1. INTRODUCTION
As a new emerging platform, the mobile device is becoming
pervasive and has changed the traditional IT environment
in enterprises in the last couple of years. With BYOD
(bring your own device) becoming more popular, mobile devices
are widely deployed in corporations. Smartphones with
the open platform Android operating system are especially
skyrocketing in numbers. A report published by Gartner
[10] states that not only did Smartphone sales increase by
47% compared to 2011, but that Android based smartphones
now make up 72.4 % of the entire mobile device sales in
2012. Meanwhile, the malware community has also been
paying more attention and devised many attacks to generate
revenue from smartphones and putting end-users and
businesses at risk. According to a report by McAfee [15],
mobile malware increased by 700% with almost 85% attacks
targeting Android smartphones since 2011.
While the popularity and openness of the Android platform
contributes to this tremendous malware increase, the
way Android handles security is yet another reason for this
malware increase. In particular, Android’s permission model
has been addressed by various research groups such as [2]
and [7]. While the Android permission model’s intention
is to provide better security when accessing sensitive resources
(GPS, WiFi) and functions (sending an SMS), its
”install-time all or nothing” mechanism leaves many applications
vulnerable and over-privileged for most of their running
time. Also, many developers handle these permissions
with little care thereby leaving applications even more vulnerable.
Malicious applications can directly use dangerous
permissions, such as sending an SMS to a premium number,
or launch a permission re-delegation attack by cheating another
application into performing this job. Over-privileged
applications can therefore inadvertently be used to execute
malicious code. Therefore, we argue a fundamental problem
of Android’s installation-time permission model is that it
does not conform to the Principle of Least Privilege (PLP).
Role Based Access Control (RBAC) is a widely used approach
in enterprises to support PLP by restricting resource
access to authorized users based on their roles. It has been
implemented in many database systems, security management
systems and network operating systems. However,
how this approach can be applied to mobile systems such
as Android devices is still an open issue. Actually We propose
and implement a Dynamic Role Based Access Control
for Android (DR BACA) model to extend the current Android
permission model. Though DR BACA is not the first
solution to apply RBAC on Android, it is done in a novel
1 . บทนำ
เป็นใหม่แพลตฟอร์มโทรศัพท์มือถือเป็น
แพร่หลายและมีการเปลี่ยนแปลงแบบดั้งเดิมมันสิ่งแวดล้อม
ในสถานประกอบการในคู่สุดท้ายของปี กับ BYOD
( นำอุปกรณ์ของคุณเอง ) กลายเป็นที่นิยมมากขึ้น , โทรศัพท์มือถือ
ถูกใช้งานอย่างกว้างขวางในองค์กร มาร์ทโฟนด้วย
เปิดแพลตฟอร์มระบบปฏิบัติการ Android โดยเฉพาะ
skyrocketing ในตัวเลขรายงานที่ตีพิมพ์โดย Gartner
[ 10 ] ระบุว่า ไม่เพียงแต่ขายมาร์ทโฟนเพิ่มขึ้น
47 % เมื่อเทียบกับปี 2011 แต่ตาม Android มาร์ทโฟน
ตอนนี้ให้ขึ้น 60 % ของทั้งหมดอุปกรณ์มือถือขายใน
2012 ในขณะเดียวกันชุมชนมัลแวร์ยังได้รับความสนใจมากขึ้นและการวางแผน
หลายโจมตีเพื่อสร้างรายได้จากมาร์ทโฟนและให้ผู้ใช้ขั้นปลายและ
ธุรกิจเสี่ยงตามรายงานของ McAfee [ 15 ] ,
มัลแวร์มือถือเพิ่มขึ้น 700 % เกือบ 85% โจมตีเป้าหมายมาร์ทโฟน Android ตั้งแต่ 2011
.
ในขณะที่ความนิยมและการเปิดกว้างของ
แพลตฟอร์ม Android มีส่วนช่วยอย่างมากมัลแวร์เพิ่มขึ้น วิธีการจัดการความปลอดภัย
Android ยังเป็นอีกเหตุผลนี้
มัลแวร์เพิ่มขึ้น โดยเฉพาะ Android อนุญาตแบบ
ได้รับการ addressed โดยกลุ่มงานวิจัยต่างๆ เช่น
[ 2 ] และ [ 7 ] ในขณะที่ Android อนุญาตแบบตั้งใจจะให้ความมั่นคงดีกว่า
เมื่อการเข้าถึงทรัพยากรที่สําคัญ ( GPS , WiFi ) และหน้าที่ ( ส่ง SMS ) ,
" เวลาติดตั้งทั้งหมดหรือไม่มีอะไร " กลไกใบหลายงาน
เสี่ยงและสิทธิพิเศษสำหรับส่วนใหญ่ของเวลาของพวกเขาวิ่ง
นอกจากนี้นักพัฒนาหลายคนจัดการกับเหล่านี้มีสิทธิ์
ด้วยการดูแลเพียงเล็กน้อยจึงออกจากโปรแกรมจะอ่อนแอมากขึ้น โปรแกรมที่เป็นอันตรายโดยตรงสามารถใช้สิทธิ์
ที่เป็นอันตราย เช่น การส่ง SMS ไปยังหมายเลขของพรีเมี่ยม ,
หรือเปิดอนุญาตอีกครั้งแทนการโจมตีโดยการโกงโปรแกรมอื่น
ในการปฏิบัติงานนี้ ผ่านโปรแกรมสิทธิพิเศษ
จึงตั้งใจจะใช้รัน
รหัสที่เป็นอันตราย . ดังนั้นเราจึงยืนยันปัญหาพื้นฐานของ Android เวลาติดตั้ง
ขออนุญาตแบบที่ไม่สอดคล้องกับหลักการของอย่างน้อยสิทธิ์ ( PLP ) บทบาทควบคุมการเข้าถึงตาม ( มหาวิทยาลัยรัตนบัณฑิต ) มีใช้กันอย่างแพร่หลายในองค์กรเพื่อสนับสนุนแนวทาง
การเข้าถึงทรัพยากรโดย PLP จำกัดได้รับอนุญาตผู้ใช้ตามบทบาทของตน มันถูกใช้ในระบบฐานข้อมูล
มากมายระบบการจัดการ
ความปลอดภัยและเครือข่ายระบบปฏิบัติการ อย่างไรก็ตาม
วิธีการวิธีการนี้สามารถนำไปใช้ได้กับระบบมือถือเช่น
เป็นอุปกรณ์ Android ยังคงเป็นปัญหาเปิด จริงๆ แล้ว เราใช้แบบไดนามิกและเสนอ
ตามบทบาทควบคุมการเข้าถึงสำหรับ Android ( ดร. บาคา ) รูปแบบการขยายกระแส Android
อนุญาตแบบ แม้ว่า ดร. บาคาไม่ได้เป็นโซลูชั่นแรก
สมัครรับใช้ชาติใน Android ,มันทำในนวนิยาย
การแปล กรุณารอสักครู่..