Android防护技术的研究分析

来源 :卫星电视与宽带多媒体 | 被引量 : 0次 | 上传用户:qin6668
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着互联网的高速发展,促使智能手机等移动终端得到了较大的创新进步。而对于多数采用Android系统的手机而言,其在对人们的生活提供便利性的同时,也存在着一定安全隐患。当前人们对智能手机的安全防护,基本依靠自我安全认知,注重对个人信息的保护,但对于未知信息交互、系统运行安全检查等缺乏重视,从而导致安全防防护不足。鉴于此,本文主要分析Android系统存在的安全缺陷和安全威胁,并从开发、应用、安装、运行、更新等五个阶段提出有效的防护技术,旨在为Android防护技术的应用提供借鉴和参考。
  【关键词】Android;安全问题;防护技术
  中图分类号:TN94                        文献标识码:A                      DOI:10.12246/j.issn.1673-0348.2021.011..019
  1. Android设备系统构成
  当前我国科学技术持续创新发展,智能手机更新换代速度日益加快。Android手机系统的应用也越来越广泛,在实际生活和工作中发挥较为明显的优势。但由于移动互联网技术的不断发展,手机系统的开发性逐渐加强,促使安全问题成为人们关注的重要内容。尤其是在网络攻击形式趋向复杂的情况下,强化Android系统安全防护是至关重要的,必须通过停止信息交互和恶意进程的运行,避免损失扩大。因此应当进一步加强对Android防护技术的研究和应用。
  而Android手机系统是一种开源移动操作系统,主要构成部分包括以下几个部分:
  应用系统。其具有实现软件页面交互的功能。通常情况下,人们在使用手机软件的过程中,往往需要对不同软件进行切换。而每当切换一个软件应用时,Android设备的应用系统都会保障各个软件运行的平稳性。
  框架系统。该构成部分主要是负责为手机的运行提供良好环境。
  系统运行库。主要是为Android应用提供所必需的系统库和虚拟机。
  内核系统。其功能是保障手机操作系统具有一定的内部存储空间。
  2. Android系统安全问题
  2.1 安全缺陷
  基于Android智能手机的广泛普及,对其安全问题得到了较大的重视和关注,基于Android安全机制,可以总结其存在的安全缺陷,概括如下:
  Android设备的固件、操作系统以及预装应用等,可能受到恶意网络攻击。这是由于当前世界上存在多种不同的移动设备供应商,其所使用的操作系统通常是经过深度定制的,安全特性不同,存在的安全漏洞也有一定的差异性,一旦被不法分子所利用则会引发严重的安全问题。
  应用开发者的安全意识不足也会导致Android系统出现缺陷。比如对系统权限的认知不足,不经意声明无关权限,致使某些应用会暴露内部接口,为恶意网络攻击提供入侵路径。
  应用市场的安全审查机制不同,导致恶意应用无法被识别和筛查。一旦Android手机用户安装恶意应用,则会造成病毒传播、手机及个人信息泄露、系统瘫痪等问题。同时也会引发软件漏洞问题,其包括安全性逻辑缺陷,表现为黑客在软件中植入恶意代码,形成恶意软件程序,自动读取和传送用户信息,比如恶意扣费软件、恶意捆绑广告软件等;功能性逻辑缺陷,其表现为软件程序无法正常安装、运行错误等。
  应用安装验证恶意行为缺陷。由于Android手机的智能性,为人们提供更多的使用便利性,所以其往往存在多样化的应用安装途径。其中作为直接的即是通过应用市场直接下载安装程序,此外,还有通过USB连接,将应用传输到Android设备中,再进行安装。而这一过程,主要是利用ADB的install命令,促使应用程序有效安装在Android设备中。但因为对应用程序的恶意行为缺乏验证手段,导致安装安全缺陷较为明显。
  Android权限模型粒度相对较粗。当Android设备用户在安装应用程序时,往往需要对应用权限进行授权。但用户并不能准确的了解授权领域,从而就会导致安全风险增大。虽然当前Android设备权限管理相对严格,不过对于未更新的Android系统而言,仍然存在较大的风险。
  Android的可执行文件容易反编译。而且反编译后的代码较为脆弱,当对其添加新代码并重新打包后,可形成新应用,为恶意软件的形成提供了便利性,具有很大的安全风险性。
  Android设备应用间的通信方式存在安全隱患,很容易出现多个应用合谋的情况。同时应用合谋通道具有多样性和隐蔽性的特点。现阶段Android系统对隐蔽合谋通道的监控和防范不完善,导致通信安全存在严重缺陷。
  2.2 安全威胁
  除了Android设备系统自身存在安全缺陷以外,其还面临着多种恶意攻击威胁。攻击者能够通过挖掘平台的漏洞,对用户的敏感信息进行窃取,并利用电话、短信服务等获取不法利益。甚至攻击者可创造僵尸网络控制Android智能设备,基于动态执行、代码混淆以及重新打包等技术,威胁个人信息及财产账户的安全。结合Android各个层次的安全缺陷,其面临的威胁包括以下几个方面:
  重新打包攻击。攻击者通过网络技术对Android设备的原始应用进行反编译,并添加恶意代码,生成可以伪装原应用的新恶意程序,在为用户提供基础功能时,可执行恶意攻击行为。
  越权攻击。其是指对于没有权限的应用,可通过其他具有权限的应用或者设置功能等方式,获取相应的运行权限,以此对资源进行访问和执行越权操作。这一越权行为一般发生在应用内部,获取root权限,在外部执行越权和非法控制行为。同时越权攻击也可能会发生在不同操作系统版本的升级过程中,对用户信息安全产生较大的威胁。   泄露用户隐私及个人信息。由于移动智能终端的应用普及,人们在日常使用中会产生大量的隐私数据。比如电话号码、联系人信息、地理位置、银行账户等。攻击者可利用Android系统的漏洞缺陷,在用户设备中植入恶意应用程序或伪装原应用,通过短信、互联网等通信方式,将个人敏感信息传递出去,导致用户隐私和个人信息泄露。
  合谋攻击。其是指在同一台Android设备中,多个拥有证书签名的应用集合,能够实现相互合作,比如其拥有相同的UID,应用集合之间可互相共享权限。在单个应用运行时,表现较为正常。而一旦多个应用同时运行时,则会通过合作完成攻击行为,对Android设备以及用户隐私造成较大的威胁。
  拒绝服务攻击。当Android设备的CPU计算资源、电池资源、内部资源以及宽带资源将要耗尽时,则面临拒绝服务攻击,当资源完全耗尽,就会导致移动设备无法正常提供服务。
  远程控制攻击。这一类威胁主要是用户下载安装恶意应用,攻击者可通过远程命令对用户设备进行操控,执行某些恶意操作,并监控用户的电话、短信、音视频等,极大的损害了用户权益。
  3. 现有Android安全防护技术类型
  3.1 身份认证技术
  其中身份认证技术则是在访问计算机或者网络资源的情况下,用于鉴别和认证操作者身份的技术,其有利于保障资源访问策略有效执行,避免出现非法用户通过不良手段获取资源访问权限,进而保障Android系统的安全性。当前对Android安全采用身份认证技术防护,一般是采取密码短语、动态口令等信息秘密的身份认证、ID卡、安全令牌等信任物体的身份认证以及指纹、面容等生物特征的认证方式。比如在当前的Android智能终端中,最为常见的身份认证方式,则是静态密码和动态口令,其具有操作方便、简单的优势,适应一定设备的特点。
  3.2 数字加密技术
  数字加密技术则是按照某一种特定算法,并通过密钥的参与,对普通信息进行处理,从而实现加密。当输入对应的密钥后才可显示原本数据内容。有利于防治公共读取或者第三方窃取、篡改等,实现对Android终端的安全保护。通常其分为对称加密和非对称加密,前者常用的算法有DES、3DES等,通过相同的加密密钥与解密密钥用于维护私人信息的多方共享。后者主要采用RSA、ECC算法,其加密和解密密钥不同,可在不影响安全的情况下进行公开分发。
  3.3 混沌理论
  对Android安全防护采用混沌理论,主要是利用图像加密算法、散列函数、流密码以及水印等,在单峰混沌映射、使用控制参数以及混沌映射等作为密钥初始条件,通过修改初始状态,即可满足混沌密码序列,对数据保密具有良好的安全性,可通过自然的伪随机性,实现保密性能。
  4. Android防护技术应用
  4.1 开发防护技术
  为保障Android应用的安全性,应当在开发阶段注重采取防护技术。比如根据其应用很容易被反编译、加入恶意代码的安全问题,开发者应当注重防止重新打包。目前可采用的防护技术即是一种基于路径的水印模式。通过输入应用程序代码、一组随机字符串或者数字等,以生成新的内嵌水印应用,在运行时能够实现对挂钩代码进行验证,充分防护恶意代码的随意添加。另外,也可采用安全漏洞补丁的方式,比如当组件劫持漏洞,导致公开接口暴露和恶意程序调用。对其的防护主要是先对应用进行全面分析,对其沉淀点适当添加防护策略,提供以数据为中心的系统级防护,如基于时间序列在应用运行中实现动态更新,可保障安全防护的精细化。
  4.2 应用市场防护技术
  根据Android设备的安全缺陷和威胁分析可知,其应用程序是导致安全风险的主要因素。因此需要针对应用市场采取有效的防护技术,这是因为应用市场是连接Android设备与应用的重要平台,当Android市场上存在恶意应用,将会导致手机设备被感染。在此基础上,为防止恶意软件的大范围传播,应当设置先进的审查工具,在安装之前对应用进行分析,并将其安装到模拟环境中进行动态运行,及时发现可能存在的安全问题。不过仍有部分恶意应用能够利用系统漏洞以及信息技术等,成功绕过审查工具,所以为保障安全风险得到有效降低,还需进一步完善安全防护机制,可利用相似度计算对重新打包应用进行检测,按照定义的不同特征匹配其相似度。比如利用应用程序的操作码生成指纹,比对两个应用的指纹距离,判断是否存在重新打包的情况,并定位应用程序;利用权限映射计算对访问和操作敏感资源的应用进行限制,因为Android应用权限与API调用之间具有映射关系,通过研究一个应用对所声明的最小使用权限,确定一个程序所使用的权限。基于对Android各个版本的源代碼进行分析,能够获得更为全面的权限映射关系;对Android应用程序采用数据流分析防护技术,即是能够掌握敏感数据的流向,针对性防范可能出现信息安全问题。比如对组件劫持漏洞进行防护,可采用数据依赖图分析应用程序的可达性,有利于准确识别未授权应用对其他程序的恶意操作或攻击。
  4.3 安装防护技术
  当前对Android设备安装应用程序的方式多样,应当针对不同的安装方式采取想用的防护技术。比如用户直接从应用市场下载安装,应当注重检查其是否满足Android设备的安全策略,即是通过特定的权限组合对应用安全规则进行定义,如出现不符和安全规则,系统将会提示用户是否拒绝安装。再比如用户通过USB连接安装应用程序时,可采用ADB验证功能,对无法通过RSA密钥验证的程序拒绝安装。另外一方面,对于Android设备安装应用程序时,一般会提供权限信息和文字信息两种。为保证用户能够及时有效的意识到安全威胁和风险,可对其描述进行改进,则是利用自然语言处理技术,对应用描述进行重新生成,基于用户角度判断该应用是否为恶意程序。其主要原理是将应用的所有行为图进行提取,并对子图进行挖掘和压缩,以此生成容易理解的安全描述,保障应用程序安装的安全性。   4.4 运行防护技术
  Android系统和程序在运行过程中,也会产生一定的安全威胁,而且存在部分应用只有在运行时才会出现恶意行为。因此在前几个防护技术基础上,应当加强对应用运行时的状态监控。对其采用的技术一般包括有以下几种:
  访问控制。在Android应用时可基于MAC机制,构建SEAAndroid对系统核心层和用户空间层进行支持,并实现策略配置。另外,也可借助机器学习的方法,对审查日志开展分析,从而及时发现日志中的恶性接口,以此提供有效的SELinux防护策略。
  安全策略。其可用两种防护技术进行安全保障。一是对Android的监控机制进行扩展,采用以系统为中心策略。即是在运行是对程序层次的权限进行检查和阻止,避免受到恶意攻击。同时也可通过添加组件间通信机制,防范勾结攻击;二是采用分级策略,将应用程序分为系统、可信、不可信三个等级,在该框架之下,阻隔可信与不可信程序之间的相互通信,从而营造安全的Android运行环境。
  污点跟踪。针对Android建立高效的污点动态跟踪和分析系统,以便于对用户的敏感数据进行监控,为识别隐私数据提供有效方式。并将污点传播设置为变量、消息、方法和文件四个级别,帮助用户全面、准确的了解应用程序对隐私数据的使用情况。
  权限监控。针对Android应用存在的越权攻击威胁,应当注重对困惑代理攻击的防护,其是当前Android各个版本中比较常见的攻击方式。因此技术人员可在中间层采用权限裁剪的思路。在应用程序被调用时,可将运行程序的权限进行裁剪,促使其与调用者权限相互交集,有效避免越权攻击。此外,技术人员也可对Android设备的进程间通信进行跟踪,并利用轻量级签名机制,保证同一台Android设备上的各个应用在允许运行时得到验证审查,对防范困惑代理攻击具有良好效果。
  4.5 更新防护技术
  在Android系统更新时,其存在多种漏洞,会产生相对较大的安全威胁。因此应当注重更新时的防护。而通常情况下,Android更新分为应用更新、操作系统更新两种。其中应用更新的安全防护主要是依靠应用市场的甄别和筛选功能。操作系统更新则是对所有的应用程序进行校验,准确判断各个应用程序是否适应更新后的操作系统。因此在更新阶段采用安全防护技术的要点,则是判断应用是否对安全策略进行修改。为有效避免操作系统更新出现越权攻击的行为,应当注重高版本系统新增的权限修改,及时完善权限机制,保障安全策略随版本更新而不断健全,提高防護能力。
  5. 结束语
  综上所述,在互联网及信息技术高速发展的背景下,针对Android移动应用存在的安全缺陷和安全威胁,要求技术人员应当充分利用防护技术保障Android系统及应用的安全性。因此可从开发阶段、应用市场、程序安装、应用运行以及系统更新等角度出发,积极采用先进的安全防护技术及手段,加强防范恶意攻击,保障用户隐私数据及个人信息的安全性,以此推动Android防护技术的创新发展,促使移动智能终端市场的进一步扩展,为人们生活和工作提供便利。
  参考文献:
  [1]胡建伟,张玉,崔艳鹏.Android勒索软件防护技术研究[J].计算机工程与科学,2020,42(04):610-619.
  [2]王亚鹏,杨云,周友武,刘明军.基于Android的电力智能安全帽视频采集系统[J].内蒙古农业大学学报(自然科学版),2019,40(02):84-88.
  [3]叶子,李若凡.基于Android的手机恶意代码检测与防护技术[J].电子科技,2019,32(06):54-57.
  [4]麦松涛,贾世准,冯晓荣.基于应用层漏洞的安卓应用防护技术研究[J].电子产品可靠性与环境试验,2018,36(S1):70-74.
  [5]谢佳筠,伏晓,骆斌.Android防护技术研究进展[J].计算机工程,2018,44(02):163-170+176.
其他文献
【摘要】随着我国现代社会的发展,光通信领域技术水平也得到了高速提升,作为现代网络信息传输的重要媒介,光纤已经成为了通信领域最主要的传输网络线路建设主要方式。如今我国人民更为重视宽带传输速度和稳定性,通过一系列调查研究可以发现,光纤传输网络比较容易发生故障,受到故障中断问题的影响,会给社会经济带来严重损失,正因如此,近些年来,光纤宽带传输网络线路监测成为了相关部门重点研究和关注的对象。加强光纤线路的
【摘要】在人们的生活当中,电视与广播作为一种接收信息的渠道,被人们长期所依赖。而随着人们生活水平的提高,对于现阶段电视节目的信号稳定以及信号的清晰度要求越来越高,而我国互联网发展方面取得了巨大的进步,在广播电视发射技术上面有了长足的进步。本文通过对广播电视发射台自动化控制系统进行分析与研究,介绍自动化控制系统的内容,分析自动化控制系统的组成,找出自动控制过程中可能出现的问题和解决对策,以达到充分了
【摘要】5G网络技术已经成为我国较为先进的移动通信技术,2019年11月1日三大运营商的5G商用套餐正式上线,标志着我国正式进入了5G网络商用时代。近两年5G网络发展迅速,在各行业领域中都显示出重要的应用价值,而5G无线网络更是覆盖当前众多场景当中,越来越高的频段要求以及业务需求导致5G网络结构越来越复杂,基站数量和部署密度更是逐年增加,在这种情况下,必须要加强5G无线网络架构标准化进展的研究,以
【摘要】在有线电视的发展道路上,由于网络技术的参与,多媒体的智能电视技术取得了很大进步。本文简要阐述有线电视的发展过程,同时结合有线电视的基本特点,对网络技术中有线电视的应用和发展进行深入探究,内容仅供参考。  【关键词】广电有线网络;技术创新;应用;发展;探讨与论述  中图分类号:TN94 文献标识码:A DOI:10.12246/j.issn.1673
针对现行模拟电路故障诊断方法大多是针对电路中的硬故障而难以发现软故障的问题,利用小波信号的局部特征表征能力,对模拟电路故障诊断中的软故障信号进行了预处理和特征提取,获取信号中突变点的位置判定其奇异性;利用模拟电路软故障信号的局部突变特性,将正常信号和软故障信号的小波系数进行了比较分析。以带通滤波器作为电路仿真对象,对基于小波分析的软故障信号诊断技术进行了试验验证。验证结果表明,与频率相关的元器件对电路的影响不同,电容相较于电阻对电路的影响更大,与频率无关的元器件在不发生短路的情况下对电路的影响很小。
锂离子电池剩余使用寿命(Remaining Useful Life, RUL)的准确预测能够帮助更好地了解锂离子电池的工作状态,人工智能和深度学习的发展为锂离子电池RUL预测提供了新的数据驱动方法。基于自动编码器和深度神经网络,提出了一种深度学习框架的锂离子电池RUL预测方法。通过自动编码器对锂离子电池进行退化特征的提取和融合,以融合特征作为输入、电池容量作为输出,训练深度神经网络用于多电池RUL
【摘要】随着信息技术的发展和进步,移动通信和我们的生产和生活联系日益密切。新时期,为进一步保障我国的通信工程利益,促进产业发展进步,还需在工程进行时,合理的应用各种新技术,像网络图技术。依靠技术的应用,促进通信工程的发展,最大程度的去应用信息资源。当前网络图技术逐渐成为一种促进我国通信工程发展主要的技术类型,我们需要关注技术应用的探究,更好的进行技术运用。基于此,文章对网络图技术在通信工程中的运用
【摘要】20世纪以来以及21世纪初,广播电视技术迅速发展,成为我国发展最快的技术工作。在生活中,广播电影电视技术逐渐改变人的生活,人们可以运用广播电视技术,促进人与人之间的信息交流,以及人际往来,丰富自身娱乐模式。但是就现今我国广播电视技术所发展的进程来看,总体来说还不算成熟。因为广播电视技术具有一定的及时性以及变换较快,所以导致在技术层次方面维修较为困难以及专业人才相对稀缺。本文我们将对广播电视
【摘要】伴随着信息化发展速度的不断加快,5G通信技术也得到较快的发展。在广播电视技术领域之中,运用5G通信技术较多,并且在拥有5G通信技术支持下,其研发与运用也变得越来越先进。所以,本文针对5G通信技术与广播电视技术的融合进行分析,希望能够将其效果完美的呈现出来。  【关键词】5G通信技术;广播电视技术;融合  中图分类号:TN929 文献标识码:A DOI:10.
嵌入加密算法的密码芯片是信息安全的有效保障,而旁路建模分析方法可以有效攻击密码实现。详述了建模类旁路分析原理,包含攻击原理以及攻击方法破密性能的评估手段。介绍了不同时期表现突出的基于旁路泄漏信号的3种建模分析方法:经典建模(Template Attack,TA)、多层感知器建模(Multi-Layer Perceptron Side Channel Analysis,MLPSCA)和卷积神经网络建模(Convolutional Neural Network Side Channel Analysis,CN