999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Android防護技術的研究分析

2021-08-26 09:00:18韓曙亮
衛星電視與寬帶多媒體 2021年11期

韓曙亮

【摘要】隨著互聯網的高速發展,促使智能手機等移動終端得到了較大的創新進步。而對于多數采用Android系統的手機而言,其在對人們的生活提供便利性的同時,也存在著一定安全隱患。當前人們對智能手機的安全防護,基本依靠自我安全認知,注重對個人信息的保護,但對于未知信息交互、系統運行安全檢查等缺乏重視,從而導致安全防防護不足。鑒于此,本文主要分析Android系統存在的安全缺陷和安全威脅,并從開發、應用、安裝、運行、更新等五個階段提出有效的防護技術,旨在為Android防護技術的應用提供借鑒和參考。

【關鍵詞】Android;安全問題;防護技術

中圖分類號:TN94? ? ? ? ? ? ? ? ? ? ? ? 文獻標識碼:A? ? ? ? ? ? ? ? ? ? ? DOI:10.12246/j.issn.1673-0348.2021.011..019

1. Android設備系統構成

當前我國科學技術持續創新發展,智能手機更新換代速度日益加快。Android手機系統的應用也越來越廣泛,在實際生活和工作中發揮較為明顯的優勢。但由于移動互聯網技術的不斷發展,手機系統的開發性逐漸加強,促使安全問題成為人們關注的重要內容。尤其是在網絡攻擊形式趨向復雜的情況下,強化Android系統安全防護是至關重要的,必須通過停止信息交互和惡意進程的運行,避免損失擴大。因此應當進一步加強對Android防護技術的研究和應用。

而Android手機系統是一種開源移動操作系統,主要構成部分包括以下幾個部分:

應用系統。其具有實現軟件頁面交互的功能。通常情況下,人們在使用手機軟件的過程中,往往需要對不同軟件進行切換。而每當切換一個軟件應用時,Android設備的應用系統都會保障各個軟件運行的平穩性。

框架系統。該構成部分主要是負責為手機的運行提供良好環境。

系統運行庫。主要是為Android應用提供所必需的系統庫和虛擬機。

內核系統。其功能是保障手機操作系統具有一定的內部存儲空間。

2. Android系統安全問題

2.1 安全缺陷

基于Android智能手機的廣泛普及,對其安全問題得到了較大的重視和關注,基于Android安全機制,可以總結其存在的安全缺陷,概括如下:

Android設備的固件、操作系統以及預裝應用等,可能受到惡意網絡攻擊。這是由于當前世界上存在多種不同的移動設備供應商,其所使用的操作系統通常是經過深度定制的,安全特性不同,存在的安全漏洞也有一定的差異性,一旦被不法分子所利用則會引發嚴重的安全問題。

應用開發者的安全意識不足也會導致Android系統出現缺陷。比如對系統權限的認知不足,不經意聲明無關權限,致使某些應用會暴露內部接口,為惡意網絡攻擊提供入侵路徑。

應用市場的安全審查機制不同,導致惡意應用無法被識別和篩查。一旦Android手機用戶安裝惡意應用,則會造成病毒傳播、手機及個人信息泄露、系統癱瘓等問題。同時也會引發軟件漏洞問題,其包括安全性邏輯缺陷,表現為黑客在軟件中植入惡意代碼,形成惡意軟件程序,自動讀取和傳送用戶信息,比如惡意扣費軟件、惡意捆綁廣告軟件等;功能性邏輯缺陷,其表現為軟件程序無法正常安裝、運行錯誤等。

應用安裝驗證惡意行為缺陷。由于Android手機的智能性,為人們提供更多的使用便利性,所以其往往存在多樣化的應用安裝途徑。其中作為直接的即是通過應用市場直接下載安裝程序,此外,還有通過USB連接,將應用傳輸到Android設備中,再進行安裝。而這一過程,主要是利用ADB的install命令,促使應用程序有效安裝在Android設備中。但因為對應用程序的惡意行為缺乏驗證手段,導致安裝安全缺陷較為明顯。

Android權限模型粒度相對較粗。當Android設備用戶在安裝應用程序時,往往需要對應用權限進行授權。但用戶并不能準確的了解授權領域,從而就會導致安全風險增大。雖然當前Android設備權限管理相對嚴格,不過對于未更新的Android系統而言,仍然存在較大的風險。

Android的可執行文件容易反編譯。而且反編譯后的代碼較為脆弱,當對其添加新代碼并重新打包后,可形成新應用,為惡意軟件的形成提供了便利性,具有很大的安全風險性。

Android設備應用間的通信方式存在安全隱患,很容易出現多個應用合謀的情況。同時應用合謀通道具有多樣性和隱蔽性的特點。現階段Android系統對隱蔽合謀通道的監控和防范不完善,導致通信安全存在嚴重缺陷。

2.2 安全威脅

除了Android設備系統自身存在安全缺陷以外,其還面臨著多種惡意攻擊威脅。攻擊者能夠通過挖掘平臺的漏洞,對用戶的敏感信息進行竊取,并利用電話、短信服務等獲取不法利益。甚至攻擊者可創造僵尸網絡控制Android智能設備,基于動態執行、代碼混淆以及重新打包等技術,威脅個人信息及財產賬戶的安全。結合Android各個層次的安全缺陷,其面臨的威脅包括以下幾個方面:

重新打包攻擊。攻擊者通過網絡技術對Android設備的原始應用進行反編譯,并添加惡意代碼,生成可以偽裝原應用的新惡意程序,在為用戶提供基礎功能時,可執行惡意攻擊行為。

越權攻擊。其是指對于沒有權限的應用,可通過其他具有權限的應用或者設置功能等方式,獲取相應的運行權限,以此對資源進行訪問和執行越權操作。這一越權行為一般發生在應用內部,獲取root權限,在外部執行越權和非法控制行為。同時越權攻擊也可能會發生在不同操作系統版本的升級過程中,對用戶信息安全產生較大的威脅。

泄露用戶隱私及個人信息。由于移動智能終端的應用普及,人們在日常使用中會產生大量的隱私數據。比如電話號碼、聯系人信息、地理位置、銀行賬戶等。攻擊者可利用Android系統的漏洞缺陷,在用戶設備中植入惡意應用程序或偽裝原應用,通過短信、互聯網等通信方式,將個人敏感信息傳遞出去,導致用戶隱私和個人信息泄露。

合謀攻擊。其是指在同一臺Android設備中,多個擁有證書簽名的應用集合,能夠實現相互合作,比如其擁有相同的UID,應用集合之間可互相共享權限。在單個應用運行時,表現較為正常。而一旦多個應用同時運行時,則會通過合作完成攻擊行為,對Android設備以及用戶隱私造成較大的威脅。

拒絕服務攻擊。當Android設備的CPU計算資源、電池資源、內部資源以及寬帶資源將要耗盡時,則面臨拒絕服務攻擊,當資源完全耗盡,就會導致移動設備無法正常提供服務。

遠程控制攻擊。這一類威脅主要是用戶下載安裝惡意應用,攻擊者可通過遠程命令對用戶設備進行操控,執行某些惡意操作,并監控用戶的電話、短信、音視頻等,極大的損害了用戶權益。

3. 現有Android安全防護技術類型

3.1 身份認證技術

其中身份認證技術則是在訪問計算機或者網絡資源的情況下,用于鑒別和認證操作者身份的技術,其有利于保障資源訪問策略有效執行,避免出現非法用戶通過不良手段獲取資源訪問權限,進而保障Android系統的安全性。當前對Android安全采用身份認證技術防護,一般是采取密碼短語、動態口令等信息秘密的身份認證、ID卡、安全令牌等信任物體的身份認證以及指紋、面容等生物特征的認證方式。比如在當前的Android智能終端中,最為常見的身份認證方式,則是靜態密碼和動態口令,其具有操作方便、簡單的優勢,適應一定設備的特點。

3.2 數字加密技術

數字加密技術則是按照某一種特定算法,并通過密鑰的參與,對普通信息進行處理,從而實現加密。當輸入對應的密鑰后才可顯示原本數據內容。有利于防治公共讀取或者第三方竊取、篡改等,實現對Android終端的安全保護。通常其分為對稱加密和非對稱加密,前者常用的算法有DES、3DES等,通過相同的加密密鑰與解密密鑰用于維護私人信息的多方共享。后者主要采用RSA、ECC算法,其加密和解密密鑰不同,可在不影響安全的情況下進行公開分發。

3.3 混沌理論

對Android安全防護采用混沌理論,主要是利用圖像加密算法、散列函數、流密碼以及水印等,在單峰混沌映射、使用控制參數以及混沌映射等作為密鑰初始條件,通過修改初始狀態,即可滿足混沌密碼序列,對數據保密具有良好的安全性,可通過自然的偽隨機性,實現保密性能。

4. Android防護技術應用

4.1 開發防護技術

為保障Android應用的安全性,應當在開發階段注重采取防護技術。比如根據其應用很容易被反編譯、加入惡意代碼的安全問題,開發者應當注重防止重新打包。目前可采用的防護技術即是一種基于路徑的水印模式。通過輸入應用程序代碼、一組隨機字符串或者數字等,以生成新的內嵌水印應用,在運行時能夠實現對掛鉤代碼進行驗證,充分防護惡意代碼的隨意添加。另外,也可采用安全漏洞補丁的方式,比如當組件劫持漏洞,導致公開接口暴露和惡意程序調用。對其的防護主要是先對應用進行全面分析,對其沉淀點適當添加防護策略,提供以數據為中心的系統級防護,如基于時間序列在應用運行中實現動態更新,可保障安全防護的精細化。

4.2 應用市場防護技術

根據Android設備的安全缺陷和威脅分析可知,其應用程序是導致安全風險的主要因素。因此需要針對應用市場采取有效的防護技術,這是因為應用市場是連接Android設備與應用的重要平臺,當Android市場上存在惡意應用,將會導致手機設備被感染。在此基礎上,為防止惡意軟件的大范圍傳播,應當設置先進的審查工具,在安裝之前對應用進行分析,并將其安裝到模擬環境中進行動態運行,及時發現可能存在的安全問題。不過仍有部分惡意應用能夠利用系統漏洞以及信息技術等,成功繞過審查工具,所以為保障安全風險得到有效降低,還需進一步完善安全防護機制,可利用相似度計算對重新打包應用進行檢測,按照定義的不同特征匹配其相似度。比如利用應用程序的操作碼生成指紋,比對兩個應用的指紋距離,判斷是否存在重新打包的情況,并定位應用程序;利用權限映射計算對訪問和操作敏感資源的應用進行限制,因為Android應用權限與API調用之間具有映射關系,通過研究一個應用對所聲明的最小使用權限,確定一個程序所使用的權限。基于對Android各個版本的源代碼進行分析,能夠獲得更為全面的權限映射關系;對Android應用程序采用數據流分析防護技術,即是能夠掌握敏感數據的流向,針對性防范可能出現信息安全問題。比如對組件劫持漏洞進行防護,可采用數據依賴圖分析應用程序的可達性,有利于準確識別未授權應用對其他程序的惡意操作或攻擊。

4.3 安裝防護技術

當前對Android設備安裝應用程序的方式多樣,應當針對不同的安裝方式采取想用的防護技術。比如用戶直接從應用市場下載安裝,應當注重檢查其是否滿足Android設備的安全策略,即是通過特定的權限組合對應用安全規則進行定義,如出現不符和安全規則,系統將會提示用戶是否拒絕安裝。再比如用戶通過USB連接安裝應用程序時,可采用ADB驗證功能,對無法通過RSA密鑰驗證的程序拒絕安裝。另外一方面,對于Android設備安裝應用程序時,一般會提供權限信息和文字信息兩種。為保證用戶能夠及時有效的意識到安全威脅和風險,可對其描述進行改進,則是利用自然語言處理技術,對應用描述進行重新生成,基于用戶角度判斷該應用是否為惡意程序。其主要原理是將應用的所有行為圖進行提取,并對子圖進行挖掘和壓縮,以此生成容易理解的安全描述,保障應用程序安裝的安全性。

4.4 運行防護技術

Android系統和程序在運行過程中,也會產生一定的安全威脅,而且存在部分應用只有在運行時才會出現惡意行為。因此在前幾個防護技術基礎上,應當加強對應用運行時的狀態監控。對其采用的技術一般包括有以下幾種:

訪問控制。在Android應用時可基于MAC機制,構建SEAAndroid對系統核心層和用戶空間層進行支持,并實現策略配置。另外,也可借助機器學習的方法,對審查日志開展分析,從而及時發現日志中的惡性接口,以此提供有效的SELinux防護策略。

安全策略。其可用兩種防護技術進行安全保障。一是對Android的監控機制進行擴展,采用以系統為中心策略。即是在運行是對程序層次的權限進行檢查和阻止,避免受到惡意攻擊。同時也可通過添加組件間通信機制,防范勾結攻擊;二是采用分級策略,將應用程序分為系統、可信、不可信三個等級,在該框架之下,阻隔可信與不可信程序之間的相互通信,從而營造安全的Android運行環境。

污點跟蹤。針對Android建立高效的污點動態跟蹤和分析系統,以便于對用戶的敏感數據進行監控,為識別隱私數據提供有效方式。并將污點傳播設置為變量、消息、方法和文件四個級別,幫助用戶全面、準確的了解應用程序對隱私數據的使用情況。

權限監控。針對Android應用存在的越權攻擊威脅,應當注重對困惑代理攻擊的防護,其是當前Android各個版本中比較常見的攻擊方式。因此技術人員可在中間層采用權限裁剪的思路。在應用程序被調用時,可將運行程序的權限進行裁剪,促使其與調用者權限相互交集,有效避免越權攻擊。此外,技術人員也可對Android設備的進程間通信進行跟蹤,并利用輕量級簽名機制,保證同一臺Android設備上的各個應用在允許運行時得到驗證審查,對防范困惑代理攻擊具有良好效果。

4.5 更新防護技術

在Android系統更新時,其存在多種漏洞,會產生相對較大的安全威脅。因此應當注重更新時的防護。而通常情況下,Android更新分為應用更新、操作系統更新兩種。其中應用更新的安全防護主要是依靠應用市場的甄別和篩選功能。操作系統更新則是對所有的應用程序進行校驗,準確判斷各個應用程序是否適應更新后的操作系統。因此在更新階段采用安全防護技術的要點,則是判斷應用是否對安全策略進行修改。為有效避免操作系統更新出現越權攻擊的行為,應當注重高版本系統新增的權限修改,及時完善權限機制,保障安全策略隨版本更新而不斷健全,提高防護能力。

5. 結束語

綜上所述,在互聯網及信息技術高速發展的背景下,針對Android移動應用存在的安全缺陷和安全威脅,要求技術人員應當充分利用防護技術保障Android系統及應用的安全性。因此可從開發階段、應用市場、程序安裝、應用運行以及系統更新等角度出發,積極采用先進的安全防護技術及手段,加強防范惡意攻擊,保障用戶隱私數據及個人信息的安全性,以此推動Android防護技術的創新發展,促使移動智能終端市場的進一步擴展,為人們生活和工作提供便利。

參考文獻:

[1]胡建偉,張玉,崔艷鵬.Android勒索軟件防護技術研究[J].計算機工程與科學,2020,42(04):610-619.

[2]王亞鵬,楊云,周友武,劉明軍.基于Android的電力智能安全帽視頻采集系統[J].內蒙古農業大學學報(自然科學版),2019,40(02):84-88.

[3]葉子,李若凡.基于Android的手機惡意代碼檢測與防護技術[J].電子科技,2019,32(06):54-57.

[4]麥松濤,賈世準,馮曉榮.基于應用層漏洞的安卓應用防護技術研究[J].電子產品可靠性與環境試驗,2018,36(S1):70-74.

[5]謝佳筠,伏曉,駱斌.Android防護技術研究進展[J].計算機工程,2018,44(02):163-170+176.

主站蜘蛛池模板: 精品一区二区无码av| 亚洲中文字幕国产av| 国产高清在线精品一区二区三区| 免费一级无码在线网站| 日本成人一区| 五月激情婷婷综合| 青草国产在线视频| 成人国产免费| 久久精品欧美一区二区| 8090午夜无码专区| 国模粉嫩小泬视频在线观看| 蜜桃视频一区二区| 999精品免费视频| 久久伊人操| 国产女人在线| 一级香蕉人体视频| 中文无码毛片又爽又刺激| 国产成本人片免费a∨短片| 亚洲欧美在线综合一区二区三区 | 高清无码一本到东京热| 韩国v欧美v亚洲v日本v| 又爽又大又黄a级毛片在线视频| 91欧美在线| 久久国产亚洲偷自| 国产一级视频久久| 91精品aⅴ无码中文字字幕蜜桃| 亚洲AV电影不卡在线观看| 欧美日韩第三页| 欧美激情,国产精品| 国内精自视频品线一二区| 精品无码国产一区二区三区AV| 日韩欧美中文| 国产成人1024精品| 欧美福利在线观看| 一本无码在线观看| 亚洲大尺码专区影院| 国产精品无码影视久久久久久久| 在线观看亚洲国产| 男女性午夜福利网站| 国产福利影院在线观看| 亚洲天堂福利视频| 一级爆乳无码av| 波多野结衣视频一区二区 | 在线欧美国产| 久久综合婷婷| 91精品啪在线观看国产60岁| 色哟哟国产精品| 欧美成人h精品网站| 国产无码制服丝袜| 国产在线视频导航| 亚洲人成网站在线播放2019| 色135综合网| 四虎影视8848永久精品| 国产精品自拍合集| 91久久国产综合精品女同我| 亚洲成A人V欧美综合| 免费a级毛片18以上观看精品| 制服丝袜一区| 五月激激激综合网色播免费| 老司机精品久久| 婷婷综合亚洲| 欧美午夜性视频| 制服丝袜 91视频| 欧美日本不卡| 国产亚洲精品va在线| 久久超级碰| 免费看黄片一区二区三区| 一级黄色片网| 在线播放91| 噜噜噜久久| 谁有在线观看日韩亚洲最新视频| 久青草免费视频| 国产欧美日韩免费| 国产精品福利一区二区久久| 九色在线观看视频| 伊人五月丁香综合AⅤ| 四虎影院国产| 直接黄91麻豆网站| 午夜激情婷婷| 国产一级裸网站| 91久久精品日日躁夜夜躁欧美| 国产精品一线天|