中文题名: | 对绕开Android 应用完整性自我校验机制方法的研究 |
姓名: | |
学科名称: | 信息安全 |
学生类型: | 学士 |
学位名称: | 工学学士 |
学校: | 中国人民大学 |
院系: | |
专业: | |
第一导师姓名: | |
完成日期: | 2016-05-19 |
提交日期: | 2016-05-19 |
中文关键词: | |
中文摘要: |
& ltp& gt如今,Android智能手机迅速发展,Android应用数量也与日俱增,人们越来越关注应用的安全性。然而,通过对正常应用进行重打包,往其中嵌入恶意代码的行为,不仅破坏了应用的完整性,而且对应用开发者和终端用户的利益造成了损害。鉴于这种情况,很多应用会在运行后进行完整性自我校验,判断自身是否为重打包应用。若为重打包应用,程序会显示提示信息或停止运行。而在对应用进行动态分析时,有时需要在应用代码中插入分析代码,并对应用进行重打包操作,但应用的完整性自我校验机制会对动态分析工作造成阻碍,使得分析工作无法顺利进行,因此在一定情况下不得不对其进行绕开。在此背景下,本文对当下几款较受欢迎的Android应用的完整性自我校验机制进行分析,提出了一种运用重放的方法来绕开应用完整性自我校验的机制。该绕开机制主要用于应用的动态分析工作,使得重打包后的应用可以顺利运行,且研究人员不需要对应用完整性自我校验机制的代码进行修改。绕开机制的原型系统实现在Android中。相关实验表明,此机制能顺利绕开所搜集的Android应用样例中的完整性自我校验,使得重打包后的应用能顺利运行,且所带来的性能开销完全在可接受范围之内,有效地实现了对动态分析工作的支持。& lt/p& gt
﹀
|
总页码: | 39 |
参考文献: |
|
开放日期: | 2016-05-20 |