• شماره ركورد
    24097
  • شماره راهنما
    COM2 662
  • عنوان

    تحليل جريان‌هاي داده‌ي بين برنامه‌اي اندرويد به‌كمك فنون مدل‌رانده جهت تشخيص نشت اطلاعات

  • مقطع تحصيلي
    كارشناسي ارشد
  • رشته تحصيلي
    مهندسي كامپيوتر - نرم افزار
  • دانشكده
    مهندسي كامپيوتر
  • تاريخ دفاع
    1403/06/10
  • صفحه شمار
    103 ص.
  • استاد راهنما
    دكتر بهمن زماني
  • استاد مشاور
    دكتر بهروز ترك لاداني
  • كليدواژه فارسي
    امنيت اندرويد , تحليل جريان داده , مهندسي مدل‌رانده , ارتباطات بين مؤلفه‌اي , ارتباطات بين برنامه‌اي , نشت اطلاعات
  • چكيده فارسي
    امروزه گوشي‌هاي هوشمند نقش پررنگي در زندگي افراد پيدا كرده‌اند، به‌طوري كه از آن‌ها براي طيف گسترده‌اي از امور مانند آموزش، سرگرمي، فعاليت‌هاي اجتماعي، خريدهاي اينترنتي و عمليات بانكي استفاده مي‌شود. بدين منظور حجم زيادي از داده‌هاي شخصي و حساس كاربران در حافظه‌ي اين گوشي‌ها ذخيره مي‌شوند. اندرويد يكي از معروف‌ترين سيستم‌عامل‌هاي موجود براي گوشي‌هاي هوشمند است كه سهم بزرگي از بازار جهاني را در اختيار دارد. برنامه‌هاي اندرويد به‌راحتي از مراكز توزيع برخط قابل دريافت هستند و كاربران مي‌توانند بدون هيچ محدوديتي برنامه‌هاي مختلفي را روي گوشي‌هاي خود نصب كنند. اين برنامه‌ها از واحدهاي مستقلي با نام مؤلفه تشكيل شده كه مي‌توانند به‌منظور استفاده مجدد از مصنوعات ساخته شده و بهبود تجربه‌ي كاربري، با يك‌ديگر در سطح يك يا چند برنامه ارتباط برقرار كرده و تبادل داده انجام دهند. اين قابليت باعث به‌وجود آمدن آسيب‌پذيري‌هايي مانند نشت داده‌ي بين برنامه‌اي مي‌شود كه سوءاستفاده از آن‌ها باعث خسارت يا نقض حريم شخصي كاربران مي‌شود. در پژوهش جاري رويكردي مبتني بر مهندسي معكوس مدل‌رانده ارائه شده كه به‌كمك آن مي‌توان به تحليل ايستاي دسته‌اي از برنامه‌هاي اندرويد پرداخته و نشت داده‌ي بين برنامه‌اي را در روابط بين آن‌ها كشف كرد. مهندسي معكوس مدل‌رانده اين امكان را مي‌دهد كه يك برنامه را در سطح بالايي از انتزاع مدل‌سازي كرده و به تفسير اطلاعات آن مدل پرداخت. نتيجه‌ي اين كار كنار رفتن جزئيات غيرضروري است كه باعث آسان شدن درك سيستم و همچنين كاهش بار پردازشي براي تفسير برنامه‌ها مي‌شود. رويكرد پيشنهادي به‌وسيله‌ي گسترش چارچوب وندرويد و فناوري «سكوي سرويس‌گيرنده‌ي غني» اكليپس پياده‌سازي شده كه علاوه بر قابليت اجرا به‌عنوان افزونه، مي‌تواند به‌طور مستقل نيز توسط توسعه‌دهندگان برنامه‌هاي اندرويد به‌كار گرفته شود. اين رويكرد با برنامه‌هاي محك و برنامه‌هاي واقعيِ فروشگاه كافه‌بازار ارزيابي و دقت آن با ابزارهاي مشابه مقايسه شده است. همچنين چند نمونه‌ آسيب‌پذيري ميان برنامه‌هاي واقعي شناسايي شده و صحت آن مورد بررسي قرار گرفت. نتايج ارزيابي نشان‌دهنده‌ي توانايي رويكرد پيشنهادي در تحليل دسته‌هاي بزرگي از برنامه‌هاي اندرويد با دقتي در سطح ابزارهاي مشابه جهت شناسايي نشت داده‌ي بين برنامه‌اي است.
  • كليدواژه لاتين
    Android Security , Data-Flow Analysis , Model-Driven Engineering , Inter-Component Communication , Inter-Application Communication , Information Leakage
  • عنوان لاتين
    Android Inter-App Dataflow Analysis Using Model-Driven Techniques For Information Leakage Detection
  • گروه آموزشي
    مهندسي نرم افزار
  • چكيده لاتين
    In modern society, smartphones have become essential tools for various activities, including education, entertainment, socializing, online shopping, and banking. As a result, these devices store a significant amount of personal and sensitive user data. The choice of operating system is crucial, and Android stands out as one of the most popular options, dominating the global market. Its open ecosystem allows users to easily download and install a wide range of applications from online distribution centers without restrictions. However, this flexibility also introduces vulnerabilities, such as data leakage between programs, which can lead to privacy violations and damage. Our research presents an approach based on model-driven reverse engineering to conduct static analysis of large bundles of Android applications and assess the potential for data leakage between them. This method enables high-level abstraction and interpretation of specific program aspects, eliminating unnecessary details and reducing processing load. We implemented this approach by extending the VAnDroid framework and the Eclipseʹs “Rich Client Platform” technology, offering the flexibility to be used by Android application developers as an Eclipse plugin or independently. We eva‎luated the effectiveness of our approach using benchmark and real apps from the CafeBazaar online store, measuring its accuracy and scalability. We also compared the accuracy of our approach with similar state-of-art tools, and found multiple instances of inter-application data leakage in CafeBazaar app bundles which was verified to be correct. The results demonstrate the capability of our approach to analyze a large number of Android applications accurately as similar tools and identify inter-application data leakage vulnerabilities.
  • تعداد فصل ها
    6
  • فهرست مطالب pdf
    78105
  • نويسنده

    طاهري، سيدارمان