期刊文献+

基于安全容器的Activity钓鱼劫持防御方案 被引量:1

A Defense Scheme for Activity Hijack Based on Safe Container
在线阅读 下载PDF
导出
摘要 钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容器中运行的任务栈的栈顶信息,只能获取虚假的代理组件,有效阻止外部的恶意应用对Activity界面进行覆盖。文中方案从钓鱼劫持的攻击流程角度进行分析,设计拦截手段,阻止Activity钓鱼劫持的发生。实验结果表明,文中方案能够有效地为应用提供安全可靠的运行环境,并且不会对系统内核进行修改,保证应用免受Activity钓鱼劫持的恶意攻击。 As a malicious attack to steal user privacy data, Activity hijack causes serious security threat to user's private data. For the malicious test link of the Activity hijack attacks, this paper puts forward the concept of using safe container operation environment that isolate the application from the external environment. It is hard for malicious attackers to get the running state and the information from the running task about the application running in the safe container, only can get the fake information of the proxy components. So it can prevent external malicious attackers from covering the Activity interface. This scheme is anylyzed from the perspective of Activity hijack attack process, designs interception means to prevent the occurrence of Activity hijack. Experimental results show that our method is available and effective to provide safe and reliable operation environment for the application. What's more, it don't change the kernel of android and can ensure the application from the attacks of Activity hijack.
出处 《信息网络安全》 CSCD 2017年第12期61-66,共6页 Netinfo Security
基金 国家自然科学基金[61370195] 国家自然科学基金联合基金[U1536121]
关键词 安全容器 钓鱼劫持 恶意攻击 security container hijacked fishing malicious attacks
作者简介 陈璨璨(1993-),女,广西,硕士研究生,主要研究方向为移动通信安全;;崔浩亮(1987-),男,河北,博士研究生,主要研究方向为信息安全、漏洞挖掘;;张文(1987-),男,四川,博士研究生,主要研究方向为信息安全、移动安全技术;;牛少彰(1963-),男,教授,博士,主要研究方向为网络信息安全、网络攻防技术、软件安全、信息隐藏技术等.通信作者:牛少彰szniu@bupt.edu.cn
  • 相关文献

参考文献4

二级参考文献27

  • 1中国互联网络信息中心.2013年中国网民信息安全状况研究报告[Z/OL].(2013-12-19).http://www.cnnic.net.on/hlwfzyj/hlwxzbg/mtbg/201312/P020131219359905417826.pdf.
  • 2Wikipedia. Phishing [EB/OL]. [2014-06-10]. http://en. wikipedia, org/wiki/Phishing.
  • 3Szeliski R. Computer: Algorithms and Applications [M]. Springer London Science, 2010.
  • 4Lowe D G. Object recognition from local scale-invariant features [C]//Proceedings of the Seventh IEEE International Conference on Computer Vision. Kerkyra, Greece: IEEE, 1999, 2: 1150- 1157.
  • 5Lowe D G. Distinctive image features from scale-invariant key points[J]. International Journal of Computer Vision, 2004, 60: 91-110.
  • 6Bay H, Ess A, Tuytelaars T, et al. SURF: Speeded up robust features [C]// 9th European Conference on Computer Vision. Computer Vision-ECCV 2006. Graz, Austria: Springer Berlin Heidelberg, 2006 : 404 - 417.
  • 7Schmid M. A performance evaluation of local descriptors[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2005, 27(10): 1615- 1630.
  • 8OpenCV. Feature Detection and Description [EB/OL]. [2014-06-12]. http://docs, opener, org/modules/nonfree/ doe/featuredetection, html.
  • 9王家林.细说Android4.0NDK编程[M].北京:电子工业出版社,2012.
  • 10王蕊,冯登国,杨轶,苏璞睿.基于语义的恶意代码行为特征提取及检测方法[J].软件学报,2012,23(2):378-393. 被引量:75

共引文献18

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部