前言: 2004年,IBM在13th USENIXSecurity Symposium上发表文章《Design and Implementation of a TCG-based Integrity MeasurementArchitecture》,第一次提出了IMA架构。该架构通过在内核中进行patch,实现当应用程序运行、动态链接库加载、内核模块加载时,将用到的代码和关键数据(如配置文件和结构化数据)做一次度量,将度量结果扩展到PCR10,并创建与维护一个度量列表ML。当挑战者发起挑战时,将度量列表与T...
分类:
其他好文 时间:
2015-05-27 15:56:35
阅读次数:
2939
一、实验目的
1. 了解TPM安全芯片的组成和作用
2. 掌握计算平台信任链扩展的原理及作用
3. 掌握IMA的工作原理及作用
二、实验内容
信任链扩展的准则是“Measure before load”,即在加载下一阶段组件并把控制权移交给它之前首先对其进行度量,记录组件度量值并使用TPM将此度量值保护起来。
下图是计算平台信任链扩展原型图:...
分类:
系统相关 时间:
2015-05-27 15:54:59
阅读次数:
571
土耳其Abant Izzet Baysal大学和Gazi大学的研究人员针对现有Android权限管理无法动态调整、用户难以理解权限意义等问题,提出了一种基于权限的Android恶意软件检测方法,并实现了其原型系统APK Auditor。APK Auditor的服务器端可以对用户设备中的应用和Google Play应用商店中的应用进行权限分析,并基于概率论方法对每个权限的安全性进行打分,通过公式给出应用为恶意应用的可能性分数,并通过Logistic回归方法确定恶意应用分数临界值。
APK A...
分类:
移动开发 时间:
2015-05-24 15:51:55
阅读次数:
355
移动应用程序现在变得更复杂,有许多第三方库和成千上万的功能,并且可以访问个人敏感数据和网络,这也导致了个人隐私数据泄露的不断增多。当前应用审计方法主要是静态分析。静态分析由于不可扩展的分析结构,可能遇到代码库的可扩展问题。因此,静态分析通常很耗时,尤其是大型应用。同时,静态分析可能产生误报,因为在实际执行时有一些分析代码路径不可能发生。这些缺点限制了应用审计方法的可用性。因此,针对现有Android应用存在用户隐私数据泄露的问题。
加拿大麦吉尔大学和上海交通大学的研究人员提出了一种基于静态...
分类:
移动开发 时间:
2015-05-24 15:51:48
阅读次数:
2703
1. 土耳其Abant Izzet Baysal大学和Gazi大学的研究人员针对现有Android权限管理无法动态调整、用户难以理解权限意义等问题,提出了一种基于权限的Android恶意软件检测方法,并实现了其原型系统APKAuditor。APKAuditor的服务器端可以对用户设备中的应用和Google Play应用商店中的应用进行权限分析,并基于概率论方法对每个权限的安全性进行打分,通过公式给出应用为恶意应用的可能性分数,并通过Logistic回归方法确定恶意应用分数临界值。实验数据集采用公开的cont...
分类:
移动开发 时间:
2015-05-24 11:36:36
阅读次数:
1136
来源:http://bbs.pediy.com/showthread.php?t=141124&highlight=ZeroAccess总序这分成四个部分的系列文章,是一个完全的一步一步来分析ZeroAccessRootkit的教程。它也被叫做Smiscar恶意软件,或叫做Max++rootkit。...
分类:
数据库 时间:
2015-05-09 16:18:05
阅读次数:
222
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于情境的访问控制模型(Context-BasedAccess Control, CBAC)。CBAC模型能够对不同的应用在不同的情境(时间、地点)中实施不同的授权策略,策略能够实现对硬件资源、隐私数据、系统边界开关、应用间通信和用户安全功能的限制。
BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智...
分类:
移动开发 时间:
2015-05-05 14:28:15
阅读次数:
244
Docker恶意软件分析系列V:ALICTF决赛题目设计原文链接:http://www.weibo.com/p/10016038352066740398022015年4月24日 17:33阅读 15540x00简介 ALICTF(http://www.alictf.com/)中我设计了四道题目,一道...
分类:
其他好文 时间:
2015-04-25 16:34:56
阅读次数:
234
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于上下文的访问控制模型(Context-Based Access Control, CBAC)。CBAC模型能够对不同的应用在不同的上下文(时间、地点)中实施不同的授权策略。针对地点上下文,本文提出了基于Wi-Fi信号强度的定位法,结合已有的GPS和蜂窝定位,可以实现对不同房间(如公司办公室、会议室,家里客厅、卧室)的区分定位。CBAC的策略可以由用户灵活制定,也可以由公司网管进行推送。同时CBAC还针对可能...
分类:
移动开发 时间:
2015-04-21 16:08:27
阅读次数:
225
HTTPS协议并不像人们认为的那样安全。戴尔安全最近发现,利用HTTPS注入恶意软件的入侵事件数量正在增加。 戴尔安全通过流量探测器抓取了全球HTTPS链接的数量,该数字从2014年一月的1820亿上涨到了2015年三月的437...
分类:
Web程序 时间:
2015-04-20 15:08:14
阅读次数:
144