导读:本文包含了劫持攻击论文开题报告文献综述、选题提纲参考文献,主要关键词:函数,应用程序,完整性,组件,界面,接口,数据流。
劫持攻击论文文献综述写法
王丰峰,张涛,徐伟光,孙蒙[1](2019)在《进程控制流劫持攻击与防御技术综述》一文中研究指出控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。(本文来源于《网络与信息安全学报》期刊2019年06期)
吴敏豪,李叶艳,郑婉瑶[2](2019)在《直基于防止安卓程序之活动劫持攻击》一文中研究指出近年来,安卓组件劫持漏洞已被广泛讨论,安卓组件已被用于向攻击者提供个人信息或私人数据。此类攻击复位向,安卓组件的原始工作流程为恶意代码,甚至执行恶意软件。我们提出了一项活动劫持攻击,在安卓框架中,活动劫持攻击能够检测到试图在前台打开活动或其布局类似于登录页面的恶意程序,我们的方法是通知用户注意新密码的密钥活动。跟踪每项活动的实验结果表明,使用活动劫持攻击可以防止旨在窃取个人信息的攻击。1简介智能手机的使用以惊人的速度增长,在很短的时间内成为市场上最顶级的移动平台。智能手机吸引了大量用户到手(本文来源于《知识文库》期刊2019年21期)
刘奇旭,邱凯丽,王乙文,陈艳辉,陈浪平[3](2019)在《面向OAuth2.0授权服务API的账号劫持攻击威胁检测》一文中研究指出OAuth2.0授权协议在简化用户登录第叁方应用的同时,也存在泄露用户隐私数据的风险,甚至引发用户账号被攻击劫持。通过分析OAuth2.0协议的脆弱点,构建了围绕授权码的账号劫持攻击模型,提出了基于差异流量分析的脆弱性应用程序编程接口(API)识别方法和基于授权认证网络流量监测的账号劫持攻击验证方法,设计并实现了面向OAuth2.0授权服务API的账号劫持攻击威胁检测框架OScan。通过对Alexa排名前10000的网站中真实部署的3853个授权服务API进行大规模测试,发现360个存在脆弱性的API。经过进一步验证,发现了80个网站存在账号劫持攻击威胁。相较类似工具,OScan在覆盖身份提供方(IdP)全面性、检测依赖方(RP)数量和威胁检测完整性等方面均具有明显的优势。(本文来源于《通信学报》期刊2019年06期)
李怡佳[4](2018)在《基于组件集合完整性的Android界面劫持攻击检测方法研究》一文中研究指出随着移动网络技术的发展和普及,移动互联网的时代已然到来,智能手机、平板电脑等移动设备进入了千家万户,而移动设备系统也随之成为了攻击者的重点目标,许多传统平台中的攻击方式也开始向移动平台进行转移。其中,界面操作劫持攻击原本是传统平台中的一种Web攻击方式,近年来该种攻击逐渐向移动平台进行转移,演变成了一种新型的应用攻击方法,受到了业界的广泛关注。本文对Android平台中的界面操作劫持攻击进行研究,按照攻击方式,该攻击可以分为GUI抢占攻击和点击劫持攻击两种,其原理都是利用Android系统界面调度机制的缺陷,对目标界面进行干扰,达到窃取用户敏感输入数据或控制目标应用的目的。该种攻击影响多个常用的Android系统版本,且系统自带的沙箱、权限等安全机制无法对其进行防范,其危害广泛,隐蔽性强。由于传统PC平台系统与Android系统的差异,针对传统平台界面操作劫持攻击的防御方法无法直接应用于Android平台,因此,研究Android界面劫持攻击检测方法,对于保证移动平台安全性具有重要意义。本文对现有的Android界面操作劫持检测方案进行了分析,发现现有方案存在不足,一方面,大多数的劫持攻击检测方案使用场景有限,另一方面部分检测方案存在明显误报现象。为此,本文设计了基于任务组件集合完整性的GUI劫持攻击检测方法,和基于窗口组件完整性的点击劫持检测方法,对多种界面操作劫持攻击进行检测。文中方法对修改界面组件集合的操作进行来源回溯,并对界面组件集合的完整性规则进行定义,从而实现对Android界面操作劫持攻击的检测。本文基于Android模拟器平台和插桩工具,对该检测方案进行了实现,实验结果表明,该检测方法能够在Android 4.4.4-7.1.0的多个系统版本下,对6类界面劫持攻击样例进行有效检测,同时对于常见应用和现有工作中的4类误报情况,该方法不会产生误判,而现有的检测方法(WindowGuard等)存在明显的误报现象。(本文来源于《武汉大学》期刊2018-05-01)
熊璐,彭国军,罗元[5](2018)在《一种新的基于APP启动模式的劫持攻击方案》一文中研究指出针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.(本文来源于《武汉大学学报(理学版)》期刊2018年02期)
TamlinMagee|,Charles[6](2018)在《安全领域2018年发展趋势:生物特征识别黑客攻击,国家发起的攻击,明目张胆的网络劫持》一文中研究指出2018年,网络安全领域几乎确定的事实是:市场会保持活跃,而攻击将变得更加复杂。Gartner 预测,2018 年全球安全支出将达到960亿美元,比今年增长8%——这对于复杂的网络安全行业来说是个好消息。这很容易理解。如果说(本文来源于《计算机世界》期刊2018-01-22)
邹振威[7](2017)在《基于GCC的细粒度的虚函数表劫持攻击防御方法》一文中研究指出虚函数表劫持攻击是破坏C++程序控制流完整性的攻击手段之一,尤其在攻击现代浏览器中得到广泛应用,其攻击目标包括程序中的虚函数表和虚函数表指针。针对性的防御方法通过静态分析程序中虚函数调用点的信息来构造可访问的合法目标集合,并通过代码插桩实现运行时检查来保证程序的控制流完整性。其中,合法目标集合的准确性是评估防御方法安全性的关键因素。现有的针对源码的防御方法根据虚函数调用点的对象类型配合类的继承关系构造的合法目标集合仍然较为宽松。因此,本文以虚函数调用点的对象类型和调用的目标虚函数为依据,改善现有方法实施的限制条件,为虚函数调用点构造更为准确的合法目标集合,在支持增量编译和动态链接的条件下,提升防御方法的有效性。本文的主要研究工作如下:(1)分析总结了现有的虚函数表劫持攻击技术和防御方法。现有工作的分析证实,在可以获取对象类型和类的继承关系等信息的情况下,基于程序源码的方案构造的合法目标集合较为准确,具有防御虚函数表劫持攻击的能力,但合法目标集合仍然不能完全符合程序执行意图,存在被攻击者绕过的可能。在此基础上,本文详细分析了现有的基于源码的虚函数表保护方案的原理,重点分析了现有方案存在的合法目标集合不够精确的问题;(2)针对现有方案的不足,本方法在获得虚函数调用点的对象类型和调用的目标虚函数的基础上,根据对象类型对应的类的子类对所调用的虚函数的定义情况来选择构造合法虚函数集合或者合法虚函数表集合,以此改善现有方案构造合法目标集合的限制条件,尽可能为虚函数调用点构造更为准确的合法目标集合,提高防御方法的有效性;(3)在GCC上,设计并实现了所提方案的原型工具Shrinkharder,该原型工具支持增量编译和动态链接。并在谷歌浏览器上部署,对防御方法的有效性进行了验证。实验结果表明,Shrinkharder为谷歌浏览器构造的合法目标集合的平均大小为24.7,与Shrinkwrap构造的合法目标集合的平均大小(27)相比,缩小了将近9%。(本文来源于《南京大学》期刊2017-08-26)
林铁柱,刘广,耿志峰[8](2017)在《解析梅花K攻击——浏览器后退劫持》一文中研究指出近期,百度移动搜索接到用户举报,在浏览完搜索落地页返回搜索结果页时,会进入到虚假的百度移动搜索结果页。该页面模拟了百度搜索结果首页,但实际上是一个虚假的、有风险的站点。用户访问存在极大的安全隐患,严重影响了用户的搜索体验。百度网址安全团队在接到投诉举报之后展开了深入调查,发现此类搜索引擎劫持行为已经形成了一个灰色产业,并有庞大的用户群。我们在本报告中对其进行了分析。(本文来源于《计算机与网络》期刊2017年08期)
王伟平,高跃进,林漫涛[9](2017)在《Android界面劫持攻击检测》一文中研究指出Android界面劫持是一种通过劫持用户使用过程中的界面输入流窃取用户隐私信息的攻击方式。本文首先通过实验验证了该攻击在安卓多个版本上的有效性,继而分析了包含界面劫持攻击的恶意应用的4个必备特征,提出了一种基于代码特征以及多组件数据流跟踪的静态检测方法 AHDetector(activity hijacking detector)。AHDetector方法包括4个步骤:通过分析manifest配置文件,判断被检测应用是否申请了外传数据的敏感权限;根据代码特征判断被检测应用中是否同时存在界面劫持攻击必备的3种功能组件:后台扫描组件,劫持界面组件以及隐私外传组件;通过分析组件间的调用关系,判断应用中具有扫描功能的组件与接受界面输入的组件之间是否存在调用关系;通过组件间数据流分析,确定劫持界面组件和隐私外传组件之间是否存在隐私数据的传递。继而判定被检测应用是否包含界面劫持攻击。为了验证AHDetector的检测效果,本文设计实现了覆盖界面劫持功能组件所有逻辑路径的18个样例来测试方法的有效性,同时采用了4个应用锁样例来检测误判性。测试结果表明,AHDetector能够有效的检测出应用中所有的界面劫持攻击行为,同时不会误判,而6个常见的恶意应用在线检测平台(Andrubis、Virus Total、visual Threat、安全管家在线检测、腾讯安全实验室在线检测、网秦安全)则不能检测出界面劫持攻击行为。(本文来源于《工程科学与技术》期刊2017年02期)
李洪亮[10](2017)在《多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究》一文中研究指出多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。(本文来源于《科学技术与工程》期刊2017年07期)
劫持攻击论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
近年来,安卓组件劫持漏洞已被广泛讨论,安卓组件已被用于向攻击者提供个人信息或私人数据。此类攻击复位向,安卓组件的原始工作流程为恶意代码,甚至执行恶意软件。我们提出了一项活动劫持攻击,在安卓框架中,活动劫持攻击能够检测到试图在前台打开活动或其布局类似于登录页面的恶意程序,我们的方法是通知用户注意新密码的密钥活动。跟踪每项活动的实验结果表明,使用活动劫持攻击可以防止旨在窃取个人信息的攻击。1简介智能手机的使用以惊人的速度增长,在很短的时间内成为市场上最顶级的移动平台。智能手机吸引了大量用户到手
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
劫持攻击论文参考文献
[1].王丰峰,张涛,徐伟光,孙蒙.进程控制流劫持攻击与防御技术综述[J].网络与信息安全学报.2019
[2].吴敏豪,李叶艳,郑婉瑶.直基于防止安卓程序之活动劫持攻击[J].知识文库.2019
[3].刘奇旭,邱凯丽,王乙文,陈艳辉,陈浪平.面向OAuth2.0授权服务API的账号劫持攻击威胁检测[J].通信学报.2019
[4].李怡佳.基于组件集合完整性的Android界面劫持攻击检测方法研究[D].武汉大学.2018
[5].熊璐,彭国军,罗元.一种新的基于APP启动模式的劫持攻击方案[J].武汉大学学报(理学版).2018
[6].TamlinMagee|,Charles.安全领域2018年发展趋势:生物特征识别黑客攻击,国家发起的攻击,明目张胆的网络劫持[N].计算机世界.2018
[7].邹振威.基于GCC的细粒度的虚函数表劫持攻击防御方法[D].南京大学.2017
[8].林铁柱,刘广,耿志峰.解析梅花K攻击——浏览器后退劫持[J].计算机与网络.2017
[9].王伟平,高跃进,林漫涛.Android界面劫持攻击检测[J].工程科学与技术.2017
[10].李洪亮.多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究[J].科学技术与工程.2017