量:1
11
作者 马晓凯 杨哲慜 《计算机应用与软件》 2017年第11期321-329,共9页
随着恶意软件检测和分析技术的发展,大量恶意软件采用规避技术来对抗安全分析。其中,代码隐藏类规避技术将应用代码对静态分析隐藏起来,使分析结果错误或缺失。爆炸式增长的恶意软件数量要求了对代码隐藏类规避技术的自动化检测。通过对... 随着恶意软件检测和分析技术的发展,大量恶意软件采用规避技术来对抗安全分析。其中,代码隐藏类规避技术将应用代码对静态分析隐藏起来,使分析结果错误或缺失。爆炸式增长的恶意软件数量要求了对代码隐藏类规避技术的自动化检测。通过对142个恶意样本进行人工分析,总结出一种代码隐藏类规避技术的检测方法,并实现了一个通用的自动化检测框架。使用检测框架在第三方应用市场2 278个样本上进行了实验,发现有34.9%的样本使用了代码隐藏类规避技术。 展开更多
关键词 安卓 规避技术 静态分析 动态分析
下载PDF
Java程序的对象单赋值分析
12
作者 李健 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1498-1502,共5页
数据竞争检测、确定性回放等方法被广泛应用于解决多线程程序中由内存访问顺序不确定性引发的数据竞争及死锁等问题.但是,由于上述方法需要监测程序内存访问,所以通常带来很大的运行开销.实验表明,在多线程程序中存在着大量只被赋值一... 数据竞争检测、确定性回放等方法被广泛应用于解决多线程程序中由内存访问顺序不确定性引发的数据竞争及死锁等问题.但是,由于上述方法需要监测程序内存访问,所以通常带来很大的运行开销.实验表明,在多线程程序中存在着大量只被赋值一次的对象,去除这类对象内存访问的监测操作不会影响上述方法的正确性,且能有效减少系统的运行开销.在此基础上,本文形式化定义了单赋值对象,并提出了一个静态对象单赋值分析算法,将这一算法的分析结果应用到多种成熟的数据竞争检测、确定性回放系统中.测试数据表明使用对象单赋值分析可以有效减少数据竞争检测、确定性回放等系统的运行开销,从而扩展系统应用场景. 展开更多
关键词 对象单赋值 数据竞争检测 确定性回放 线程局部对象 编译
下载PDF
网络犯罪的检测分析技术 被引量:2
13
作者 洪赓 杨森 +2 位作者 叶瀚 杨哲慜 杨珉 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2120-2139,共20页
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预... 随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向. 展开更多
关键词 网络犯罪 检测分析技术 钓鱼攻击 网络诈骗 恶意挖矿
下载PDF
移动社交应用跨用户隐私分享行为的最小必要合规检测方法
14
作者 朱启瑞 陈荣华 +3 位作者 杨哲慜 李帅 张源 杨珉 《网络空间安全科学学报》 2024年第3期3-12,共10页
移动社交应用提供的社交互动功能使得用户可以轻松地获取其他用户的个人信息,进而促成跨用户的隐私分享。根据相关法律规定的最小必要原则,应用分享的个人信息应当限定于展示功能所需要的最小范围,因此不得分享未在隐私政策声明且未在... 移动社交应用提供的社交互动功能使得用户可以轻松地获取其他用户的个人信息,进而促成跨用户的隐私分享。根据相关法律规定的最小必要原则,应用分享的个人信息应当限定于展示功能所需要的最小范围,因此不得分享未在隐私政策声明且未在用户界面上展示的个人信息。目前相关工作缺少对跨用户隐私分享合规性的研究,因此设计了自动化合规检测系统,以隐私政策和用户界面作为判定是否符合最小必要原则的依据,检测违规的跨用户隐私分享行为。该系统面向应用市场509个移动社交应用展开合规检测,对每个移动社交应用进行20 min的动态测试发现,47个移动社交应用存在合计101次非重复的违规隐私分享行为,涉及18类用户隐私数据。经过人工验证,确认91.09%的违规隐私分享行为实际存在。实验结果表明,该系统相较先前工作在精准率和召回率上均有良好表现。 展开更多
关键词 移动社交应用 隐私数据 跨用户隐私分享 最小必要原则 合规检测 隐私政策
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部