码迷,mamicode.com
首页 >  
搜索关键字:恶意软件    ( 328个结果
完整性度量架构(IMA)介绍与分析
前言: 2004年,IBM在13th USENIXSecurity Symposium上发表文章《Design and Implementation of a TCG-based Integrity MeasurementArchitecture》,第一次提出了IMA架构。该架构通过在内核中进行patch,实现当应用程序运行、动态链接库加载、内核模块加载时,将用到的代码和关键数据(如配置文件和结构化数据)做一次度量,将度量结果扩展到PCR10,并创建与维护一个度量列表ML。当挑战者发起挑战时,将度量列表与T...
分类:其他好文   时间:2015-05-27 15:56:35    阅读次数:2939
Ubuntu 14.04操作系统信任链(IMA)扩展分析实验
一、实验目的 1. 了解TPM安全芯片的组成和作用 2. 掌握计算平台信任链扩展的原理及作用 3. 掌握IMA的工作原理及作用 二、实验内容 信任链扩展的准则是“Measure before load”,即在加载下一阶段组件并把控制权移交给它之前首先对其进行度量,记录组件度量值并使用TPM将此度量值保护起来。 下图是计算平台信任链扩展原型图:...
分类:系统相关   时间:2015-05-27 15:54:59    阅读次数:571
Android下基于权限的恶意软件检测系统——APK Auditor
土耳其Abant Izzet Baysal大学和Gazi大学的研究人员针对现有Android权限管理无法动态调整、用户难以理解权限意义等问题,提出了一种基于权限的Android恶意软件检测方法,并实现了其原型系统APK Auditor。APK Auditor的服务器端可以对用户设备中的应用和Google Play应用商店中的应用进行权限分析,并基于概率论方法对每个权限的安全性进行打分,通过公式给出应用为恶意应用的可能性分数,并通过Logistic回归方法确定恶意应用分数临界值。 APK A...
分类:移动开发   时间:2015-05-24 15:51:55    阅读次数:355
一种实时高效的Android应用审计方法——AppAudit
移动应用程序现在变得更复杂,有许多第三方库和成千上万的功能,并且可以访问个人敏感数据和网络,这也导致了个人隐私数据泄露的不断增多。当前应用审计方法主要是静态分析。静态分析由于不可扩展的分析结构,可能遇到代码库的可扩展问题。因此,静态分析通常很耗时,尤其是大型应用。同时,静态分析可能产生误报,因为在实际执行时有一些分析代码路径不可能发生。这些缺点限制了应用审计方法的可用性。因此,针对现有Android应用存在用户隐私数据泄露的问题。 加拿大麦吉尔大学和上海交通大学的研究人员提出了一种基于静态...
分类:移动开发   时间:2015-05-24 15:51:48    阅读次数:2703
2015年5-6月关于Android用户隐私保护的3篇顶级论文【2015.5-2015.6】
1. 土耳其Abant Izzet Baysal大学和Gazi大学的研究人员针对现有Android权限管理无法动态调整、用户难以理解权限意义等问题,提出了一种基于权限的Android恶意软件检测方法,并实现了其原型系统APKAuditor。APKAuditor的服务器端可以对用户设备中的应用和Google Play应用商店中的应用进行权限分析,并基于概率论方法对每个权限的安全性进行打分,通过公式给出应用为恶意应用的可能性分数,并通过Logistic回归方法确定恶意应用分数临界值。实验数据集采用公开的cont...
分类:移动开发   时间:2015-05-24 11:36:36    阅读次数:1136
ZeroAccess分析
来源:http://bbs.pediy.com/showthread.php?t=141124&highlight=ZeroAccess总序这分成四个部分的系列文章,是一个完全的一步一步来分析ZeroAccessRootkit的教程。它也被叫做Smiscar恶意软件,或叫做Max++rootkit。...
分类:数据库   时间:2015-05-09 16:18:05    阅读次数:222
Android平台下基于情境的访问控制模型——CBAC
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于情境的访问控制模型(Context-BasedAccess Control, CBAC)。CBAC模型能够对不同的应用在不同的情境(时间、地点)中实施不同的授权策略,策略能够实现对硬件资源、隐私数据、系统边界开关、应用间通信和用户安全功能的限制。 BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智...
分类:移动开发   时间:2015-05-05 14:28:15    阅读次数:244
膜拜下鸟哥的大作cnbird . mark.
Docker恶意软件分析系列V:ALICTF决赛题目设计原文链接:http://www.weibo.com/p/10016038352066740398022015年4月24日 17:33阅读 15540x00简介 ALICTF(http://www.alictf.com/)中我设计了四道题目,一道...
分类:其他好文   时间:2015-04-25 16:34:56    阅读次数:234
2015年3-4月关于Android访问控制安全的3篇顶级论文【2015.3-2015.4】
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于上下文的访问控制模型(Context-Based Access Control, CBAC)。CBAC模型能够对不同的应用在不同的上下文(时间、地点)中实施不同的授权策略。针对地点上下文,本文提出了基于Wi-Fi信号强度的定位法,结合已有的GPS和蜂窝定位,可以实现对不同房间(如公司办公室、会议室,家里客厅、卧室)的区分定位。CBAC的策略可以由用户灵活制定,也可以由公司网管进行推送。同时CBAC还针对可能...
分类:移动开发   时间:2015-04-21 16:08:27    阅读次数:225
黑客利用HTTPS技术开发更多攻击方式
HTTPS协议并不像人们认为的那样安全。戴尔安全最近发现,利用HTTPS注入恶意软件的入侵事件数量正在增加。 戴尔安全通过流量探测器抓取了全球HTTPS链接的数量,该数字从2014年一月的1820亿上涨到了2015年三月的437...
分类:Web程序   时间:2015-04-20 15:08:14    阅读次数:144
328条   上一页 1 ... 25 26 27 28 29 ... 33 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!