Luận Văn Thạc Sĩ: Phát Hiện Khả Năng Rò Rỉ Thông Tin Riêng Tư Trong Ứng Dụng Android

Trường đại học

Trường Đại Học Quy Nhơn

Chuyên ngành

Khoa Học Máy Tính

Người đăng

Ẩn danh

2021

60
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

MỤC LỤC

DANH MỤC TỪ VIẾT TẮT

DANH MỤC HÌNH ẢNH

1. CHƯƠNG 1: TỔNG QUAN VỀ ANDROID VÀ VẤN ĐỀ RÒ RỈ THÔNG TIN RIÊNG TƯ TRONG CÁC ỨNG DỤNG

1.1. GIỚI THIỆU TỔNG QUAN VỀ ANDROID

1.1.1. Kiến trúc chung của Android

1.1.2. Các thành phần của ứng dụng Android

1.1.3. Kiến trúc tệp APK

1.1.4. Tính năng bảo mật của Android

1.1.5. Mô hình phân quyền của Android

1.1.6. Phần mềm độc hại Android

1.2. RÒ RỈ VÀ PHƯƠNG PHÁP PHÂN TÍCH PHÁT HIỆN RÒ RỈ THÔNG TIN RIÊNG TƯ

1.2.1. Rò rỉ thông tin và tính bảo mật trong các ứng dụng Android

1.2.2. Nguyên nhân chính làm rò rỉ thông tin trên Android

1.2.3. Các phương pháp phân tích để phát hiện rò rỉ thông tin

1.2.3.1. Phương pháp phân tích tĩnh
1.2.3.2. Phương pháp phân tích động

1.3. TIỂU KẾT CHƯƠNG 1

2. CHƯƠNG 2: PHÁT HIỆN KHẢ NĂNG RÒ RỈ THÔNG TIN RIÊNG TƯ TRONG ỨNG DỤNG ANDROID SỬ DỤNG SVM

2.1. PHÁT HIỆN KHẢ NĂNG RÒ RỈ THÔNG TIN TRONG ỨNG DỤNG ANDROID THEO HƯỚNG HỌC MÁY

2.1.1. Một số phương pháp phân tích phát hiện rò rỉ thông tin theo hướng học máy

2.1.2. Phương pháp phân tích dựa vào các quyền truy cập theo hướng học máy

2.1.3. Phân tích dựa trên mã nguồn theo hướng học máy

2.1.4. Phát hiện rò rỉ thông tin riêng tư theo hướng mô hình học máy

2.1.5. Kiến trúc chung của các mô hình học máy

2.2. SỬ DỤNG SVM ĐỂ PHÁT HIỆN RÒ RỈ THÔNG TIN TRONG ỨNG DỤNG ANDROID

2.2.1. Cơ sở toán học của mô hình SVM

2.2.2. Kiến trúc của mô hình SVM trong việc phát hiện rò rỉ thông tin

2.2.3. Ưu điểm mô hình SVM trong việc phát hiện rò rỉ thông tin

2.3. ĐẶC TRƯNG TRONG CÁC ỨNG DỤNG ANDROID

2.3.1. Đặc trưng quyền truy cập

2.3.2. Đặc trưng Broadcast Receivers

2.3.3. Đặc trưng các lớp API

2.3.4. Tiền xử lý dữ liệu và lựa chọn đặc trưng. Vector hóa các đặc trưng

2.3.5. Giới thiệu về phương pháp đánh giá chéo

2.4. TIỂU KẾT CHƯƠNG 2

3. CHƯƠNG 3: CÀI ĐẶT THỬ NGHIỆM VÀ ĐÁNH GIÁ

3.1. GIỚI THIỆU PHÁT BIỂU BÀI TOÁN

3.1.1. Phát biểu bài toán

3.2. CÀI ĐẶT MÔ PHỎNG

3.2.1. Môi trường và ngôn ngữ lập trình

3.2.2. Công cụ và thư viện

3.2.3. Bộ dữ liệu. Trích xuất và lựa chọn đặc trưng

3.2.4. Đặc trưng quyền truy cập. Đặc trưng đồ thị luồng điều khiển

3.2.5. Vector hóa đặc trưng

3.3. KẾT QUẢ CÀI ĐẶT THỰC NGHIỆM VÀ ĐÁNH GIÁ

3.3.1. Kết quả cài đặt

3.3.2. Đánh giá kết quả của mô hình

3.3.3. Nhận xét và kết quả cài đặt

3.4. TIỂU KẾT CHƯƠNG 3

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

DANH MỤC TÀI LIỆU THAM KHẢO

QUYẾT ĐỊNH GIAO ĐỀ TÀI LUẬN VĂN THẠC SĨ (BẢN SAO)

Tóm tắt

I. Tổng quan về Android và vấn đề rò rỉ thông tin riêng tư

Chương này giới thiệu tổng quan về hệ điều hành Android, kiến trúc và cơ chế hoạt động của các ứng dụng trên nền tảng này. Đồng thời, nó cũng làm rõ các vấn đề liên quan đến rò rỉ thông tin riêng tư trong các ứng dụng Android. Android là hệ điều hành mã nguồn mở phổ biến nhất hiện nay, chiếm hơn 80% thị phần điện thoại thông minh. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu hàng đầu của các cuộc tấn công mạng, đặc biệt là các ứng dụng độc hại nhằm rò rỉ thông tin riêng tư của người dùng.

1.1. Kiến trúc chung của Android

Hệ điều hành Android được xây dựng dựa trên nhân Linux, bao gồm bốn lớp chính: lớp nhân Linux, lớp thư viện gốc, lớp khung ứng dụng và lớp ứng dụng. Mỗi lớp đảm nhận các chức năng cụ thể, từ quản lý phần cứng đến cung cấp giao diện lập trình ứng dụng (API) cho các nhà phát triển. Kiến trúc tệp APK cũng được phân tích chi tiết, bao gồm các thành phần như AndroidManifest.xml, thư mục lib, res, và dex. Đây là những yếu tố cơ bản giúp hiểu rõ cách thức hoạt động và bảo mật của các ứng dụng Android.

1.2. Tính năng bảo mật của Android

Bảo mật thông tin là một trong những ưu tiên hàng đầu của hệ điều hành Android. Các tính năng bảo mật chính bao gồm sandboxing ứng dụng, chữ ký ứng dụng và mô hình phân quyền. Sandboxing giúp cô lập các ứng dụng, ngăn chặn truy cập trái phép vào dữ liệu của ứng dụng khác. Chữ ký ứng dụng đảm bảo tính xác thực của ứng dụng, trong khi mô hình phân quyền yêu cầu người dùng cấp quyền truy cập cho các ứng dụng. Tuy nhiên, các lỗ hổng trong cơ chế này vẫn có thể bị khai thác để rò rỉ thông tin riêng tư.

II. Phát hiện rò rỉ thông tin riêng tư trong ứng dụng Android

Chương này tập trung vào các phương pháp phát hiện rò rỉ thông tin trong ứng dụng Android, đặc biệt là sử dụng mô hình học máy SVM (Support Vector Machine). Các phương pháp phân tích tĩnh và động được giới thiệu để xác định các ứng dụng có nguy cơ rò rỉ thông tin. Phân tích tĩnh tập trung vào mã nguồn và cấu trúc ứng dụng, trong khi phân tích động theo dõi hành vi ứng dụng trong thời gian thực. SVM được lựa chọn do khả năng phân loại hiệu quả và độ chính xác cao trong việc phát hiện các mẫu độc hại.

2.1. Phương pháp phân tích tĩnh

Phương pháp phân tích tĩnh tập trung vào việc kiểm tra mã nguồn và cấu trúc của ứng dụng Android mà không cần thực thi chúng. Các công cụ như APKToolDex2Jar được sử dụng để dịch ngược tệp APK, giúp phân tích các thành phần như quyền truy cập, API được sử dụng và luồng dữ liệu. Phương pháp này hiệu quả trong việc phát hiện các lỗ hổng bảo mật tiềm ẩn, nhưng có thể bỏ qua các hành vi độc hại chỉ xuất hiện khi ứng dụng được thực thi.

2.2. Phương pháp phân tích động

Phương pháp phân tích động theo dõi hành vi của ứng dụng Android trong môi trường thực thi. Các công cụ như DroidBoxCuckooDroid được sử dụng để giám sát các hoạt động như truy cập mạng, sử dụng tài nguyên hệ thống và tương tác với dữ liệu người dùng. Phương pháp này giúp phát hiện các hành vi độc hại không thể nhận biết qua phân tích tĩnh, nhưng đòi hỏi nhiều tài nguyên và thời gian hơn.

III. Ứng dụng SVM trong phát hiện rò rỉ thông tin

Chương này trình bày chi tiết về việc áp dụng mô hình SVM để phát hiện rò rỉ thông tin trong ứng dụng Android. SVM là một mô hình học máy mạnh mẽ, được sử dụng để phân loại các ứng dụng dựa trên các đặc trưng như quyền truy cập, API được sử dụng và luồng dữ liệu. Mô hình này được huấn luyện trên bộ dữ liệu lớn, bao gồm cả ứng dụng hợp pháp và độc hại, để đạt được độ chính xác cao trong việc phát hiện các ứng dụng có nguy cơ rò rỉ thông tin.

3.1. Cơ sở toán học của SVM

Mô hình SVM dựa trên nguyên lý tối ưu hóa để tìm ra siêu phẳng phân tách tối ưu giữa các lớp dữ liệu. Trong bối cảnh phát hiện rò rỉ thông tin, SVM được sử dụng để phân loại các ứng dụng thành hai lớp: an toàn và có nguy cơ rò rỉ thông tin. Các đặc trưng đầu vào bao gồm quyền truy cập, API được sử dụng và luồng dữ liệu, được vector hóa để phù hợp với mô hình.

3.2. Kết quả thử nghiệm và đánh giá

Kết quả thử nghiệm cho thấy mô hình SVM đạt độ chính xác cao trong việc phát hiện rò rỉ thông tin. Các chỉ số đánh giá như độ chính xác, độ nhạy và độ đặc hiệu đều ở mức cao, chứng tỏ hiệu quả của mô hình. Tuy nhiên, vẫn còn một số hạn chế, như khả năng phát hiện các ứng dụng độc hại mới xuất hiện, đòi hỏi cập nhật liên tục bộ dữ liệu huấn luyện.

02/03/2025

Luận văn thạc sĩ "Phát Hiện Rò Rỉ Thông Tin Riêng Tư Trong Ứng Dụng Android" tập trung vào việc nghiên cứu và phân tích các lỗ hổng bảo mật trong ứng dụng Android, đặc biệt là những rủi ro liên quan đến việc rò rỉ thông tin cá nhân của người dùng. Tài liệu này cung cấp cái nhìn sâu sắc về các phương pháp phát hiện và ngăn chặn rò rỉ dữ liệu, đồng thời đề xuất các giải pháp bảo mật hiệu quả. Đây là nguồn tài liệu hữu ích cho những ai quan tâm đến an ninh mạng và phát triển ứng dụng di động an toàn.

Để mở rộng kiến thức về chủ đề này, bạn có thể tham khảo thêm Luận văn hệ thống an ninh thông tin dựa trên sinh trắc học bio pki, nghiên cứu về các giải pháp bảo mật hiện đại. Ngoài ra, Luận văn tốt nghiệp tìm hiểu phân tích và đề xuất giải pháp bảo mật khi triển khai mạng wlan sử dụng giao thức wpa3 cung cấp thêm góc nhìn về bảo mật mạng, một lĩnh vực liên quan chặt chẽ. Cuối cùng, Tìm hiểu cơ chế bảo mật của ứng dụng telegram luận văn thạc sĩ sẽ giúp bạn hiểu rõ hơn về cách các ứng dụng phổ biến xử lý vấn đề bảo mật thông tin.