期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
改进的Android强制访问控制模型 被引量:8
1
作者 蒋绍林 王金双 +2 位作者 于晗 张涛 陈融 《计算机应用》 CSCD 北大核心 2013年第6期1630-1636,共7页
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信... 为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。 展开更多
关键词 安卓系统 权限机制 安全沙盒 强制访问控制 权限提升攻击
下载PDF
Android安全加固技术 被引量:20
2
作者 乜聚虎 周学海 +1 位作者 余艳玮 吴志忠 《计算机系统应用》 2011年第10期74-77,共4页
为了保护Android智能手机安全,在深入分析Android系统安全机制的基础上,提出了一个基于强制访问控制的安全加固技术。该技术首先通过修改Android内核,添加一个平台无关的强制访问框架,其次为进程、文件等系统对象添加安全属性,最后通过... 为了保护Android智能手机安全,在深入分析Android系统安全机制的基础上,提出了一个基于强制访问控制的安全加固技术。该技术首先通过修改Android内核,添加一个平台无关的强制访问框架,其次为进程、文件等系统对象添加安全属性,最后通过制定一套细粒度的强制访问规则,对应用程序实施强制访问控制。通过在模拟环境中的测试,验证了该技术可以有效保护Android系统安全。 展开更多
关键词 安全加固 强制访问控制 android
下载PDF
DroidDefence:细粒度的Android应用权限管理系统 被引量:4
3
作者 王少辉 王超 孙国梓 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第6期14-18,共5页
现有的Android权限管理机制存在管理粒度过粗,不能动态配置,且不支持用户自定义管理应用程序权限诸多缺陷。提出一个细粒度的Android应用权限管理系统Droid Defence。该系统通过对现有Android应用权限机制的扩展,结合轻量级客户端程序,... 现有的Android权限管理机制存在管理粒度过粗,不能动态配置,且不支持用户自定义管理应用程序权限诸多缺陷。提出一个细粒度的Android应用权限管理系统Droid Defence。该系统通过对现有Android应用权限机制的扩展,结合轻量级客户端程序,实现对应用程序细粒度的权限审核管理,用户可以由不同的应用场景动态分配应用程序权限,同时系统采用众包技术收集处理用户应用权限信息,并给予安全反馈。实验表明,该系统移动端和云端技术相结合,以较小能耗,保护用户隐私,提升系统的安全性。 展开更多
关键词 android安全 安全机制 权限控制 隐私保护 众包 恶意软件
下载PDF
一种扩展的Android应用权限管理模型 被引量:9
4
作者 鲍可进 彭钊 《计算机工程》 CAS CSCD 2012年第18期57-60,64,共5页
现有Android移动操作系统不支持用户自由分配已安装的应用权限。为解决该问题,提出一种细粒度的Android应用权限管理模型。该模型在保证系统安全性的前提下,对现有Android应用权限机制的框架层和应用层进行修改和扩展,使用户可以通过GU... 现有Android移动操作系统不支持用户自由分配已安装的应用权限。为解决该问题,提出一种细粒度的Android应用权限管理模型。该模型在保证系统安全性的前提下,对现有Android应用权限机制的框架层和应用层进行修改和扩展,使用户可以通过GUI界面按需分配系统中已安装的应用权限。实验结果表明,该模型能满足用户的Android应用权限管理需求,并且系统性能损失较小。 展开更多
关键词 安卓 移动操作系统 移动安全 权限控制 安全机制 组件间通信
下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
5
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓* 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 android 数据安全 细粒度权限管控 访问控制列表机制 系统资源
下载PDF
通信网络中数据安全传输策略与方法探讨
6
作者 唐定前 《科学与信息化》 2024年第6期32-34,共3页
随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨... 随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨通信网络中数据安全传输的策略与方法,并为后续的研究和实践提供参考。 展开更多
关键词 通信网络 数据安全传输 加密算法 身份认证 访问控制 权限管理
下载PDF
基于Android平台的访问权限机制优化方案 被引量:6
7
作者 吴大勇 郑紫微 《计算机工程》 CAS CSCD 2013年第5期144-147,共4页
为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程... 为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程序权限安全威胁值判断其安全威胁级别。实验结果表明,该方案能有效区分应用程序的安全威胁级别,准确判断应用程序的安全威胁程度,提高Android访问控制安全性。 展开更多
关键词 android平台 访问权限 权限分类 权限组合 安全威胁值 定向分类
下载PDF
Android操作系统在数字生活中的应用研究
8
作者 陈露军 张娜 《大众科技》 2017年第6期16-17,84,共3页
随着计算机技术、图像技术、网络技术的不断发展及广泛应用,人们对生活水平的质量要求不断提高,朝着更舒适更便利的方向发展。Android操作系统广泛的被应用于大众的日常生活中,改善着人们的生活方式。
关键词 android 照明系统 医疗系统 门禁系统 家庭安防
下载PDF
一种增强型Android组件间安全访问控制方案 被引量:5
9
作者 余丽芳 杨天长 牛少彰 《信息网络安全》 2016年第8期54-60,共7页
Android智能移动终端迅猛发展的同时,其安全问题也层出不穷,而且Android系统自身提供的沙箱机制,签名机制和权限访问控制也存在着缺陷,无法应对目前出现的各种安全问题。针对权限访问控制机制对组件通信保护存在的不足,文章提出了一种... Android智能移动终端迅猛发展的同时,其安全问题也层出不穷,而且Android系统自身提供的沙箱机制,签名机制和权限访问控制也存在着缺陷,无法应对目前出现的各种安全问题。针对权限访问控制机制对组件通信保护存在的不足,文章提出了一种增强型安全访问控制方案,该方案利用签名机制对组件进行签名,在Android Framework层对需要进行安全保护的组件通信进行签名验证,以实现增强型的组件安全访问控制。实验结果表明,该方案能够对控制访问的通信过程进行有效地审核,提高了组件通信的安全性。 展开更多
关键词 android 权限访问控制 签名机制 安全
下载PDF
GrantDroid:一种支持Android权限即时授予的方法 被引量:1
10
作者 徐冰泉 张源 杨珉 《计算机应用与软件》 CSCD 北大核心 2014年第8期232-236,284,共6页
Android系统采用基于权限的访问控制模型来保护系统内部的重要资源。应用程序在Manifest文件中声明其所需的权限,用户在安装该应用前必须授予权限或放弃安装。用户在无法获知应用程序将如何使用这些权限前往往无法做出正确选择,因此这... Android系统采用基于权限的访问控制模型来保护系统内部的重要资源。应用程序在Manifest文件中声明其所需的权限,用户在安装该应用前必须授予权限或放弃安装。用户在无法获知应用程序将如何使用这些权限前往往无法做出正确选择,因此这种权限授予方法无法有效防止恶意程序获得所需的权限。设计并实现了GrantDroid:一种支持Android权限即时授予的方法。GrantDroid拦截应用程序对所有权限的使用,并基于一套完整有效的恶意程序权限使用特征对其中的正常使用进行过滤。当检测到应用程序使用某权限会造成安全隐患时,GrantDroid在权限被使用前要求用户对该次权限使用进行即时授权。功能性测试结果表明GrantDroid对阻止恶意程序的恶意行为十分有效。大规模的可用性测试和性能测试显示GrantDroid对用户造成的影响非常轻微。 展开更多
关键词 android 安全 权限授予 访问控制
下载PDF
Android平台细粒度权限管理系统的研究与实现 被引量:2
11
作者 吕博 李永忠 《通信技术》 2018年第2期389-393,共5页
由于Android平台的开源性,它拥有庞大的用户数量,而其本身的提供的粗粒度安全机制,如沙盒、权限控制、应用签名等,已经不能满足用户日益增多的需求。所以,Android粗粒度安全机制下存在安全问题急需解决。借鉴Android细粒度的权限管理机... 由于Android平台的开源性,它拥有庞大的用户数量,而其本身的提供的粗粒度安全机制,如沙盒、权限控制、应用签名等,已经不能满足用户日益增多的需求。所以,Android粗粒度安全机制下存在安全问题急需解决。借鉴Android细粒度的权限管理机制,设计实现了对用户隐私数据的提取进行权限控制。该系统能够分析隐私权限,并且用户在授予权限时能够拥有选择的权利,从而增加Android系统权限控制的安全性,同时大大提高对隐私数据的安全性控制。 展开更多
关键词 android 细粒度的安全机制 权限控制 信息安全
下载PDF
带有空间上下文信息的细粒度Android安全强化机制的设计
12
作者 任桂超 丁丽萍 贺也平 《计算机应用与软件》 CSCD 北大核心 2014年第5期285-290,315,共7页
Android操作系统广泛应用于手机等移动设备,但并未根据移动设备的空间移动特性加入有针对性的访问控制,从而带来安全隐患。通过对现有Android权限模型的形式化分析,证明其无法针对空间位置信息进行有效的访问控制。给出一种将空间访问... Android操作系统广泛应用于手机等移动设备,但并未根据移动设备的空间移动特性加入有针对性的访问控制,从而带来安全隐患。通过对现有Android权限模型的形式化分析,证明其无法针对空间位置信息进行有效的访问控制。给出一种将空间访问控制集成至Android权限模型的实现方法,并给出其有效性的形式化证明。经过实验分析发现该方法能够有效地根据空间位置信息对系统中的敏感操作做出保护,同时并不影响系统的可用性。 展开更多
关键词 android安全 权限模型 空间访问控制
下载PDF
Android平台漏洞及安全威胁研究 被引量:1
13
作者 姚一楠 翟世俊 《移动通信》 2015年第11期34-38,共5页
首先针对Android平台的漏洞进行研究,列举了3种常见漏洞类型,并结合案例进行了分析,在此基础上分析了Android平台漏洞产生的成因。最后分析了因漏洞产生的安全威胁的特点,提出普通用户的应对措施。
关键词 android平台安全漏洞 权限控制漏洞 WebView漏洞 组件暴露漏洞
下载PDF
基于RESTful的EAST工程数据访问方法
14
作者 范帝鑫 王枫 何嘉欣 《仪表技术》 2023年第4期1-5,81,共6页
EAST工程数据访问是等离子体物理研究中重要的环节,优化EAST实验数据统一访问方法是避免出现各子系统数据因独立采集存储而导致数据孤岛现象的有效措施。对系统进行了分层设计,在数据层通过Redis缓存提高数据检索效率,在应用层通过多进... EAST工程数据访问是等离子体物理研究中重要的环节,优化EAST实验数据统一访问方法是避免出现各子系统数据因独立采集存储而导致数据孤岛现象的有效措施。对系统进行了分层设计,在数据层通过Redis缓存提高数据检索效率,在应用层通过多进程加协程保证数据传输服务性能并基于HTTPS进行数据加密,在中间件层通过计数限流和消息队列进行流量削峰。为了进一步保障系统的可维护性,通过Prometheus实现了对系统日志数据的采集、存储和可视化管理,并基于RBAC实现访问控制。实测结果表明,所设计的数据访问系统可以满足既定功能及性能要求。该系统将获得更广泛的应用。 展开更多
关键词 托卡马克 数据访问 流量监控 权限控制 安全防护
下载PDF
智能手机应用安全关键技术探讨 被引量:7
15
作者 罗喧 梁柏青 +1 位作者 潘军彪 黄粤 《电信科学》 北大核心 2013年第5期19-27,共9页
首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行... 首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行研究。 展开更多
关键词 手机安全 沙盒 自主访问控制 强制访问控制 信息跟踪 android IOS
下载PDF
基于行为的多级访问控制模型 被引量:17
16
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
立体安全防御系统TDSD-Droid的实现 被引量:5
17
作者 刘洋 邵旭东 +1 位作者 潘程达 胡正梁 《计算机科学》 CSCD 北大核心 2013年第11A期228-234,250,共8页
随着智能终端的日益普及,便捷易用的Android操作系统得到了广泛的使用。标准的Android安全架构ASF缺乏强有力的保护机制,而现有和正在研究的标准的Android安全加固技术都有一定片面性。TDSD-Droid通过吸收SELinux及其它Android安全加固... 随着智能终端的日益普及,便捷易用的Android操作系统得到了广泛的使用。标准的Android安全架构ASF缺乏强有力的保护机制,而现有和正在研究的标准的Android安全加固技术都有一定片面性。TDSD-Droid通过吸收SELinux及其它Android安全加固技术优点,引入了基于内核的MAC机制;创新性地运用Flask访问架构实现了新的MMAC机制;创新性地实现了柔性安全策略FSP适配机制;创新性地实现了安全策略学习机制;同时基于TF智能卡实现了TDSD-Droid的完整性验证功能。TDSD-Droid为Android终端实现了一个上下一致、前后呼应的立体安全防御系统。 展开更多
关键词 安卓 安全加固 强制访问控制 自主访问控制
下载PDF
基于角色的访问控制技术在招生系统中的应用 被引量:3
18
作者 安晓飞 王占军 刘冰 《沈阳师范大学学报(自然科学版)》 CAS 2009年第4期454-456,共3页
在招生系统中,后台数据库的安全访问至关重要,通过分析基于角色的访问控制(RBAC)模型结构,提出并设计了招生系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访问权限,有利于实现系统中各成员的职能分工和... 在招生系统中,后台数据库的安全访问至关重要,通过分析基于角色的访问控制(RBAC)模型结构,提出并设计了招生系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访问权限,有利于实现系统中各成员的职能分工和系统安全运行。 展开更多
关键词 访问控制 安全 角色 权限
下载PDF
基于角色的访问控制技术在大型系统中的应用 被引量:10
19
作者 张世明 杨寅春 《计算机工程与设计》 CSCD 北大核心 2006年第19期3723-3725,共3页
在大型信息管理系统中,后台数据库的安全访问至关重要。通过分析基于角色的访问控制(role-basedaccesscontrol,RBAC)模型结构,提出并设计了大型管理系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访同权... 在大型信息管理系统中,后台数据库的安全访问至关重要。通过分析基于角色的访问控制(role-basedaccesscontrol,RBAC)模型结构,提出并设计了大型管理系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访同权限,有利于实现系统中各成员的职能分工和系统安全运行。 展开更多
关键词 大型信息管理系统 数据库 基于角色的访问控制 权限 安全
下载PDF
安全性优化的RBAC访问控制模型 被引量:7
20
作者 顾春华 高远 田秀霞 《信息网络安全》 CSCD 2017年第5期74-79,共6页
基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传... 基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传统RBAC模型应用在电力信息系统中的安全问题(如权限滥用等)日益暴露。针对传统RBAC模型的不足,文章提出一种安全性优化的RBAC模型,引入了监察组SG(Supervise Group)概念以及重要权限监察、层级代理机制,并设计了SG的生成算法和优化模型的流程、伪代码。经实例验证,优化的算法有效地对敏感权限进行了合理的监察,在满足电力信息系统功能的同时加强了系统的安全性。 展开更多
关键词 基于角色的访问控制(RBAC) 信息安全 电力信息系统 权限监察
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部