統(tǒng)一的安全架構(gòu)增強(qiáng)了Android操作系統(tǒng)畢業(yè)課程設(shè)計(jì)外文文獻(xiàn)翻譯、中英文翻譯、外文翻譯
統(tǒng)一的安全架構(gòu)增強(qiáng)了Android操作系統(tǒng)畢業(yè)課程設(shè)計(jì)外文文獻(xiàn)翻譯、中英文翻譯、外文翻譯,統(tǒng)一,安全,架構(gòu),增強(qiáng),android,操作系統(tǒng),畢業(yè),課程設(shè)計(jì),外文,文獻(xiàn),翻譯,中英文
J 2014) 67:738–756 6 013? 013n by by to on An of in be a to a (1) (2) 3) To of a of to by of a of by so if J. B) · J. Pa r 39is on on in pp’s). pp’s in s to be 1], pp’s to be it in of In we to a S)by S as in so to be by S’s to be 2–6] S to by as a a on S. be on S or 6], 4, 6, 7], 4, 6, 8], 9])S, if an or to we to as a a a to or to If an to he/to on s to to S 2, 3], 5], 10], 11],12], 1], 13], so as we on 2, of . et or to on to or to we a 1) (2) 3) in S by PP of a of a of if or on or PP MP in S. a in to in An or PP by in or DP by to by to on D of So it to to We S of by of is as 2, we a to 3. 4,we of we in S. we to S as 14]. by 2, 3, 5, 6]of a of is to of is be to as in or 6], 4, 6, 7], 4, 6, 8], 6, 9]6] to so a s is to 9] in to to MS to is of in s 6, 8], to of in as in 6, 7], of At of D to a to a by a C&C (a As a a or a 6, 10] is It an is a on to a to a a C&C to on S to of . et 11], 12], 1], 13], 15], , 3], 5]is an to s 11]. S is of to of be by an of a a to a It to of by As it to 12] of to of a a In to to on to to to to be 1] is on of it on to to to do to 13] a to of to in to to on by an s to a It to a a it to 2, 3]15] is a to It is on a of of is PC it to a of by s 43PC to be no on by to on is by CC to s of by of to on s 2, 3]is a S to in 2] in 3]. a at a s to to to be to at on at a in on ye [5], is a to or of is a of is a of as a of if of S is an 16]. As of s by of To 16] a by we 5] 16] a is a in or In to be by in S, . et by is is of in a is S as D) D). it is so a on th 外文資料翻譯 學(xué)院: 專業(yè): 班級(jí): 姓名: 學(xué)號(hào): 外文出處: 6 013 13 附 件: 1、外文原文; 2、外文資料翻譯譯文。 指導(dǎo)教師評(píng)語(yǔ): 簽字: 年 月 日 注:請(qǐng)將該封面與附件裝訂成冊(cè)。 1、 外文原文(復(fù)印件) 2、外文資料翻譯譯文 譯文標(biāo)題( 3號(hào)黑體,居中) ××××××××(小 4 號(hào)宋體, 行距)××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× ………… 。(要求不少于 3000 漢字) 統(tǒng)一的安全架構(gòu)增強(qiáng)了 抽象 在這幾天有收集通過(guò)升級(jí)自己的特權(quán),以對(duì) 多惡意應(yīng)用程序。在獲得 為它可以打破整個(gè)系統(tǒng)的安全性。本文提出了一種新的 滿足以下三個(gè)目標(biāo):( 1)防止特權(quán)升級(jí)攻擊,( 2)保持系統(tǒng)的完整性,以及( 3)保護(hù)用戶的個(gè)人信息。為了實(shí)現(xiàn)這些目標(biāo),我們提出的框架,引入了三個(gè)機(jī)制: 資源濫用保護(hù)( ,及私人數(shù)據(jù)保護(hù)( 且可以檢測(cè)和惡意軟件試圖非法通過(guò)利用系統(tǒng)級(jí)漏洞獲取 別的權(quán)限作出回應(yīng)。 樣即使特權(quán)應(yīng)用程序不能訪問(wèn)用戶的私人數(shù)據(jù),如果應(yīng)用程序違反最小特權(quán)原則安全的個(gè)人信息。該框架是用實(shí)驗(yàn)的 表明我們的框架來(lái)實(shí)現(xiàn)對(duì)平均處理的 管理費(fèi)用的目標(biāo)驗(yàn)證。 1引言 隨著智能手機(jī)使用率的增加,更 多的開(kāi)發(fā)商參與執(zhí)行應(yīng)用程序的智能手機(jī)(也稱為應(yīng)用程序的)。金光集團(tuán) 十億 [1],而 為它具有開(kāi)放式平臺(tái)戰(zhàn)略會(huì)超過(guò)這個(gè)數(shù)字。然而,在應(yīng)用數(shù)量這一爆炸性的增加使得 本文中,我們討論了與智能手機(jī)的安全威脅,并提出了一種新的安全框架,特別是對(duì) 由于許多應(yīng)用程序都通過(guò)各種第三方開(kāi)發(fā)者和企業(yè)開(kāi)發(fā), 全特性實(shí)施:沙盒和權(quán)限的訪問(wèn)控制。每個(gè)應(yīng)用程序都在它自己的虛擬機(jī)上運(yùn)行,以便其執(zhí)行是孤立的,而基于特權(quán)的訪問(wèn)控制編排數(shù)據(jù),只由具有相關(guān)權(quán)限的應(yīng)用程序引用。 但是, 2包括副混淆攻擊和共謀攻擊。 允許應(yīng)用程序繞過(guò)了權(quán)限模型所施加的限制。因此,基于權(quán)限的安全模型不能完全保護(hù)用戶的個(gè)人信息下的特權(quán)升級(jí)攻擊,作為一個(gè)結(jié)果,各種特權(quán)升級(jí)攻擊已報(bào)道了 多研究表明,惡意 的應(yīng)用程序可以安裝在 以通過(guò)傳統(tǒng)的攻擊或特權(quán)升級(jí)攻擊。 在 果一個(gè)應(yīng)用程序(或程序)獲得 用程序可以完全訪問(wèn)到文件系統(tǒng)(我們指的是本申請(qǐng)?zhí)貦?quán)應(yīng)用程序)。由于特權(quán)應(yīng)用程序有一個(gè)完整的訪問(wèn)權(quán)限系統(tǒng),權(quán)限提升攻擊授予惡意軟件或未經(jīng)授權(quán)的應(yīng)用程序完全訪問(wèn)權(quán)限的系統(tǒng)。如果攻擊者可以非法提升他 /她自己 /她能夠獲得訪問(wèn)用戶的智能手機(jī)的任何敏感數(shù)據(jù)。 為了打擊對(duì)策特權(quán)升級(jí)攻擊,保護(hù)個(gè)人信息,各種安全擴(kuò)展和增強(qiáng)了 如 , 3], ],麒麟 [10],圣 [11],頂點(diǎn) [12], ],疊紙 [13],等等。然而,正如我們將詳細(xì)闡述對(duì)在宗相關(guān)工作的進(jìn)一步的細(xì)節(jié)。 2,沒(méi)有一個(gè)現(xiàn)有的解決方案,充分,有效地保護(hù)用戶的權(quán)限提升攻擊的私人信息。有些方法無(wú)法檢測(cè)傳遞許可使用攻擊或不能保護(hù)系統(tǒng)免受惡意軟件和復(fù)雜的運(yùn)行時(shí)間攻擊。其他依靠用戶采取安全的決定或遭受效率低下。 在本文中,我們提出了一個(gè)統(tǒng)一的,有效的內(nèi)核級(jí)的安全框架,以( 1)防止特權(quán)升級(jí)攻擊,( 2)從非法特權(quán),禁止惡意的應(yīng)用 程序操縱關(guān)鍵系統(tǒng)資源,以及( 3)保護(hù)用戶的私人數(shù)據(jù)程序在 境。 限保護(hù)( 資源濫用保護(hù)( 及私人數(shù)據(jù)保護(hù)( 我們提出的框架,可以通過(guò)引入三種機(jī)制保證了 作系統(tǒng)。該 為 中跟蹤使用 有記錄在 何程序無(wú)法用 別的權(quán)限運(yùn)行。通過(guò)特權(quán)升級(jí)攻擊獲得 別的權(quán)限后,如果有惡意軟件或應(yīng)用程序不就行了嘗試打開(kāi),讀取或?qū)懭胛募?,而相關(guān)的權(quán)限,我們的框架 將檢測(cè)并阻止使用 制的訪問(wèn)。賊法牧機(jī)制跟蹤重要的系統(tǒng)資源,使用在 種機(jī)制可以防止這種關(guān)鍵資源由連過(guò)程根級(jí)別的權(quán)限進(jìn)行修改。 為了確保包括智能手機(jī)中的私人數(shù)據(jù)的個(gè)人信息,我們 制不允許信任的程序通過(guò)執(zhí)行最小特權(quán)原則的基于權(quán)限的訪問(wèn)控制,訪問(wèn)敏感數(shù)據(jù)。攻擊者或惡意軟件可以直接利用在信任的程序漏洞具有 我們的框架使用的 系統(tǒng)為中心的方法允許內(nèi)核來(lái)執(zhí)行基于文件和應(yīng)用程序的用戶 以它不需要應(yīng)用程序開(kāi)發(fā)人員的安全功能添加到他們的應(yīng)用程序。我們表明,該框架有效地檢測(cè)特權(quán)升級(jí)攻擊,保持了 通過(guò)提供額外的隱私保護(hù)措施的私人數(shù)據(jù)減輕了攻擊的影響。 2背景和相關(guān)工作 在本節(jié)中,我們首先探討如何安全的敏感信息已經(jīng)通過(guò)在 后,我們調(diào)查了幾個(gè)安全執(zhí)法技術(shù)保護(hù)這些漏洞和討論這些做法與我們有何不同。 作系統(tǒng)支持多 種安全功能,如基于特權(quán)的訪問(wèn)控制和沙箱 [14]。特權(quán)的訪問(wèn)控制編排數(shù)據(jù)僅由具有相關(guān)的權(quán)限的應(yīng)用程序進(jìn)行引用。然而,在多個(gè)應(yīng)用程序與不同的權(quán)限,這在機(jī)器人環(huán)境中經(jīng)常發(fā)生,協(xié)作可能導(dǎo)致特權(quán)提升攻擊 [2, 3, 5, 6]。特權(quán)升級(jí)攻擊典型的例子是混淆副攻擊和合謀攻擊。迷茫副攻包括這樣的情況下,一個(gè)惡意應(yīng)用程序利用了其他特權(quán)(但混淆)的應(yīng)用程序接口弱勢(shì)。共謀攻擊是該相互串通,結(jié)合自己的權(quán)限,惡意程序允許他們執(zhí)行超出其個(gè)人的特權(quán)行為。 特權(quán)升級(jí)攻擊真正的問(wèn)題是,攻擊可以被利用來(lái)竊取私人數(shù)據(jù),如報(bào)告幾篇論文或文章,如基線橋 [6], , 6, 7], , 6,8],和 ,9]。 ]進(jìn)行權(quán)限提升攻擊提升其權(quán)限,以便它可以下載和安裝額外的應(yīng)用程序到用戶的智能手機(jī)。當(dāng)安裝了應(yīng)用程序被感染,惡意軟件嘗試?yán)?網(wǎng)絡(luò)鏈路的留言:驗(yàn)證權(quán)限提升漏洞[9],以獲得 述 發(fā)送個(gè)人信息。 最近,各種技術(shù)已經(jīng)被提出強(qiáng)制執(zhí)行的 作系統(tǒng)更嚴(yán)格的安全,防止特權(quán)升級(jí)攻擊。這些技術(shù)的例子包括麒麟 [11],圣 [12],頂點(diǎn) [1], 3],疊紙 [15],, 3], ]。 麒麟系統(tǒng)是一個(gè)擴(kuò)展到 應(yīng)用程序安裝程序支持基于安全的安裝決策 [11]。作系統(tǒng)配備有大量的廣泛的 用編程接口),包括 問(wèn)硬件,配置和用戶數(shù)據(jù)。在與安全相關(guān)的機(jī)器人的 用法可 以監(jiān)測(cè)和由安裝管理系統(tǒng)控制。麒麟系統(tǒng)否認(rèn),涵蓋了一組 終有一個(gè)潛在的違反一個(gè)給定的系統(tǒng)策略應(yīng)用程序的安裝。它檢查的權(quán)限來(lái)推斷的 用法和維護(hù)預(yù)定義的安全規(guī)則,以匹配使用的應(yīng)用程序的權(quán)限危險(xiǎn)的組合。作為麒麟系統(tǒng)分別分析與靜態(tài)規(guī)則每個(gè)單獨(dú)的應(yīng)用程序,就不能保護(hù)用戶從該協(xié)作泄漏的應(yīng)用程序。 我們還提出了 [16]創(chuàng)新機(jī)制 著惡意應(yīng)用程序正在演變婉轉(zhuǎn),他們中的一些可以通過(guò)開(kāi)發(fā)以 避以前 了克服這一困難,在文獻(xiàn) [16]設(shè)計(jì)了一個(gè)內(nèi)核級(jí)私人 數(shù)據(jù)保護(hù)( 機(jī)制,該機(jī)制限制訪問(wèn)由用戶級(jí)應(yīng)用程序所擁有的資源的根特權(quán)程序。 在本文中,我們整合設(shè)計(jì) [5]和 [16]中的所有建議納入一個(gè)統(tǒng)一的系統(tǒng)架構(gòu),這也是本文以及我們以往的區(qū)別之一。在 程序)和資源。在我們的統(tǒng)一架構(gòu),特權(quán)應(yīng)用程序和關(guān)鍵資源由 資源濫用保護(hù)( 機(jī)制,分別調(diào)節(jié)。請(qǐng)注意,這些機(jī)制由于我們的看法,即應(yīng)用程序和資源之間的交互可以被控制并通過(guò)良好定義的安全規(guī)則管理。另外,我們仔細(xì)認(rèn)為,在 多的特權(quán)應(yīng)用程序可以訪問(wèn)由少特權(quán)應(yīng)用程序擁有的數(shù)據(jù)的傳統(tǒng)觀念往往不足。我們爭(zhēng)論評(píng)估與私密數(shù)據(jù)保護(hù)( 制。我們還進(jìn)行實(shí)施的基于實(shí)驗(yàn)和分析在實(shí)際的機(jī)器人裝置,其是本文和以往的另一個(gè)區(qū)別這個(gè)一體化的性能影響。 3安全增強(qiáng)框架 使用 戶 盒和文件的訪問(wèn)控制。然而,它是基于 以根特權(quán)應(yīng)用程序可以訪問(wèn)的任何資源,包括隱私敏感信息。因此,攻擊者和惡意應(yīng)用程序自然地集中在獲得 限。他們進(jìn)行權(quán)限提升攻擊,如通過(guò)獲得 通過(guò)其他合法應(yīng)用程序訪問(wèn)信息安裝未經(jīng)授權(quán)的應(yīng)用程序,妥協(xié)的目標(biāo)系統(tǒng),竊取私人信息。 在本文中,我們提出了一個(gè)統(tǒng)一的框架,以防止特權(quán)升級(jí)攻擊,以維護(hù)系統(tǒng)的完整性,并保護(hù)用戶的敏感信息。特權(quán)升級(jí)攻擊定義為攻擊者(或惡意的應(yīng)用程序)開(kāi)發(fā)的可信程序漏洞的 限,讓他們控制的程序,或者利用了系統(tǒng)程序授予攻擊者提升漏洞的優(yōu)勢(shì)型入侵攻擊訪問(wèn)系統(tǒng)。例如,進(jìn)程 管理器守護(hù)進(jìn)程),這是與 經(jīng)開(kāi)發(fā)并執(zhí)行攻擊 者指定的有效負(fù)載代碼。 制 該 用了新的數(shù)據(jù)結(jié)構(gòu), 蹤一組可以有 不是由 構(gòu)上市的 A 程序不能訪問(wèn)資源的 限。因此,即使惡意程序已經(jīng)通過(guò)特權(quán)提升攻擊獲得的根特權(quán),則不允許訪問(wèn)資源時(shí),它不會(huì)被 構(gòu)跟蹤。 在 境中,任何用戶都可以成為超級(jí)用戶,如果他 /她知道 碼。另外,由超級(jí)用戶創(chuàng)建的任何程序可以繼承根特權(quán)。換句話說(shuō),也有很多的計(jì)劃,利用 限,這使得根特權(quán) 程序和資源之間的相互關(guān)系相當(dāng)復(fù)雜的。因此,采用本文提出的 制不容易被部署在 [17],它以本文在 要相當(dāng)大的配置開(kāi)銷。 與此相反,在機(jī)器人的環(huán)境中,用戶應(yīng)用程序不能利用根特權(quán)的直接,且存在的,可以使用根特權(quán)程序的數(shù)量有限。我們的調(diào)查揭示,有 26具有 此,在當(dāng)前的實(shí)現(xiàn),我們實(shí)施這些計(jì)劃 26的 了這 26方案的任何方案都被拒絕打開(kāi)或創(chuàng)建資源的 限。它還可以防止根特權(quán)殼被執(zhí)行,因 為任何 序不在 源濫用保護(hù))機(jī)制 制冷劑管理機(jī)制引入了一個(gè)新的數(shù)據(jù)結(jié)構(gòu),稱為 蹤一組系統(tǒng)資源不能由即使在根特權(quán)的應(yīng)用程序進(jìn)行修改的。這些系統(tǒng)資源包括幾個(gè)關(guān)鍵資源,如中間件和配置文件,這可以是對(duì)攻擊者的目標(biāo)。舉例來(lái)說(shuō),誰(shuí)抓住了 限的攻擊者非法企圖操縱關(guān)鍵的系統(tǒng)資源來(lái)執(zhí)行惡意行為,如安裝一個(gè)托管代碼的 18]。這些活動(dòng)修改機(jī)器人中間件子系統(tǒng),最終會(huì)影響對(duì)子系統(tǒng)中運(yùn)行的所有應(yīng)用程序的控制流。另一個(gè)實(shí)例是 ,攻擊者通過(guò)操縱 架的配置文件進(jìn)行各種惡意行為(例如,通過(guò)操作 /系統(tǒng) /等重定向?yàn)樘囟?主機(jī)文件)。 賊法牧機(jī)制不允許惡意軟件的 限修改關(guān)鍵的系統(tǒng)資源并不需要由 權(quán)應(yīng)用程序進(jìn)行修改。請(qǐng)注意,訪問(wèn)這些資源由非 4實(shí)驗(yàn) 為了驗(yàn)證我們提出的框架的有效性,我們進(jìn)行三個(gè)實(shí)驗(yàn)的基礎(chǔ)上經(jīng)常出現(xiàn)在真正的的惡意行為。為此,我們首先調(diào)查了現(xiàn)有的 分析他 們的行為尤其要注重對(duì)特權(quán)升級(jí)攻擊。然后,我們選擇三種惡意行為:非法的 自改裝的攻擊(托管代碼的 以及信息泄漏。最后,我們研究如何我們提出的框架反應(yīng),這種攻擊。 實(shí)驗(yàn)已經(jīng)進(jìn)行了對(duì) H ,由三星 理器, 512 256 存,和 2 D 卡。在這個(gè)實(shí)驗(yàn)系統(tǒng)中,我們安裝的是 級(jí) 并實(shí)現(xiàn)我們提出的框架 。 4.1 一旦獲得 多數(shù)非法代碼試圖執(zhí)行 隱瞞自己的存在。然而,根據(jù) 能手機(jī)用戶不能使用句話說(shuō),外殼程序負(fù)責(zé)用戶界面并不需要以 此,防止被以 保護(hù)特權(quán)升級(jí)攻擊之一。 因?yàn)楣粽呖梢酝ㄟ^(guò)操縱關(guān)鍵系統(tǒng)資源做各種惡意活動(dòng)時(shí),他或她試圖非法修改的資源。托管代 碼的 18]是攻擊它操作所需的執(zhí)行平臺(tái)無(wú)關(guān)的語(yǔ)言的虛擬機(jī)資源。托管代碼的例子是 作系統(tǒng)解釋 言使用虛擬機(jī),稱為 類似于 此,托管代碼的 行 多種運(yùn)行在 系統(tǒng) /框架 / 們可以是各種攻擊 的表面。 作系統(tǒng)的最新版本執(zhí)行的 擬機(jī),而不核實(shí)是否有這樣的庫(kù)被非法修改與否,使得 件,瀏覽數(shù)據(jù)和日志。這種信息是由其中每一個(gè)文件是由它創(chuàng)建的文件的應(yīng)用程序所擁有單獨(dú)文件管理。 樣一個(gè)文件可以由所有者應(yīng)用程序只操作。此外,根特權(quán)應(yīng)用程序可訪問(wèn)的任何文件。因此,誰(shuí)也通過(guò)利用各種系統(tǒng)漏洞可以通過(guò) 執(zhí)行特權(quán)升級(jí)攻擊獲取用戶的個(gè)人信息獲得 該 制不允許未經(jīng)授權(quán)的應(yīng)用程序要與根特權(quán)執(zhí)行。然而,該機(jī)制無(wú)法防止攻擊利用受信任的根的程序漏洞,用戶的個(gè)人信息。具體來(lái)說(shuō),攻擊者可以利用這個(gè)擁有超級(jí)用戶權(quán)限,可以委派訪問(wèn)權(quán)限使用的攻擊,如 回面向?qū)ο缶幊蹋┕?[19]的應(yīng)用授權(quán)或信任的程序漏洞。然后,由于讀寫系統(tǒng)調(diào)用與根特權(quán)執(zhí)行隱私敏感用戶信息可以被泄露。 結(jié)論 本文提出了一種新的 防止特權(quán)升級(jí)攻擊,以及由具有 保護(hù)用戶防止非法 訪問(wèn)個(gè)人信息。該框架是一個(gè)擴(kuò)展和我們以前的作品,其中檢測(cè)和特權(quán)升級(jí)攻擊和信息泄露回應(yīng)那些集成版本。擬議的框架已經(jīng)利用了三種機(jī)制: 源濫用保護(hù)),和 人數(shù)據(jù)保護(hù))。該 持信任的程序以 止攻擊或惡意應(yīng)用程序被用在了 是,它可以通過(guò)利用具有 限的信任的程序漏洞的攻擊被繞過(guò)。為了解決這個(gè)問(wèn)題,在 制,強(qiáng)制執(zhí)行隱私敏感信息,可以通過(guò)它的主人只計(jì)劃訪問(wèn)的策略。這甚至不允許以 限來(lái)訪 問(wèn)應(yīng)用程序擁有的個(gè)人數(shù)據(jù)授權(quán)程序。因此, 制,可以保護(hù)用戶的個(gè)人資料從具有 限,而是由惡意軟件或攻擊者妥協(xié)的方案。賊法牧機(jī)制,跟蹤一組關(guān)鍵的系統(tǒng)資源,維持系統(tǒng)資源被禁止的任何應(yīng)用程序從 驗(yàn)結(jié)果表明,我們的框架是有效地防止特權(quán)提升攻擊和用戶/系統(tǒng)資源。至于今后的工作中,我們有一個(gè)計(jì)劃,通過(guò)實(shí)施機(jī)制越輕,以減少該系統(tǒng)的開(kāi)銷。 參考文獻(xiàn) 1. , , (2010) of CM on 28–332 2. , , , , 2011) a to . , , , , (2012) 9th 012 4. , , (2011) of 011 on of 1), 011, –12 5. , H, , , , , (2012) a on 2), 012 6. , (2012) of 3on 012, 5–109 7. (2011) in (2011) (2011) a , , (2009) On 6CM on 9), 009 12. , , , (2009) of 5th 09), 009 13. , , , P, , , N (2010) an on of on 0), 93– 408 14. , , , , S (2011) 06. , , , , (2012) to J (3/4):29–42 17. (2009) 9. (2010) OP 0. , (2008) 25–133 21. , , , (2012) on a 012, 9–34 J 2014) 67:738–756 6 013? 013n by by to on An of in be a to a (1) (2) 3) To of a of to by of a of by so if J. B) · J. Pa r 39is on on in pp’s). pp’s in s to be 1], pp’s to be it in of In we to a S)by S as in so to be by S’s to be 2–6] S to by as a a on S. be on S or 6], 4, 6, 7], 4, 6, 8], 9])S, if an or to we to as a a a to or to If an to he/to on s to to S 2, 3], 5], 10], 11],12], 1], 13], so as we on 2, of . et or to on to or to we a 1) (2) 3) in S by PP of a of a of if or on or PP MP in S. a in to in An or PP by in or DP by to by to on D of So it to to We S of by of is as 2, we a to 3. 4,we of we in S. we to S as 14]. by 2, 3, 5, 6]of a of is to of is be to as in or 6], 4, 6, 7], 4, 6, 8], 6, 9]6] to so a s is to 9] in to to MS to is of in s 6, 8], to of in as in 6, 7], of At of D to a to a by a C&C (a As a a or a 6, 10] is It an is a on to a to a a C&C to on S to of . et 11], 12], 1], 13], 15], , 3], 5]is an to s 11]. S is of to of be by an of a a to a It to of by As it to 12] of to of a a In to to on to to to to be 1] is on of it on to to to do to 13] a to of to in to to on by an s to a It to a a it to 2, 3]15] is a to It is on a of of is PC it to a of by s 43PC to be no on by to on is by CC to s of by of to on s 2, 3]is a S to in 2] in 3]. a at a s to to to be to at on at a in on ye [5], is a to or of is a of is a of as a of if of S is an 16]. As of s by of To 16] a by we 5] 16] a is a in or In to be by in S, . et by is is of in a is S as D) D). it is so a on th 外文資料翻譯 學(xué)院: 專業(yè): 班級(jí): 姓名: 學(xué)號(hào): 外文出處: 6 013 13 附 件: 1、外文原文; 2、外文資料翻譯譯文。 指導(dǎo)教師評(píng)語(yǔ): 簽字: 年 月 日 注:請(qǐng)將該封面與附件裝訂成冊(cè)。 1、 外文原文(復(fù)印件) 2、外文資料翻譯譯文 譯文標(biāo)題( 3號(hào)黑體,居中) ××××××××(小 4 號(hào)宋體, 行距)××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× ………… 。(要求不少于 3000 漢字) 統(tǒng)一的安全架構(gòu)增強(qiáng)了 抽象 在這幾天有收集通過(guò)升級(jí)自己的特權(quán),以對(duì) 多惡意應(yīng)用程序。在獲得 為它可以打破整個(gè)系統(tǒng)的安全性。本文提出了一種新的 滿足以下三個(gè)目標(biāo):( 1)防止特權(quán)升級(jí)攻擊,( 2)保持系統(tǒng)的完整性,以及( 3)保護(hù)用戶的個(gè)人信息。為了實(shí)現(xiàn)這些目標(biāo),我們提出的框架,引入了三個(gè)機(jī)制: 資源濫用保護(hù)( ,及私人數(shù)據(jù)保護(hù)( 且可以檢測(cè)和惡意軟件試圖非法通過(guò)利用系統(tǒng)級(jí)漏洞獲取 別的權(quán)限作出回應(yīng)。 樣即使特權(quán)應(yīng)用程序不能訪問(wèn)用戶的私人數(shù)據(jù),如果應(yīng)用程序違反最小特權(quán)原則安全的個(gè)人信息。該框架是用實(shí)驗(yàn)的 表明我們的框架來(lái)實(shí)現(xiàn)對(duì)平均處理的 管理費(fèi)用的目標(biāo)驗(yàn)證。 1引言 隨著智能手機(jī)使用率的增加,更 多的開(kāi)發(fā)商參與執(zhí)行應(yīng)用程序的智能手機(jī)(也稱為應(yīng)用程序的)。金光集團(tuán) 十億 [1],而 為它具有開(kāi)放式平臺(tái)戰(zhàn)略會(huì)超過(guò)這個(gè)數(shù)字。然而,在應(yīng)用數(shù)量這一爆炸性的增加使得 本文中,我們討論了與智能手機(jī)的安全威脅,并提出了一種新的安全框架,特別是對(duì) 由于許多應(yīng)用程序都通過(guò)各種第三方開(kāi)發(fā)者和企業(yè)開(kāi)發(fā), 全特性實(shí)施:沙盒和權(quán)限的訪問(wèn)控制。每個(gè)應(yīng)用程序都在它自己的虛擬機(jī)上運(yùn)行,以便其執(zhí)行是孤立的,而基于特權(quán)的訪問(wèn)控制編排數(shù)據(jù),只由具有相關(guān)權(quán)限的應(yīng)用程序引用。 但是, 2包括副混淆攻擊和共謀攻擊。 允許應(yīng)用程序繞過(guò)了權(quán)限模型所施加的限制。因此,基于權(quán)限的安全模型不能完全保護(hù)用戶的個(gè)人信息下的特權(quán)升級(jí)攻擊,作為一個(gè)結(jié)果,各種特權(quán)升級(jí)攻擊已報(bào)道了 多研究表明,惡意 的應(yīng)用程序可以安裝在 以通過(guò)傳統(tǒng)的攻擊或特權(quán)升級(jí)攻擊。 在 果一個(gè)應(yīng)用程序(或程序)獲得 用程序可以完全訪問(wèn)到文件系統(tǒng)(我們指的是本申請(qǐng)?zhí)貦?quán)應(yīng)用程序)。由于特權(quán)應(yīng)用程序有一個(gè)完整的訪問(wèn)權(quán)限系統(tǒng),權(quán)限提升攻擊授予惡意軟件或未經(jīng)授權(quán)的應(yīng)用程序完全訪問(wèn)權(quán)限的系統(tǒng)。如果攻擊者可以非法提升他 /她自己 /她能夠獲得訪問(wèn)用戶的智能手機(jī)的任何敏感數(shù)據(jù)。 為了打擊對(duì)策特權(quán)升級(jí)攻擊,保護(hù)個(gè)人信息,各種安全擴(kuò)展和增強(qiáng)了 如 , 3], ],麒麟 [10],圣 [11],頂點(diǎn) [12], ],疊紙 [13],等等。然而,正如我們將詳細(xì)闡述對(duì)在宗相關(guān)工作的進(jìn)一步的細(xì)節(jié)。 2,沒(méi)有一個(gè)現(xiàn)有的解決方案,充分,有效地保護(hù)用戶的權(quán)限提升攻擊的私人信息。有些方法無(wú)法檢測(cè)傳遞許可使用攻擊或不能保護(hù)系統(tǒng)免受惡意軟件和復(fù)雜的運(yùn)行時(shí)間攻擊。其他依靠用戶采取安全的決定或遭受效率低下。 在本文中,我們提出了一個(gè)統(tǒng)一的,有效的內(nèi)核級(jí)的安全框架,以( 1)防止特權(quán)升級(jí)攻擊,( 2)從非法特權(quán),禁止惡意的應(yīng)用 程序操縱關(guān)鍵系統(tǒng)資源,以及( 3)保護(hù)用戶的私人數(shù)據(jù)程序在 境。 限保護(hù)( 資源濫用保護(hù)( 及私人數(shù)據(jù)保護(hù)( 我們提出的框架,可以通過(guò)引入三種機(jī)制保證了 作系統(tǒng)。該 為 中跟蹤使用 有記錄在 何程序無(wú)法用 別的權(quán)限運(yùn)行。通過(guò)特權(quán)升級(jí)攻擊獲得 別的權(quán)限后,如果有惡意軟件或應(yīng)用程序不就行了嘗試打開(kāi),讀取或?qū)懭胛募?,而相關(guān)的權(quán)限,我們的框架 將檢測(cè)并阻止使用 制的訪問(wèn)。賊法牧機(jī)制跟蹤重要的系統(tǒng)資源,使用在 種機(jī)制可以防止這種關(guān)鍵資源由連過(guò)程根級(jí)別的權(quán)限進(jìn)行修改。 為了確保包括智能手機(jī)中的私人數(shù)據(jù)的個(gè)人信息,我們 制不允許信任的程序通過(guò)執(zhí)行最小特權(quán)原則的基于權(quán)限的訪問(wèn)控制,訪問(wèn)敏感數(shù)據(jù)。攻擊者或惡意軟件可以直接利用在信任的程序漏洞具有 我們的框架使用的 系統(tǒng)為中心的方法允許內(nèi)核來(lái)執(zhí)行基于文件和應(yīng)用程序的用戶 以它不需要應(yīng)用程序開(kāi)發(fā)人員的安全功能添加到他們的應(yīng)用程序。我們表明,該框架有效地檢測(cè)特權(quán)升級(jí)攻擊,保持了 通過(guò)提供額外的隱私保護(hù)措施的私人數(shù)據(jù)減輕了攻擊的影響。 2背景和相關(guān)工作 在本節(jié)中,我們首先探討如何安全的敏感信息已經(jīng)通過(guò)在 后,我們調(diào)查了幾個(gè)安全執(zhí)法技術(shù)保護(hù)這些漏洞和討論這些做法與我們有何不同。 作系統(tǒng)支持多 種安全功能,如基于特權(quán)的訪問(wèn)控制和沙箱 [14]。特權(quán)的訪問(wèn)控制編排數(shù)據(jù)僅由具有相關(guān)的權(quán)限的應(yīng)用程序進(jìn)行引用。然而,在多個(gè)應(yīng)用程序與不同的權(quán)限,這在機(jī)器人環(huán)境中經(jīng)常發(fā)生,協(xié)作可能導(dǎo)致特權(quán)提升攻擊 [2, 3, 5, 6]。特權(quán)升級(jí)攻擊典型的例子是混淆副攻擊和合謀攻擊。迷茫副攻包括這樣的情況下,一個(gè)惡意應(yīng)用程序利用了其他特權(quán)(但混淆)的應(yīng)用程序接口弱勢(shì)。共謀攻擊是該相互串通,結(jié)合自己的權(quán)限,惡意程序允許他們執(zhí)行超出其個(gè)人的特權(quán)行為。 特權(quán)升級(jí)攻擊真正的問(wèn)題是,攻擊可以被利用來(lái)竊取私人數(shù)據(jù),如報(bào)告幾篇論文或文章,如基線橋 [6], , 6, 7], , 6,8],和 ,9]。 ]進(jìn)行權(quán)限提升攻擊提升其權(quán)限,以便它可以下載和安裝額外的應(yīng)用程序到用戶的智能手機(jī)。當(dāng)安裝了應(yīng)用程序被感染,惡意軟件嘗試?yán)?網(wǎng)絡(luò)鏈路的留言:驗(yàn)證權(quán)限提升漏洞[9],以獲得 述 發(fā)送個(gè)人信息。 最近,各種技術(shù)已經(jīng)被提出強(qiáng)制執(zhí)行的 作系統(tǒng)更嚴(yán)格的安全,防止特權(quán)升級(jí)攻擊。這些技術(shù)的例子包括麒麟 [11],圣 [12],頂點(diǎn) [1], 3],疊紙 [15],, 3], ]。 麒麟系統(tǒng)是一個(gè)擴(kuò)展到 應(yīng)用程序安裝程序支持基于安全的安裝決策 [11]。作系統(tǒng)配備有大量的廣泛的 用編程接口),包括 問(wèn)硬件,配置和用戶數(shù)據(jù)。在與安全相關(guān)的機(jī)器人的 用法可 以監(jiān)測(cè)和由安裝管理系統(tǒng)控制。麒麟系統(tǒng)否認(rèn),涵蓋了一組 終有一個(gè)潛在的違反一個(gè)給定的系統(tǒng)策略應(yīng)用程序的安裝。它檢查的權(quán)限來(lái)推斷的 用法和維護(hù)預(yù)定義的安全規(guī)則,以匹配使用的應(yīng)用程序的權(quán)限危險(xiǎn)的組合。作為麒麟系統(tǒng)分別分析與靜態(tài)規(guī)則每個(gè)單獨(dú)的應(yīng)用程序,就不能保護(hù)用戶從該協(xié)作泄漏的應(yīng)用程序。 我們還提出了 [16]創(chuàng)新機(jī)制 著惡意應(yīng)用程序正在演變婉轉(zhuǎn),他們中的一些可以通過(guò)開(kāi)發(fā)以 避以前 了克服這一困難,在文獻(xiàn) [16]設(shè)計(jì)了一個(gè)內(nèi)核級(jí)私人 數(shù)據(jù)保護(hù)( 機(jī)制,該機(jī)制限制訪問(wèn)由用戶級(jí)應(yīng)用程序所擁有的資源的根特權(quán)程序。 在本文中,我們整合設(shè)計(jì) [5]和 [16]中的所有建議納入一個(gè)統(tǒng)一的系統(tǒng)架構(gòu),這也是本文以及我們以往的區(qū)別之一。在 程序)和資源。在我們的統(tǒng)一架構(gòu),特權(quán)應(yīng)用程序和關(guān)鍵資源由 資源濫用保護(hù)( 機(jī)制,分別調(diào)節(jié)。請(qǐng)注意,這些機(jī)制由于我們的看法,即應(yīng)用程序和資源之間的交互可以被控制并通過(guò)良好定義的安全規(guī)則管理。另外,我們仔細(xì)認(rèn)為,在 多的特權(quán)應(yīng)用程序可以訪問(wèn)由少特權(quán)應(yīng)用程序擁有的數(shù)據(jù)的傳統(tǒng)觀念往往不足。我們爭(zhēng)論評(píng)估與私密數(shù)據(jù)保護(hù)( 制。我們還進(jìn)行實(shí)施的基于實(shí)驗(yàn)和分析在實(shí)際的機(jī)器人裝置,其是本文和以往的另一個(gè)區(qū)別這個(gè)一體化的性能影響。 3安全增強(qiáng)框架 使用 戶 盒和文件的訪問(wèn)控制。然而,它是基于 以根特權(quán)應(yīng)用程序可以訪問(wèn)的任何資源,包括隱私敏感信息。因此,攻擊者和惡意應(yīng)用程序自然地集中在獲得 限。他們進(jìn)行權(quán)限提升攻擊,如通過(guò)獲得 通過(guò)其他合法應(yīng)用程序訪問(wèn)信息安裝未經(jīng)授權(quán)的應(yīng)用程序,妥協(xié)的目標(biāo)系統(tǒng),竊取私人信息。 在本文中,我們提出了一個(gè)統(tǒng)一的框架,以防止特權(quán)升級(jí)攻擊,以維護(hù)系統(tǒng)的完整性,并保護(hù)用戶的敏感信息。特權(quán)升級(jí)攻擊定義為攻擊者(或惡意的應(yīng)用程序)開(kāi)發(fā)的可信程序漏洞的 限,讓他們控制的程序,或者利用了系統(tǒng)程序授予攻擊者提升漏洞的優(yōu)勢(shì)型入侵攻擊訪問(wèn)系統(tǒng)。例如,進(jìn)程 管理器守護(hù)進(jìn)程),這是與 經(jīng)開(kāi)發(fā)并執(zhí)行攻擊 者指定的有效負(fù)載代碼。 制 該 用了新的數(shù)據(jù)結(jié)構(gòu), 蹤一組可以有 不是由 構(gòu)上市的 A 程序不能訪問(wèn)資源的 限。因此,即使惡意程序已經(jīng)通過(guò)特權(quán)提升攻擊獲得的根特權(quán),則不允許訪問(wèn)資源時(shí),它不會(huì)被 構(gòu)跟蹤。 在 境中,任何用戶都可以成為超級(jí)用戶,如果他 /她知道 碼。另外,由超級(jí)用戶創(chuàng)建的任何程序可以繼承根特權(quán)。換句話說(shuō),也有很多的計(jì)劃,利用 限,這使得根特權(quán) 程序和資源之間的相互關(guān)系相當(dāng)復(fù)雜的。因此,采用本文提出的 制不容易被部署在 [17],它以本文在 要相當(dāng)大的配置開(kāi)銷。 與此相反,在機(jī)器人的環(huán)境中,用戶應(yīng)用程序不能利用根特權(quán)的直接,且存在的,可以使用根特權(quán)程序的數(shù)量有限。我們的調(diào)查揭示,有 26具有 此,在當(dāng)前的實(shí)現(xiàn),我們實(shí)施這些計(jì)劃 26的 了這 26方案的任何方案都被拒絕打開(kāi)或創(chuàng)建資源的 限。它還可以防止根特權(quán)殼被執(zhí)行,因 為任何 序不在 源濫用保護(hù))機(jī)制 制冷劑管理機(jī)制引入了一個(gè)新的數(shù)據(jù)結(jié)構(gòu),稱為 蹤一組系統(tǒng)資源不能由即使在根特權(quán)的應(yīng)用程序進(jìn)行修改的。這些系統(tǒng)資源包括幾個(gè)關(guān)鍵資源,如中間件和配置文件,這可以是對(duì)攻擊者的目標(biāo)。舉例來(lái)說(shuō),誰(shuí)抓住了 限的攻擊者非法企圖操縱關(guān)鍵的系統(tǒng)資源來(lái)執(zhí)行惡意行為,如安裝一個(gè)托管代碼的 18]。這些活動(dòng)修改機(jī)器人中間件子系統(tǒng),最終會(huì)影響對(duì)子系統(tǒng)中運(yùn)行的所有應(yīng)用程序的控制流。另一個(gè)實(shí)例是 ,攻擊者通過(guò)操縱 架的配置文件進(jìn)行各種惡意行為(例如,通過(guò)操作 /系統(tǒng) /等重定向?yàn)樘囟?主機(jī)文件)。 賊法牧機(jī)制不允許惡意軟件的 限修改關(guān)鍵的系統(tǒng)資源并不需要由 權(quán)應(yīng)用程序進(jìn)行修改。請(qǐng)注意,訪問(wèn)這些資源由非 4實(shí)驗(yàn) 為了驗(yàn)證我們提出的框架的有效性,我們進(jìn)行三個(gè)實(shí)驗(yàn)的基礎(chǔ)上經(jīng)常出現(xiàn)在真正的的惡意行為。為此,我們首先調(diào)查了現(xiàn)有的 分析他 們的行為尤其要注重對(duì)特權(quán)升級(jí)攻擊。然后,我們選擇三種惡意行為:非法的 自改裝的攻擊(托管代碼的 以及信息泄漏。最后,我們研究如何我們提出的框架反應(yīng),這種攻擊。 實(shí)驗(yàn)已經(jīng)進(jìn)行了對(duì) H ,由三星 理器, 512 256 存,和 2 D 卡。在這個(gè)實(shí)驗(yàn)系統(tǒng)中,我們安裝的是 級(jí) 并實(shí)現(xiàn)我們提出的框架 。 4.1 一旦獲得 多數(shù)非法代碼試圖執(zhí)行 隱瞞自己的存在。然而,根據(jù) 能手機(jī)用戶不能使用句話說(shuō),外殼程序負(fù)責(zé)用戶界面并不需要以 此,防止被以 保護(hù)特權(quán)升級(jí)攻擊之一。 因?yàn)楣粽呖梢酝ㄟ^(guò)操縱關(guān)鍵系統(tǒng)資源做各種惡意活動(dòng)時(shí),他或她試圖非法修改的資源。托管代 碼的 18]是攻擊它操作所需的執(zhí)行平臺(tái)無(wú)關(guān)的語(yǔ)言的虛擬機(jī)資源。托管代碼的例子是 作系統(tǒng)解釋 言使用虛擬機(jī),稱為 類似于 此,托管代碼的 行 多種運(yùn)行在 系統(tǒng) /框架 / 們可以是各種攻擊 的表面。 作系統(tǒng)的最新版本執(zhí)行的 擬機(jī),而不核實(shí)是否有這樣的庫(kù)被非法修改與否,使得 件,瀏覽數(shù)據(jù)和日志。這種信息是由其中每一個(gè)文件是由它創(chuàng)建的文件的應(yīng)用程序所擁有單獨(dú)文件管理。 樣一個(gè)文件可以由所有者應(yīng)用程序只操作。此外,根特權(quán)應(yīng)用程序可訪問(wèn)的任何文件。因此,誰(shuí)也通過(guò)利用各種系統(tǒng)漏洞可以通過(guò) 執(zhí)行特權(quán)升級(jí)攻擊獲取用戶的個(gè)人信息獲得 該 制不允許未經(jīng)授權(quán)的應(yīng)用程序要與根特權(quán)執(zhí)行。然而,該機(jī)制無(wú)法防止攻擊利用受信任的根的程序漏洞,用戶的個(gè)人信息。具體來(lái)說(shuō),攻擊者可以利用這個(gè)擁有超級(jí)用戶權(quán)限,可以委派訪問(wèn)權(quán)限使用的攻擊,如 回面向?qū)ο缶幊蹋┕?[19]的應(yīng)用授權(quán)或信任的程序漏洞。然后,由于讀寫系統(tǒng)調(diào)用與根特權(quán)執(zhí)行隱私敏感用戶信息可以被泄露。 結(jié)論 本文提出了一種新的 防止特權(quán)升級(jí)攻擊,以及由具有 保護(hù)用戶防止非法 訪問(wèn)個(gè)人信息。該框架是一個(gè)擴(kuò)展和我們以前的作品,其中檢測(cè)和特權(quán)升級(jí)攻擊和信息泄露回應(yīng)那些集成版本。擬議的框架已經(jīng)利用了三種機(jī)制: 源濫用保護(hù)),和 人數(shù)據(jù)保護(hù))。該 持信任的程序以 止攻擊或惡意應(yīng)用程序被用在了 是,它可以通過(guò)利用具有 限的信任的程序漏洞的攻擊被繞過(guò)。為了解決這個(gè)問(wèn)題,在 制,強(qiáng)制執(zhí)行隱私敏感信息,可以通過(guò)它的主人只計(jì)劃訪問(wèn)的策略。這甚至不允許以 限來(lái)訪 問(wèn)應(yīng)用程序擁有的個(gè)人數(shù)據(jù)授權(quán)程序。因此, 制,可以保護(hù)用戶的個(gè)人資料從具有 限,而是由惡意軟件或攻擊者妥協(xié)的方案。賊法牧機(jī)制,跟蹤一組關(guān)鍵的系統(tǒng)資源,維持系統(tǒng)資源被禁止的任何應(yīng)用程序從 驗(yàn)結(jié)果表明,我們的框架是有效地防止特權(quán)提升攻擊和用戶/系統(tǒng)資源。至于今后的工作中,我們有一個(gè)計(jì)劃,通過(guò)實(shí)施機(jī)制越輕,以減少該系統(tǒng)的開(kāi)銷。 參考文獻(xiàn) 1. , , (2010) of CM on 28–332 2. , , , , 2011) a to . , , , , (2012) 9th 012 4. , , (2011) of 011 on of 1), 011, –12 5. , H, , , , , (2012) a on 2), 012 6. , (2012) of 3on 012, 5–109 7. (2011) in (2011) (2011) a , , (2009) On 6CM on 9), 009 12. , , , (2009) of 5th 09), 009 13. , , , P, , , N (2010) an on of on 0), 93– 408 14. , , , , S (2011) 06. , , , , (2012) to J (3/4):29–42 17. (2009) 9. (2010) OP 0. , (2008) 25–133 21. , , , (2012) on a 012, 9–34
收藏