Android平台下级联防御网模型的设计_张悦

合集下载

基于Android系统的手机防火墙的设计与实现

基于Android系统的手机防火墙的设计与实现

摘要:来电防火墙主要基于黑白名单的电话和短信过滤功能,再结合数据库的使用,达到来电或者信息屏蔽黑名单的作用。

黑名单连接到数据库,可以进行简单的添加、修改、删除等操作。

来电或者收到信息之后,手机自动搜索黑名单,将来电号码与黑名单中的号码进行比较,如果有改号码在黑名单中,则手机直接将该电话或者短信屏蔽掉。

此外还有基于GPS的手机防盗功能;电话录音和留言功能;隐私空间。

系统的界面使用Photoshop的按钮控件、XML语言界面设计使操作更简单。

系统使用SQLite数据库,Eclipse开发工具,Android SDK开发环境,利用Google Android API、java语言来实现。

最后,对系统采用模拟器预览效果,并对系统进行了部署和真实的体验测试。

关键词:Android;智能手机;防火墙 中图分类号:TN929.53;TP393.08 目前随着移动设备越来越普及以及移动设备的硬件的提升,移动设备的功能越来越完善。

移动设备的系统平台也日渐火热起来。

3G时代的到来也是助推移动设备的火热发展的一个大因素。

目前国内最常见的移动开发平台有Symbian,iPhone,Windows Phone以及当下正在逐步兴起的Android。

目前为止国内已经有很多Android系统用户[1]。

1 需求分析 1.1 黑/白名单的电话和短信过滤功能分析 1.1.1 黑名单可选择模式 黑名单的有三种拦截模式:只拦截电话,只拦截短信,两者都拦截。

在黑名单表中有姓名、电话、拦截模式等字段。

实现原理:软件启动后有一个服务)service)在后台运行,在服务中注册有一个监听器,监听电话的状态,当有电话来时,状态会变成响铃状态,在这里可以取得来电的号码。

这时遍历表中的黑名单,看是否有号码和来电号码匹配,如果匹配就是该拦截的号码,这里就把电话结束掉,并写入拦截表中,弹出通知告知有电话被拦截[2]。

短信的拦截和电话拦截不一样,有两种实现方法: (1)接收系统短信广播:当收到短信时,Android系统会发出一个广播,通知收到短信,拦截短信基于Android中的广播机制。

一种网络安全联动防御模型的设计与实现

一种网络安全联动防御模型的设计与实现
s c rt i x rm e t . e u iy v a e pe i n s
Ke r s Ho e d, n r ,ie l, e t ro n e a to o t o y wo d : n y S o t f wa l c n e f i t r c i n c n r l r
f n t n fCI smo u e ,e tb ih d ak n fn t r e u iy mo e fi t r cin d fn eb s d o u ci so C’ d ls sa l e i d o e wo k s c rt d 1o n e a to ee s a e n o s
CI C,a d a a y e h e e h i u s o d lr ai a i n a d t e i t r c i n r l s o t a e y d t b s , n n l z d t e k y t c n q e f mo e e l t n h n e a t u e fs r t g a a a e z o o p o e h t t e m o e a o me o e i t r c i n d f n e e f c o i r v h a a i t f n t r r v d t a h d lc n f r d wh l n e a to e e s fe t t mp o e t e c p b l y o e wo k i
Vo . 3 No 6 1 6. .
火 力 与 指 挥 控 制
FieCo r & Co r ntol mm a dCo to n nrl
第3 6卷
第 6期
J un。 0 l4 (0 1 0 —1 10 10 —6 0 2 1 ) 60 4 —3

基于Android系统的手机防火墙的设计与实现_王生阳

基于Android系统的手机防火墙的设计与实现_王生阳
基本事件流:(1)读取电话信息;(2)电号码进行黑名单和白名单过滤;(3) 若来电是属于黑名单自动挂断电话。
3 设计与实现 Android 系统,提供了一个名为 SQLiteOpenHelper 的抽象类,必须继承 它才能使用,它是通过对数据库版本进行管理来实现前面提出的需求。 为了实现对数据库版本进行管理,SQLiteOpenHelper 类提供了两个重 要的方法,分别是 onCreate(SQLiteDatabase db)和 onUpgrade(SQLiteDatabase db, int oldVersion, int newVersion),前者用于初次使用软件时生成数据库 表,后者用于升级软件时更新数据库表结构。当调用 SQLiteOpenHelper 的 getWritableDatabase()或者 getReadableDatabase()方法获取用于操作数据库的 SQLiteDatabase 实例的时候,如果数据库不存在,Android 系统会自动生成 一个数据库,接着调用 onCreate()方法,onCreate()方法在初次生成数据库时 才会被调用,在 onCreate()方法里可以生成数据库表结构及添加一些应用 使用到的初始化数据。onUpgrade()方法在数据库的版本发生变化时会被调 用,一般在软件升级时才需改变版本号。 getWritableDatabase()和 getReadableDatabase()方法都可以获取一个用于 操作数据库的 SQLiteDatabase 实例。但 getWritableDatabase() 方法以读写方 式打开数据库,一旦数据库的磁盘空间满了,数据库就只能读而不能写, 倘若使用的是 getWritableDatabase() 方法就会出错。getReadableDatabase()方 法先以读写方式打开数据库,如果数据库的磁盘空间满了,就会打开失 败,当打开失败后会继续尝试以只读方式打开数据库。下边表 3- 1、表 3- 2、表 3- 3 分别是黑名单表、白名单表、关键字表的结构。

基于Android手机防火墙的设计与实现

基于Android手机防火墙的设计与实现

国产智能手机市场竞争状况研究摘要智能手机具有独立的操作系统,像个人电脑一样支持用户自行安装软件、游戏等第三方服务商提供的程序,并通过此类程序不断对手机的功能进行扩充,同时可通过移动通讯网络来实现无线网络接入。

在中国智能手机市场,智能手机的普及率还比较低,呈现一种外强内弱的局面。

由于缺乏核心技术以及品牌方面的优势,因此国产智能手机市场一直为外资品牌所占据。

本论文首先从中国的手机市场出发,先分析了中国手机市场的市场容量和竞争状况,继而分析了中国智能手机的现状,然后罗列出智能手机竞争的几大要素,并对比分析了外资品牌和国产智能手机在这几个要素之间的差距,对国产智能手机进行了swot分析,最后提出了国产智能手机应对竞争,缩小差距的解决方法。

关键词:中国手机智能手机竞争分析目录引言...................................................................................... 错误!未定义书签。

第一章绪论 (3)1.1相关智能手机平台的现状分析 (3)1.1.1 Symbian 平台 (3)1.1.2 Windows Mobile平台 (4)1.1.3 PALM平台 (4)1.1.4 Mac OS x平台 (5)1.1.5 RIM 平台 (6)1.1.6 OMS平台 (7)1.1.7 J2ME平台 (7)1.2 ANDROID的系统介绍 (8)1.3 ANDROID平台与其它平台的比较 (10)1.4 本文的主要内容 (12)第二章需求分析 (12)2.1 功能分析 (13)2.2 性能需求 (14)2.3 数据需求 (14)2.4 安全需求 (14)第三章系统设计 (15)3.1 功能框架 (15)3.2 布局规划及互动流程 (15)3.3 系统实现流程图 (16)3.4 数据存储实现 (17)3.4.1 设计数据库及表结构 (18)3.4.2 设计SharePreference存储 (18)3.5 安全需求设计 (18)3.6 ANDROID类库 (19)3.6.1 电话管理类Telephonymanager (19)3.6.2 电话监听类PhoneStateListener (20)3.6.3 电话服务类ServiceState (20)3.6.4 短信管理类SmsManager (20)3.6.5 INTENT (21)第四章系统实现 (22)4.1 主界面及菜单功能的实现 (22)4.2 黑名单列表TAB (24)4.3 添加拒接来电 (25)4.4 设置TAB (25)4.5 电话状态监听 (25)结论 (28)致谢 ..................................................................................... 错误!未定义书签。

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《一种利用特征价值的Android对抗样本生成方法》篇一一、引言随着移动互联网的飞速发展,Android平台已成为全球范围内使用最广泛的移动操作系统。

然而,随着其普及程度的提高,Android平台上的安全问题也日益突出。

其中,恶意软件和攻击样本的传播与攻击是当前面临的主要挑战之一。

为了有效应对这些挑战,本文提出了一种利用特征价值的Android对抗样本生成方法。

该方法旨在通过分析恶意软件的特征,生成具有对抗性的样本,以提升Android平台的安全性。

二、Android平台安全现状Android平台因其开放性和跨平台性,吸引了大量开发者参与应用开发。

然而,这也为恶意软件提供了可乘之机。

恶意软件通过隐藏在正常应用中,窃取用户信息、破坏系统功能等方式,给用户带来巨大的损失。

因此,如何有效检测和防范恶意软件成为当前研究的重点。

三、特征价值分析在Android对抗样本生成过程中,特征价值分析是关键的一步。

该方法通过分析恶意软件的特征,如代码结构、行为模式、网络通信等,提取出有价值的特征信息。

这些特征信息对于识别和分类恶意软件具有重要意义。

在提取特征的过程中,需要考虑到不同类型恶意软件之间的共性和差异,以及它们在不同环境下的变化情况。

四、对抗样本生成方法基于特征价值分析的结果,本文提出了一种利用特征价值的Android对抗样本生成方法。

该方法主要包括以下几个步骤:1. 收集恶意软件样本:从公开数据源和实际环境中收集各种类型的恶意软件样本。

2. 特征提取:利用机器学习和模式识别技术,从恶意软件样本中提取出有价值的特征信息。

3. 生成对抗样本:根据提取的特征信息,生成具有对抗性的样本。

这些样本在形态上与正常样本相似,但在某些关键特征上与恶意软件样本具有相似性,从而能够在检测过程中欺骗检测系统。

4. 评估与优化:对生成的对抗样本进行评估,分析其对抗性能和误报率等指标。

根据评估结果对方法进行优化,提高对抗样本的生成效率和效果。

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《一种利用特征价值的Android对抗样本生成方法》篇一一、引言随着移动互联网的快速发展,Android系统已成为全球范围内使用最广泛的移动操作系统。

然而,随着Android设备的普及,恶意软件和攻击行为也日益猖獗。

为了保护Android系统的安全,对抗样本的生成技术变得越来越重要。

本文将介绍一种利用特征价值的Android对抗样本生成方法,以提高Android系统的安全防护能力。

二、背景及意义对抗样本,又称为攻击样本,是一种特殊的输入数据,被用于对系统进行测试或攻击。

在Android安全领域,通过对抗样本的生成,可以有效地评估和改进安全防护措施的效能。

利用特征价值的Android对抗样本生成方法,能够针对Android系统的特定安全漏洞和弱点进行攻击,从而帮助开发人员及时发现问题并修复漏洞。

这种方法对于提高Android系统的安全性和可靠性具有重要意义。

三、相关研究概述目前,针对Android系统的对抗样本生成方法主要分为两大类:基于攻击图的方法和基于模型优化的方法。

其中,基于攻击图的方法通常需要根据系统漏洞的已知信息进行人工构造攻击样本;而基于模型优化的方法则主要通过训练机器学习模型来自动生成对抗样本。

这些方法各有优缺点,但都为提高Android系统的安全性提供了有力的工具。

四、利用特征价值的Android对抗样本生成方法(一)方法原理本方法基于深度学习和机器学习技术,通过对Android应用中常见漏洞的深度挖掘和分析,提取出有效的攻击特征值。

在此基础上,利用优化算法自动生成具有高攻击力的对抗样本。

该方法能够根据不同的安全需求和场景,灵活调整攻击特征值和优化算法的参数,以生成具有针对性的对抗样本。

(二)具体步骤1. 数据收集:收集大量Android应用和恶意软件样本,提取其特征值和漏洞信息。

2. 特征提取:通过深度学习和机器学习技术,对收集到的数据进行特征提取和分类。

3. 构建攻击图:根据提取出的特征值和漏洞信息,构建攻击图,以明确攻击路径和关键节点。

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《2024年一种利用特征价值的Android对抗样本生成方法》范文

《一种利用特征价值的Android对抗样本生成方法》篇一一、引言随着移动互联网的飞速发展,Android系统因其开放性和普及性成为了众多移动应用的首选平台。

然而,这也使得Android 平台面临着各种安全威胁。

对抗样本的生成是近年来安全领域研究的热点之一,特别是在Android平台上,其对抗样本的生成方法对于提升系统安全性能具有重要意义。

本文旨在介绍一种利用特征价值的Android对抗样本生成方法,以提高Android系统的安全性。

二、Android系统安全现状Android系统以其开放性和便捷性吸引了大量用户,但同时也面临着诸多安全挑战。

恶意软件、病毒等攻击手段层出不穷,给用户带来极大的损失。

为了应对这些安全威胁,研究人员不断探索新的防御手段,其中对抗样本的生成是一种有效的防御方法。

三、特征价值在Android对抗样本生成中的应用特征价值在机器学习和深度学习中具有重要意义,它能够反映数据集中的信息量和重要性。

在Android对抗样本生成中,特征价值同样发挥着重要作用。

通过对Android应用中的特征进行价值评估,可以找出对攻击具有重要影响的关键特征,从而有针对性地生成对抗样本,提高防御效果。

四、利用特征价值的Android对抗样本生成方法1. 数据收集与预处理:收集Android应用的相关数据,包括应用安装包、行为日志等。

对数据进行清洗和预处理,提取出有用的特征。

2. 特征价值评估:利用机器学习或深度学习算法对提取出的特征进行价值评估,找出对攻击具有重要影响的关键特征。

3. 对抗样本生成:根据关键特征的价值,生成针对性的对抗样本。

这些样本能够迷惑攻击者,使其无法成功攻击目标应用。

4. 测试与验证:将生成的对抗样本应用到实际环境中进行测试,验证其有效性。

同时,对生成的对抗样本进行安全性评估,确保其不会对系统造成新的安全威胁。

五、实验与分析为了验证本文提出的利用特征价值的Android对抗样本生成方法的有效性,我们进行了实验分析。

基于Fuzzy-IBE的提权攻击防御模型

基于Fuzzy-IBE的提权攻击防御模型

基于Fuzzy-IBE的提权攻击防御模型张悦;郑东;谭彭超;张应辉【摘要】为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型.通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK 中,只有符合特定条件的APK,才能利用系统的私钥恢复出数据,访问原APK应用的资源和模块.通过该模型,可以进一步规划系统资源,规划某一APK应用中敏感数据的访问权限,优化系统和应用自身的模块管理,有效避免提权攻击.%To defend against the unauthorized access of Android system resource and make sure the sensitive permission without being leaked from one app to another,a permission agent model based on the Fuzzy-IBE was designed.The attribute was altered from Android application,using different attributes to encrypt the important algorithm or valuable resource to make sure that only when the condition was met could the sink application recover the data by using the decrypt key assigned by the source application and touch the core part of the source application.This model makes good use of the system resource,it optimizes the management of resource belonging to APK it-self,and it builds an access control system for application,which avoids the unauthorized access effectively.【期刊名称】《计算机工程与设计》【年(卷),期】2016(037)012【总页数】5页(P3161-3164,3170)【关键词】提权攻击;隐私保护;信息安全;模糊身份加密;权限管理【作者】张悦;郑东;谭彭超;张应辉【作者单位】西安邮电大学无线网络安全技术国家工程实验室,陕西西安 710121;西安邮电大学无线网络安全技术国家工程实验室,陕西西安 710121;西安邮电大学无线网络安全技术国家工程实验室,陕西西安 710121;西安邮电大学无线网络安全技术国家工程实验室,陕西西安 710121;国家密码管理局密码科学技术国家重点实验室,北京 100878【正文语种】中文【中图分类】TP309.2Android系统容易受到恶意代码的攻击,一方面是由于应用市场鱼龙混杂,缺乏标准化的检测机制,另一方面,更由于其本身的安全模型和权限机制存在着隐患[1]。

一种网络安全两级防御系统的研究与设计

一种网络安全两级防御系统的研究与设计

一种网络安全两级防御系统的研究与设计杨玉新【期刊名称】《楚雄师范学院学报》【年(卷),期】2012(27)9【摘要】传统的单一防御产品难以构建一个安全的网络防御系统,在参照一些先进的网络安全解决方案的基础上,提出了一种两级防御体系结构模型。

在整个防御系统中,设计了在Linux环境下以基于网络的入侵防御系统(NIPS:Network—based Intrusion Prevention System)为第一级入侵防御系统,以主机安全代理为第二级防御系统。

两系统都与管理中心保持有密切的通信机制,其中主机安全代理不仅以软件的方式运行在内部网络的各个主机中,也可以安装在远程用户的便携机和托管服务器上。

%The traditional single defensive products are difficult to construct a network security defense system. This paper propose a two - stage prevention system model by consulted advanced network security solutions, taking a network - based intrusion prevention system in Linux environment as the first stage and the host security agent system as the second stage. The two stages maintain close communication with the administration center, in which host security agent system not only operate in the various mainframe network by software, but also can be installed in the laptop and server care of remote users.【总页数】5页(P56-60)【作者】杨玉新【作者单位】德宏师范高等专科学校现代教育技术中心,云南德宏678400【正文语种】中文【中图分类】TP393【相关文献】1.医院网络安全防御系统研究与设计 [J], 唐翔宏;2.一种基于大数据的网络安全防御系统研究与设计探讨 [J], 刘昕林3.基于大数据的网络安全防御系统研究与设计 [J], 何金奎4.一种基于大数据的网络安全防御系统研究与设计探讨 [J], 刘昕林5.基于"互联网+"时代的民航网络安全防御系统研究与设计 [J], 顾中苏因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0 引 言
现有的恶意代 码 检 测 技 术 按 方 式 分 可 分 为 动 态 检 测 与
] ] 4 7 1 5 - - 。 静态 检 测 [ 静态检测 [ 指的是研究者通过反编译等方
利用一个应用的 行 为 来 检 测 其 是 否 是 恶 意 应 用 。 不 论 是 动 态或者静态的检 测 方 式 , 现 有 的 技 术 普 遍 将 目 光 放 在 单 个 手机上 , 这其实 是 对 资 源 的 一 种 浪 费 , 也 不 适 合 于 实 际 的 应用场景 , 毕竟 , 手机本身身处 一 个 庞 大 的 通 讯 网 络 之 中 。 如果能通过一种 方 式 , 使 得 与 其 余 的 未 感 染 的 手 机 取 得 联 系 , 向其它手机 传 递 危 险 信 号 , 将 极 大 程 度 上 避 免 恶 意 应 用的进一 步 扩 散 。 实 际 上 , 在 网 络 高 度 发 达 的 今 天 , 这 样 一种防御方式早已不是天方夜谭 。 在传统的安 卓 恶 意 代 码 扫 描 技 术 的 基 础 上 , 构 建 出 一 种多级服务器节 点 相 连 的 防 御 网 模 型 , 每 一 级 别 的 节 点 各 司其职 , 通过 设 计 的 算 法 , 让 整 个 网 络 自 动 运 行 , 自 动 升
; 修订日期 :2 收稿日期 :2 0 1 0 1 6 6 0 1 5 8 8 0 1 5 - - - -
[ 8]

) ; 陕西省自然科学基础研究计划重点基金项目 ( ;西安邮 ) 基金项目 : 国家自然科学基金项目 ( 0 1 3 J Z 0 2 0 2 6 1 2 7 2 0 3 7、6 1 4 0 2 3 6 6、6 1 4 7 2 4 7 2 ) 电创新基金项目 ( X L 2 0 1 4 4 C - , 男 , 陕西榆林 人 , 硕 士 研 究 生 , 研 究 方 向 为 信 息 安 全 、A , 男, 山 西 临 汾 人, 作者简介 : 张悦 ( n d r o i d恶 意 代 码 检 测 ; 郑 东 ( 9 6 4 1 9 8 9 1 -) -) , 男 , 陕西西安人 , 博士 , 讲师 , 研究方向为云存储安全 。 博士 , 教授 , 研究方向为密码学 、 云存储安全 ; 张应辉 ( 9 8 5 1 -) :z a i l u e x u t 2 6 . c o m E-m @1 y p
摘 要 : 为充分利用每个手机的通讯资源 , 结合恶意软 件 传 播 的 特 点 , 构 思 一 种 级 联 防 御 网 模 型 。 在 现 有 A n d r o i d恶 意 代 码检测方式的基础上 , 将检测的结果 通 过 网 络 由 下 向 上 进 行 汇 总 , 各 级 节 点 在 分 析 之 后 , 根 据 分 析 的 结 果 做 出 相 应 的 抉 择 , 防止病毒的 进 一 步 扩 散 。 模 拟 传 播 感 染 实 验 结 果 表 明 , 该 模 型 具 有 良 好 的 防 范 效 果 , 在 其 作 用 下 , 感 染 率 减 少 了 。 3 9 . 3% , 查杀耗时平均减少了 3 7 9m s ; 恶意代码检测 ; 静态检测 ; 动态分析 关键词 : 智能移动端 ; 信息安全 ;A n d r o i d )0 中图法分类号 :T 0 2 4( 2 0 1 6 6 4 4 5 6 P 3 0 9 文献标识号 :A 文章编号 : 1 0 0 0 7 1 0 - - - : / d o i 1 0 . 1 6 2 0 8 . 7 i s s n 1 0 0 0 0 2 4 . 2 0 1 6 . 0 6 . 0 0 5 - j
赤峰学院学报投稿官网
A n d r o i d 平台下级联防御网模型的设计
张 悦 , 郑 东 , 张应辉
( ) 西安邮电大学 无线网络安全技术国家工程实验室 , 陕西 西安 7 1 0 1 2 1
e s i n o f m o d e l f o r a n a l t i c m e t h o d o f A n d r o i d m a l w a r e D g y b a s e d o n c a s c a d e d e f e n s e n e t w o r k
, :T A b s t r a c t w i t h t h e s r e a d f e a t u r e s o f m a l i c i o u s h o n e c o m b i n i n o m a k e f u l l u s e o f t h e c o mm u n i c a t i o n r e s o u r c e s o f e a c h c e l l p p g , A n d r o i d m a l a l i c a t i o n s a m a l i c i o u s c o d e d e t e c t i o n m o d e l c a l l e d c a s c a d e d e f e n s e n e t w o r k w a s d e s i n e d . B a s e d o n t h e e x i s t i n - p p g g , , w t h e n o d e s a t d i f f e r e n t l e v e l s t h e d e t e c t i o n r e s u l t s w e r e c o l l e c t e d t h r o u h t h e n e t w o r k . a r e d e t e c t i o n m e t h o d a f t e r a n a l z i n g y g , , f u r t h e r . I n f e c t i o n e x e r i m e n r e v e n t e d t h e v i r u s s r e a d i n t o t h e a n a l s i s t h e n o d e s m a d e a r o r i a t e c h o i c e w h i c h A c c o r d i n - p p p g y p p p g , t 3 9 . 3% , a n d t h e e f f e c t i v e .U n d e r t h e a c t i o n o f t h e m o d e l t h e i n f e c t i o n r a t e i s r e d u c e d b a l r e s u l t s s h o w t h e m o d e l i s h i h l y g y 3 7 9m s . t i m e i s d e c r e a s e d b a v e r a e k i l l i n y g g :m ; ;A ;m ; ; e w o r d s K o b i l e i n t e l l i e n t t e r m i n a l s i n f o r m a t i o n s e c u r i t n d r o i d a l w a r e d e t e c t i o n s t a t i c a n a l s i s d n a m i c a n a l s i s g y y y y y
医药前沿杂志投稿官网
级病毒补丁 。
0 1 6年 2 当整个系统 发 挥 作 用 之 后 , 首 先 哨 兵 将 各 种 可 疑 的 信 息报告给地 域 级 节 点 , 地 域 级 节 点 进 行 行 为 分 析 后 , 确 定 该软件是否为恶 意 软 件 , 将 评 判 结 果 反 馈 给 传 输 消 息 过 来 的哨兵节点 , 该 哨 兵 做 出 相 应 的 措 施 , 即 根 据 软 件 是 否 是 恶意软件 , 将软 件 添 加 白 名 单 或 者 通 知 用 户 卸 载 。 地 域 级 在通知哨兵决策 结 果 的 同 时 , 如 果 反 馈 信 息 判 断 原 软 件 是 恶意软 件 , 会 要 求 哨 兵 上 传 恶 意 软 件 样 本 。 拿 到 样 本 后 , 地域级节点会进 一 步 对 恶 意 软 件 进 行 分 析 测 试 , 确 定 软 件 的威胁度 , 将分 结 果 呈 递 给 上 级 的 中 央 决 策 节 点 , 中 央 节 点与地域级 节 点 交 互 信 息 , 创 建 发 放 补 丁 , 有 效 避 免 原 病 毒的进一步扩散 。 需要说明的 一 点 是 , 级 联 防 御 网 模 型 在 工 作 的 时 候 并 不会泄露用户的 隐 私 信 息 。 因 为 我 们 一 般 意 义 上 的 隐 私 信 息指的是用户的短信 , 联 系 人 信 息 , 通 话 记 录 , 位 置 信 息 , 秘密文件 , 以及通讯软件 ( 如 QQ, 微信 ) 产生的即时会话 信息 。 而哨兵节点收集与监听的信息只是 一 些 A P K 安装文 件 , 或者 A P K 行为信息 。 并不会汇总那 些 敏 感 的 信 息 , 更 不会将用户的隐 私 文 件 上 传 至 服 务 器 。 用 户 的 隐 私 信 息 自 始至终没有离开 过 用 户 的 手 机 , 就 杜 绝 了 用 户 隐 私 在 通 信 链路间 泄 露 的 隐 患 。 另 外 , 作 为 信 息 收 集 者 的 哨 兵 模 块 , 是 运 行 在 应 用 层 上 的 , 本 身 是 没 有 权 限 获 取 到 比 如 QQ 或 者微信这类软件的会话内容的 , 因为 ,A n d r o i d 系统 在 最 初 设计的时候 , 采 用 的 是 沙 盒 机 制 , 每 一 个 应 用 在 运 行 的 时 候 , 被封装进自 己 独 有 的 沙 盒 中 , 不 同 的 应 用 之 间 是 不 能 。且不 互相传递信息的 ( 除非经过同一 个 开 发 者 签 名 授 权 ) 论 QQ 或 者 微 信 在 自 身 发 送 信 息 之 前 就 会 对 消 息 进 行 加 密处理 。
相关文档
最新文档