F福建电脑UJIAN COMPUTER福建电脑2018年第2期1.引言Android 是目前全球智能手机市场占有率最大的智能设备操作系统,据凯度消费者指数(Kantar Worldpanel)的数据显示,截止2017年11月底,全球智能手机市场目前仍被谷歌An ⁃droid 操作系统主宰,尤其在中国市场占有率达到了75.5%,同期的苹果ios 只占到24.3%,可以说在中国市场Android 操作系统具有明显的优势。
鉴于Android 设备的市占率如此庞大,针对Android 的恶意程序也非常的多。
安全情势不容乐观。
据360公司的研究数据,2017年第三季度,360互联网安全中心共截获安卓平台新增恶意程序样本188.0万个,平均每天截获新增手机恶意程序样本近2.0万个,累计监测到移动端用户感染恶意程序5109.9万人次,平均每天恶意程序感染量达到55.5万人次。
可以说,Android 系统安全现状不容乐观。
以下,本文将分为三部分:Android 的安全机制,常见Android 恶意软件分类和原因分析和总结。
2.Android 的安全机制Android 安全机制由三个部分组成:Linux 内核安全机制、Android 本地库及运行环境安全与Android 特有的安全机制。
2.1Linux 安全机制Android 的内核是在Linux 内核的基础上经过部分调整和修改而来,因此继承了Linux 的安全机制,主要有(1).每个应用程序包apk 文件安装时,Android 会赋予该文件唯一的Linux 用户ID 。
Android 继承Linux 的机制,不同的包代码不能运行于同一进程。
这等同于系统为每个应用建立了一个沙盒,每个应用程序只能在此沙盒中运行。
这有效杜绝了应用程序间的相互影响。
如有两个应用程序需要共享权限时,它们必须共享相同的ID ,并通过sharedUserID 功能实现。
(2).Android 继承了Linux 的文件权限机制。
每个文件都有UID (用户ID )、GID (用户组ID )属性和相应的rwx (read ,write ,execute 。
读,写,执行)权限。
一般地,Android 系统文件的拥有者是root 根用户,普通用户无法读取系统文件。
同时为了增强安全性,所有的用户和程序数据都存储在数据分区,与系统分区隔离。
2.2Android 本地库及运行环境安全Android 本地库及运行环境提供的安全保障主要有:(1).内存管理单元(memory management unit ,简称MMU )。
内存管理单元是一个与软件密切相关的硬件部件,它存在于处理器内部,进行虚拟地址和物理地址的转换工作,Android 安全方面,该硬件设备为进程分配不同的地址空间(虚拟内存),有效隔离了不同进程,进程只能访问自己的内存页,而不能访问其他进程的内存空间。
(2).强制类型安全。
类型安全(type safety )是编程语言的一种特性,它强制变量在赋值时必须符合其声明的类型,防止变量被错误或不恰当地使用。
(3).设备安全。
运行环境的安全对于Android 来说也尤为重要,Android 通过SIM 卡及其协议完成认证和授权,同时SIM 卡中保存使用者的密钥。
2.3.Android 特定安全机制Android 特定安全机制包括(1).权限机制。
Android 要求每个程序执行需要读取到的安全敏感要求必需在其androidmani ⁃fest.xml 文件中声明相关权限请求,比如获取位置,读取短信等敏感权限,用户在安装使用该程序时系统会提示程序请求这些权限,由用户决定是否批准。
(2).签名机制。
Android 应用程序安装包apk 文件包含应用的所有代码(.dex 文件)和图片、声音等其他资源。
Android 要求所有的应用程序都进行数字签名,从而使应用程序的作者对程序负责.只要证书有效,且公钥可以正确地验证签名,则签名后的.apk 文件就是有效的。
(3).Dalvik 虚拟机。
Android 系统是基于Linux 的,所以Android 系统存在两个不一样的空间,Android 空间(Java 空间)和系统空间。
系统启动的时候只有系统空间,所以必须有一个进程来打开Android 空间。
Zygote 被称为虚拟机实例的孵化器。
Zygote 是系统启动时产生的,它会完成虚拟机的初始化,库的加载等操作。
每当系统要求执行一个Android 应用程序时,Zygote 就会fork (Linux 的进程创建机制)出一个子进程来执行该应用程序,这个子进程就是一个Dalvik 虚拟机。
每个应用程序都作为一个Dalvik 虚拟机实例在自己的进程中运行.Dalvik 虚拟机与POSIX 用户安全机制一起构成了Android 沙盒机制。
对于一些只读的系统库,所有虚拟机实例都和Zygote 共享一块内存区域,从而节省了内存开销。
3.常见Android 恶意软件分类和原因分析尽管Android 系统对于安全有着以上设计,但为了满足易用性和开放性,Android 还是在安全方面进行了折中,这主要体现在权限设计和Android 本身的一些缺陷中,现实中这也造成了Android 恶意软件的泛滥。
根据软件的特征可以将常见的Android 恶意软件做以下大的分类1.重打包。
一般指恶意软件的作者通过反编译软件对正常App 反编译并在其代码中加入广告或其他恶意代码后重新投入市场的行为。
2.升级攻击。
这类恶意软件较为隐蔽,在原始的程序里是没有恶意代码的,只有在程序运行时会通过升级植入恶意代码,所以通过传统的检查很难被发现。
3.诱惑下载。
这类的程序自身不含恶意代码,但会设置一些虚假的链接,按钮,提示等诱惑用户去下载恶意软件。
4.其他比如滥用internet 权限,读取短信权限等(下转第140页)Android 系统安全现状分析高度(昆明学院云南昆明650214)【摘要】Android 移动操作系统是当前智能手机市场占有率最高的设备操作系统,与此同时所面临的安全问题也是最多最严重的,本文主要从Android 安全机制的分析,常见Android 恶意软件分类和原因分析两方面对当前Android 面临的安全形势进行分析。
【关键词】Android 系统;操作系统安全;恶意软件DOI:10.16707/ki.fjpc.2018.02.052111··F福建电脑UJIAN COMPUTER福建电脑2018年第2期虚耗用户资费的行为。
出现以上恶意软件和行为主要有几个原因:1.Android 本身的权限设计和安全缺陷。
Android 要求应用必须声明所需权限,由读者决定是否允许,但很多应用必须要允许才能使用,大多用户对此并不敏感,而一旦允许后Android 会一直允许程序使用此权限,并且Android 的很多权限都设计为具有很大的权力的,比如访问intenet ,就可以不加限制的访问网络。
2.系统开源和Linux 系统的特性。
目前市面上流行的手机操作系统有An ⁃droid 和IOS ,相比ios ,Android 操作系统的源码是开放的,这既方便了用户和相关专业人员进行研究从而促进该系统的完善,但恶意软件的编制者也能藉此研究系统的漏洞,同时Linux 系统中留有最高权限的Root 根用户,任何Android 程序只要获得了Root 用户的权限就可以进行任何操作。
3.手机厂商的配合也至关重要,目前用户手中的Android 手机安装的都是各个手机厂商经过深度定制的操作系统,Android 原生操作系统的更新很快,但各个厂家跟进进行系统更新的速度就有不同,这就导致原生系统已经修补的漏洞仍然会存在一段时间,另外各厂家对更新机型也有要求,老旧的机型往往会停止推送系统更新,但还有用户使用老机型,这也带来了安全隐患。
4.用户的更新意愿不强。
很多用户不重视系统更新,这也带来了隐患。
5.我国用户无法无法直接从google 官方下载应用,导致存在大量的第三方Android 应用下载市场,这些市场管理混乱,导致很多恶意软件鱼目混珠,对Android 安全造成了严重的威胁。
4.总结综上所述,Android 操作系统的占有率虽然很高,但安全形势不容乐观,这既需要Android 原生系统在安全方面不断作修补和改进,也需要各个手机厂商的积极配合,同时也和各个应用市场的管理,用户对手机安全的重视都有关系,特别在现今手机和个人财产和隐私信息高度相关的背景下,Android 系统的安全尤其应当引起重视和研究。
参考文献:[1]卿斯汉.Android 安全研究进展.软件学报,2016,第1期:45-71.作者简介:高度(1984-),男,汉族,云南省昆明市人,工程师,硕士,主要研究方向为网络通信、网络安全。
更新,随着互联网技术的发展,在网络上运行的系统安全性和保密性也逐渐收到人们的重视。
在复杂的多用户系统的管理中,权限管理是必不可少的一个重要模块。
传统的访问控制技术由于存在自身的缺点难以满足目前复杂系统的安全需求,因此基于角色控制的权限访问技术应运而生。
到目前为止,它具备比较完善的理论基础,对于权限的管理也很灵活,自从问世就收到研究者们的重视,并广泛使用至今。
虽然RBAC 权限控制具有各种优点,但是随着时代变迁和技术的进步,系统越来越复杂,需求也越来越多变,新的业务需求也相应产生。
为了应对这种新需求,本文在RBAC 的基础上对其进行了一些改进,实现了RBAC-R 的模型。
在很大程度上满足业务场景的需要,并且真正实现可扩展,可定制,随心所欲的权限控制。
参考文献:[1]Fuchs L,Preis A.BusiROLE:A Model for Integrating Business Roles into Identity Management [C ]//International Conference on Trust,Privacy and Security in Digital Business.Springer-Verlag,2008:128-138.[2]Fugkeaw S,Manpanpanich P,Juntapremjitt S.Exploiting X.509Cer-tificate and Multi-agent System Architecture for Role-Based Access Con-trol and Authentication Management [C ]//IEEE International Conferenceon Computer and Information Technology.IEEE,2007:733-738.[3]Thuraisingham B,Iyer S.Extended RBAC-Based Design and Imple-mentation for a Secure Data Warehouse [J ].International Journal of Business Intelligence &Data Mining,2015,2(4):367-382.[4]Lu H,Hong Y,Yang Y,et al.Towards user-oriented RBAC model [J ].Journal of Computer Security,2015,23(1):107-129.[5]史文浩.基于角色和用户信任值的HDFS 访问控制技术研究[D ].南京航空航天大学,2016.[6]毕凤金.基于角色的访问控制系统在ERP 中的设计与实现[D ].电子科技大学,2015.[7]Nissanke N,Khayat E J.Risk Based Security Analysis of Permissions in RBAC [C ]//Security in Information Systems,Proceedings of the,Interna-tional Workshop on Security in Information Systems,Wosis 2004,in Con-junction with Iceis 2004,Porto,Portugal,April.DBLP,2015:332-341.[8]张学明,黄志球,孙艺.基于RBAC 的隐私访问控制研究[J ].计算机科学,2016,43(1):166-171.[9]余卫银.基于角色访问控制(RBAC)的中小成绩管理系统[D ].华中师范大学,2015.作者简介:房亚飞(1989-02-19-)男(汉族),河南省信阳市人,在读研究生,主要研究方向为农业信息化、房亚飞(yafeifang@ )。