导读:本文包含了完整性校验论文开题报告文献综述及选题提纲参考文献,主要关键词:Android系统,恶意代码,触发机制,完整性校验
完整性校验论文文献综述
王昌舒[1](2019)在《安卓系统敏感事件截获与系统层代码完整性校验方法研究》一文中研究指出如今,伴随着移动智能终端的快速普及,以Android(安卓)系统为代表的智能手机逐步进入人们的生活之中。正因为如此,Android平台常被攻击者作为攻击目标,从应用层到开发工具链,再到Android系统底层的恶意代码植入事件频繁发生,用户的数据安全威胁成为当前Android用户面临的重要问题之一。Android应用程序是通过消息来驱动的,应用程序执行的每一次安全事件,都有可能会造成数以万计的手机用户面临着数据泄露的威胁。虽然Android系统提供了较为完整的安全权限管理机制,但由于其本身的缺陷,使恶意代码能够轻易绕过安全权限机制,进行恶意代码注入,截获系统敏感事件信息。如何设计并实现Android平台上安全、可靠的数据防护方法,成为当前系统安全研究与讨论的话题。本文的工作主要从叁个方面开展:1)介绍Android系统分层架构,并研究Android系统的启动流程与平台多层次的安全机制,同时分析了用户触屏操作应用程序时产生的敏感事件在系统层传递消费过程中常被截获的威胁以及安全机制存在的安全缺陷。2)利用Android系统触发机制的脆弱点,本文以触屏事件为实例,设计与实现从系统层注入恶意代码、提升内核层权限来完成模拟攻击。该攻击方案能够有效截获用户所触发的应用进程名及时间、触发的动作、应用进程的物理坐标等敏感事件信息。Android系统恶意代码的注入,势必导致Android原生系统的完整性遭到破坏。3)运用OpenSSL软件库包,为Android原生系统中的触发机制核心代码设计并实现了完整性检验模块(check_jar模块)。该模块功能包括其Hash完整性校验和数字签名校验,并能够在系统开机启动过程中自动完成Android系统核心代码的完整性校验,达到了校验基于系统层代码完整性的目的。(本文来源于《西安理工大学》期刊2019-06-30)
吴靖钦[2](2019)在《云数据完整性校验与修复方案研究》一文中研究指出云计算服务普遍采用一种冗余备份的方式来保证数据的安全性,即在存储源数据的同时备份多个副本。当源数据出现损坏或丢失情况时,云端可通过任一副本对数据进行修复。但部分云服务提供商(Cloud Service Provider,CSP)可能会为降低开销而做出不利于用户数据的举动。如针对用户不常用的数据,他们可能会为提高用户容量,将这些数据的副本更改或删除来腾出存储空间。可一旦上述数据出现损坏,那么它将是不可修复的。云数据的保护工作主要有检测和修复两部分。在检测部分,现有基于梅克尔哈希树(Merkle Hash Tree,MHT)结构的云数据完整性校验方案以单个文件为校验单位,分布式文件系统(Distrbuted File Systen,DFS)中的多文件校验会导致其通信复杂度高、校验效率低,而且大部分此类方案都不支持多副本校验或数据的动态操作。在修复部分,现有基于局部修复码(Local Reconstruction Code,LRC)的云数据修复方案虽然在单文件块修复时所需的参与节点数较少,但多块的同时修复仍需组内所有节点参与,造成了较大的读取和通信开销。为了解决以上问题,本文主要作出了以下工作:(1)本文提出了基于坐标的MHT结构--CMHT(Coordinate-based MHT),设计了相应的生成算法和动态更新算法,其中动态更新算法可以实现最小计算量的多节点同时更新。为了达到减小通信复杂度、提升校验效率的目的,提出了基于CMHT的云数据完整性校验方案。该方案以数据节点为单位构造CMHT,故其自身可支持多副本校验。本文还为该方案设计了相应协议,使其支持远程数据校验、异常数据定位和数据的动态操作;(2)本文改进LRC并提出了纠错能力较强且多块修复所需读取和通信开销更少的FLRC(Fully LRC)编码,设计了相应的编解码算法。然后提出了基于FLRC的数据修复方案,设计了相应协议,使其支持异常数据修复和数据的动态操作;(3)本文对上述两个方案都做了仿真分析,结果证明校验方案可大大提升校验效率,修复方案可有效减少多块修复所需的读取和通信开销。(本文来源于《北京交通大学》期刊2019-06-03)
邱景,李宜卓[3](2019)在《基于Spark的大规模软件完整性校验行为识别框架》一文中研究指出软件完整性校验广泛应用于反篡改防御,保护软件知识产权,防止盗版。因此,了解不同完整性校验方法的强度和弱点很重要。针对传统检测方法处理大规模数据时效率较低的问题,描述了一个基于Spark的大规模软件完整性校验行为识别框架。对于单个文件检测,使用后向污点分析识别可执行或者用来计算可执行位置值的内存位置,然后使用前向污点分析识别校验过程。该方法适用于多种不同完整性校验防御方案,提供的信息可以用来辅助绕过防御。实验表明,该方法可以有效识别常见软件完整性校验行为。(本文来源于《软件导刊》期刊2019年04期)
杨培林[4](2018)在《电子证据完整性校验技术综述》一文中研究指出电子证据完整性是电子证据拥有证明力的一个重要原则,电子证据完整性校验技术是确保电子证据是完整有效的。电子证据完整性主要是通过Hash函数来校验,现今世界通行的Hash校验算法是MD系列和SHA系列。本文在总结Hash函数的特点、原理后,着重比较分析MD5和SHA-1两算法,阐述了在两算法被理论破解后,Hash函数目前的研究现状。最后,对Hash函数的研究进行展望,并说明下一步的研究方向。(本文来源于《网络安全技术与应用》期刊2018年08期)
向德运,陈健[5](2017)在《爱立信网管数据源解析与完整性校验方法研究与应用》一文中研究指出从日常网络优化分析来讲,数据的完整性与准确性直接决定了分析结论的可靠性与准确程度。以高速率为表征的LTE网络,注重用户级的感知评估;爱立信数据独有数据保存格式,如何高效地从海量信息数据中获取关键信息,并确保数据的有效性及准确性,从微观和宏观两个层面对用户及网络进行评估是研究的重点。基于此,实现了一套对各种数据从采集到分析的一体化综合分析共享的IT系统,实现了数据管理的规范和共享的目的。(本文来源于《电信科学》期刊2017年S2期)
陈庄,叶成荫,齐锋[6](2017)在《云数据传输加密及完整性校验方案》一文中研究指出随着云存储模式的出现,越来越多的用户选择将数据传输至云端存储,但数据都是以明文的形式上传到云端存储,且无法确保云端存储数据的完整性.如何确保数据传输过程中的安全性和云存储环境下数据的完整性,成为近些年学术研究的热点问题.基于此,首先提出了云数据传输加密及数据云存储完整性校验方案;其次,阐述了方案设计的创新性和核心算法的安全性;最后,通过设计仿真系统模型验证了该方案的可行性.(本文来源于《信息安全研究》期刊2017年07期)
周浪,苏智勇,唐卫清[7](2017)在《面向二维工程CAD图的拓扑完整性校验算法》一文中研究指出拓扑信息是工程CAD图的核心,其完整性直接影响着工程设计的效率和质量.针对二维异构工程CAD图的拓扑完整性认证问题,提出一种基于半脆弱数字水印技术的通用拓扑校验算法.首先根据对象间的连接关系构造拓扑图,并对各对象进行统一编码,实现异构图纸拓扑关系的统一描述;然后根据拓扑图建立对应的拉普拉斯矩阵,利用拉普拉斯谱计算各对象的拓扑特征值;最后将拓扑特征值嵌入到各对象的几何不变量中.该算法通过比较提取的特征值序列与对象当前的拓扑特征值来验证其拓扑完整性.理论分析和实验结果表明,文中算法对于全局和局部相似性变换、拷贝、镜像和文件格式转换等非恶意操作具有较强的鲁棒性,同时对于各种恶意拓扑攻击具有精确的定位能力,可以广泛应用于各种工程CAD领域.(本文来源于《计算机辅助设计与图形学学报》期刊2017年05期)
张永棠[8](2017)在《一种移动可信平台ELF文件完整性校验方法》一文中研究指出完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。(本文来源于《井冈山大学学报(自然科学版)》期刊2017年02期)
丛丽晖,何国强,夏秀峰[9](2017)在《PDM中基于cuckoo filter的数据完整性校验算法设计与实现》一文中研究指出为满足PDM海量数据存储与高并发访问要求,构建基于企业私有云的PDM系统成为未来的必然选择。现有文件系统数据完整性校验算法多是基于RSA公钥密码技术,但这种技术突出问题是需要大量的模指数运算,其计算开销较大,尤其在大数据存储的条件下。针对PDM文件的大数据校验和数据动态性问题,提出基于cuckoo filter的数据完整性校验算法,以cuckoo filter作为校验标签存储结构,将基于哈希算法中的校验哈希值进行压缩,在满足PDM动态数据校验要求的前提下,实现轻量级的完整性校验。最后论证了该方案的安全性,并通过性能分析和实验验证了该方法是高效可行的。(本文来源于《计算机应用与软件》期刊2017年02期)
雷志群[10](2016)在《一种基于AES-GCM的数据完整性校验方法》一文中研究指出随着嵌入式系统的广泛应用,嵌入式系统的安全问题逐渐引起人们的重视。其中,片外存储器的安全问题是整个嵌入式系统安全问题中不可忽视的一部分。目前已经存在很多关于片外存储安全方面的研究,这些研究一般是片上微处理器和片外的存储器之间增加安全防御模块(硬件)。但是,在嵌入式系统中增加存储器安全防御模块(硬件)无疑会对整个系统的性能、存储器开销、SOC面积开销等造成一定的负面影响。因此,现在很多方法都是在安全性,性能开销、存储器开销、SOC面积开销等因素之间寻找一个折中的最优方案。论文充分考虑这些因素的影响,提出了一种基于AES-GCM的数据完整性校验方法。该方法对片外存储器同时提供数据机密性和完整性保护,可以防御一系列典型的恶意攻击,如欺骗攻击、重放攻击等。(本文来源于《计算机与数字工程》期刊2016年11期)
完整性校验论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
云计算服务普遍采用一种冗余备份的方式来保证数据的安全性,即在存储源数据的同时备份多个副本。当源数据出现损坏或丢失情况时,云端可通过任一副本对数据进行修复。但部分云服务提供商(Cloud Service Provider,CSP)可能会为降低开销而做出不利于用户数据的举动。如针对用户不常用的数据,他们可能会为提高用户容量,将这些数据的副本更改或删除来腾出存储空间。可一旦上述数据出现损坏,那么它将是不可修复的。云数据的保护工作主要有检测和修复两部分。在检测部分,现有基于梅克尔哈希树(Merkle Hash Tree,MHT)结构的云数据完整性校验方案以单个文件为校验单位,分布式文件系统(Distrbuted File Systen,DFS)中的多文件校验会导致其通信复杂度高、校验效率低,而且大部分此类方案都不支持多副本校验或数据的动态操作。在修复部分,现有基于局部修复码(Local Reconstruction Code,LRC)的云数据修复方案虽然在单文件块修复时所需的参与节点数较少,但多块的同时修复仍需组内所有节点参与,造成了较大的读取和通信开销。为了解决以上问题,本文主要作出了以下工作:(1)本文提出了基于坐标的MHT结构--CMHT(Coordinate-based MHT),设计了相应的生成算法和动态更新算法,其中动态更新算法可以实现最小计算量的多节点同时更新。为了达到减小通信复杂度、提升校验效率的目的,提出了基于CMHT的云数据完整性校验方案。该方案以数据节点为单位构造CMHT,故其自身可支持多副本校验。本文还为该方案设计了相应协议,使其支持远程数据校验、异常数据定位和数据的动态操作;(2)本文改进LRC并提出了纠错能力较强且多块修复所需读取和通信开销更少的FLRC(Fully LRC)编码,设计了相应的编解码算法。然后提出了基于FLRC的数据修复方案,设计了相应协议,使其支持异常数据修复和数据的动态操作;(3)本文对上述两个方案都做了仿真分析,结果证明校验方案可大大提升校验效率,修复方案可有效减少多块修复所需的读取和通信开销。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
完整性校验论文参考文献
[1].王昌舒.安卓系统敏感事件截获与系统层代码完整性校验方法研究[D].西安理工大学.2019
[2].吴靖钦.云数据完整性校验与修复方案研究[D].北京交通大学.2019
[3].邱景,李宜卓.基于Spark的大规模软件完整性校验行为识别框架[J].软件导刊.2019
[4].杨培林.电子证据完整性校验技术综述[J].网络安全技术与应用.2018
[5].向德运,陈健.爱立信网管数据源解析与完整性校验方法研究与应用[J].电信科学.2017
[6].陈庄,叶成荫,齐锋.云数据传输加密及完整性校验方案[J].信息安全研究.2017
[7].周浪,苏智勇,唐卫清.面向二维工程CAD图的拓扑完整性校验算法[J].计算机辅助设计与图形学学报.2017
[8].张永棠.一种移动可信平台ELF文件完整性校验方法[J].井冈山大学学报(自然科学版).2017
[9].丛丽晖,何国强,夏秀峰.PDM中基于cuckoofilter的数据完整性校验算法设计与实现[J].计算机应用与软件.2017
[10].雷志群.一种基于AES-GCM的数据完整性校验方法[J].计算机与数字工程.2016