SPRD:Android重打包应用的UI与程序依赖图检测技术
38 浏览量
更新于2024-08-29
收藏 869KB PDF 举报
"SPRD:基于应用UI和程序依赖图的Android重打包应用快速检测方法"
在移动设备领域,Android应用程序的安全性一直是一个重要的议题。尤其是重打包应用(repacked apps),它们是合法应用的恶意变体,通过篡改源代码注入恶意行为,对用户隐私和系统安全构成威胁。针对这一问题,研究人员提出了SPRD(scalable and precise repacking detection)方法,这是一种高效且准确的检测重打包应用的技术。
SPRD方法主要基于应用的用户界面(UI)和程序依赖图(program dependency graph, PDG)进行分析。由于重打包应用通常保留原始应用的UI结构,该方法首先利用UI的抽象表示构建散列值,以进行快速的相似性检测。通过对应用的UI元素进行抽象和哈希处理,可以快速识别出UI结构相似的可疑应用,这一步骤有效地缩小了潜在重打包应用的范围。
在初步筛选出可能的重打包应用后,SPRD方法进一步通过程序依赖图来实现细粒度的代码克隆检测。PDG能够反映代码间的控制流和数据依赖关系,通过分析这些关系,可以精准地识别出被篡改或添加的恶意代码段。这种方法提高了检测的精度,减少了误报的可能性。
SPRD系统的实现和实验表明,该方法具有良好的可扩展性和准确性。它能有效地应用于大规模的应用市场,处理百万级应用和亿万级代码的数据量。这意味着SPRD对于维护Android应用市场的安全性和用户隐私具有重大意义,能够帮助开发者和安全机构快速定位并消除潜在的恶意应用。
关键词:重打包;代码克隆;用户界面;程序依赖图;安全与隐私
这个研究工作不仅提供了一种新的检测工具,也为未来对抗移动应用安全威胁的研究提供了新的思路和方法。通过结合UI和代码分析,SPRD展示了在复杂的应用环境中如何实现高效的恶意软件检测,为提升Android应用的安全环境做出了贡献。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2021-05-10 上传
2021-07-13 上传
2021-04-29 上传
2022-09-15 上传
2021-09-28 上传
weixin_38614287
- 粉丝: 5
- 资源: 932
最新资源
- 百度地图城市大数据平台解决方案_-.zip
- 简约红扁平化几何风论文答辩通用ppt模板
- gradle-4.10.1-all.zip 快速下载下载
- uninstall_eq_toolbox.m.zip_EQ
- Sharewell-crx插件
- hcilab_website
- Icon Search-crx插件
- 数据库构建(HTML版)附网页设计及代码
- stm32移植GRBL.zip_cnc代码_grbl_grbl control 开源_grbl解析_stm32 运动控制
- LibUsbDfu:使用LibUsbDotNet的C#USB DFU固件升级实用程序
- Melee-DX:Super Smash Bros.Melee的更新,使每个角色在比赛中都可行
- Lucianas-Tacos
- tip-calculator:使用 react js 创建小费计算器
- secure-message-product-error-log
- 智慧交通终极形态-车联网-20180502-中信建投-15页.zip
- TCPRemote:Android应用程序,该应用程序使用套接字将命令发送到套接字服务器