一种代码碎片化的Android应用程序防二次打包方法
近年来,随着Android智能设备的流行和普及,该平台上的恶意应用也越来越多.并且,研究表明,大部分的恶意应用都是通过将合法的应用进行二次打包而产生的.现有的解决措施大都集中于事后的二次打包应用及恶意应用的检测方面.加壳技术作为一种主动保护措施,近两年来也被用于Android应用程序的防二次打包保护.但目前的Android加壳系统都忽略了可执行文件(dex文件)易被从内存中窃取而造成的二次打包威胁.针对该问题,本文提出了代码碎片化加壳的方法来防止应用程序被二次打包.该方法使得应用程序的可执行代码在其执行的整个生命周期中,始终以碎片化的形式存在,大大增加了攻击者获取完整dex文件的难度.实验结果分析表明,该方法能够有效地抵抗二次打包威胁,同时,未对性能造成较大影响.
Android安全、恶意应用、二次打包、内存窃取、加壳保护
37
TP309(计算技术、计算机技术)
国家科技支撑计划项目2013BAK01B02;国家自然科学基金项目61170218,61272461,61202393;陕西省教育厅产业化培育项目2013JC07;陕西省自然科学基础研究计划项目2012JQ8049
2016-10-25(万方平台首次上网日期,不代表论文的发表时间)
共6页
1969-1974