期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
肿瘤细胞与神经信号在神经内分泌癌转移中的串扰作用:基于通讯劫持的视角
1
作者 宋淑萍 王心怡 +4 位作者 周锶琪 成旭晨 林潍轩 王永炫 孙艳芹 《中国肺癌杂志》 北大核心 2025年第2期138-145,共8页
神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利... 神经内分泌癌(neuroendocrine carcinoma, NEC)为一类起源于神经内分泌细胞的恶性肿瘤。由于NEC细胞兼具神经细胞和内分泌细胞的特性,在肿瘤转移过程中可通过多种机制劫持神经元信号传导并动态调节神经元谱系标志物的表达,从而形成有利于肿瘤生长与转移的微环境。另一方面,肿瘤微环境的变化反过来也会增强神经元与肿瘤细胞的相互作用,最终协同促进NEC转移的发生。本综述介绍了癌症神经科学领域的研究进展,揭示了NEC中的神经元谱系标志物,通过介导肿瘤细胞与神经系统之间发生串扰、双向交流以及协同作用,促进肿瘤扩散转移。因此,肿瘤神经科学领域的最新研究成果,丰富了我们对肿瘤转移生物学机制的认识,为深入理解肿瘤转移,特别是脑转移的复杂生物学过程,开辟了新的研究方向。本文就肿瘤细胞与神经信号在NEC转移中的串扰作用作一综述。 展开更多
关键词 癌症神经科学 肿瘤转移 神经内分泌癌 串扰作用 通讯劫持
在线阅读 下载PDF
政府教育域名权威资源记录异常变更测量研究
2
作者 孙俊哲 陆超逸 +2 位作者 刘保君 段海新 孙东红 《通信学报》 CSCD 北大核心 2024年第S2期16-26,共11页
权威侧域名劫持伴随资源记录异常变更。为实现权威侧域名劫持事件的及时预警,针对各国政府、教育等重要行业域名和高访问量的流行域名,构建权威侧资源记录监测系统,实现对全球750万个重要域名的主动抓取和长期监测。提出资源记录异常变... 权威侧域名劫持伴随资源记录异常变更。为实现权威侧域名劫持事件的及时预警,针对各国政府、教育等重要行业域名和高访问量的流行域名,构建权威侧资源记录监测系统,实现对全球750万个重要域名的主动抓取和长期监测。提出资源记录异常变更筛选算法并应用于监测数据,在一个月的分析周期内识别896个重要域名的资源记录存在异常变更。经人工验证,导致资源记录异常变更的原因包括域名管理者的不当配置、钓鱼攻击和非法内容展示等行为。 展开更多
关键词 域名系统 资源记录 权威服务 劫持攻击
在线阅读 下载PDF
一种基于风险代码抽取的控制流保护方法
3
作者 李勇钢 钟叶青 +2 位作者 郑伊健 林果园 鲍宇 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1372-1392,共21页
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所... 代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨大的运行时开销.针对上述问题,本文提出一种新的控制流保护方法MCE(Micro Code Extraction).MCE的保护目标是源码不可用的闭源对象.与现有的方法相比,MCE并不会盲目地追踪所有的控制流转移活动.它实时地检测代码探测活动,并仅将被探测的代码作为保护目标.之后,MCE抽取具有潜在风险的代码片段,以进一步缩小目标对象的大小.最后,所有跳转到风险代码中的控制流都会被追踪和检测,以保护它的合法性.实验和分析表明,MCE对代码探测和代码复用攻击具有良好的保护效果,并在一般场景下仅对CPU引入2%的开销. 展开更多
关键词 代码探测 代码复用攻击 控制流劫持 代码抽取 内存访问控制
在线阅读 下载PDF
BGP安全研究 被引量:38
4
作者 黎松 诸葛建伟 李星 《软件学报》 EI CSCD 北大核心 2013年第1期121-138,共18页
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BG... BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建模分析和界定特征;概括现有的BGP安全防御机制并指出其不足,进而对各种增强BGP安全的技术和方案进行合理分类和详尽研究,比较其利弊、剖析其优劣;最后,对BGP安全的未来研究趋势进行展望. 展开更多
关键词 BGP 前缀劫持 路由泄漏 路由认证 前缀劫持检测
在线阅读 下载PDF
一个基于身份的安全域间路由协议 被引量:7
5
作者 王娜 智英建 +2 位作者 张建辉 程东年 汪斌强 《软件学报》 EI CSCD 北大核心 2009年第12期3223-3239,共17页
提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(i... 提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP. 展开更多
关键词 BGP 安全 基于身份 前缀支持攻击
在线阅读 下载PDF
针对HTTPS的Web前端劫持及防御研究 被引量:15
6
作者 赵国锋 陈勇 王新恒 《信息网络安全》 2016年第3期15-20,共6页
文章针对HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控原始数据流量时的缺陷,并重点提出了一种基于前端XSS脚本注入的更高效的HTTPS会话劫持方法,实现了表单提交、动... 文章针对HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控原始数据流量时的缺陷,并重点提出了一种基于前端XSS脚本注入的更高效的HTTPS会话劫持方法,实现了表单提交、动态元素、脚本弹窗、框架页面的劫持。最后详细阐述了Web前端劫持方法的实现原理与流程,并搭建原型系统进行验证,进一步分析给出了HTTPS通信的安全隐患,提出了可行的防范措施。 展开更多
关键词 HTTPS 会话劫持 XSS 前端劫持 动态元素
在线阅读 下载PDF
交换式网络下HTTP会话的劫持研究及其对策 被引量:7
7
作者 王鹏 季明 +1 位作者 梅强 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监... 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。 展开更多
关键词 ARP欺骗 会话劫持 中间人攻击
在线阅读 下载PDF
品牌劫持:旅游目的地形象异化演进过程研究 被引量:57
8
作者 吕兴洋 徐虹 林爽 《旅游学刊》 CSSCI 2014年第6期67-75,共9页
到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓... 到访旅游者网络口碑传播对目的地形象有着越来越重要的影响。因此,该研究基于旅游者权力理论,将旅游者视为与DMO一样的能动主体,对应DMO投射形象提出了旅游者投射形象的概念,进而将旅游者对目的地形象的认知过程从原有的单一个体模型拓展到时间阶段和影响主体更为完整的群体网络状模型。研究进一步通过比较到访旅游者和DMO传播对潜在旅游者引致形象形成过程的影响力,提出当旅游者投射形象比DMO投射形象被更多的旅游者所接受时,就会发生品牌劫持现象。文章结合普洛格(Plog)提出的目的地生命周期理论,分析了此种情况之下目的地形象异化的演进过程,并为目的地营销工作的改进提供了具体的建议。 展开更多
关键词 目的地形象 品牌劫持 旅游者信息权 形象演化
在线阅读 下载PDF
基于ARP与DNS欺骗的重定向技术的研究 被引量:7
9
作者 刘扬 刘杨 +1 位作者 胡仕成 朱东杰 《计算机工程与设计》 CSCD 北大核心 2007年第23期5604-5606,5609,共4页
网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务。通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重... 网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务。通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重定向技术进行了研究,并提出了相应的算法,减少了客户端对非法网站访问,实现了自动网络监控的功能。 展开更多
关键词 嗅探 ARP欺骗 DNS欺骗 会话劫持 重定向技术
在线阅读 下载PDF
基于前缀分配路径长度的BGP源自治系统验证机制 被引量:7
10
作者 王娜 张建辉 +1 位作者 马海龙 汪斌强 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2220-2227,共8页
发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证... 发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证被分配路径上最后一个ISP(即前缀的拥有ISP)授权自治系统发起.只有获得前缀拥有ISP授权的自治系统才是该前缀的合法源自治系统.本文提出了一种基于前缀分配路径长度的源自治系统验证机制---LAP(the Length of Assignment Path,分配路径长度).基本思想是任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源自治系统.LAP可保护域间路由系统免受有效前缀劫持、子前缀劫持、未使用前缀劫持,特别是上层ISP前缀劫持攻击,可无缝应用于BGP安全方案和一些下一代域间路由协议中. 展开更多
关键词 BGP 安全 前缀劫持
在线阅读 下载PDF
劫持性期刊现象研究 被引量:9
11
作者 郭进京 陈秀娟 +1 位作者 陈雪飞 黄金霞 《图书与情报》 CSSCI 北大核心 2015年第5期16-24,共9页
文章以Mehrdad Jalalian最近更新的劫持性期刊列表及Jeffrey Beall所公布的劫持性期刊为数据源,结合Mehrdad Jalalian个人主页、期刊网页信息、乌利希国际期刊指南、JCR报告等,对劫持性期刊相关信息进行了调研。并从期刊网址、影响因子... 文章以Mehrdad Jalalian最近更新的劫持性期刊列表及Jeffrey Beall所公布的劫持性期刊为数据源,结合Mehrdad Jalalian个人主页、期刊网页信息、乌利希国际期刊指南、JCR报告等,对劫持性期刊相关信息进行了调研。并从期刊网址、影响因子、国别和地区分布、期刊语种和学科分布、期刊类型等方面总结了劫持性期刊的特点,分析了该现象产生的原因和带来的危害,总结出识别和应对劫持性期刊的方法,以期为期刊界、信息服务机构、作者识别和应对劫持性期刊现象提供参考和借鉴。 展开更多
关键词 欺诈性行为 劫持性期刊 掠夺性期刊 应对方法
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
12
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
互联网地址安全体系与关键技术 被引量:25
13
作者 徐恪 朱亮 朱敏 《软件学报》 EI CSCD 北大核心 2014年第1期78-97,共20页
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从... 当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境. 展开更多
关键词 地址欺骗 前缀劫持 地址安全 地址认证 通用地址平台
在线阅读 下载PDF
网上IP劫持攻击的研究 被引量:10
14
作者 赵欣 hotmail.com +1 位作者 陈道蓄 谢立 《软件学报》 EI CSCD 北大核心 2000年第4期515-519,共5页
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原... 当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 。 展开更多
关键词 IP劫持 网络监视器 INTERNET网 网络安全
在线阅读 下载PDF
高校电子资源访问管理控制系统的设计和应用 被引量:11
15
作者 施晓华 钱吟 谢锐 《计算机应用研究》 CSCD 北大核心 2011年第3期1042-1045,共4页
为了对电子资源过量下载实施有效管理,上海交通大学图书馆在网络中心的支持下,开发了电子资源访问管理控制系统。系统通过对校内用户访问图书馆购买的电子资源情况进行实时网络抓包分析,监测学校用户下载电子全文时的各类违规现象,并通... 为了对电子资源过量下载实施有效管理,上海交通大学图书馆在网络中心的支持下,开发了电子资源访问管理控制系统。系统通过对校内用户访问图书馆购买的电子资源情况进行实时网络抓包分析,监测学校用户下载电子全文时的各类违规现象,并通过TCP会话劫持技术实时限制违规用户访问图书馆电子资源,有效保护了图书馆的知识产权。阐述了系统的功能需求、整体设计和实现技术原理,介绍了系统应用效果及还需进一步完善的工作。 展开更多
关键词 图书馆 电子资源 访问控制 抓包分析 TCP会话劫持
在线阅读 下载PDF
边界网关协议安全研究综述 被引量:19
16
作者 王娜 杜学绘 +1 位作者 王文娟 刘敖迪 《计算机学报》 EI CSCD 北大核心 2017年第7期1626-1648,共23页
边界网关协议(the Border Gateway Protocol,BGP)是互联网事实上的域间路由标准协议.因BGP的安全脆弱性,互联网路由基础设施易受到攻击,破坏了互联网的网络可达性.从而,安全BGP对于整个互联网的可靠稳定运行具有重要意义.该文对近年来的... 边界网关协议(the Border Gateway Protocol,BGP)是互联网事实上的域间路由标准协议.因BGP的安全脆弱性,互联网路由基础设施易受到攻击,破坏了互联网的网络可达性.从而,安全BGP对于整个互联网的可靠稳定运行具有重要意义.该文对近年来的BGP安全研究现状进行了梳理.首先,清晰界定了BGP威胁模型,从路由信息非真和路由传播非法的角度,将BGP面临的异常路由通告攻击分为前缀劫持、路径伪造和路由泄露这3类,阐述了攻击原理,给出了攻击实例;然后,梳理了BGP安全研究脉络,主要分为BGP安全防护和BGP异常检测两个研究方向,BGP安全防护的研究内容主要包括针对前缀劫持与路径伪造的安全扩展和安全外包技术、路由泄露防护技术,BGP异常检测的研究内容主要包括前缀劫持、路径伪造与路由泄露检测技术、主动响应技术、异常检测系统和BGP可视化工具.该文对上述研究点的主要思想、关键和难点问题、具体机制或方案的原理以及存在的不足等内容进行了深入、翔实的阐述和全面地分析、比较.最后,探讨了BGP安全研究面临的挑战,指出在安全防护、异常检测、域间路由信任和域间路由系统测量等4个方面需要深入研究的内容.该文研究可为相关研究人员和网络安全专家提供参考和借鉴,有助于BGP安全问题的理解和研究的深入. 展开更多
关键词 BGP安全 域间路由安全 前缀劫持 路由泄露 异常检测
在线阅读 下载PDF
TCP/IP协议的安全性分析及对策 被引量:5
17
作者 毛云飞 刘笑凯 郑连清 《计算机应用研究》 CSCD 北大核心 2003年第4期88-90,共3页
针对TCP/IP在安全领域的应用展开论述,详细分析了TCP/IP在几个关键的地方存在的问题,对其安全漏洞进行了研究,给出了一些建设性的解决办法,为今后的进一步研究奠定了基础。
关键词 嗅探器 IP漏洞 TCP劫持 拒绝服务攻击
在线阅读 下载PDF
大规模网络中Internet蠕虫主动防治技术研究——利用DNS服务抑制蠕虫传播 被引量:4
18
作者 郑辉 孙彬 +1 位作者 郑先伟 段海新 《计算机工程与应用》 CSCD 北大核心 2006年第8期110-113,共4页
Internet蠕虫爆发后,在大规模网络中,由于易感主机和被感染主机数量很多,构成了良好的蠕虫生存环境。实践证明常用的路由封堵、控制策略只在蠕虫爆发初期有效,在长时间的封堵后,网络中仍然存在大量被感染主机,这些主机不停活动,攻击其... Internet蠕虫爆发后,在大规模网络中,由于易感主机和被感染主机数量很多,构成了良好的蠕虫生存环境。实践证明常用的路由封堵、控制策略只在蠕虫爆发初期有效,在长时间的封堵后,网络中仍然存在大量被感染主机,这些主机不停活动,攻击其它易感主机。文章提出利用DNS服务疏导被感染主机访问告警服务器的方法,及时通知被感染主机的使用者对本机采取相应处理措施,从而达到在网管人员和用户共同配合下迅速消灭蠕虫的效果。该文详细给出了利用DNS服务针对网络中被感染主机进行疏导的系统设计与实现。通过对清华大学校园网实施后的数据统计分析,证明这种方法是快速有效的。 展开更多
关键词 INTERNET蠕虫 蠕虫防治 DNS劫持 网络安全
在线阅读 下载PDF
Co-Monitor:检测前缀劫持的协作监测机制 被引量:5
19
作者 刘欣 朱培栋 彭宇行 《软件学报》 EI CSCD 北大核心 2010年第10期2584-2598,共15页
在如今的互联网中,网络管理员要想及时地发现前缀劫持事件非常困难.考虑到互联网域间路由系统中存在的自治特性,提出了在多个自治系统之间协作监测前缀的思想,并由此设计了一个实时检测前缀劫持的新方法——Co-Monitor机制.在Co-Monitor... 在如今的互联网中,网络管理员要想及时地发现前缀劫持事件非常困难.考虑到互联网域间路由系统中存在的自治特性,提出了在多个自治系统之间协作监测前缀的思想,并由此设计了一个实时检测前缀劫持的新方法——Co-Monitor机制.在Co-Monitor中,每个参与者与其他参与者交换自定义的前缀-源自治系统映射信息,同时,利用所学到的前缀-源自治系统映射信息实时地监测本地BGP(border gateway protocol)路由更新.一旦某个参与者发现了不一致就立刻通知相关的参与者,从而可帮助参与者及时、有效地发现前缀劫持.给出了Co-Monitor机制的详细设计,评估了该机制的检测能力,并讨论了几个相关的问题.实验结果表明,只需精心选择60个参与者,就可确保Co-Monitor系统检测前缀劫持的漏检率和误检率都为0%. 展开更多
关键词 边界网关协议 自治系统 前缀劫持 宣告方验证 协作监测
在线阅读 下载PDF
Android应用程序的组件间通信行为检测 被引量:4
20
作者 马川 王涛 +2 位作者 祁晓园 王倩 尤殿龙 《小型微型计算机系统》 CSCD 北大核心 2018年第1期166-172,共7页
Android组件间通信为应用程序带来了便利性的同时也增加了安全隐患,可能导致多个应用程序协作进行共谋攻击.针对该问题,提出一种形式化的方法对Andriod应用程序的组件间通信行为进行建模和检测.通过组件级的数据流分析,为每个组件生成... Android组件间通信为应用程序带来了便利性的同时也增加了安全隐患,可能导致多个应用程序协作进行共谋攻击.针对该问题,提出一种形式化的方法对Andriod应用程序的组件间通信行为进行建模和检测.通过组件级的数据流分析,为每个组件生成组件数据流图.通过跟踪和分析跨组件边界的数据流找到ICC调用者和ICC被调者.基于Pi演算为组件数据流图进行形式化映射,建立了Android应用程序的行为模型.基于该行为模型,通过分析Intent的异常对基于通信的攻击进行检测.最后,分析和实验了该方法的检测效率,并和相关方法进行了对比,并通过对57个Android Apps的分析和检测,部分的验证了该方法的有效性. 展开更多
关键词 ANDROID 组件间通信 Intents 组件劫持 运行时检测
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部