声明
致谢
1 绪论
1.1 研究背景和意义
1.2 研究现状
1.2.1 Android权限机制改进
1.2.2 权限漏洞研究现状
1.2.3 基于权限的应用安全性分析
1.3 本文研究内容和创新点
1.4 论文的组织结构
2 相关技术
2.1 Android 系统权限变更
2.2 Android体系结构
2.3 Android安全机制
2.3.1 沙箱机制
2.3.2 权限机制
2.3.3 进程间通信机制
2.4 权限提升攻击
2.5 本章小结
3 基于单个应用的权限漏洞分析与检测
3.1 具有恶意倾向的权限组合检测
3.2“溢权”分析与检测
3.3 自定义权限漏洞分析与检测
3.4 实验对比
3.5 本章小结
4 多个应用权限提升检测
4.1 检测方案总体设计
4.2 应用权限分析
4.3 组件权限分析
4.4权限提升路径检测
4.4.1 确定暴露组件
4.4.2 确定资源组件
4.4.3 构建组件功能调用图
4.4.4 检测方案
4.5 检测结果分析
4.6 本章小结
5基于权限的应用风险评估
5.1 评估方法总体设计
5.2 权限数据集构建
5.2.1多类应用程序常用的组合权限数据集
5.2.2具有恶意倾向的权限组合数据集
5.2.3 Android原生权限
5.2.4 具有合谋攻击倾向的应用程序集
5.2.5 应用程序组件数据集
5.3评估方法的实现
5.3.1 合谋攻击倾向检测模块
5.3.2 组件特征提取模块
5.3.3 构建组件功能调用图模块
5.3.4 应用权限提升风险评估模块
5.4实验评估
5.5本章小结
6 总结与展望
6.1 论文总结
6.2 论文展望
参考文献
作者简历
学位论文原创性声明
学位论文数据集
中国矿业大学;
中国矿业大学(江苏);