移动物业中“在线缴费和在线报修”手机APP前端设计与实现外文翻译资料

 2022-09-06 10:09

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


Android增强型安全框架

摘要

目前,智能手机上的恶意软件常伪装为合法的移动应用程序来欺骗消费者。木马前端服务的吸引力也足以使移动用户上当受骗。消费者常常在无意识的情况下下载恶意软件,却没有意识到这背后的威胁。与其他的系统不同,Android是一个开源的移动操作系统。因此,它没有专门的团队来分析应用程序的代码来决定它是否可靠。我们提出了一个增强型的Android框架,以便在应用程序执行过程中监控其动态行为。我们把这种框架叫做安全增强型Android框架(SEAF),它可以通过应用程序的权限行使模式来验证应用程序的行为。基于可行使权限的组合,移动用户将被提前告知应用程序的危险举动。我们用Android软件的堆栈实现了该框架并且把它部署在了移动设备上。初步调查表明,我们的解决方案是可行的,并且可以用于消费市场。

关键字:Android安全 权限分类 智能手机恶意软件

1.引言

目前智能手机先进的技术特性(比如处理能力的增强,更高的内存,扩展屏幕显示,等等)无疑为开发人员开发创新和更具吸引力的智能手机应用程序铺平了道路。这些应用程序会利用SMS(短信)、MMS(多媒体)、电话、GPRS、相机、和GPS等一些涉及到隐私的敏感服务。这些资源的使用提示消费者要确保自己的隐私和付费服务被合法使用。消费者期望移动设备的基本框架足够安全,或者至少告知他们任何由第三方开发人员开发的应用程序造成的潜在危害。智能手机的安全问题正变得越来越与桌面系统相似。最近几年,大量的恶意软件被开发来攻击移动设备。

Android是第一个综合性的并且进入消费市场的开源移动平台操作系统,而我们之所以把框架的对象定位Android也是因为其广泛的占有率、知识库的安全机制和开放性。Android的开放性使其快速增长,这无疑带动了Android应用市场的繁荣。然而,由于网络上存在大量的Android免费应用程序,这使得Android容易受到安全性攻击。Apple公司建立了自己的审批制度,只有经过进行了分析和安全评估之后才可以在Apple的应用商店上架。Android没有这样的安全评估机制导致了Android用户无意识的下载了恶意应用。

Android为安装在其上的应用程序提供了原始直观的架构,开发者可以提供他们最初的方案来限制应用程序不同组件的访问。然而,现有的Android框架并不执行任何安全策略以确保应用程序的可信度。应用程序一旦被安装和分配系统资源之后,任何应用程序都可以表现出恶意行为,并且系统不会调查其动态行为以确保应用程序和系统的完整性。此外,Android是孤注一掷的许可模式。这意味着为了让应用程序成功的安装,用户必须接受所有权限(在安装的时候请求),否则安装过程将被终止。有些情况下也允许用户定制已安装的程序的权限(保持视图约束的核心功能)。

我们为Android提供了一个扩展框架以减少恶意软件和木马程序明目张胆的欺骗消费者的情况发生。设计、评估和实施方案以及参考文献如下:

  1. 我们分别依据安全机制和权限控制确定了一些在Android中的主要限制。Android不执行安全评估,应用程序获得的资源只能靠卸载相应的程序才能完成。
  2. 我们建立了一些现实的机制来分析应用程序的行为,这些机制本质上是动态的,并提供一个有效的手段来评估应用程序执行的行为。这些机制是基于Android提供的知识库系统,这使得它们效率和系统兼容性得到保证。
  3. 我们提供了一个随时运行的安全评估引擎,以减轻任何类型的恶意软件滥用系统或其他应用程序资源的可能。
  4. 框架也给用户提供了更加细致的访问控制以及允许用户自定义应用安装后的访问权限。

文档的其余部分组织如下:接下来的第二部分将会讨论Android的背景和其安全执行机制,在第三和第四部分将会分别讨论拟议的框架和目标架构,第五部分讨论执行的过程,第六部分讨论相关的工作,第七部分作总结。

2.背景

2.1 Android系统分层架构

Android是第一个全面开源的移动平台。其架构包含四层:Android应用程序被放置在Android层堆栈的顶部层,层堆栈包括应用程序框架、Android运行层、Linux内核等三层。Linux内核作为硬件和其余的安卓系统的软件堆栈之间的抽象层,Android依赖内核来管理底层如内存管理、安全模型、网络堆栈和过程管理等系统资源。Android运行时的核心组件是Dalvik虚拟机,它是专门为Android平台和移动设备优化的。每一个Android进程运行各自的Dalvik虚拟机,应用程序框架是一个内置在Android里的工具包,其为应用程序提供不同的服务。应用程序间通信(通常称为IPC—进程间通信)由应用程序框架调停。

2.2 Android应用程序结构

Android应用程序是用Java语言编写的,但Java字节码的执行并不能直接支持Android。Android系统使用dx工具将Java代码转换成Dalvik可以理解的字节码,所有在Android系统里的应用程序都有一个独特的Linux用户ID(UID),这保证了Dalvik虚拟机可以运行多个应用程序,而每个应用程序都有自己单独的进程。但是多个应用程序也可以共享单一的UID(通过SharedUserId属性),因此存在多个应用程序同时运行在单一Dalvik虚拟机进程的情况。共享相同UID的应用程序必须具有类似的签名(开发者认证应用程序签名,以确定应用程序的开发者)。UID机制还提供了沙盒,并限制了潜在的程序危害。Android应用程序包括四个基本的组件,其分别是Activity、Service、Broadcast Receiver和 Content Provider。Activity是一个可视屏幕,用户通过它与应用程序进行交互。它可以是一系列对象,例如,顶级菜单上的标签或手机屏幕上的多个图像显示对话框等。一个应用程序可能包含一个或多个Activity,这取决于应用的架构和设计。Service没有可视化的接口,它在后台运行诸如播放音乐,抓取数据网络,计算一个表达式(返回结果将通过Activity显示,因为Service与视觉内容无关)等活动。Broadcast Receiver接收广播并根据情况作出反应。当时区已经改变,图片被保存,语言设置发生变化,或者电池电量很低时Android才会发出广播通知。最后,Content Provider通常是基于SQLite的数据库,他支持应用程序之间的数据共享和访问。Android开发人员也可以使用Android文件存储方法或XML文来构建Content Provider。每个Android应用程序都有其自己的AndroidManifest.xml文件,在这个文件里应用程序来声明它的组件。

2.3 Android安全策略执行机制

基准监控器是Android强制访问—MAC的核心组成部分,它负责调节组件间通信(ICC),ICC背后的基本机制是标签系统。应用程序的资源(组件)受访问权限标签的保护,同时应用程序还持有收集的标签,它被用来指定其他应用程序的组件,它将在访问期间被执行。无论何时,一个组件想要启动ICC,引用监视器都会检查应用程序的访问权限标签集合。如果目标组件的标签在集合里,ICC被允许,否则将被拒绝。

在Android中,一个组件可以与相同应用程序的其他组件和其他应用程序的组件使用专门的基于Intent (意图)的ICC机制进行互动。Intent是一种包含要执行的任务的消息传递机制,其可以被发送到一个特定的组件(称为显式意图)或广播到Android框架,然后将其传递到适当的组件(称为隐式意图)。意图用字符串标记,字符串代表了执行的类型,然后Android系统决定哪些组件适合执行这样的操作。

除了声明组件,AndroidManifest.xml文件也包含一些Android的安全策略执行的相关信息。lt;Uses—Permissiongt;标签标记组件或其他应用程序在运行过程中需要用到的资源。lt;Permissiongt;代表应用程序的组件,这些组件可以访问其他应用程序或组件。lt;Intent—Filtersgt;标签代表应用程序可以处理的意图。除此之外,有四个保护级别的许可标签被声明到清单文件:

  1. Normal 被系统授予而不需要用户确认
  2. Dangerous 当用户允许安装的时候权限被授予,如果保护级别是“dangerous”,那么用户有两个选择,要么接受所有的请求要么拒绝然后退出安装程序。
  3. Signature 请求和应用程序都具有相同的证书才会被系统授权,
  4. Signature System系统允许在Android系统镜像中打包,或者使用相同的证书。一些Android系统资源通过组件被获得,而有些是直接通过他们的API(如GPS、网络、话筒等)。Android系统为间接获得硬件的服务提供直接的API,像应用程序组件一样,API也被定义在清单文件的标签保护。

2.4 局限性

Android目前的访问控制机制执行一些原始的MAC功能,我们查看了Android中安全机制和访问控制的一些限制。

  1. Android权限模式缺乏可定制的权限机制并且遵循孤注一掷的策略实施模型,这意味着用户必须接受所有权限(安装过程中应用所需要的)才能保证应用安装成功,用户没有选择同意或拒绝应用程序的某些许可请求;
  2. Android不会调查应用程序的行为来防止应用程序的故障和确保系统的完整性,我们提出扩展现有的Android框架体系结构来对第三方开发者开发的应用程序运行时的行为进行评价,以确保它的可信度。同时也让用户自定义权限分配,并且绕过现有的Android孤注一掷的策略模型。

2.5 案列

我们选择

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[147055],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。