统一的安全架构增强了Android操作系统毕业课程设计外文文献翻译、中英文翻译、外文翻译
统一的安全架构增强了Android操作系统毕业课程设计外文文献翻译、中英文翻译、外文翻译,统一,安全,架构,增强,android,操作系统,毕业,课程设计,外文,文献,翻译,中英文
J 2014) 67:738756 6 013 013n by by to on An of in be a to a (1) (2) 3) To of a of to by of a of by so if J. B) J. Pa r 39is on on in pps). pps in s to be 1, pps to be it in of In we to a S)by S as in so to be by Ss to be 26 S to by as a a on S. be on S or 6, 4, 6, 7, 4, 6, 8, 9)S, if an or to we to as a a a to or to If an to he/to on s to to S 2, 3, 5, 10, 11,12, 1, 13, so as we on 2, of . et or to on to or to we a 1) (2) 3) in S by PP of a of a of if or on or PP MP in S. a in to in An or PP by in or DP by to by to on D of So it to to We S of by of is as 2, we a to 3. 4,we of we in S. we to S as 14. by 2, 3, 5, 6of a of is to of is be to as in or 6, 4, 6, 7, 4, 6, 8, 6, 96 to so a s is to 9 in to to MS to is of in s 6, 8, to of in as in 6, 7, of At of D to a to a by a C&C (a As a a or a 6, 10 is It an is a on to a to a a C&C to on S to of . et 11, 12, 1, 13, 15, , 3, 5is an to s 11. S is of to of be by an of a a to a It to of by As it to 12 of to of a a In to to on to to to to be 1 is on of it on to to to do to 13 a to of to in to to on by an s to a It to a a it to 2, 315 is a to It is on a of of is PC it to a of by s 43PC to be no on by to on is by CC to s of by of to on s 2, 3is a S to in 2 in 3. a at a s to to to be to at on at a in on ye 5, is a to or of is a of is a of as a of if of S is an 16. As of s by of To 16 a by we 5 16 a is a in or In to be by in S, . et by is is of in a is S as D) D). it is so a on th 外文资料翻译 学院: 专业: 班级: 姓名: 学号: 外文出处: 6 013 13 附 件: 1、外文原文; 2、外文资料翻译译文。 指导教师评语: 签字: 年 月 日 注:请将该封面与附件装订成册。 1、 外文原文(复印件) 2、外文资料翻译译文 译文标题( 3号黑体,居中) (小 4 号宋体, 行距) 。(要求不少于 3000 汉字) 统一的安全架构增强了 抽象 在这几天有收集通过升级自己的特权,以对 多恶意应用程序。在获得 为它可以打破整个系统的安全性。本文提出了一种新的 满足以下三个目标:( 1)防止特权升级攻击,( 2)保持系统的完整性,以及( 3)保护用户的个人信息。为了实现这些目标,我们提出的框架,引入了三个机制: 资源滥用保护( ,及私人数据保护( 且可以检测和恶意软件试图非法通过利用系统级漏洞获取 别的权限作出回应。 样即使特权应用程序不能访问用户的私人数据,如果应用程序违反最小特权原则安全的个人信息。该框架是用实验的 表明我们的框架来实现对平均处理的 管理费用的目标验证。 1引言 随着智能手机使用率的增加,更 多的开发商参与执行应用程序的智能手机(也称为应用程序的)。金光集团 十亿 1,而 为它具有开放式平台战略会超过这个数字。然而,在应用数量这一爆炸性的增加使得 本文中,我们讨论了与智能手机的安全威胁,并提出了一种新的安全框架,特别是对 由于许多应用程序都通过各种第三方开发者和企业开发, 全特性实施:沙盒和权限的访问控制。每个应用程序都在它自己的虚拟机上运行,以便其执行是孤立的,而基于特权的访问控制编排数据,只由具有相关权限的应用程序引用。 但是, 2包括副混淆攻击和共谋攻击。 允许应用程序绕过了权限模型所施加的限制。因此,基于权限的安全模型不能完全保护用户的个人信息下的特权升级攻击,作为一个结果,各种特权升级攻击已报道了 多研究表明,恶意 的应用程序可以安装在 以通过传统的攻击或特权升级攻击。 在 果一个应用程序(或程序)获得 用程序可以完全访问到文件系统(我们指的是本申请特权应用程序)。由于特权应用程序有一个完整的访问权限系统,权限提升攻击授予恶意软件或未经授权的应用程序完全访问权限的系统。如果攻击者可以非法提升他 /她自己 /她能够获得访问用户的智能手机的任何敏感数据。 为了打击对策特权升级攻击,保护个人信息,各种安全扩展和增强了 如 , 3, ,麒麟 10,圣 11,顶点 12, ,叠纸 13,等等。然而,正如我们将详细阐述对在宗相关工作的进一步的细节。 2,没有一个现有的解决方案,充分,有效地保护用户的权限提升攻击的私人信息。有些方法无法检测传递许可使用攻击或不能保护系统免受恶意软件和复杂的运行时间攻击。其他依靠用户采取安全的决定或遭受效率低下。 在本文中,我们提出了一个统一的,有效的内核级的安全框架,以( 1)防止特权升级攻击,( 2)从非法特权,禁止恶意的应用 程序操纵关键系统资源,以及( 3)保护用户的私人数据程序在 境。 限保护( 资源滥用保护( 及私人数据保护( 我们提出的框架,可以通过引入三种机制保证了 作系统。该 为 中跟踪使用 有记录在 何程序无法用 别的权限运行。通过特权升级攻击获得 别的权限后,如果有恶意软件或应用程序不就行了尝试打开,读取或写入文件,而相关的权限,我们的框架 将检测并阻止使用 制的访问。贼法牧机制跟踪重要的系统资源,使用在 种机制可以防止这种关键资源由连过程根级别的权限进行修改。 为了确保包括智能手机中的私人数据的个人信息,我们 制不允许信任的程序通过执行最小特权原则的基于权限的访问控制,访问敏感数据。攻击者或恶意软件可以直接利用在信任的程序漏洞具有 我们的框架使用的 系统为中心的方法允许内核来执行基于文件和应用程序的用户 以它不需要应用程序开发人员的安全功能添加到他们的应用程序。我们表明,该框架有效地检测特权升级攻击,保持了 通过提供额外的隐私保护措施的私人数据减轻了攻击的影响。 2背景和相关工作 在本节中,我们首先探讨如何安全的敏感信息已经通过在 后,我们调查了几个安全执法技术保护这些漏洞和讨论这些做法与我们有何不同。 作系统支持多 种安全功能,如基于特权的访问控制和沙箱 14。特权的访问控制编排数据仅由具有相关的权限的应用程序进行引用。然而,在多个应用程序与不同的权限,这在机器人环境中经常发生,协作可能导致特权提升攻击 2, 3, 5, 6。特权升级攻击典型的例子是混淆副攻击和合谋攻击。迷茫副攻包括这样的情况下,一个恶意应用程序利用了其他特权(但混淆)的应用程序接口弱势。共谋攻击是该相互串通,结合自己的权限,恶意程序允许他们执行超出其个人的特权行为。 特权升级攻击真正的问题是,攻击可以被利用来窃取私人数据,如报告几篇论文或文章,如基线桥 6, , 6, 7, , 6,8,和 ,9。 进行权限提升攻击提升其权限,以便它可以下载和安装额外的应用程序到用户的智能手机。当安装了应用程序被感染,恶意软件尝试利用 网络链路的留言:验证权限提升漏洞9,以获得 述 发送个人信息。 最近,各种技术已经被提出强制执行的 作系统更严格的安全,防止特权升级攻击。这些技术的例子包括麒麟 11,圣 12,顶点 1, 3,叠纸 15, 3, 。 麒麟系统是一个扩展到 应用程序安装程序支持基于安全的安装决策 11。作系统配备有大量的广泛的 用编程接口),包括 问硬件,配置和用户数据。在与安全相关的机器人的 用法可 以监测和由安装管理系统控制。麒麟系统否认,涵盖了一组 终有一个潜在的违反一个给定的系统策略应用程序的安装。它检查的权限来推断的 用法和维护预定义的安全规则,以匹配使用的应用程序的权限危险的组合。作为麒麟系统分别分析与静态规则每个单独的应用程序,就不能保护用户从该协作泄漏的应用程序。 我们还提出了 16创新机制 着恶意应用程序正在演变婉转,他们中的一些可以通过开发以 避以前 了克服这一困难,在文献 16设计了一个内核级私人 数据保护( 机制,该机制限制访问由用户级应用程序所拥有的资源的根特权程序。 在本文中,我们整合设计 5和 16中的所有建议纳入一个统一的系统架构,这也是本文以及我们以往的区别之一。在 程序)和资源。在我们的统一架构,特权应用程序和关键资源由 资源滥用保护( 机制,分别调节。请注意,这些机制由于我们的看法,即应用程序和资源之间的交互可以被控制并通过良好定义的安全规则管理。另外,我们仔细认为,在 多的特权应用程序可以访问由少特权应用程序拥有的数据的传统观念往往不足。我们争论评估与私密数据保护( 制。我们还进行实施的基于实验和分析在实际的机器人装置,其是本文和以往的另一个区别这个一体化的性能影响。 3安全增强框架 使用 户 盒和文件的访问控制。然而,它是基于 以根特权应用程序可以访问的任何资源,包括隐私敏感信息。因此,攻击者和恶意应用程序自然地集中在获得 限。他们进行权限提升攻击,如通过获得 通过其他合法应用程序访问信息安装未经授权的应用程序,妥协的目标系统,窃取私人信息。 在本文中,我们提出了一个统一的框架,以防止特权升级攻击,以维护系统的完整性,并保护用户的敏感信息。特权升级攻击定义为攻击者(或恶意的应用程序)开发的可信程序漏洞的 限,让他们控制的程序,或者利用了系统程序授予攻击者提升漏洞的优势型入侵攻击访问系统。例如,进程 管理器守护进程),这是与 经开发并执行攻击 者指定的有效负载代码。 制 该 用了新的数据结构, 踪一组可以有 不是由 构上市的 A 程序不能访问资源的 限。因此,即使恶意程序已经通过特权提升攻击获得的根特权,则不允许访问资源时,它不会被 构跟踪。 在 境中,任何用户都可以成为超级用户,如果他 /她知道 码。另外,由超级用户创建的任何程序可以继承根特权。换句话说,也有很多的计划,利用 限,这使得根特权 程序和资源之间的相互关系相当复杂的。因此,采用本文提出的 制不容易被部署在 17,它以本文在 要相当大的配置开销。 与此相反,在机器人的环境中,用户应用程序不能利用根特权的直接,且存在的,可以使用根特权程序的数量有限。我们的调查揭示,有 26具有 此,在当前的实现,我们实施这些计划 26的 了这 26方案的任何方案都被拒绝打开或创建资源的 限。它还可以防止根特权壳被执行,因 为任何 序不在 源滥用保护)机制 制冷剂管理机制引入了一个新的数据结构,称为 踪一组系统资源不能由即使在根特权的应用程序进行修改的。这些系统资源包括几个关键资源,如中间件和配置文件,这可以是对攻击者的目标。举例来说,谁抓住了 限的攻击者非法企图操纵关键的系统资源来执行恶意行为,如安装一个托管代码的 18。这些活动修改机器人中间件子系统,最终会影响对子系统中运行的所有应用程序的控制流。另一个实例是 ,攻击者通过操纵 架的配置文件进行各种恶意行为(例如,通过操作 /系统 /等重定向为特定 主机文件)。 贼法牧机制不允许恶意软件的 限修改关键的系统资源并不需要由 权应用程序进行修改。请注意,访问这些资源由非 4实验 为了验证我们提出的框架的有效性,我们进行三个实验的基础上经常出现在真正的的恶意行为。为此,我们首先调查了现有的 分析他 们的行为尤其要注重对特权升级攻击。然后,我们选择三种恶意行为:非法的 自改装的攻击(托管代码的 以及信息泄漏。最后,我们研究如何我们提出的框架反应,这种攻击。 实验已经进行了对 H ,由三星 理器, 512 256 存,和 2 D 卡。在这个实验系统中,我们安装的是 级 并实现我们提出的框架 。 4.1 一旦获得 多数非法代码试图执行 隐瞒自己的存在。然而,根据 能手机用户不能使用句话说,外壳程序负责用户界面并不需要以 此,防止被以 保护特权升级攻击之一。 因为攻击者可以通过操纵关键系统资源做各种恶意活动时,他或她试图非法修改的资源。托管代 码的 18是攻击它操作所需的执行平台无关的语言的虚拟机资源。托管代码的例子是 作系统解释 言使用虚拟机,称为 类似于 此,托管代码的 行 多种运行在 系统 /框架 / 们可以是各种攻击 的表面。 作系统的最新版本执行的 拟机,而不核实是否有这样的库被非法修改与否,使得 件,浏览数据和日志。这种信息是由其中每一个文件是由它创建的文件的应用程序所拥有单独文件管理。 样一个文件可以由所有者应用程序只操作。此外,根特权应用程序可访问的任何文件。因此,谁也通过利用各种系统漏洞可以通过 执行特权升级攻击获取用户的个人信息获得 该 制不允许未经授权的应用程序要与根特权执行。然而,该机制无法防止攻击利用受信任的根的程序漏洞,用户的个人信息。具体来说,攻击者可以利用这个拥有超级用户权限,可以委派访问权限使用的攻击,如 回面向对象编程)攻击 19的应用授权或信任的程序漏洞。然后,由于读写系统调用与根特权执行隐私敏感用户信息可以被泄露。 结论 本文提出了一种新的 防止特权升级攻击,以及由具有 保护用户防止非法 访问个人信息。该框架是一个扩展和我们以前的作品,其中检测和特权升级攻击和信息泄露回应那些集成版本。拟议的框架已经利用了三种机制: 源滥用保护),和 人数据保护)。该 持信任的程序以 止攻击或恶意应用程序被用在了 是,它可以通过利用具有 限的信任的程序漏洞的攻击被绕过。为了解决这个问题,在 制,强制执行隐私敏感信息,可以通过它的主人只计划访问的策略。这甚至不允许以 限来访 问应用程序拥有的个人数据授权程序。因此, 制,可以保护用户的个人资料从具有 限,而是由恶意软件或攻击者妥协的方案。贼法牧机制,跟踪一组关键的系统资源,维持系统资源被禁止的任何应用程序从 验结果表明,我们的框架是有效地防止特权提升攻击和用户/系统资源。至于今后的工作中,我们有一个计划,通过实施机制越轻,以减少该系统的开销。 参考文献 1. , , (2010) of CM on 28332 2. , , , , 2011) a to . , , , , (2012) 9th 012 4. , , (2011) of 011 on of 1), 011, 12 5. , H, , , , , (2012) a on 2), 012 6. , (2012) of 3on 012, 5109 7. (2011) in (2011) (2011) a , , (2009) On 6CM on 9), 009 12. , , , (2009) of 5th 09), 009 13. , , , P, , , N (2010) an on of on 0), 93 408 14. , , , , S (2011) 06. , , , , (2012) to J (3/4):2942 17. (2009) 9. (2010) OP 0. , (2008) 25133 21. , , , (2012) on a 012, 934 J 2014) 67:738756 6 013 013n by by to on An of in be a to a (1) (2) 3) To of a of to by of a of by so if J. B) J. Pa r 39is on on in pps). pps in s to be 1, pps to be it in of In we to a S)by S as in so to be by Ss to be 26 S to by as a a on S. be on S or 6, 4, 6, 7, 4, 6, 8, 9)S, if an or to we to as a a a to or to If an to he/to on s to to S 2, 3, 5, 10, 11,12, 1, 13, so as we on 2, of . et or to on to or to we a 1) (2) 3) in S by PP of a of a of if or on or PP MP in S. a in to in An or PP by in or DP by to by to on D of So it to to We S of by of is as 2, we a to 3. 4,we of we in S. we to S as 14. by 2, 3, 5, 6of a of is to of is be to as in or 6, 4, 6, 7, 4, 6, 8, 6, 96 to so a s is to 9 in to to MS to is of in s 6, 8, to of in as in 6, 7, of At of D to a to a by a C&C (a As a a or a 6, 10 is It an is a on to a to a a C&C to on S to of . et 11, 12, 1, 13, 15, , 3, 5is an to s 11. S is of to of be by an of a a to a It to of by As it to 12 of to of a a In to to on to to to to be 1 is on of it on to to to do to 13 a to of to in to to on by an s to a It to a a it to 2, 315 is a to It is on a of of is PC it to a of by s 43PC to be no on by to on is by CC to s of by of to on s 2, 3is a S to in 2 in 3. a at a s to to to be to at on at a in on ye 5, is a to or of is a of is a of as a of if of S is an 16. As of s by of To 16 a by we 5 16 a is a in or In to be by in S, . et by is is of in a is S as D) D). it is so a on th 外文资料翻译 学院: 专业: 班级: 姓名: 学号: 外文出处: 6 013 13 附 件: 1、外文原文; 2、外文资料翻译译文。 指导教师评语: 签字: 年 月 日 注:请将该封面与附件装订成册。 1、 外文原文(复印件) 2、外文资料翻译译文 译文标题( 3号黑体,居中) (小 4 号宋体, 行距) 。(要求不少于 3000 汉字) 统一的安全架构增强了 抽象 在这几天有收集通过升级自己的特权,以对 多恶意应用程序。在获得 为它可以打破整个系统的安全性。本文提出了一种新的 满足以下三个目标:( 1)防止特权升级攻击,( 2)保持系统的完整性,以及( 3)保护用户的个人信息。为了实现这些目标,我们提出的框架,引入了三个机制: 资源滥用保护( ,及私人数据保护( 且可以检测和恶意软件试图非法通过利用系统级漏洞获取 别的权限作出回应。 样即使特权应用程序不能访问用户的私人数据,如果应用程序违反最小特权原则安全的个人信息。该框架是用实验的 表明我们的框架来实现对平均处理的 管理费用的目标验证。 1引言 随着智能手机使用率的增加,更 多的开发商参与执行应用程序的智能手机(也称为应用程序的)。金光集团 十亿 1,而 为它具有开放式平台战略会超过这个数字。然而,在应用数量这一爆炸性的增加使得 本文中,我们讨论了与智能手机的安全威胁,并提出了一种新的安全框架,特别是对 由于许多应用程序都通过各种第三方开发者和企业开发, 全特性实施:沙盒和权限的访问控制。每个应用程序都在它自己的虚拟机上运行,以便其执行是孤立的,而基于特权的访问控制编排数据,只由具有相关权限的应用程序引用。 但是, 2包括副混淆攻击和共谋攻击。 允许应用程序绕过了权限模型所施加的限制。因此,基于权限的安全模型不能完全保护用户的个人信息下的特权升级攻击,作为一个结果,各种特权升级攻击已报道了 多研究表明,恶意 的应用程序可以安装在 以通过传统的攻击或特权升级攻击。 在 果一个应用程序(或程序)获得 用程序可以完全访问到文件系统(我们指的是本申请特权应用程序)。由于特权应用程序有一个完整的访问权限系统,权限提升攻击授予恶意软件或未经授权的应用程序完全访问权限的系统。如果攻击者可以非法提升他 /她自己 /她能够获得访问用户的智能手机的任何敏感数据。 为了打击对策特权升级攻击,保护个人信息,各种安全扩展和增强了 如 , 3, ,麒麟 10,圣 11,顶点 12, ,叠纸 13,等等。然而,正如我们将详细阐述对在宗相关工作的进一步的细节。 2,没有一个现有的解决方案,充分,有效地保护用户的权限提升攻击的私人信息。有些方法无法检测传递许可使用攻击或不能保护系统免受恶意软件和复杂的运行时间攻击。其他依靠用户采取安全的决定或遭受效率低下。 在本文中,我们提出了一个统一的,有效的内核级的安全框架,以( 1)防止特权升级攻击,( 2)从非法特权,禁止恶意的应用 程序操纵关键系统资源,以及( 3)保护用户的私人数据程序在 境。 限保护( 资源滥用保护( 及私人数据保护( 我们提出的框架,可以通过引入三种机制保证了 作系统。该 为 中跟踪使用 有记录在 何程序无法用 别的权限运行。通过特权升级攻击获得 别的权限后,如果有恶意软件或应用程序不就行了尝试打开,读取或写入文件,而相关的权限,我们的框架 将检测并阻止使用 制的访问。贼法牧机制跟踪重要的系统资源,使用在 种机制可以防止这种关键资源由连过程根级别的权限进行修改。 为了确保包括智能手机中的私人数据的个人信息,我们 制不允许信任的程序通过执行最小特权原则的基于权限的访问控制,访问敏感数据。攻击者或恶意软件可以直接利用在信任的程序漏洞具有 我们的框架使用的 系统为中心的方法允许内核来执行基于文件和应用程序的用户 以它不需要应用程序开发人员的安全功能添加到他们的应用程序。我们表明,该框架有效地检测特权升级攻击,保持了 通过提供额外的隐私保护措施的私人数据减轻了攻击的影响。 2背景和相关工作 在本节中,我们首先探讨如何安全的敏感信息已经通过在 后,我们调查了几个安全执法技术保护这些漏洞和讨论这些做法与我们有何不同。 作系统支持多 种安全功能,如基于特权的访问控制和沙箱 14。特权的访问控制编排数据仅由具有相关的权限的应用程序进行引用。然而,在多个应用程序与不同的权限,这在机器人环境中经常发生,协作可能导致特权提升攻击 2, 3, 5, 6。特权升级攻击典型的例子是混淆副攻击和合谋攻击。迷茫副攻包括这样的情况下,一个恶意应用程序利用了其他特权(但混淆)的应用程序接口弱势。共谋攻击是该相互串通,结合自己的权限,恶意程序允许他们执行超出其个人的特权行为。 特权升级攻击真正的问题是,攻击可以被利用来窃取私人数据,如报告几篇论文或文章,如基线桥 6, , 6, 7, , 6,8,和 ,9。 进行权限提升攻击提升其权限,以便它可以下载和安装额外的应用程序到用户的智能手机。当安装了应用程序被感染,恶意软件尝试利用 网络链路的留言:验证权限提升漏洞9,以获得 述 发送个人信息。 最近,各种技术已经被提出强制执行的 作系统更严格的安全,防止特权升级攻击。这些技术的例子包括麒麟 11,圣 12,顶点 1, 3,叠纸 15, 3, 。 麒麟系统是一个扩展到 应用程序安装程序支持基于安全的安装决策 11。作系统配备有大量的广泛的 用编程接口),包括 问硬件,配置和用户数据。在与安全相关的机器人的 用法可 以监测和由安装管理系统控制。麒麟系统否认,涵盖了一组 终有一个潜在的违反一个给定的系统策略应用程序的安装。它检查的权限来推断的 用法和维护预定义的安全规则,以匹配使用的应用程序的权限危险的组合。作为麒麟系统分别分析与静态规则每个单独的应用程序,就不能保护用户从该协作泄漏的应用程序。 我们还提出了 16创新机制 着恶意应用程序正在演变婉转,他们中的一些可以通过开发以 避以前 了克服这一困难,在文献 16设计了一个内核级私人 数据保护( 机制,该机制限制访问由用户级应用程序所拥有的资源的根特权程序。 在本文中,我们整合设计 5和 16中的所有建议纳入一个统一的系统架构,这也是本文以及我们以往的区别之一。在 程序)和资源。在我们的统一架构,特权应用程序和关键资源由 资源滥用保护( 机制,分别调节。请注意,这些机制由于我们的看法,即应用程序和资源之间的交互可以被控制并通过良好定义的安全规则管理。另外,我们仔细认为,在 多的特权应用程序可以访问由少特权应用程序拥有的数据的传统观念往往不足。我们争论评估与私密数据保护( 制。我们还进行实施的基于实验和分析在实际的机器人装置,其是本文和以往的另一个区别这个一体化的性能影响。 3安全增强框架 使用 户 盒和文件的访问控制。然而,它是基于 以根特权应用程序可以访问的任何资源,包括隐私敏感信息。因此,攻击者和恶意应用程序自然地集中在获得 限。他们进行权限提升攻击,如通过获得 通过其他合法应用程序访问信息安装未经授权的应用程序,妥协的目标系统,窃取私人信息。 在本文中,我们提出了一个统一的框架,以防止特权升级攻击,以维护系统的完整性,并保护用户的敏感信息。特权升级攻击定义为攻击者(或恶意的应用程序)开发的可信程序漏洞的 限,让他们控制的程序,或者利用了系统程序授予攻击者提升漏洞的优势型入侵攻击访问系统。例如,进程 管理器守护进程),这是与 经开发并执行攻击 者指定的有效负载代码。 制 该 用了新的数据结构, 踪一组可以有 不是由 构上市的 A 程序不能访问资源的 限。因此,即使恶意程序已经通过特权提升攻击获得的根特权,则不允许访问资源时,它不会被 构跟踪。 在 境中,任何用户都可以成为超级用户,如果他 /她知道 码。另外,由超级用户创建的任何程序可以继承根特权。换句话说,也有很多的计划,利用 限,这使得根特权 程序和资源之间的相互关系相当复杂的。因此,采用本文提出的 制不容易被部署在 17,它以本文在 要相当大的配置开销。 与此相反,在机器人的环境中,用户应用程序不能利用根特权的直接,且存在的,可以使用根特权程序的数量有限。我们的调查揭示,有 26具有 此,在当前的实现,我们实施这些计划 26的 了这 26方案的任何方案都被拒绝打开或创建资源的 限。它还可以防止根特权壳被执行,因 为任何 序不在 源滥用保护)机制 制冷剂管理机制引入了一个新的数据结构,称为 踪一组系统资源不能由即使在根特权的应用程序进行修改的。这些系统资源包括几个关键资源,如中间件和配置文件,这可以是对攻击者的目标。举例来说,谁抓住了 限的攻击者非法企图操纵关键的系统资源来执行恶意行为,如安装一个托管代码的 18。这些活动修改机器人中间件子系统,最终会影响对子系统中运行的所有应用程序的控制流。另一个实例是 ,攻击者通过操纵 架的配置文件进行各种恶意行为(例如,通过操作 /系统 /等重定向为特定 主机文件)。 贼法牧机制不允许恶意软件的 限修改关键的系统资源并不需要由 权应用程序进行修改。请注意,访问这些资源由非 4实验 为了验证我们提出的框架的有效性,我们进行三个实验的基础上经常出现在真正的的恶意行为。为此,我们首先调查了现有的 分析他 们的行为尤其要注重对特权升级攻击。然后,我们选择三种恶意行为:非法的 自改装的攻击(托管代码的 以及信息泄漏。最后,我们研究如何我们提出的框架反应,这种攻击。 实验已经进行了对 H ,由三星 理器, 512 256 存,和 2 D 卡。在这个实验系统中,我们安装的是 级 并实现我们提出的框架 。 4.1 一旦获得 多数非法代码试图执行 隐瞒自己的存在。然而,根据 能手机用户不能使用句话说,外壳程序负责用户界面并不需要以 此,防止被以 保护特权升级攻击之一。 因为攻击者可以通过操纵关键系统资源做各种恶意活动时,他或她试图非法修改的资源。托管代 码的 18是攻击它操作所需的执行平台无关的语言的虚拟机资源。托管代码的例子是 作系统解释 言使用虚拟机,称为 类似于 此,托管代码的 行 多种运行在 系统 /框架 / 们可以是各种攻击 的表面。 作系统的最新版本执行的 拟机,而不核实是否有这样的库被非法修改与否,使得 件,浏览数据和日志。这种信息是由其中每一个文件是由它创建的文件的应用程序所拥有单独文件管理。 样一个文件可以由所有者应用程序只操作。此外,根特权应用程序可访问的任何文件。因此,谁也通过利用各种系统漏洞可以通过 执行特权升级攻击获取用户的个人信息获得 该 制不允许未经授权的应用程序要与根特权执行。然而,该机制无法防止攻击利用受信任的根的程序漏洞,用户的个人信息。具体来说,攻击者可以利用这个拥有超级用户权限,可以委派访问权限使用的攻击,如 回面向对象编程)攻击 19的应用授权或信任的程序漏洞。然后,由于读写系统调用与根特权执行隐私敏感用户信息可以被泄露。 结论 本文提出了一种新的 防止特权升级攻击,以及由具有 保护用户防止非法 访问个人信息。该框架是一个扩展和我们以前的作品,其中检测和特权升级攻击和信息泄露回应那些集成版本。拟议的框架已经利用了三种机制: 源滥用保护),和 人数据保护)。该 持信任的程序以 止攻击或恶意应用程序被用在了 是,它可以通过利用具有 限的信任的程序漏洞的攻击被绕过。为了解决这个问题,在 制,强制执行隐私敏感信息,可以通过它的主人只计划访问的策略。这甚至不允许以 限来访 问应用程序拥有的个人数据授权程序。因此, 制,可以保护用户的个人资料从具有 限,而是由恶意软件或攻击者妥协的方案。贼法牧机制,跟踪一组关键的系统资源,维持系统资源被禁止的任何应用程序从 验结果表明,我们的框架是有效地防止特权提升攻击和用户/系统资源。至于今后的工作中,我们有一个计划,通过实施机制越轻,以减少该系统的开销。 参考文献 1. , , (2010) of CM on 28332 2. , , , , 2011) a to . , , , , (2012) 9th 012 4. , , (2011) of 011 on of 1), 011, 12 5. , H, , , , , (2012) a on 2), 012 6. , (2012) of 3on 012, 5109 7. (2011) in (2011) (2011) a , , (2009) On 6CM on 9), 009 12. , , , (2009) of 5th 09), 009 13. , , , P, , , N (2010) an on of on 0), 93 408 14. , , , , S (2011) 06. , , , , (2012) to J (3/4):2942 17. (2009) 9. (2010) OP 0. , (2008) 25133 21. , , , (2012) on a 012, 934
收藏