检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:张玉清[1] 方喆君[1,2] 王凯[1] 王志强[3,4] 乐洪舟 刘奇旭[1] 何远[1] 李晓琦[1] 杨刚[1]
机构地区:[1]中国科学院大学国家计算机网络入侵防范中心,北京101408 [2]国家计算机网络应急技术处理协调中心,北京100029 [3]综合业务网理论及关键技术国家重点实验室(西安电子科技大学),西安710071 [4]北京电子科技学院,北京100070
出 处:《计算机研究与发展》2015年第10期2167-2177,共11页Journal of Computer Research and Development
基 金:国家自然科学基金项目(61272481,61572460);国家发改委信息安全专项(发改办高技[2012]1424号)
摘 要:安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题.Vulnerability plays a critical role in Android security.Therefore it is very meaningful to do research on vulnerability detection techniques,which can enhance Android security and protect user’s privacy.In this paper,we firstly summary the number trends and categories of Android vulnerabilities from 2008 to 2015.Then we analyze the research progress of Android security from 2012 to 2014and propose an overview of Android vulnerability detection techniques. After that, we detail the techniques frequently using in current researches,such as taint analysis,reachable path discovery,symbolic execution and fuzzing test.In addition,we also focus on the techniques combining static analysis and dynamic test such as concolic testing and directed fuzzing.At last,we conclude the status quo and open source tools in Android vulnerability detection,and propose valuable issues which are worth further studying.
关 键 词:Android安全 综述 漏洞挖掘 静态分析 动态分析
分 类 号:TP309.1[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.117