本文是一篇文献综述,文献综述根据研究的目的不同,可分为基本文献综述和高级文献综述两种。基本文献综述是对有关研究课题的现有知识进行总结和评价,以陈述现有知识的状况;高级文献综述则是在选择研究兴趣和主题之后,对相关文献进行回顾,确立研究论题,再提出进一步的研究,从而建立一个研究项目。(以上内容来自百度百科)今天网为大家推荐一篇文献综述,供大家参考。
第一章 绪论
1.1 研究背景
Wi-Fi 无线网络诞生以来,给人们带来了很多的便利,正因为它使用方便、简洁,很多用户在 Wi-Fi 下毫无顾虑的进行各种操作,购物、支付、登录各种个人账号等,这些操作包含了很多个人隐私信息。而开放的 Wi-Fi 容易被黑客监听,导致用户隐私信息泄漏。因此,对 Wi-Fi 环境下用户隐私信息保护的研究具有重要的实际意义。随着互联网技术的不断发展,人们对上网要求越来越高,无线网络的建设也不断壮大,政府与企业合作推进城市公共场所的无线网络部署,公共区域无线网络覆盖面日益扩大。手机终端促进了无线网络的发展,Wi-Fi(Wireless Fidelity,即无线保真 )无线网络成为网民在固定场所下的首选接入方式。据中国互联网络信息中心 2016 年《中国互联网络发展状况统计报告》[1]显示,截止 2015 年 12 月,中国互联网用户中,91.8%的网民最近半年内通过Wi-Fi 网络接入过互联网,较 2015 年 6 月增长了 8.6 个百分点。随着无线技术的不断进步,Wi-Fi 网络的应用范围逐渐广泛,技术不断成熟,成为很多家庭用户及公共场所无线覆盖的主要方式。据第三方全域大数据服务提供商友盟+发布的《2015 全域互联网发展报告》[2]显示,移动活跃用户类型占比中,安卓设备量在 2015 年第三季度和第四季度达到了 62%。越来越多的手机用户使用 Wi-Fi 上网,安卓手机用户占领了主导地位。Wi-Fi 下安卓设备安全方面,据中国互联网信息中心《2013 年中国中国网民信息安全状况研究报告》[3]显示,手机用户隐私信息安全事件中,泄露个人信息事件发生比例为 13.4%,用户用户名或密码被盗事件发生的比例为 8.9%。随着无线网络的普及,很多手机用户在公共场合接入网络时完全不考虑其安全性,并且认为只要能接入、能上网的 Wi-Fi,都是“好的”,这使得用户在不知情的情况下泄露自己的隐私。根据来自 360 安全中心的安全报告(《2015 年中国手机安全状况报告》[4])显示,在 2015 年一年内,360 互联网安全中心累计截取安卓平台新增的恶意样本程序 1874.0 万个。安卓操作系统的开源特性,导致了它成为很多黑客的首选,恶意应用的增多,意味着安卓用户隐私更加的没有了的保障。安卓手机日益普遍,很多手机厂商对安卓原生系统进行修改后应用于自己的手机品牌,这就带来了各种各样的安全问题。安卓恶意应用猖獗,成为 Wi-Fi 环境下,用户隐私泄露的重要途径之一。研究安卓未知应用是否存在隐私泄露的行为,可以从根本上解决用户隐私泄露问题。
.........
1.2 研究现状
随着网络技术的不断发展,Wi-Fi 环境下用户隐私信息的保护也得到一定的重视。针对 Wi-Fi 环境下安卓手机用户隐私出现的安全问题,国内外的研究主要包括三个方面,分别是 Wi-Fi 接入时的授权、数据的加密以及恶意代码检测。接入时的授权保证 Wi-Fi 热点只能被认证后的用户接入,目前主流的接入控制方法是 WPA/WPA2。数据加密保证传输的数据只能被授权用户所接收和读取。恶意代码检测保证设备不被恶意代码感染,减少隐私泄露的风险。在 WiFi 技术的发展历程中,最早进入 WiFi 标准的加密技术为美国行业标准组织提出的有线等效保密(WEP,Wired Equivalent Privacy)技术,但该技术的加密方式过于简单,基本上没有实现身份的认证功能,很快就被 2003 年、2004年新推出的 WPA(Wi-Fi Protected Access,Wi- Fi 网络安全接入)技术、第二代WPA2 技术所代替[5]。即使是最新的 WPA2 加密技术,仍然存在安全性较弱、无法满足高可靠性要求的缺点。我国依据“商用密码管理条例”制定了自主安全标准 WAPI(Wireless LAN Authentication and Privacy Infrastructure),即无线网络鉴别保密基础结构,该标准主要针对 Wi-Fi 安全技术漏洞而设计。WAPI 是我国自主研发的,拥有自主知识产权的无线局域网安全技术标准,2003 年经国家标准化管理委员会颁布成为无线局域网国家标准。WAPI 率先在无线局域网领域提出构建安全的、可运营、可管理的运营级解决方案,并通过奥运会,首次在大型运营网络中得到了应用和验证。2009 年 6 月,工信部对加装 WAPI 功能的手机进行可入网检测并获得进网许可,并将 WAPI 作为无线局域网络接入安全机制独立标准的形式推进为国际标准[6-8]。
.........
第二章 Wi-Fi 下用户隐私泄露风险验证分析
无线网络的普遍使用,给用户带来方便的同时,产生很多安全隐患。安卓操作系统的开源特性,使得其成为 Wi-Fi 环境下,用户隐私泄露最多的设备之一。本章首先介绍安卓操作系统相关知识,然后在 Wi-Fi 环境下,通过实验验证安卓手机用户存在隐私泄露的风险。
2.1 用户隐私泄露平台安卓操作系统介绍
安卓操作系统的开源特性,使之成为隐私泄露严重的移动设备。随着无线网技术的迅速发展,Wi-Fi 成为固定场所必不可少的上网服务。很多安卓设备连接无线网后,恶意应用通过窃取用户隐私信息,发送到指定服务器来达到一定的商业目的。应用层是使用 Java 语言编写的运行在虚拟机或安卓手机上的程序。应用层主要是面向用户的图形化界面的用户程序,这些应用程序中包含和它们相关的资源文件。应用程序的主程序和相关资源文件经过编译后会生成一个后缀为 apk(Android Package)的包。一般情况下,Google 公司从开始就在安卓操作系统中捆绑了一些核心应用,例如短信应用、日历、浏览器、联系人管理等基础应用。应用框架层主要提供开发人员在开发应用时所使用的 API(ApplicationProgramming Interface)框架。程序员开发安卓应用,就是面向底层的应用程序框架进行的,从这个层面上来说,安卓操作系统上的应用程序是完全平等的,无论是普通开发者提供的程序,还是安卓系统本身提供的程序,它们都可以访问安卓提供的 API 框架。应用程序框架层是软件复用的重要手段,也是应用程序开发基础,任何一个应用程序在发布其功能时,只要遵守了框架的约定,其他应用程序就可以使用这个功能模块。虽然这种方式简化了程序开发的架构设计,但存在的弊端是开发人员必须遵守该框架的开发原则。
.........
2.2 Wi-Fi 下用户隐私泄露风险分析
BT5(Back Track five)系统,是继 BT3,BT4 之后的最新版本,是一个非常著名的黑客攻击平台,它是一个 Linux 环境的便携操作系统,可以放到 U 盘或者硬盘中启动,内置大量的黑客破解软件、网络安全检测工具、渗透测试工具等。Back Track 因可以方便的破解无线网络而出名,BT5 破解早期 Wi-Fi 认证方式WEP 的基本原理是抓包,通过检测所抓获的众多数据包中相同的字符串来分析其密码。BT5 能够破解当前使用最为广泛的三种加密方式 WEP、WPA、WPA2,而当前大多无线路由器都使用这几种加密方式,其中,WPA/WPA2 的使用较为广泛。Wi-Fi 密码破解需要考虑多方面的因素,例如无线信号、用户的使用量、硬件等,接收到的信号不好就会导致很多数据包没有被截取,用户的使用量过少,能够捕获的数据包就会越少,而分析密码需要大量的数据包,信号的强弱、用户量多少等因素都会影响密码破解。因此,破解最好在白天多人使用无线网的时候进行。由 WPA、WPA2 加密的无线网络密码的破解是在抓包后采用字典暴力方式进行的,破解原理将在后面章节详细介绍。本次实验使用图像化界面操作,使用 ARP 攻击来进行。通过 ARP 欺骗获取Wi-Fi 环境下,安卓手机邮箱应用产生的用户隐私信息。ARP(Address ResolutionProtocol,地址解析协议)协议,是根据 IP 地址获取对应物理地址的一个 TCP/IP协议。本节通过实验验证 Wi-Fi 环境下,安卓手机用户存在隐私泄露的风险。
..........
第三章 Wi-Fi 环境下用户隐私保护方法的研究........21
3.1 Wi-Fi 环境下用户隐私泄露途径分析...........21
3.2 静态隐私保护方法........22
3.3 动态隐私保护方法........23
3.4 本章小结.............24
第四章 基于 Apriori 算法的用户隐私信息保护方法的研究.......... 25
4.1Apriori 算法分析............25
4.1.1Apriori 算法思想...........25
4.1.2Apriori 算法定律...........26
4.2 DApriori 算法介绍.........27
4.3 DApriori 算法实现及结果分析...........33
4.4 本章小结.............37
第五章 基于 FlowDroid 的用户隐私保护方法的研究..........38
5.1 FlowDroid 介绍..............38
5.2 FlowDroid 污点分析算法.........41
5.3 DFlowDroid 分析...........48
5.4 DFlowDroid 测试...........51
5.5 本章小结.............54
第五章 基于 FlowDroid 的用户隐私保护方法的研究
DFlowDroid(Deep FlowDroid)是在 FlowDroid 基础上提出的一种改进方案,该方案 DFlowDroid 借助第三方应用框架 Soot、Hero,对其计算污点传输流路径的算法进行优化,该算法在计算污点流路径的过程中,提取应用必要的关键信息,判断该污染路径对应的关键信息是否是良性的,从而进一步判断应用是否是恶意的,在一定程度上提升了原算法检测的准确率。本章将对原始方案 FlowDroid 做详细介绍,然后对改进方案 DFlowDroid 进行分析并测试。
5.1 FlowDroid 介绍
FlowDroid 是安卓应用静态污点分析工具,它将安卓应用中获取用户隐私的方法定义为源(Source),将泄露安卓用户隐私的方法定义为汇(Sink),通过检测应用中 Source 到 Sink 之间是否存在路径来判断应用是否存在隐私泄露行为。FlowDroid 污点分析过程需要借助其他框架,本节将对所使用的框架做简单介绍。Soot[32]是 McGill 大学的 Sable 研究小组所研发的一种 Java 优化框架。Soot以前主要是用来做 java 优化的,后来一些研究者用它来进行安卓静态污点分析,主要发展出了 soot-infoflow 和 soot-infoflow-android。Heros 和 Jasmin 两个工程都属于 Soot,Heros 是 soot 中的 IFDS/IDE 解决器的通用实现,Jasmin 用于 Soot 框架后端,它是一个 java 汇编接口。Soot 中有一些中间表示 IR(Intermediaterepresentation),这些中间表示之间可以相互转换。Soot 提供了四种不同抽象层次的中间表示,这些中间表示在代码分析过程中有着各自的用途。Soot 为中间表示定义了五种数据结构,分别是 Scene、SootClass、SootMethod、SootField 和Body,这些数据结构使用面向对象技术来实现,作为一个通用类,需要时很容易被使用。
........
总结
无线网络的覆盖率逐年增加,给用户带来方便的同时,引发了很多安全隐患。Wi-Fi 环境下,安卓恶意应用窃取用户隐私信息的现象也逐年增多,对于保护Wi-Fi 环境下安卓手机用户的隐私信息具有重要意义。本文围绕 Wi-Fi 环境下安卓用户隐私信息保护进行研究,从安卓恶意应用检测保护用户隐私的角度出发,得出了一些阶段性成果。针对安卓恶意应用窃取用户隐私信息检测的研究,本文主要研究成果包括:
1)通过大量阅读国内外安卓恶意应用检测的相关文献,总结分析了当前安卓恶意应用静态检测的几种方法,以及安卓恶意应用动态检测的几种方法,并对这些方法的优缺点分析概括,该研究对本领域其他研究人员具有一定的参考价值。
2)提出基于 Apriori 算法的安卓恶意应用检测算法 DApriori。Apriori 算法是数据挖掘中布尔关联规则挖掘算法,该算法被广泛应用于各个领域。DApriori对 Apriori 算法做了一定改进,将其应用于安卓恶意应用检测中,实现静态检测的同时,将该算法应用于动态运行环境中进行检测,能够有效的检测出安卓恶意应用。
3)提出基于 FlowDroid 工具的安卓隐私保护方案 DFlowDroid。FlowDroid是安卓隐私保护研究中一种比较高效的静态污点分析工具,该工具借助其他框架,实现安卓应用的污点追踪,保护用户隐私数据。DFlowDroid 在 FlowDroid的基础上做了一定的改进,加强了安卓用户隐私保护。
..........
参考文献(略)