基于人脸识别的小区业主APP设计与实现外文翻译资料

 2022-12-29 01:12

本科生毕业设计(论文)外文资料译文

( 2019届)

论文题目

基于人脸识别的小区业主APP设计与实现

外文资料译文规范说明

一、译文文本要求

1.外文译文不少于3000汉字;

2.外文译文本文格式参照论文正文规范(标题、字体、字号、图表、原文信息等);

3.外文原文资料信息列文末,对应于论文正文的参考文献部分,标题用“外文原文资料信息”,内容包括:

1)外文原文作者;

2)书名或论文题目;

3)外文原文来源:

□出版社或刊物名称、出版时间或刊号、译文部分所在页码

□网页地址

二、外文原文资料(电子文本或数字化后的图片):

1.外文原文不少于10000印刷字符(图表等除外);

2.外文原文若是纸质的请数字化(图片)后粘贴于译文后的原文资料处,但装订时请用纸质原文复印件附于译文后。

指导教师意见:

指导教师签名: 年 月 日

一、外文资料译文:

安卓应用程序安全性研究

关键词:安卓应用程序,安全,漏洞分析,反编译器

摘要

应用程序市场的流动性使智能手机安全复杂化。尽管最近的努力揭示了特定的安全问题,但对智能手机应用的更广泛的安全特征仍了解甚少。本文旨在通过研究1100个流行的免费安卓应用程序,更好地了解智能手机应用程序的安全性。我们介绍了直接从安装映像中恢复安卓应用程序源代码的已设置的反编译器。我们在对2100万行恢复代码进行静态分析的基础上,设计并执行了智能手机应用的横向研究。我们的分析发现了个人、手机标识符的普遍使用、滥用以及广告和分析网络的深度渗透。然而,我们没有发现恶意软件或研究的这些应用程序中可利用漏洞的存在。最后,我们考虑了这些初步调查结果的影响,并为今后的分析提供了建议。

1简介

智能手机的快速增长给移动服务带来了新的机会。海纳百川的应用程序为任何具有蜂窝数据计划的用户提供广泛的社会、财务和企业服务。苹果的软件商城和谷歌的安卓市场等应用市场提供了对成千上万个付费和免费应用程序点击访问的途径。市场简化了软件营销、安装和更新,从而为将应用程序推向市场设置了低壁垒,甚至降低了用户使用应用程序的障碍。

市场的流动性也带来了巨大的安全挑战。市场的流动性也带来了巨大的安全挑战。快速开发和部署的应用程序、粗糙的权限系统、隐私入侵行为、恶意软件和有限的安全模型导致了可被利用的手机和应用程序。尽管用户似乎渴望这样做,但市场并不能够仅仅以表面的方式提供安全保障。缺乏安全的共同定义和应用量让一些恶意、可疑和脆弱的应用程序能够找到上市途径。

在本文中,我们广泛地描述了安卓市场中应用的安全性。与过去的研究相比,我们考虑了广泛的关注点,包括危险的功能性和脆弱性,并应用了广泛的分析技术。在这方面,我们作出了两项主要贡献:

bull;我们设计并实施了一个达尔维克减压器,通过推断丢失的类型、执行DVM到JVM字节码重定位以及转换类和方法结构,从其安装映像中恢复应用程序的Java源。

bull;我们使用自动测试和手动检测,从安卓市场排行最前的1100个免费应用程序中检索到两千一百万个LOC。在可能的情况下,我们会找出根本原因并确定发现的漏洞的严重性。

我们以流行为重点的安全分析方法,为最常用的应用程序提供了深入的探查。我们的研究结果为以下广泛的观察提供了依据:

1.与过去的研究类似,我们发现隐私敏感信息(尤其是电话标识符和地理位置)被广泛滥用。电话识别器(如IMEI、IMSI和ICC-ID)被用于从'cookie-esque'跟踪到计数编号的所有内容。

2.我们没有发现存在电话滥用、音频或视频的后台录制、滥用连接或已安装应用程序的收集清单的证据。

3.广告和分析网络库与所研究的51%的应用程序集成在一起,移动电话广告市场(出现在29.09%的应用中)和谷歌广告(在18.72的应用中)占主导地位。许多应用包括多个广告库。

4.许多开发人员无法安全地使用安卓API。这些失败一般属于隐私敏感信息保护不足的分类。但是,我们没有发现可利用的可能会恶意控制手机的漏洞。

本文是关于安卓应用程序安全性的初步尝试但不是最后尝试。因此,我们应该谨慎地对待对以下结果的任何解释,以作为对当今应用程序安全程度的明确陈述。更确切地说,我们认为这些结果表明了目前的状况,但应用程序仍有许多方面值得更深入的分析。我们计划在未来继续进行这一分析,并已在http://siis.cse.psu.edu/ded/免费提供反编译器,以帮助更广泛的安全研究者来研究安卓安全。

以下各节反映了这项工作的两个重点:第2节和第3节提供了背景和详细介绍了我们的反编译过程,第4节和第5节详细介绍了应用研究。其余部分讨论了我们的局限性并解释了结果。

2背景

安卓:安卓是为智能手机设计的操作系统。在图1中有提到,安卓提供了沙盒复制执行环境。定制的嵌入式Linux系统与手机硬件和非处理器蜂窝无线电进行交互。活版机中间件和应用程序API在Linux之上运行。为了简化,应用程序与手机的唯一接口是这些API。每个应用程序都在唯一UNIXuid下运行的虚拟机(DVM)中执行。手机预装了一些系统应用程序,例如电话拨号器、通讯簿。

应用程序和手机通过不同形式的IPC相互交互。Intents是指向特定应用程序或系统服务的类型化进程间消息,或广播到订阅特定意图类型的应用程序。持久内容提供程序数据存储通过类似SQL的界面进行查询。后台服务提供RPC和回调接口,应用程序使用这些接口触发操作或数据。最后,用户界面活动接收来自系统和其他应用程序的命名动作信号。

活件程序充当所有IPC的中介点。对系统资源(如GPS接收器、短信、电话服务和互联网)、数据(如通讯簿、电子邮件)和IPC的访问受安装时签署的权限的控制。应用程序请求的权限和访问应用程序的接口/数据所需的权限在其清单文件中定义。为了简化,如果所需的权限允许,应用程序可以访问资源或接口。权限分配(以及间接的手机安全策略)在很大程度上委托给手机的所有者:向用户显示一个窗口,其中列出了应用程序请求在安装时的允许情况,他们可以接受或拒绝。

hellip;hellip;

5应用程序分析结果

在本节中,我们记录了程序分析结果,并对已查明的违规行为进行人工检查。

5.1信息滥用

在本节中,我们将探讨敏感信息是如何通过信息接收器泄露的,包括从HttpClient连接中检索到的URLConnections、HTTPGET和POST参数信息,以及用于URL对象的字符串。今后的工作还可能包括将短信作为接收器。

5.1.1手机标识符

我们研究了四个电话标识符:电话号码、IMEI(设备标识符)、IMSI(订户标识符)和ICC-ID(sim卡序列号)。我们执行了两种类型的分析:a)扫描访问标识符的API,b)我们使用数据流分析来识别将标识符发送到网络的代码证明。

表2总结了接收电话标识符的API调用。总共有246份应用程序(22.4%)包含获取电话标识符的代码;然而,其中只有22.4应用程序具有获得访问所需的READ_PHONE_STATE许可。第5.3节讨论了探测权限的代码。我们从表2中观察到,应用程序最常访问IMEI(216个应用程序,19.6%)。电话号码使用率第二高(129份应用程序,11.7%)。最后,IMSI和ICC-ID很少使用(小于3%)。

表3显示了输出手机标识符的数据流。这33个应用程序具有INTERNET权限,但1个应用程序没有READ_PHONE_STATE权限。我们发现了所有四种标识符类型的数据流:25个应用程序具有IMEI数据流;10个应用程序有电话号码数据流;5个应用程序具有IMSI数据流;4个应用程序具有ICC-ID数据流。

为了更好地了解如何使用手机识别器,我们手动检查了所有33种识别的应用程序,包含标识的其他几个应用程序。我们确认了除一个应用外的所有应用的渗出。在这种情况下,代码复杂性阻碍了手动确认;然而,我们发现了一个不同的数据流没有发现的程序分析。分析为以下发现提供了信息。

发现1-电话标识符经常通过纯文本请求泄露。大多数接收器是HTTPGET或POST参数。IMEI的HTTP参数名称包括:'uid'、'user-id'、'imeiI'、'devi-ceID'、'devicserialnumber'、'devicprint'、'X-DSN'和'uniquely-code';电话号码名称包括'phone'和'mdn';和IMSI的名称包括'did'和'imsi'。在一种情况下,我们为ICC-ID确定了一个HTTP参数,但开发人员将其标记为'imei'。

发现2-电话标识符用作设备指纹。一些数据流将我们引向一些代码,这些代码不仅向远程服务器报告手机的标识符,而且报告其他手机属性。例如,壁纸应用程序(com.eoeandroid.eWallpapers.cartoon)包含一个名为SyncDeviceInfosService的类,该类对IMEI和属性(如操作系统版本和设备硬件)进行了分析。在其他应用程序(com.avantar.wny)中,方法Phon-eStats.toUrlFormatedString()创建一个URL参数字符串,其中包含IMEI、设备模型、平台和应用程序名称。虽然意图并不明确,但这种指纹识别暗示着电话标识符不仅仅只是标识符的作用。

发现3-电话标识符用于跟踪个人用户,特别是IMEI。多个应用程序包含将IMEI作为网络请求的唯一标识符绑定的代码。为了便于使用,一些应用程序(如com.Qunar和com.nextmobileweb.craigsphone)似乎将IMEI捆绑在搜索查询中;在旅游应用程序(com.visualit.tubeLondonCity)中,方法refreshLive-Info()在URL中包括IMEI;和“钥匙圈”应用程序(com.froogloid.kring.google.zxing.client.android)将IMEI附加到一个名为retailer-LookupCmd.的变量。我们还发现了在检查更新(例如,com.webascender.callerid,其中也包括电话号码)和检索广告(请参见发现6)时包含IMEI的功能。此外,我们还发现了两个应用程序(com.taobo.tao和raker.duobao.store),其中包括所有连接的IMEI。这些行为表明IMEI被用作'cookie'的一种形式。

发现4-IMEI与个人可识别的信息(PII))相联系。在蜂窝网络之外,IMEI到手机所有者映射不可见的普遍信念已不再是真的。在一些情况下,我们发现了将IMEI绑定到会计信息和其他PII的代码。例如,应用程序(例如com.slacker.radio和com.statefarm.pocketagent)包括帐户注册和登录重试中的IMEI。在另一个应用程序(com.amazon.mp3)中,方法linkDevice()包括IMEI。代码检查表示,当用户选择'输入索赔代码'以兑换礼品卡时,将调用此方法。我们还发现IMEI在代码中用于发送注释和报告问题(例如,com.morbe.guarder和com.fm207.discount)。最后,我们发现了一个应用程序(com.andoop.highscore),在提交游戏高分时,它似乎捆绑了IMEI。因此,似乎很明显,包含物理用户和IMEI之间映射的数据库正在被创建。

发现5-并非所有的手机标识符使用都会导致重复。访问电话标识符的几个应用程序没有渗出这些值。例如,一个应用程序(com.amazon.kindle)为验证检查创建设备指纹。指纹保存在“安全存储”中,似乎没有离开手机。其他应用程序(com.match.android.matchmobile)将电话号码签名用于帐户注册的文本字段。当该值在注册过程中发送到网络时,用户可以轻松地更改或删除它。

发现6-电话标识符被发送到广告和分析服务器。许多应用程序都具有自定义广告和分析功能。例如,在一个应用程序(com.accuweather.android)中,类ACCUWXAdRequest是一个IMEI数据流接收器。另一个应

剩余内容已隐藏,支付完成后下载完整资料


英语原文共 16 页,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[276125],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。