iOS應(yīng)用程序的攻擊手段分析及防護.pdf_第1頁
已閱讀1頁,還剩97頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、iOS在現(xiàn)今主流的智能終端操作系統(tǒng)中備受矚目,蘋果公司對iOS系統(tǒng)采取了閉源策略,使其相對其他系統(tǒng)更具安全性,但越獄技術(shù)的存在與發(fā)展也就恰恰說明了iOS平臺確實存在一定的安全隱患?!霸姜z”不是一個通用的計算機概念,只是蘋果社區(qū)對iOS一些強制性限制進行突破的比喻性說法,在2.5節(jié)中對此有詳細解釋。隨著 iOS智能終端的流行以及越獄的合法化引發(fā)的越獄用戶隊伍的壯大,攻擊者將目光轉(zhuǎn)向iOS操作系統(tǒng)也是必然的趨勢,因而對于iOS系統(tǒng)的應(yīng)用的安

2、全性的分析研究與對越獄給 iOS帶來的風(fēng)險的抵御也是非常有必要的,這客觀上也對正統(tǒng)iOS系統(tǒng)的安全機制不斷完善起到一定的促進作用。
  本文主要研究內(nèi)容有兩個部分:
  第一、論證了對于越獄對 iOS應(yīng)用所造成的威脅進行研究的必要性。在此基礎(chǔ)上研究 iOS操作系統(tǒng)現(xiàn)有的安全機制,分析其可能存在的一些薄弱環(huán)節(jié),并且指明這些薄弱環(huán)節(jié)可能引發(fā)的對于 iOS應(yīng)用的三大類惡意注入的手段。在對現(xiàn)有的文件式的惡意注入手段進行分析后,對其中

3、一種最具有可操作性的手段進行改進,接著設(shè)計iOS平臺上ROP仿真實驗,隨后重點提出了攻擊范圍更廣的基于逆向工程的新型惡意注入方法,結(jié)合App Store中下載的應(yīng)用,設(shè)計了相關(guān)的測試,驗證了此種注入方法強大的攻擊性。
  第二、通過對三類惡意注入的分析與研究,針對各類注入法所暴露的iOS安全機制的隱患,本文研究并實現(xiàn)了幾個對于 iOS應(yīng)用程序安全防護措施:首先加強現(xiàn)有的密碼檢測機制的監(jiān)測力度,除了密碼長度,數(shù)字、字符甚至特殊符號的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論