跳到主要內容

臺灣博碩士論文加值系統

(3.235.185.78) 您好!臺灣時間:2021/07/27 18:17
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:莊文涵
論文名稱:使用Live DVD/USB之行動裝置安全測試整合系統設計與實現
論文名稱(外文):Design and Implementation of an Integrated Testing Environment for Mobile Devices by Live DVD/USB
指導教授:楊中皇楊中皇引用關係
學位類別:碩士
校院名稱:國立高雄師範大學
系所名稱:資訊教育研究所
學門:教育學門
學類:專業科目教育學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:60
中文關鍵詞:Live DVD/Live USB安全工具行動裝置安全
外文關鍵詞:Live DVD/Live USBSecurity toolsMobile deviceAndroid security
相關次數:
  • 被引用被引用:0
  • 點閱點閱:160
  • 評分評分:
  • 下載下載:40
  • 收藏至我的研究室書目清單書目收藏:0
由於行動裝置的普及,造就了近幾年行動裝置軟體開發的熱潮,伴隨著熱潮而來的是行動裝置安全上的種種問題,如個人隱私的竊取、惡意的扣費簡訊與盜打電話等惡意行為。為了因應行動裝置上的安全問題,現今網際網路上存在著各式各樣的行動裝置安全工具如:動態分析工具Droidbox、靜態分析工具Androguard、滲透測試工具SSLstrip、鑑識工具libimobiledevice等行動裝置安全的相關工具,網路上琳瑯滿目的安全工具也造成使用者安裝與使用上的不便。正所謂工欲善其事,必先利其器,本研究基於Ubuntu 14.04.1 LTS系統,依照現有的行動裝置安全問題作為收集工具的依據,除納入最新版本的行動裝置安全分析工具外,並為開發者與研究人員建置一個中文化行動裝置安全的分析環境並製成Live DVD/USB,藉此提升分析環境佈署的效率並且提供友善的中文介面供開發者與研究者使用,除提供開發者與研究人員使用,本系統易於傳播及安裝的特性,在教學的應用上,當需大量佈署系統時,也可以為教學者提升大量佈署系統時的便利性。
Nowadays, security issues of mobile devices draw growing attention. Although there are many security analysis tools for mobile devices on the Internet, but they seldom collected for developers and security researchers, so it causes developers and researchers have to consume a lot of time to install what the tools are related to mobile device security. The goal of this research is to integrate useful security tools for mobile device; we divide the proposed tool set into six separate groups as follows: Development tool, Forensics tool, Penetration testing tool, Reversing tool, Wireless analysis tool, and Malware analysis tool. And we set up the whole toolkit into a Live DVD/USB based on Ubuntu-14.04 LTS GNU/Linux. Additionally, we update the newest version of tools and change English GUI interface to Chinese GUI for the users. In summary, we propose an environment with friendly user interface for developers and researchers to evaluate mobile security.
目錄
摘要 I
Abstract III
目錄 V
表次 VII
圖次 VIII
第 一 章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 3
第三節 研究方法 4
第四節 研究限制 5
第五節 論文架構 5
第 二 章 文獻探討 7
第一節 作業系統的安全 7
第二節 應用程式安全 10
第三節 資料儲存的安全 12
第四節 資料傳輸的安全 13
第五節 LiveDVD/USB介紹 14
第六節 知名的LiveCD計畫 15
第 三 章 研究方法 17
第一節 研究流程 17
第二節 系統功能規劃 18
第三節 研究工具 24
第四節 系統分析與設計 26
第五節 系統開發 28
第 四 章 系統測試與分析 41
第一節 LiveDVD/LiveUSB製作 41
第二節 工具組使用測試 46
第三節 與其他相關工具組比較 51
第 五 章 結論與建議 55
第一節 研究結果討論 55
第二節 未來研究方向 56
參考文獻 57

表次
表 3-5-1 工具組工具簡述表 29
表 4-3-1 與其他相關系統之功能比較表 51
表 4-3-2 與其他相關系統工具版本比較表 52

圖次
圖 2-1-1 行動裝置作業系統市佔率 7
圖 2-1-2 應用程式權限的相互訪問 11
圖 2-6-1 Kali系統畫面 15
圖 2-6-2 OSAF-TK系統畫面 16
圖 3-1-1 研究流程圖 17
圖 3-4-1 系統架構圖 26
圖 3-4-2 系統使用流程圖 27
圖 3-5-1 SQLiteBrowser原始畫面 32
圖 3-5-2 Wireshark 原始畫面 32
圖 3-5-3 SQLiteBrowser 介面中文化 33
圖 3-5-4 Wireshark 介面中文化 33
圖 3-5-5 SQLiteBrowser 中文化介面 34
圖 3-5-6 Wireshark 中文化介面 34
圖 3-5-7 Live Ubuntu Backup過程 37
圖 3-5-8 產生Squashfs壓縮檔 37
圖 4-1-1 行動裝置安全測試整合系統ISO 42
圖 4-1-2 Unetbootin製作工具 43
圖 4-1-3 修改系統開機順序 43
圖 4-1-4 系統進入畫面 44
圖 4-1-5 系統桌面環境及系統安裝 44
圖 4-1-6 工具組分類圖 45
圖 4-1-7 系統及工具中文化 45
圖 4-2-1 反編譯流程 46
圖 4-2-2 adb工具使用 47
圖 4-2-3 Apktool解開應用程式 47
圖 4-2-4 dex2jar執行畫面 48
圖 4-2-5 JD-GUI反編譯工具 48
圖 4-2-6 Eclipse整合開發環境 49
圖 4-2-7 正常應用程式與惡意應用程式 50
圖 4-2-8 行動裝置個人資訊擷取 50
丰生強。2013。Android軟件安全與逆向分析。北京:人民郵電出版社。
Aditya, G. (2014). Learning Pentesting for Android Devices, Packt Publishing-ebooks Account, 2014.
Abhishek, D., & Anmol, M. (2013). Android Security-Attacks and Defenses 2013, Taylor & Francis, 2013.
Ahmad, M.S., Musa, N.E., Nadarajah, R., Hassan, R., & Othman, N.E. (2013). Comparison Between Android and iOS Operating System in terms of Security. In 8th Int. Con. on Information technology in Asia (CITA), July 2013, pp. 1-4.
Amit, Y. (2015). “No iOS Zone” – A New Vulnerability Allows DoS Attacks on iOS Devices, from the World Wide Web: https://www.skycure.com/blog/ios-shield-allows-dos-attacks-on-ios-devices/.
Chin, E., Felt A.P., Greenwood, K., & Wagner, D. (2011). Analyzing inter application communication in android. In Proc. 9th Int. conf. on Mobile systems, applications, and services, ACM, June 2011, pp. 239–252.
Cortesi, A. (2014). Exploiting CVE-2014-1266 with mitmproxy, from the World Wide Web: http://corte.si/posts/security/cve-2014-1266.html.
eMarketer (2014). Smartphone users worldwide will total 1.75 billion in 2014, from the World Wide Web: http://www.emarketer.com/Article/Smartphone-Users-Worldwide-Will-Total-175-Billion-2014/1010536.
Felt, A.P., Chin, E., Hanna, S., Song, D., & Wagner, D. (2011). Android permissions demystified. In Proc. 18th ACM conf. on Computer and Communications security, ACM, October 2011, pp. 627–638.
Felt, A.P., Greenwood, K., & Wagner, D. (2011). The Effectiveness of Application Permissions. WebApps'11 Proceedings of the 2nd USENIX conference on Web application development, June 2011, pp. 7–7.
Forristal, J. (2013). Android Master Key Exploit – Uncovering Android Master Key That Makes 99% of Devices Vulnerable, July 2013, from the World Wide Web: https://bluebox.com/technical/uncovering-android-master-key-that-makes-99-of-devices-vulnerable/.
Hunt, R. (2013). Security Testing in Android Networks – A Practical Case Study. In 19th Int. Conf. on Networks (ICON), IEEE, December 2013, pp.1-6.
Hubbard, J., Weimer, K., & Yu Chen. (2014). A study of SSL attacks on Android and iOS mobile Application. In 11th Int. Conf. on Consumer communications and networking Conf. (CCNC), Las Vegas, January 2014, pp.86-91.
Johnson, K., & DeLaGrange, T., Mobisec, from the World Wide Web: http://mobisec.professionallyevil.com/.
Michaeli, A. (2014). App Stores Growth Accelerates in 2014, 2014, from the World Wide Web: http://blog.appfigures.com/app-stores-growth-accelerates-in-2014/.
Ntantogian, C., Apostolopoulos, D., Marinakis, G., & Xenakis, C. (2014). Evaluating the privacy of Android mobile applications under forensic analysis. Computer & Security (42), January 2014, pp. 66-76.
Open Source database of Android Malware, from the World Wide Web: https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares.
Prabhu, G. (2013). IOS 7.0.2 bug lets anyone bypass lock screen passcode to access Phone app, 2013, from the World Wide Web: http://www.iphonehacks.com/2013/09/ios-7-0-2-bug-bypass-lock-screen-passcode-access-phone-app.html.
Six, J. (2011). Application Security for the Android Platform, Oreilly & Associates inc, 2011.
Suarez-Tangil, G., Tapiador, J.E., Peris-Lopez, P., & Ribagorda, Arturo. (2013). Evolution, Detection and Analysis of Malware for Smart Devices. Communications Surveys & Tutorials, IEEE, November 2013, pp. 961 – 987.
Shahriar, H., & Clincy, V. (2014). Detection of repackaged Android Malware. In 9th Int. Conf. on Internet Technology and Secured Transactions (ICITST), IEEE, Dec 2014, pp. 349-354.
Stahl, F., & Ströher, J. (2013). Security Testing Guidelines for mobile Apps, from the World Wide Web: https://www.owasp.org/images/0/04/Security_Testing_Guidelines_for_mobile_Apps_-_Florian_Stahl%2BJohannes_Stroeher.pdf.
Sascha, F., Marian, H., Thomas, M., lars, B., Bernd, F., & Matthew, S. (2012). Why eve and mallory love android: an analysis of android SSL (in)security. In Proc. 19th ACM conf. on Computer and Communications security, ACM, October 2011, pp. 50-61.
Santoku, from the World Wide Web: https://santoku-linux.com/.
Tae Oh, Stackpole, B., Cummins, E., Gonzalez, C., Ramachandran R., & Shinyoung Lim. (2012). Best security practices for android, blackberry, and iOS. Enabling Technologies for Smartphone and Internet of Things (ETSIoT), June 2012, pp. 42,47.
Zhou, Y., & Jiang, X. (2012). Dissecting android malware: characterization and evolution. In Proc. 33rd IEEE Symp, Security and Privacy, May 2012, pp. 95-109.
Zhi Xu, (2015). Android Installer Hijacking Vulnerability Could Expose Android Users to Malware, from the World Wide Web: http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/#.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 9.朱武獻(2003),「當前推動政府改造工作之理念及重點」,研習論壇。
2. 3.文忠國(2000),「從民意趨向論鄉鎮市長官派的可能性」,政策月刊,第60期,頁69-
3. 11.呂育誠(2000),「鄉鎮縣轄市長官派政策評議」,政策月刊,第63期,頁53-57。
4. 13.呂育誠(2003)「我國鄉鎮市制度變革問題之研究」,中國行政,頁135-161。
5. 23.江大樹(2000),「鄉鎮長官派應有完整配套措施」,政策月刊,第60期。
6. 25.江岷欽(1998),「政府再造之標竿:企業型政府」,行政學報,第29 期,頁95-96。
7. 31.林水波(1993),「資源稀少與地方政府有效運作」,理論與政策,第七卷第三期,頁
8. 58.黃錦堂(1991),「縣(市)財政困窘之根源及其對策」,政治科學論叢,第2期,頁
9. 61.黃錦堂(2000),「大選後地方制度的展望」,理論與政策,14(2),頁219-
10. 74.詹中原(2002),「政府再造的新思維」,國家政策論壇。
11. 87.趙永茂(1998),「地方政治生態與地方行政的關係」,政治科學論叢,第九期。
12. 88.趙永茂(1999),「精省後地方政府與政治的變革方向」,理論與政策,第四十八期。
13. 90.華力進(1985),「自功能觀點檢討台灣地方鄉鎮縣轄市政府體制」,中國行政,第38
14. 109.蔡吉源(1997),「廢省、省虛級化與鄉鎮自治」,中國地方自治,50(1)頁4-8。
15. 吳奇浩,2005〈清代臺灣之奢靡風氣〉,《臺灣史研究》。
 
無相關點閱論文