期刊文献+
共找到288篇文章
< 1 2 15 >
每页显示 20 50 100
Practical Security Approaches against Border Gateway Protocol (BGP) Session Hijacking Attacks between Autonomous Systems 被引量:1
1
作者 Stephen Brako Oti James Ben Hayfron-Acquah 《Journal of Computer and Communications》 2014年第8期10-21,共12页
The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to sessio... The border gateway protocol (BGP) is the default inter domain routing protocol used on the internet for exchanging information between autonomous systems. Available literature suggests that BGP is vulnerable to session hijacking attacks. There are a number of proposals aimed at improving BGP security which have not been fully implemented. This paper examines a number of approaches for securing BGP through a comparative study and identifies the reasons why these proposals have not been implemented commercially. This paper analyses the architecture of internet routing and the design of BGP while focusing on the problem of BGP session hijacking attacks. Using Graphical Network Simulator 3 (GNS-3), a session hijack is demonstrated and a solution which involves the implementation of route filtering, policy-maps and route-maps on CISCO routers representing ASes is carried out. In the end, a workable industry standard framework for securing and protecting BGP sessions and border routers from exploitation with little or no modification to the existing routing infrastructure is demonstrated. 展开更多
关键词 Inter-Domain ROUTING SESSION hijacking BGP SECURITY Autonomous Systems
下载PDF
A Customized Authentication Design for Traffic Hijacking Detection on Hardware-Trojan Infected NoCs
2
作者 Mubashir Hussain Hui Guo Sri Parameswaran 《Journal of Computer and Communications》 2018年第1期135-152,共18页
Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be ... Traffic hijacking is a common attack perpetrated on networked systems, where attackers eavesdrop on user transactions, manipulate packet data, and divert traffic to illegitimate locations. Similar attacks can also be unleashed in a NoC (Network on Chip) based system where the NoC comes from a third-party vendor and can be engrafted with hardware Trojans. Unlike the attackers on a traditional network, those Trojans are usually small and have limited capacity. This paper targets such a hardware Trojan;Specifically, the Trojan aims to divert traffic packets to unauthorized locations on the NoC. To detect this kind of traffic hijacking, we propose an authentication scheme in which the source and destination addresses are tagged. We develop a custom design for the packet tagging and authentication such that the implementation costs can be greatly reduced. Our experiments on a set of applications show that on average the detection circuitry incurs about 3.37% overhead in area, 2.61% in power, and 0.097% in performance when compared to the baseline design. 展开更多
关键词 Packet hijacking DETECTION HARDWARE TROJAN NETWORK-ON-CHIP
下载PDF
Towards Blockchain-Based Secure BGP Routing,Challenges and Future Research Directions
3
作者 Qiong Yang Li Ma +3 位作者 Shanshan Tu Sami Ullah MuhammadWaqas Hisham Alasmary 《Computers, Materials & Continua》 SCIE EI 2024年第5期2035-2062,共28页
Border Gateway Protocol(BGP)is a standard inter-domain routing protocol for the Internet that conveys network layer reachability information and establishes routes to different destinations.The BGP protocol exhibits s... Border Gateway Protocol(BGP)is a standard inter-domain routing protocol for the Internet that conveys network layer reachability information and establishes routes to different destinations.The BGP protocol exhibits security design defects,such as an unconditional trust mechanism and the default acceptance of BGP route announcements from peers by BGP neighboring nodes,easily triggering prefix hijacking,path forgery,route leakage,and other BGP security threats.Meanwhile,the traditional BGP security mechanism,relying on a public key infrastructure,faces issues like a single point of failure and a single point of trust.The decentralization,anti-tampering,and traceability advantages of blockchain offer new solution ideas for constructing secure and trusted inter-domain routing mechanisms.In this paper,we summarize the characteristics of BGP protocol in detail,sort out the BGP security threats and their causes.Additionally,we analyze the shortcomings of the traditional BGP security mechanism and comprehensively evaluate existing blockchain-based solutions to address the above problems and validate the reliability and effectiveness of blockchain-based BGP security methods in mitigating BGP security threats.Finally,we discuss the challenges posed by BGP security problems and outline prospects for future research. 展开更多
关键词 BGP security blockchain prefix hijacking trust model secure routing
下载PDF
Design & Test of an Advanced Web Security Analysis Tool (AWSAT)
4
作者 Meenakshi S. P. Manikandaswamy Vijay Madisetti 《Journal of Software Engineering and Applications》 2024年第5期448-461,共14页
Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for ... Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for non-security professionals. This paper presents the design and implementation of an automated web security analysis tool, AWSAT, aimed at enabling individuals with limited security expertise to effectively assess and mitigate vulnerabilities in web applications. Leveraging advanced scanning techniques, the tool identifies common threats such as Cross-Site Scripting (XSS), SQL Injection, and Cross-Site Request Forgery (CSRF), providing detailed reports with actionable insights. By integrating sample payloads and reference study links, the tool facilitates informed decision-making in enhancing the security posture of web applications. Through its user-friendly interface and robust functionality, the tool aims to democratize web security practices, empowering a wider audience to proactively safeguard against cyber threats. 展开更多
关键词 Web Security Automated Analysis Vulnerability Assessment Web Scanning cross-site Scripting SQL Injection cross-site Request Forgery
下载PDF
论人质情结在反劫持谈判中的应用
5
作者 彭勃来 康杰 《湖北警官学院学报》 2024年第2期68-79,共12页
保证人质及其他人员的生命安全乃警方处置劫持人质案件的最高指导原则。自“慕尼黑事件”以来,反劫持人质谈判作为避免冲突升级的首选径路渐渐为人们所采纳。人质成为劫持者与警方对峙的“工具”后,有可能会对实施者产生强烈感情依恋(... 保证人质及其他人员的生命安全乃警方处置劫持人质案件的最高指导原则。自“慕尼黑事件”以来,反劫持人质谈判作为避免冲突升级的首选径路渐渐为人们所采纳。人质成为劫持者与警方对峙的“工具”后,有可能会对实施者产生强烈感情依恋(即人质情结),此种形成机理可从需求层级、防御机制以及认知失调理论视域予以探究。在反劫持谈判推进中,科学运用人质情结可有效保护人质安全,积极引导劫持者共商“非零和博弈”的和平方案。同时,警方也应注重危机落幕后的人质心理重建与完善,通过认知行为治疗的“七步疗法”来消弭劫持事件所造成的认知障碍和不良反应,增强其重启生活的信心与复原力,以助其逐步回归正常的生活轨道。 展开更多
关键词 反劫持谈判 人质情结 斯德哥尔摩症候群 被害心理重建
下载PDF
流量劫持罪名认定的困境与纾解——基于数据安全法益的视角
6
作者 许瀚文 《网络安全与数据治理》 2024年第3期49-54,共6页
流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩... 流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩序法益与系统安全法益的取舍。基于流量劫持行为过程和应用场景的考量,其本质应为对计算机信息系统或应用程序的数据通信行为加以非法控制,侵害了数据安全法益。破坏计算机信息系统罪所保护的数据安全法益,与流量劫持的侵害法益趋同,具有适用的可行性与必要性;同时需要对数据、应用程序、干扰等入罪要件进行刑法教义学释义。 展开更多
关键词 流量劫持 数据安全 系统安全 干扰 应用程序
下载PDF
hijack(劫机)的由来
7
作者 李德信 《语言教育》 2002年第2期34-34,共1页
2001年9月11日恐怖主义者劫持美国民航客机,袭击了世贸中心和国防部五角大楼。“9.11”事件举世震惊,hijack(劫机)一词也随之而家喻户晓。
关键词 举世震惊 民航客机 世贸中心 hijack 劫机事件 美国宪法 跳出来 呼语 acker
下载PDF
基于时间特征的HTTPS中间人攻击检测方法
8
作者 姜博 林伟 《信息工程大学学报》 2024年第2期189-195,共7页
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ... 中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure Sockets Layer)握手阶段的密钥协商、证书验证等关键报文,提出基于时间特征的HTTPS中间人攻击检测方法,从流量角度提供了一种检测思路,具有更广泛的适用场景。实验结果表明,该方法在互联网环境测试数据集下具有较高的准确率。 展开更多
关键词 HTTPS协议 流量劫持 中间人攻击 攻击检测 机器学习
下载PDF
Audio Hijack Pro万能录音机
9
《数字技术与应用》 2004年第12期46-46,共1页
Audio Hijack Pro是由Rogue amoeba开发的音频软件,它的功能非常强大只要是你的Mac能放的声音。这个程序都可以录下来.从流媒体广播到DVD音频.还可以为任何程序作数字声效处理,可以使iTunes和Quicktime电台效果明显改善。
关键词 Rogue amoeba公司 音频软件 AUDIO hijack PRO 功能
下载PDF
《反不正当竞争法》第十二条类型化条款适用研究 被引量:1
10
作者 黄武双 谭宇航 《科技与法律(中英文)》 2023年第2期69-79,共11页
文章根据我国既往研究与案件,探讨适用第十二条三项类型化条款。适用第一项,应分别考虑插入链接与目标跳转的行为手段、行为效果,评估插入的链接、弹出的新页面对经营者原页面的影响程度。适用第二项,“误导、欺骗”指足以使用户作出错... 文章根据我国既往研究与案件,探讨适用第十二条三项类型化条款。适用第一项,应分别考虑插入链接与目标跳转的行为手段、行为效果,评估插入的链接、弹出的新页面对经营者原页面的影响程度。适用第二项,“误导、欺骗”指足以使用户作出错误认识的行为;“强迫”指明确违背用户意志,致使用户被动接受的行为;“修改”指致使用户对产品或服务作超出用户可接受程度的一切改动;“关闭”指产品或服务的运行或重启功能被取消;“卸载”指产品或服务被从设备或系统中移除。第三项“恶意不兼容”包括:存在行业惯例,行为人违反行业惯例;经营者对行为人存在依赖关系,行为人滥用优势地位。除此以外,市场主体不存在《反不正当竞争法》上的兼容义务。 展开更多
关键词 不正当竞争 互联网条款 流量劫持 干扰行为 恶意不兼容
下载PDF
企业专利标准化应对思路框架与应对策略——基于“情景-应对”分析模型
11
作者 郑丽容 张忠榕 王良熙 《科技管理研究》 北大核心 2023年第19期157-164,共8页
为帮助企业构建技术、专利、标准联动创新体系和实施专利标准化,引入“情景-应对”分析模型,构建专利标准化过程、专利与标准融合困境、专利标准化的市场运作3个企业专利标准化情景;分别找出各情景下关于标准必要专利的最核心问题,即标... 为帮助企业构建技术、专利、标准联动创新体系和实施专利标准化,引入“情景-应对”分析模型,构建专利标准化过程、专利与标准融合困境、专利标准化的市场运作3个企业专利标准化情景;分别找出各情景下关于标准必要专利的最核心问题,即标准必要专利的规划与设计、标准必要专利的分析与判断、标准必要专利的市场化运作;最后,围绕核心问题,分别从内部技术运作、外部争端处理和外部市场运作三条路径,提出专利标准转化策略、专利标准化融合困境应对策略和专利标准化市场竞争策略。 展开更多
关键词 专利标准化 标准必要专利 融合困境 专利劫持 应对策略
下载PDF
流量劫持乱象的治理路径研究
12
作者 王长杰 《湖南警察学院学报》 2023年第6期121-128,共8页
流量劫持具有违法性、高额收益性、隐蔽性强、监管难度大等特点,其主要包括客户端流量劫持、DNS劫持、网络链接流量劫持三种常见类型。由于《反不正当竞争法》中的互联网条款不足、行政监管存在短板、损害赔偿责任不足、诉前禁令制度不... 流量劫持具有违法性、高额收益性、隐蔽性强、监管难度大等特点,其主要包括客户端流量劫持、DNS劫持、网络链接流量劫持三种常见类型。由于《反不正当竞争法》中的互联网条款不足、行政监管存在短板、损害赔偿责任不足、诉前禁令制度不完善等原因,造成流量劫持乱象频发,破坏了网络经济的正常竞争秩序,侵犯了网络经营者和用户的合法利益。为有效遏制流量劫持网络乱象的滋生蔓延,应采取不断完善法律法规、建立多元主体共治监督机制、加大打击力度、提升技术防御能力、增强电子取证能力等措施实现对流量劫持乱象治理,从而有力促进网络经济的健康发展。 展开更多
关键词 流量劫持 不正当竞争 治理路径
下载PDF
安全视域下的风险与机遇平衡——以劫持人质事件处置为视角
13
作者 张跃兵 《河南警察学院学报》 2023年第1期104-110,共7页
劫持人质事件处置存在着巨大风险,需要正确地认识,同时树立“以人为中心”的“安全至上”理念,采取各种措施、策略有效地控制风险。在处置活动中,机遇和风险是共存的,二者是互相联系的,必须在把握好风险与机遇平衡的基础上作出决断。要... 劫持人质事件处置存在着巨大风险,需要正确地认识,同时树立“以人为中心”的“安全至上”理念,采取各种措施、策略有效地控制风险。在处置活动中,机遇和风险是共存的,二者是互相联系的,必须在把握好风险与机遇平衡的基础上作出决断。要做到“风险”与“机遇”相协调,必须在“风险”和“机遇”之间保持平衡。稳字当头、稳中求胜是在稳定的前提下,做到积极进取,是安全理念下处置策略的必然选择。 展开更多
关键词 劫持人质处置 安全理念 风险与机遇
下载PDF
进程控制流完整性保护技术综述
14
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流图 系统安全
下载PDF
再论SEP许可谈判良性生态系统改进和完善——兼评美英欧日SEP最新政策动向
15
作者 姚兵兵 《科技与法律(中英文)》 2023年第6期22-32,共11页
当前全球SEP许可引发的纠纷不断,SEP许可市场正处于对抗的动荡期,伴随诉讼或诉讼威胁的商业许可谈判能否体现自愿及公平需打上问号。5G的商业格局已发生变化,其在许可等方面更加复杂。主要包括:一是有更多的5G专利权人;二是主要许可人... 当前全球SEP许可引发的纠纷不断,SEP许可市场正处于对抗的动荡期,伴随诉讼或诉讼威胁的商业许可谈判能否体现自愿及公平需打上问号。5G的商业格局已发生变化,其在许可等方面更加复杂。主要包括:一是有更多的5G专利权人;二是主要许可人已经宣布了更高的5G专利费率;三是5G的SEP持有人对专利费叠加上限没有明确声明;四是SEP实施者的规模和范围超出了移动终端制造商。移动通信领域SEP许可谈判模式需要革新,各国纷纷出台政策意见增强各自SEP规则主导权,我国在SEP全球许可谈判和诉讼的国际趋势中应尽快明确规则,以更好地维护本国优势产业的发展利益。 展开更多
关键词 标准必要专利 许可谈判 专利劫持 专利反向劫持 FRAND规则制定
下载PDF
《〈2006年海事劳工公约〉2018年修正案》视角下被劫持海员的权利保障分析与中国因应
16
作者 彭宇 周楠 《上海海事大学学报》 北大核心 2023年第1期111-118,共8页
为保障被海盗或武装劫持海员的基本权利,分析《〈2006年海事劳工公约〉2018年修正案》(以下简称《2018修正案》)生效的影响,采用“事实分析+理论归纳”以及比较分析的论证方法,总结被劫持海员在权利保障方面现存的主要问题,从海员被劫... 为保障被海盗或武装劫持海员的基本权利,分析《〈2006年海事劳工公约〉2018年修正案》(以下简称《2018修正案》)生效的影响,采用“事实分析+理论归纳”以及比较分析的论证方法,总结被劫持海员在权利保障方面现存的主要问题,从海员被劫持后的就业协议效力、工资支付和遣返保障等3个方面分析《2018修正案》较之国内法的完善内容,阐述《2018修正案》在中国适用存在的利与弊。通过分析《2018修正案》转化适用的法律基础和具体方式及各方履约措施,研究中国因应。本文为制定保障被劫持海员权利的中国方案,积极履行国际公约要求的义务,妥善行使国际公约赋予的权利,提供有益参考。 展开更多
关键词 海事劳工公约 海盗 被劫持海员 海员权益
下载PDF
基于拟态防御的VPN流量劫持防御技术
17
作者 高振 陈福才 +1 位作者 王亚文 何威振 《计算机科学》 CSCD 北大核心 2023年第11期340-347,共8页
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN... VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态VPN架构(Mimic VPN,M-VPN)。该架构由选调器和包含多个异构的VPN加解密节点的节点池组成。首先选调器根据节点的可信度动态地选取若干加解密节点,来并行处理加密流量;然后对各加解密节点的处理结果进行综合裁决;最后将裁决结果作为响应报文以及更新可信度的依据。通过对来自不同节点的同一响应进行裁决,有效阻止了攻击者注入伪造报文。实验仿真结果表明,相比传统的VPN架构,M-VPN可以降低blind in/on-path攻击成功率约12个数量级。 展开更多
关键词 VPN 流量劫持攻击 blind in/on-path攻击 拟态防御 M-VPN
下载PDF
KMBox:基于Linux内核改造的进程异构冗余执行系统 被引量:1
18
作者 马博林 张铮 +4 位作者 邵昱文 李秉政 潘传幸 蒋鹏 邬江兴 《信息安全学报》 CSCD 2023年第1期14-25,共12页
随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数... 随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数据并夺取或破坏执行软件的系统。目前,异构冗余执行系统是解决该问题的方法之一,基本思想是同一程序运行多个多样化进程,同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出,同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出,分析进程异构冗余执行系统的表决设计可以发现,基于ptrace的实现方法会引入大量的上下文切换,影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统,表决过程完全在内核中完成,冗余的进程独立地采用内存地址空间随机化技术,构建相互异构的内存地址空间布局,在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致,阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用,异构内存空间布局也使得注入由gadget地址构造的payload无法同时在冗余的进程中有效,阻断进程控制流劫持攻击。实现了原型系统KMBox,实验证明该系统能够有效抵御进程控制流劫持攻击,性能相较于基于ptrace的进程异构冗余执行系统有所提高。 展开更多
关键词 控制流劫持攻击 异构冗余执行系统 随机化
下载PDF
流量劫持的常见手段及其法律规制 被引量:1
19
作者 康维兵 刘超 《信息安全与通信保密》 2023年第2期149-162,共14页
互联网时代,平台间的竞争焦点在于流量之争。为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。从技术实现原理来看,客户端响应用户指令和服务器通信过程的各... 互联网时代,平台间的竞争焦点在于流量之争。为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。从技术实现原理来看,客户端响应用户指令和服务器通信过程的各个节点都可能潜伏着劫持者。在司法审判中,依据《反不正当竞争法》互联网专条,这类行为多被予以否定性评价,甚至课以刑罚。此外,由于流量黑灰产违背公序良俗,损害了社会公共利益,围绕流量劫持展开的商业合作亦应属绝对无效。 展开更多
关键词 流量劫持 不正当竞争 网络通信原理 法律规制
下载PDF
VenomAttack: automated and adaptive activity hijacking in Android
20
作者 Pu SUN Sen CHEN +3 位作者 Lingling FAN Pengfei GAO Fu SONG Min YANG 《Frontiers of Computer Science》 SCIE EI CSCD 2023年第1期187-204,共18页
Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose secu... Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose security threats in recent Android due to the presence of effective defense mechanisms. In this work, we propose the first automated and adaptive activity hijacking attack, named VenomAttack, enabling a spectrum of customized attacks (e.g., phishing, spoofing, and DoS) on a large scale in recent Android, even the state-of-the-art defense mechanisms are deployed. Specifically, we propose to use hotpatch techniques to identify vulnerable devices and update attack payload without re-installation and re-distribution, hence bypassing offline detection. We present a newly-discovered flaw in Android and a bug in derivatives of Android, each of which allows us to check if a target app is running in the background or not, by which we can determine the right attack timing via a designed transparent activity. We also propose an automated fake activity generation approach, allowing large-scale attacks. Requiring only the common permission INTERNET, we can hijack activities at the right timing without destroying the GUI integrity of the foreground app. We conduct proof-of-concept attacks, showing that VenomAttack poses severe security risks on recent Android versions. The user study demonstrates the effectiveness of VenomAttack in real-world scenarios, achieving a high success rate (95%) without users’ awareness. That would call more attention to the stakeholders like Google. 展开更多
关键词 ANDROID activity hijacking Android security mobile security
原文传递
上一页 1 2 15 下一页 到第
使用帮助 返回顶部