书籍 移动应用安全分析的封面

移动应用安全分析PDF电子书下载

王浩宇,徐国爱,郭耀著;杨义先总主编;李小勇执行主编

购买点数

9

出版社

北京邮电大学出版社

出版时间

2019

ISBN

标注页数

154 页

PDF页数

168 页

图书目录

第1章 绪论 1

1.1 移动应用生态系统 1

1.2 移动应用生态系统中的安全和隐私威胁 3

1.2.1 安全漏洞 3

1.2.2 恶意软件(恶意应用) 4

1.2.3 隐私泄露 5

1.3 Android生态系统中安全威胁的根源 6

1.4 本章小结 8

第2章 移动应用安全分析基础 9

2.1 Android虚拟机 9

2.2 Android安全机制 10

2.2.1 沙箱机制 10

2.2.2 权限机制 11

2.2.3 通信机制 14

2.3 APK的组成 15

2.3.1 APK的基本组成 16

2.3.2 Android应用的签名机制 17

2.3.3 AndroidManifest详解 19

2.4 常用分析技术 21

2.4.1 静态分析 21

2.4.2 动态分析 22

2.4.3 机器学习 22

2.4.4 文本挖掘 23

2.5 常用分析工具 23

2.5.1 Apksigner工具 24

2.5.2 反编译工具Apktool+Smali/BakSmali 25

2.6 本章小结 27

本章参考文献 28

第3章 移动应用权限分析 30

3.1 Android平台中的权限问题 30

3.1.1 Android权限机制存在的问题 31

3.1.2 应用中存在的权限问题 32

3.1.3 用户和开发者遇到的权限问题 34

3.2 Android权限机制优化 36

3.2.1 权限理解和权限管理 36

3.2.2 权限冗余的优化 37

3.2.3 防御权限提升攻击 38

3.2.4 细粒度/基于上下文的权限 38

3.2.5 第三方库与应用核心代码权限分离 39

3.2.6 解决用户的期望与应用功能的差距 39

3.2.7 分析应用使用权限的意图 40

3.3 权限分析相关的工具 40

3.4 本章小结 42

本章参考文献 43

第4章 第三方库检测和分析技术 49

4.1 背景知识 49

4.1.1 Android应用中的第三方库 49

4.1.2 第三方库的分类 50

4.1.3 第三方库相关研究工作 51

4.2 第三方库检测 51

4.2.1 第三方库检测方法 51

4.2.2 基于聚类的第三方库检测方法LibRadar 54

4.2.3 第三方库的即时检测 55

4.3 第三方库的自动分类 58

4.3.1 特征提取 58

4.3.2 分类模型 60

4.4 工具使用 61

4.4.1 LibRadar工具 61

4.4.2 LibScout工具 62

4.5 本章小结 63

本章参考文献 63

第5章 移动应用重打包检测 67

5.1 背景知识 68

5.1.1 应用克隆/重打包 68

5.1.2 重打包动机 68

5.1.3 应用克隆检测的挑战 68

5.2 应用重打包检测 69

5.2.1 应用重打包检测的主要方法 69

5.2.2 应用重打包检测流程 69

5.2.3 应用的预处理 70

5.2.4 特征提取 71

5.2.5 相似度分析 72

5.3 两阶段的应用重打包检测方法 73

5.3.1 粗粒度检测 74

5.3.2 细粒度检测 74

5.3.3 实验结果 78

5.4 重打包检测工具介绍及使用 79

5.4.1 FSquaDRA工具 79

5.4.2 SimiDroid工具 80

5.5 本章小结 81

本章参考文献 82

第6章 移动应用元信息分析 84

6.1 基于元信息分析的应用异常行为检测 84

6.1.1 应用描述与申请权限的一致性分析 85

6.1.2 应用敏感行为与应用描述的一致性分析 86

6.1.3 应用敏感行为与应用UI界面的一致性分析 86

6.1.4 应用敏感行为与应用隐私策略的一致性分析 87

6.2 应用敏感行为与隐私条例一致性检测 88

6.2.1 隐私条例 88

6.2.2 问题定义 88

6.2.3 研究方法 90

6.3 本章小结 97

本章参考文献 97

第7章 移动应用动态分析技术 99

7.1 动态分析 99

7.1.1 动态分析与静态分析的对比 99

7.1.2 动态分析的主要研究内容 100

7.2 动态沙箱技术 100

7.2.1 动态信息流追踪技术 100

7.2.2 TaintDroid动态污点分析技术原理 101

7.2.3 沙箱工具的使用 103

7.2.4 反沙箱技术和反—反沙箱技术 103

7.3 移动应用自动化测试技术 104

7.3.1 白盒测试 104

7.3.2 黑盒测试 105

7.4 网络流量分析技术 112

7.5 本章小结 113

本章参考文献 114

第8章 移动广告安全分析 116

8.1 移动广告生态系统 117

8.1.1 移动应用广告类型 117

8.1.2 移动广告生态系统的安全问题 118

8.2 移动广告生态系统的安全分析 119

8.2.1 广告欺诈 119

8.2.2 恶意广告内容 121

8.2.3 广告库安全研究现状 121

8.3 移动广告欺诈检测 122

8.3.1 移动广告欺诈分类 122

8.3.2 广告欺诈检测方法概述 124

8.3.3 动态界面转移图的生成 126

8.3.4 广告欺诈检测 129

8.3.5 实验与结果分析 132

8.4 本章小结 133

本章参考文献 133

第9章 细粒度隐私保护 137

9.1 研究目标 137

9.2 研究背景 138

9.2.1 相关知识 138

9.2.2 动机和挑战 139

9.3 系统架构 140

9.4 运行时隐私信息使用意图分析 141

9.4.1 调用栈构造 141

9.4.2 基于调用栈的意图分析 143

9.5 基于隐私策略的访问控制 146

9.6 系统设计与实现 146

9.7 本章小结 147

本章参考文献 147

第10章 研究挑战和未来方向 149

10.1 静态分析的研究挑战 150

10.1.1 原生代码的分析 150

10.1.2 代码混淆和应用加固 151

10.2 动态分析的研究挑战 151

10.3 新型安全威胁 152

10.3.1 内容安全欺诈 152

10.3.2 新型恶意应用及对抗技术 153

10.3.3 新型恶意应用传播渠道 153

10.3.4 灰色应用 153

10.4 移动应用的黑色产业链 154

10.5 本章小结 154

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包