Loading...

Analyzing Permission Abuses in the Android Operating System

Fazli, Zahra | 2015

869 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 47899 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Kharrazi, Mehdi
  7. Abstract:
  8. Android phones are widely used now. Convenient user interface and various applications for these devices has played a significant role in their success. The wide usage of these devices besides the nature of their applications lead to collect lots of sensitive information on them. Consequently the protection of this information is very important. The unfamiliarity and the inattention of the most of smart phone users to security issues highlight the importance of the data protection and the privacy. The permission access in Android operating system is static and users should permit applications to access the requested permissions on installing them. Also these programs can use their permissions at any time and without notifying the user. Moreover user doesn’t have any control on permissions usage on his device. These issues facing the user privacy with serious Challenges. In this thesis, a framework is proposed to make capability of taking back some given permissions with the aid of it and also control the permission usage by applications to stop them from abusing permissions without user’s knowledge. Informing users from the risks of installed applications will encourages them to use methods of managing permissions. For this purpose an appropriate application is provided to warn user the invasion of privacy
  9. Keywords:
  10. Security ; Android Operating System ; Permissions ; Permissions Control ; Privacy Invasion

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏.‏1 تاریخچه
    • 1‏.‏2 اندروید
    • 1‏.‏3 چالش‌های امنیتی در اندروید
      • 1‏.‏3‏.‏1 چالش‌های امنیتی در فروشگاه برنامه‌ها
      • 1‏.‏3‏.‏2 چالش‌های امنیتی روی گوشی
    • 1‏.‏4 راه‌کارهای مقابله با چالش‌های امنیتی
      • 1‏.‏4‏.‏1 کشف بدافزار
      • 1‏.‏4‏.‏2 بهبود ساز و کارهای کنترل دسترسی موجود
      • 1‏.‏4‏.‏3 آگاه‌سازی کاربر
    • 1‏.‏5 ساختار پایان‌نامه
  • 2 مفهوم‌ها
    • 2‏.‏1 چارچوب اندروید
    • 2‏.‏2 مدل امنیتی اندروید
    • 2‏.‏3 انواع اجزا
    • 2‏.‏4 انواع مجوزها
    • 2‏.‏5 انواع برنامه‌ها
  • 3 کارهای مرتبط
    • 3‏.‏1 سطح سامانه‌ی عامل
      • 3‏.‏1‏.‏1 پویا کردن مجوزهای اعطایی
      • 3‏.‏1‏.‏2 زمان استفاده از مجوز
    • 3‏.‏2 سطح برنامه‌ی کاربردی
  • 4 بررسی مشکلات امنیتی
    • 4‏.‏1 درخواست مجوز اضافه
      • 4‏.‏1‏.‏1 انتخاب برنامه‌های کاربردی
      • 4‏.‏1‏.‏2 مجوزهای اضافه‌ی درخواستی به تفکیک برنامه‌ها
      • 4‏.‏1‏.‏3 مجوزهای اضافه‌ی درخواستی به تفکیک گروه برنامه‌ها
      • 4‏.‏1‏.‏4 مجوزهای اضافه‌ی درخواستی به تفکیک مجوزها
      • 4‏.‏1‏.‏5 مقایسه‌ی برنامه‌های ایرانی و خارجی
    • 4‏.‏2 سواستفاده از مجوزها
  • 5 راه‌کار پیشنهادی
    • 5‏.‏1 چالش‌های امنیتی تخصیص مجوز در اندروید
    • 5‏.‏2 راه‌کارهای پیشنهادی
      • 5‏.‏2‏.‏1 سطح برنامه‌ی کاربردی
      • 5‏.‏2‏.‏2 گروه‌بندی برنامه‌ها
      • 5‏.‏2‏.‏3 گروه‌بندی مجوزها
      • 5‏.‏2‏.‏4 سطح سامانه‌ی عامل
  • 6 پیاده‌سازی و ارزیابی
    • 6‏.‏1 سیف‌دروید
    • 6‏.‏2 ایمن‌ساز برنامه
      • 6‏.‏2‏.‏1 پیاده‌سازی ایمن‌ساز برنامه
      • 6‏.‏2‏.‏2 ارزیابی صحت اجرا
    • 6‏.‏3 تغییر سامانه‌ی عامل
      • 6‏.‏3‏.‏1 پیاده سازی
      • 6‏.‏3‏.‏2 بررسی صحت اجرا
      • 6‏.‏3‏.‏3 سربار زمانی روش پیشنهادی
  • 7 جمع‌بندی و نتیجه‌گیری
  • کتاب‌نامه
...see more