1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN cứu cơ CHẾ PHÁT HIỆN rò rỉ THÔNG TIN BẰNG CÁCH kết hợp PHƯƠNG PHÁP PHÂN TÍCH TĨNH và ĐỘNG TRÊN ANDROID

77 163 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 8,67 MB

Nội dung

ĐẠI HỌC QUỐC GIA TP.HCM TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN LÝ HỒNG TUẤN NGHIÊN CỨU CƠ CHẾ PHÁT HIỆN RỊ RỈ THƠNG TIN BẰNG CÁCH KẾT HỢP PHƯƠNG PHÁP PHÂN TÍCH TĨNH VÀ ĐỘNG TRÊN ANDROID LUẬN VĂN THẠC SĨ Ngành: Công Nghệ Thông Tin Mã số: 60.48.02.01 TP HỒ CHÍ MINH – 2016 ĐẠI HỌC QUỐC GIA GIA TP.HCM TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN LÝ HỒNG TUẤN NGHIÊN CỨU CƠ CHẾ PHÁT HIỆN RỊ RỈ THƠNG TIN BẰNG CÁCH KẾT HỢP PHƯƠNG PHÁP PHÂN TÍCH TĨNH VÀ ĐỘNG TRÊN ANDROID LUẬN VĂN THẠC SĨ Ngành: Công Nghệ Thông Tin Mã số: 60.48.02.01 NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Phạm Văn Hậu – Trường ĐH Công Nghệ Thơng Tin TP HỒ CHÍ MINH – 2016 LỜI CẢM ƠN Để hồn thành luận văn này, tơi xin gửi lời biết ơn chân thành đến TS Phạm Văn Hậu, tận tình hướng dẫn cho tơi suốt q trình thực luận văn Tơi chân thành cảm ơn quý Thầy Cô Trường Đại Học Công Nghệ Thông Tin, ĐHQG.HCM tận tình giảng dạy truyền đạt kiến thức bổ ích suốt q trình học tập trường Tôi xin cảm ơn gia đình bạn bè ln quan tâm, động viên, tạo điều kiện thuận lợi để tơi hồn thành luận văn Và cuối cùng, tơi xin kính chúc q Thầy Cô dồi sức khỏe thành công nghiệp Chúc Trường Đại học Công nghệ Thông tin, ĐHQG.HCM ngày phát triển Trang LỜI CAM ĐOAN Tôi xin cam đoan luận văn tơi thực hướng dẫn khoa học TS Phạm Văn Hậu, giảng viên Trường Đại học Công Nghệ Thông Tin, ĐHQG.HCM Các số liệu kết nghiên cứu luận văn trung thực Các thơng tin trích dẫn luận văn rõ nguồn gốc phép cơng bố Nếu sai, tơi xin hồn tồn chịu trách nhiệm TP.Hồ Chí Minh, tháng 05 năm 2016 Học viên Lý Hoàng Tuấn Trang MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC HÌNH VẼ MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN 11 1.1 Tình hình nghiên cứu 11 1.1.1 Tình hình nghiên cứu ngồi nước 11 1.1.2 Tình hình nghiên cứu nước 12 1.2 Tính khoa học tính 12 1.3 Mục tiêu, đối tượng phạm vi nghiên cứu 12 1.4 Nội dung phương pháp nghiên cứu .13 CHƯƠNG : KIẾN THỨC NỀN TẢNG 16 2.1 Android 16 2.1.1 Kiến trúc Androiod .16 2.1.2 Cơ ứng dụng Android 18 2.1.3 Cơ chế bảo mật Android 20 2.1.4 Cơ chế hoạt động phối hợp phần mềm độc hại Android 21 2.1.5 Tìm hiểu mã nguồn hệ điều hành Android 22 2.1.6 Smali Byte Code 25 2.2 Các kỹ thuật phân tích liệu rò rỉ 27 2.2.1 Kỹ thuật phân tích tĩnh 27 Trang 2.2.2 Kỹ thuật phân tích động 28 2.2.3 Kỹ thuật phân tích kết hợp tĩnh động .28 2.3 DidFail SmartDroid 29 2.3.1 DidFail 30 2.3.2 SmartDroid 32 CHƯƠNG : MƠ HÌNH KẾT HỢP KỸ THUẬT PHÂN TÍCH TĨNH VÀ ĐỘNG NHẰM PHÁT HIỆN DỮ LIỆU RỊ RỈ THƠNG QUA NHIỀU ỨNG DỤNG 36 3.1 Giới thiệu mơ hình .36 3.2 Mơ tả tiết mơ hình 39 3.2.1 Static Path selector 39 3.2.1.1 DidFail Module 39 3.2.1.2 Disassamble .40 3.2.1.3 Source-Sink: ACG-FCG 40 3.2.2 Dynamic UI Trigger 41 3.2.2.1 Runtime Execution 41 3.2.2.2 Activity Restriction 41 3.2.2.3 UI Interaction Simulator 42 CHƯƠNG : CÀI ĐẶT, THỰC NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ 43 4.1 Cài đặt mơ hình 43 4.1.1 Cài đặt hệ thống 43 4.1.2 Cài đặt DidFail 43 4.1.3 Cài đặt Android Simulator 46 4.1.4 Cài đặt ApkTool 49 4.2 Xây dựng Static Path Selector 49 Trang 4.2.1 Xây dựng DidFail Module 50 4.2.2 Xây dựng Disassemble 51 4.2.3 Xây dựng Source-Sink:ACG-FCG .52 4.3 Xây dựng Dynamic UI Trigger 56 4.3.1 Xây dựng Runtime Execution .56 4.3.2 Xây dựng Activity Restrictor 57 4.3.3 Xây dựng UI Interaction Simulator 58 4.4 Kết nối thành phần 60 4.5 Thực nghiệm đánh giá kết 61 4.5.1 Giới thiệu tập ứng dụng kiểm thử Toyapps .61 4.5.2 Các trường hợp kiểm thử 63 4.5.3 Đánh giá kết 64 CHƯƠNG : KẾT LUẬN 71 TÀI LIỆU THAM KHẢO 73 Trang DANH MỤC CÁC HÌNH VẼ Hình 2.1: Sơ đồ kiến trúc hệ điều hành android .16 Hình 2.2: Ví dụ minh họa cho Implicit Explicit Intent 19 Hình 2.3: Ví dụ minh họa cho Confused deputy attack 22 Hình 2.4: Ví dụ minh họa cho Collustion attack .22 Hình 2.5: Cấu trúc mã nguồn hệ điều hành Android 23 Hình 2.6: Ví dụ cho Java – Smali Byte Code 25 Hình 2.7: Cấu trúc Smali class 26 Hình 2.8: Các kiểu liệu Smali Byte Code 26 Hình 2.9: Ví dụ cho Smali method 26 Hình 2.10: Mơ hình tổng quát DidFail .31 Hình 2.11: Mơ hình tổng qt SmartDroid 33 Hình 2.12: Ví dụ cho ACG FCG 34 Hình 3.1: Mơ hình kết hợp DidFail SmartDroid 36 Hình 3.2: Ví dụ đồ thị source ->sink: ACG-FCG 38 Hình 3.3: Mơ hình giai đoạn DidFail Module 39 Hình 4.1: Hình minh họa cho Android Simulator .48 Hình 4.2: Mơ hình Static Path Selector .49 Hình 4.3: Ví dụ minh họa cho tập tin DidFailModule.out 51 Hình 4.4: Các lớp lưu trữ xử lý thông tin Smali Byte Code 52 Hình 4.6: Mơ hình Dynamic UI Trigger 56 Hình 4.7: Lớp SmartDroidConfig .56 Hình 4.8: Ứng dụng android Dynamic UI Control 60 Hình 4.9: Cơng cụ Android LogCat .61 Trang Hình 4.10: Ứng dụng Echoer 62 Hình 4.11: Ứng dụng SendSMS 62 Hình 4.12: Ứng dụng WriteFile 63 Hình 4.13: Sơ đồ hoạt động Toyapps 63 Hình 4.14: Kết phân tích Toyapps DidFail 64 Hình 4.15: Kết phân tích Toyapps hệ thống 66 Trang MỞ ĐẦU Ngày nay, Android hệ điều hành di động phổ biến giới Android có mặt hầu hết thiết bị di động như: Điện thoại, máy tính bảng, đồng hồ thơng minh, v.v Sự phổ biến Android biến thành mục tiêu công phần mềm độc hại [14] Theo thống kê F-Secure, số phần mềm độc hại di động phát hiện, Android chiếm 99% [10] Trước phát triển ngày tăng phần mềm độc hại, vấn đề bảo mật tảng Android trở nên cấp thiết Hiện nay, có nhiều kỹ thuật áp dụng nhằm phát ngăn chặn phần mềm độc hại Trong đó, có kỹ thuật sau: • Kỹ thuật phân tích tĩnh [1, 6, 7, 9, 17, 21]: đào sâu vào phân tích ứng dụng để phát nguy cơ, mà không cần thực thi chúng • Kỹ thuật phân tích động [8, 11, 19, 20]: tập trung vào phân tích hành vi ứng dụng thực thi để tìm kiếm hành vi bất thường • Kết hợp hai kỹ thuật phân tích tĩnh động [3, 13, 18]: kỹ thuật phân tích tĩnh thường áp dụng để định hướng, giới hạn phạm vi phân tích cho kỹ thuật phân tích động Mỗi kỹ thuật có ưu nhược điểm riêng: Kỹ thuật phân tích tĩnh giúp ta hiểu chi tiết hành vi ứng dụng, khơng phân tích xác ứng dụng bị làm rối mã (obfuscation) Trong kỹ thuật phân tích động giúp xác định xác hành vi bất thường khơng thể phân tích hết tất hành vi ứng dụng Để khắc phục nhược điểm kỹ thuật phân tích tĩnh động, nhiều hướng nghiên cứu thực kết hợp hai kỹ thuật nhằm tạo kỹ thuật phân tích hiệu Trong phạm vi đề tài này, nghiên cứu phương pháp kết hợp kỹ thuật phân tích tĩnh động nhằm tăng khả phát liệu rò rỉ Cụ Trang Hình 4.9: Cơng cụ Android LogCat 4.5 Thực nghiệm đánh giá kết Để kiểm tra đánh giá kết phân tích hệ thống mới, chúng tơi tiến hành phân tích tập ứng dụng toyapps Đây tập ứng dụng mà DidFail dùng để kiểm tra đánh giá khả phân tích 4.5.1 Giới thiệu tập ứng dụng kiểm thử Toyapps Toyapps tập ba ứng dụng android hoạt động phối hợp với để lấy thông tin người dùng như: deviceID thơng tin vị trí Sau đó, rò rỉ thơng tin thông qua gửi sms ghi xuống file Ba ứng dụng gồm có: • Echoer: nhận thơng tin từ SendSMS WriteFile, sau gửi ngược cho chúng Trang 61 Hình 4.10: Ứng dụng Echoer • SendSMS: lấy thống tin ID điện thoại gửi cho Echoer Đồng thời nhận thơng tin từ Echoer gửi ngồi thơng qua sms Hình 4.11: Ứng dụng SendSMS • WriteFile: lấy thơng tin vị trí người dùng gửi cho Echoer Đồng thời nhận thông tin từ Echoer ghi xuống file Trang 62 Hình 4.12: Ứng dụng WriteFile Sơ đồ hoạt động Toyapps mơ tả hình 4.13 Hình 4.13: Sơ đồ hoạt động Toyapps 4.5.2 Các trường hợp kiểm thử Để đánh giá hiệu xuất hệ thống, thực trường hợp kiểm thử , sau thực so sánh kết thu • Trường hợp 1: phân tích toyapps DidFail • Trường hợp 2: phân tích toyapps hệ thống Trang 63 4.5.3 Đánh giá kết Trong trường hợp 1: DidFail phát nhiều luồng liệu có khả rò rỉ Nhưng khơng luồng liệu thực gây rò rỉ liệu ứng dụng thực thi Hình 4.14: Kết phân tích Toyapps DidFail Hình 4.14 kết thực nghiệm DidFail toyapps Kết cho thấy DidFail phát 11 luồng liệu từ source đến sink có khả rò rỉ Chi tiết mơ tả sau: Data Flow 1: Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - Log.i() Data Flow 2: Source: WriteFile - String.getString() Sink: WriteFile - Log.i() Data Flow 3: Source: SendSMS - TelephonyManager.getDeviceId() Sink: SendSMS - Log.i() Data Flow 4: Source: WriteFile - String.getString() Sink: WriteFile - FileOutputStream.write() Data Flow 5: Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - FileOutputStream.write() Trang 64 Data Flow 6: Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - Log.i() Data Flow 7: Source: SendSMS - String.getString() Sink: SendSMS - SmsManager.sendTextMessage() Data Flow 8: Source: SendSMS - TelephonyManager.getDeviceId() Sink: SendSMS - SmsManager.sendTextMessage() Data Flow 9: Source: echoer - String.getString() Sink: echoer - Log.i() Data Flow 10: Source: SendSMS - LocationManager.getLastKnownLocation() Sink: echoer - Log.i() Data Flow 11: Source: WriteFile - TelephonyManager.getDeviceId() Sink: echoer - Log.i() Trong trường hợp 2: Hệ thống khắc phục hạn chế DidFail cách xác định xác luồng liệu gây rò rỉ Đặc biệt, phát luồng liệu rò rỉ truyền qua nhiều ứng dụng, điều mà SmartDroid không làm Trang 65 Hình 4.15: Kết phân tích Toyapps hệ thống Hình 4.15 kết thực nghiệm thu phân tích Toyapps hệ thống Chi tiết mô tả sau: Data Flow 1: Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - Log.i() Dynamic UI Trigger tracer log: #################SmartDroid Log: Start Flow Src: org.cert.WriteFile.SubActivity->LocationManager getLastKnownLocation() called Sink: org.cert.WriteFile.SubActivity->Log i(String, String) called with params p1 = 'Phase2_3: ' , p2 = 'Sending implicit Intent with MIME data type text/plain: Current Location Last Location null' Data Flow 2: Source: WriteFile - String.getString() Sink: WriteFile - Log.i() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.WriteFile.SubActivity->getString(String) called with param p = 'secret' Sink: org.cert.WriteFile.SubActivity->Log i(String, String) called with params p1 = 'sinkFile.txt' , p2 = 'Last Location null' Trang 66 Data Flow 3: Source: SendSMS - TelephonyManager.getDeviceId() Sink: SendSMS - Log.i() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.sendsms.SubActivity->TelephonyManager getDeviceId() called Sink: org.cert.sendsms.SubActivity->Log i(String, String) called with params p1 = 'SendSMS: ' , p2 = 'Sending implicit Intent with MIME data type text/plain: DeviceId 000000000000000' Data Flow 4: Source: WriteFile - String.getString() Sink: WriteFile - FileOutputStream.write() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.WriteFile.SubActivity->getString(String) called with param p = 'secret' Sink; org.cert.WriteFile.SubActivity->FileOutputStream write() called Data Flow 5: Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - FileOutputStream.write() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.WriteFile.SubActivity->LocationManager getLastKnownLocation() called Sink: org.cert.WriteFile.SubActivity->FileOutputStream write() called Data Flow 6: Trang 67 Source: WriteFile - Location.getLastKnownLocation() Sink: WriteFile - Log.i() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.WriteFile.SubActivity->LocationManager getLastKnownLocation() called Sink: org.cert.WriteFile.SubActivity->Log i(String, String) called with params p1 = 'Phase2_3: ' , p2 = 'Sending implicit Intent with MIME data type text/plain: Current Location Last Location null' Data Flow 7: Source: SendSMS - String.getString() Sink: SendSMS - SmsManager.sendTextMessage() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: SmartDroid Log: org.cert.sendsms.SubActivity->Bundle getString(String) called with params p = 'secret' Sink: org.cert.sendsms.SubActivity->SmsManager sendTextMessage( ) called with params address = '1234567890' , message = '000000000000000' Data Flow 8: Source: SendSMS - TelephonyManager.getDeviceId() Sink: SendSMS - SmsManager.sendTextMessage() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow Src: org.cert.sendsms.SubActivity->TelephonyManager getDeviceId() called Sink: org.cert.sendsms.SubActivity->SmsManager sendTextMessage( ) called with params address = '1234567890' , message = '000000000000000' Data Flow 9: Source: echoer - String.getString() Sink: echoer - Log.i() Dynamic UI Trigger tracer log: Trang 68 ##################SmartDroid Log: Start Flow Data Flow 10: Source: SendSMS - LocationManager.getLastKnownLocation() Sink: echoer - Log.i() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow 10 Src: org.cert.WriteFile.SubActivity->LocationManager getLastKnownLocation() called Sink: org.cert.echoer.MainActivity->Log i(String, String) called with params p1 = 'Data recieved in Echoer: ' , p2 = 'Last Location null' Data Flow 11: Source: WriteFile - TelephonyManager.getDeviceId() Sink: echoer - Log.i() Dynamic UI Trigger tracer log: ##################SmartDroid Log: Start Flow 11 Src: org.cert.sendsms.SubActivity->TelephonyManager getDeviceId() called Sink: org.cert.echoer.MainActivity->Log i(String, String) called with params p1 = 'Data recieved in Echoer: ' , p2 = '000000000000000' Kết cho thấy: • Những luồng liệu Flow 1, 2, 3, 4, 5, 6, 7, luồng liệu rò rỉ ứng dụng • Khơng có thơng tin thu luồng liệu Flow Chứng tỏ khơng xảy thực thi • Luồng liệu Flow 10 cho thấy liệu từ ứng dụng WriteFile sang ứng dựng Echoer Luồng liệu Flow 11 cho thấy liệu từ ứng dụng SendSMS sang ứng dụng Echoer Đây luồng liệu rò rỉ thơng qua nhiều ứng dụng Trang 69 Từ kết thực nghiệm này, chúng tơi đánh giá hệ thống hoạt động hiệu so với DidFail SmartDroid: • So với DidFail: giới hạn phát xác luồng liệu thực rò rỉ • So với SmartDroid: đặc biệt vượt trội với khả phân tích phát liệu rò rỉ thơng qua nhiều ứng dụng Trong smartdroid phát ứng dụng Trang 70 CHƯƠNG : KẾT LUẬN Trãi qua tháng nghiên cứu thực luận văn Chúng thu kết sau: • Nghiên cứu, tìm hiểu kỹ thuật phân tích để phát liệu rò rỉ tảng Android như: kỹ thuật phân tích tĩnh, kỹ thuật phân tích động, kỹ thuật kết hợp tĩnh động • Nghiên cứu chi tiết hai cơng cụ DidFail SmartDroid Hiểu nắm rõ kỹ thuật phân tích sử dụng hai cơng cụ này: o Hiểu phương pháp kết hợp kỹ thuật phân tích tĩnh động lại với để tăng khả phát liệu rò rỉ o Nắm phương pháp phát liệu rò rỉ thơng qua nhiều ứng dụng • Đặc biệt, chúng tơi xây dựng lại thành cơng cơng cụ SmartDroid • Dựa vào kỹ thuật tảng DidFail SmartDroid, nghiên cứu đề xuất phương pháp kết hợp hai kỹ thuật phân tích tĩnh động để tạo hệ thống vừa có khả phân tích xác luồng liệu rò rỉ (điều mà DidFail chưa làm được), vừa có khả phân tích nhiều ứng dụng (điều mà SmartDroid chưa làm được) • Dựa vào công cụ sở nghiên cứu trình bày bên trên, chúng tơi tiến hành xây dựng thành cơng cơng cụ phân tích cách kết hợp DidFail vào q trình phân tích tĩnh SmartDroid • Tiến hành thực nghiệm so sánh khả phân tích cơng cụ so với DidFail SmartDroid cách sử dụng tập ứng dụng kiểm thử toyapps Kết thực nghiệm cho thấy công cụ vượt trội so với DidFail SmartDroid khả xác định xác luồng liệu rò rỉ khả phân tích liên ứng dụng Trang 71 Hướng phát triển • Trong tương lai, tiếp tục thực nghiệm nhiều tập ứng dụng kiểm thử khác để cải tiến hoàn thiện hệ thống • Hệ thống đem lại hiệu thực tiển cao tích hợp với kho liệu thực tế Giúp kiểm tra, phát loại bỏ phần mềm độc hại cho kho liệu Trang 72 TÀI LIỆU THAM KHẢO [1] Borja Sanz, Igor Santos, Xabier Ugarte-Pedrero, Carlos Laorden, Javier Nieves, and Pablo Garcia Bringas (2013), “Instance-based Anomaly Method for Android Malware Detection”, SECRYPT SciTePress, pp 387-394 [2] CERT Division of the Software Engineering Institute (SEI), DidFail: Android Taint Flow Analysis : https://www.cert.org/secure-coding/tools/didfail.cfm [3] Cong Zheng, Shixiong Zhu, Shuaifu Dai, Guofei Gu, Xiaorui Gong, Xinhui Han, Wei Zou (2012), “SmartDroid: an automatic system for revealing UI-based trigger conditions in android applications”, In Proceedings of the second ACM workshop on Security and privacy in smartphones and mobile devices, (SPSM '12), pp 93-94 [4] D, Octeau et al., “Effective inter-component communication mapping in Android with Epicc: An essential step towards hoslistic security analysis”, USENIX Security, 2013 [5] Eric Bodden, FlowDroid Taint Analysis, Secure Software Engineering Eurorpean Center for Security and Privacy by Design [Online] Available: sseblog.ec-spride.de/tools/FlowDroid/ [6] E Chin, A P Felt, K Greenwood and D Wagner (2011), “Analyzing inter- application communication in android”, In Proceedings of the 9th international conference on Mobile systems, applications, and services, MobiSys ’11, pp 239– 252 [7] Felt, A.P., Chin, E., Hanna, S., Song, D., and Wagner, D “Android permissions demystified” In Proceedings of the 18th ACM Conference on Computer and Communications Security (2011), ACM, pp 627-638 [8] F Tchakounte, P Dayang “System Call Analysis of Malwares on Android”, International Journal of Science and Technology Volume No 9, September, 2013 [9] Fuchs, A.P., Chaudhuri, A., and Foster, J S “ScanDroid: Automated security certification of Android applications”, 2009 Technical report, University of Maryland Trang 73 [10] Ian Paul, F-Secure says 99 percent of new mobile malware targets Android, but don't worry too much, http://www.greenbot.com/article/2148521/99-percent-ofnew-mobile-malware-is-on-android-but-good-luck-catching-it.html , accessed September 2, 2014 [11] Johannes Hoffmann, Stephan Neumann, Thorsten Holz (2013), “Mobile Malware Detection Based on Energy Fingerprints - A Dead End?”, 16th International Symposium, RAID 2013, pp 348-368 [12] Mai Đức Viên (2014, Sep), Abnormal Behavior Detection for Android System, Master Thesis, International University - Vietnam National University HCMC [13] Mariem Graa, Nora Cuppens-Boulahia, Frederic Cuppens, Ana Cavalli “Detecting Control Flow in Smartphones: Combining Static and Dynamic Analyses”, In Proceedings of the 4th international conference on Cyberspace Safefy and Security (2013) [14] M Hypponen (2006), “Malware goes mobile,” Sci Am, 295(5), pp 70–77 [15] Paul Sabanal (2014), State of The ART – Exploring The New Android KitKat Runtime, IBM X-Force Advanced Research [16] S Arzt et al., “FlowDroid: Precise Context, Flow, Field, Object-sensitive and Lifecycle-aware Taint Analysis for Anroid Apps”, PLDI, 2014 [17] Schmidt A-D, Bye R, Schmidt H-G Clausen J Kiraz O, Yuksel K.A, Camtepe S.A, Albayrak S (2009, June), "Static Analysis of Executables for Collaborative Malware Detection on Android," Communications, 2009 ICC '09 IEEE International Conference, pp.1, 5, 14-18 [18] Srijith K Nair, Patrick N.D Simpson, Bruno Crispo, and Andrew S Tanenbaum (2008), “A Virtual Machine Based Information Flow Control System for Policy Enforcement”, Electronic Notes in Theoretical Computer Science 197, pp 3–16 [19] Victor van der Veen, Christian Rossow, Herbert Bos (2013), “TraceDroid: A Fast and Complete Android Method Tracer”, Hack In The Box (HITB October 2013), Malaysia Trang 74 [20] William Enck, Peter Gilbert, Byung-Gon Chun, Landon P Cox, Jaeyeon Jung, Patrick McDaniel, and Anmol N Sheth (2010), “TaintDroid: An Information-flow Tracking System for Realtime Privacy Monitoring on Smartphones”, In Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation, OSDI’10, pp 1–6 [21] Yu Feng, Saswat Anand, Isil Dillig, Alex Aiken “Apposcopy: semanticsbased detection of Android malware through static analysis”, In Proceedings of the 22nd ACM SIGSOFT International Symposium on Foundations of Software Engineering (2014), ACM, pp 576-587 Trang 75 ... CÔNG NGHỆ THƠNG TIN LÝ HỒNG TUẤN NGHIÊN CỨU CƠ CHẾ PHÁT HIỆN RỊ RỈ THƠNG TIN BẰNG CÁCH KẾT HỢP PHƯƠNG PHÁP PHÂN TÍCH TĨNH VÀ ĐỘNG TRÊN ANDROID LUẬN VĂN THẠC SĨ Ngành: Công Nghệ Thông Tin Mã số:... 1.4 Nội dung phương pháp nghiên cứu Nội dung 1: Mục tiêu: • Nghiên cứu phương pháp phát liệu rò rỉ cách kết hợp kỹ thuật phân tích động tĩnh Android Phương Pháp: • Nghiên cứu chi tiết cơng cụ SmartDroid... đại học Peking đại học Texas A&M hợp tác nghiên cứu Đây cơng cụ phân tích, phát rò rỉ thơng tin dựa phương pháp kết hợp kỹ thuật phân tích tĩnh động Cơ chế hoạt động: SmartDroid gồm hai thành phần

Ngày đăng: 23/12/2018, 06:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w