Вход

Системы выявления несанкционированного доступа к критическим ресурсам современных мобильных операционных систем

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 456060
Дата создания 2020
Страниц 60
Мы сможем обработать ваш заказ (!) 2 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 990руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1. Мобильные операционные системы (МОС) 5
1.1 Мобильные приложения 6
1.2 Особенности МОС Android 10
2. Архитектура и структура приложений для МОС Android 15
2.1 Системные разрешения приложения 16
2.2 Компоненты мобильных приложений МОС Android 18
2.3 Разграничение доступа между приложениями и МОС 19
3. Угрозы безопасности пользователя 22
4. Динамический анализ приложений 24
4.1 Средство динамического бинарного инструментирования Frida 25
5. Реализация приложения 27
5.1 Инструкция по эксплуатации 34
ЗАКЛЮЧЕНИЕ 38
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 1 41
ПРИЛОЖЕНИЕ 2 53

Введение

Эволюция и совершенствование мобильных устройств в современном мире делают их не только устройствами для совершения голосовых звонков, а скорее мини-компьютерами, способными решать самые разнообразные задачи.
Появление мобильных операционных систем и мобильных приложений порождает целый класс новых угроз и уязвимостей. Мобильные устройства, имеющие непосредственный доступ к пользовательской информации, оказались подвержены атакам злоумышленников, желающих получить доступ к пользовательской информации. Появление разнообразных мобильных приложений и их распространение приводит к угрозе распространения вредоносного кода в их составе. Даже крупные проекты мобильных приложений от надёжных производителей ПО могут содержать уязвимости и недостатки реализации. Этим обуславливается необходимость исследования безопасности мобильных приложений на предмет наличия в них уязвимых элементов, программных закладок, недостатков реализации и архитектуры.
Задача исследования безопасности мобильных приложений может решаться по-разному. Например, антивирусные программы производят сканирование кода приложения на предмет наличия конкретного перечня сигнатур, но не многие из них способны анализировать поведение приложения во время работы. Более того, исследователи из AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к неутешительным выводам: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций. Некоторые из них считают вредоносными сами себя, не «видят» настоящих угроз и не делают ничего полезного. Около 80 приложений из этого списка смогли распознать около 30% угроз без ложноположительных срабатываний, и лишь несколько решений от известных компаний смогли обнаружить все угрозы [1].
Постоянные расширения функционала приложений добавляют новые возможности не только для пользователей, но и для атакующих.
Злоумышленники, пользуясь стремление пользователей сэкономить средства, распространяют бесплатные версии платного ПО, содержащее вредоносный код, и даже размещают вредоносные приложения в официальных магазинах [2]. Таким образом, чтобы быть в безопасности, важно иметь средство анализа мобильного приложения с целью исследования его поведения.
Целью данной работы было разработать систему, отслеживающую поведение приложения в мобильной операционной системе Android (МОС) и помогающую выявлять несанкционированный доступ к критическим ресурсам операционной системы. Здесь под несанкционированным доступом к критическим ресурсам МОС понимается недокументированное поведение приложения, способное нанести вред пользователю. Для достижения данной цели были поставлены следующие задачи:
- изучить принципы работы МОС Android;
- изучить принципы разработки приложений для МОС Android;
- определить механизмы взаимодействия приложений с МОС Android и механизмов доступа к критическим ресурсам;
- реализовать систему выявления несанкционированного доступа к критическим ресурсам МОС Android.

Фрагмент работы для ознакомления

Дипломная работа выполнена по всем требованиям и защищена на "отлично".

Список литературы

1. AV-Comparatives research [Электронный ресурс]. -2019. -URL: https://www.av-comparatives.org/tests/android-test-2019-250-apps/ (дата обращения 17.05.19).
2. Various Google Play ‘Beauty Camera’ Apps Send Users Pornographic Content, Redirect Them to Phishing Websites and Collect Their Pictures [Электронный ресурс]. -2019. -URL: https://blog.trendmicro.com/trendlabs- security-intelligence/various-google-play-beauty-camera-apps-sends-users- pornographic-content-redirects-them-to-phishing-websites-and-collects-their- pictures/ (дата обращения 20.05.2019).
3. Самые опасные мобильные угрозы [Электронный ресурс]. -2018. URL: http://nerohelp.info/3452-samye-opasnye-mobilnye-ugrozy.html (дата обращения 21.05.2019).
4. 2018 H.T.P.Y.A.O.A.A.S.I. How to Publish Your App on Apple’s App Store in 2018 [Электронный ресурс]. -2018. -URL: https://medium.com/@the_manifest/how-to-publish-your-app-on-apples-app-store- in-2018-f76f22a5c33a (дата обращения 22.05.2019).
5. Google представила систему Bouncer для проверки приложений на вирусы [Электронный ресурс]. -2018. -URL: https://securelist.ru/dejstvitel-no-li- google-bouncer-izbavit-android-market-ot-vre/2549/ (дата обращения 22.05.2019).
6. Mobile Operating System Market Share Worldwide [Электронный ресурс]. -2019. -URL: http://gs.statcounter.com/os-market- share/mobile/worldwide/#monthly-200901-201901 (дата обращения 01.06.2019).
7. Как работает Android. [Электронный ресурс]. -2017. -URL: https://habr.com/ru/company/solarsecurity/blog/334796/ - (дата обращения 02.05.2019).
8. Jonathan Levin. Android Internals:Power User's View [Текст], 2015. -
250 с
9. Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse. Ollie Whitehouse. The Mobile Application Hacker's Handbook [Текст], 2015. -816 с.
10. Android Application Security, часть 3. Основы приложений Android [Электронный ресурс]. -2015. -URL: https://defcon.ru/mobile-security/1837/ (дата обращения 28.05.2019).
11. Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen
A. Ridley, Georg Wicherski. Android Hacker's Handbook [Текст], 2014. -576 с.
12. Frida documentation. [Электронный ресурс]. -URL: https://www.frida.re/docs/home/ (дата обращения 06.06.2019).
13. Анисимов В.В. Отчет по преддипломной практике [Текст], 2019 -
11 с.
14. Анисимов В.В. Отчет по эксплуатационной практике [Текст], 2019
- 14 с.
15. Android documentation. [Электронный ресурс]. -URL: https://developer.android.com/ (дата обращения 07.06.2019).
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00497
© Рефератбанк, 2002 - 2024