5. IMPLEMENTATIONDR BACA was developed on Android version 4.0.4 (IceCr การแปล - 5. IMPLEMENTATIONDR BACA was developed on Android version 4.0.4 (IceCr ไทย วิธีการพูด

5. IMPLEMENTATIONDR BACA was develo

5. IMPLEMENTATION
DR BACA was developed on Android version 4.0.4 (Ice
Cream Sandwich). We used a Galaxy Nexus and a Nexus S
for testing purposes. The experiments in section 7 were conducted
on the Nexus S. DR BACA consists of about 15,000
lines of code, the majority of it written in Java. One of our
goals in developing DR BACA was to minimize the changes
to the existing Android code. Therefore, only 139 lines of
actual Android framework code had to be modified. This
simplifies the porting of DR BACA to newer versions of
Android. A complete discussion of DR BACA’s implementation
is outside of the scope of this paper. More details can
be found in [24].
DR BACA modifies and extends the existing Android
framework. This provides unrestricted access to any kind
of permission and execution request. As briefly mentioned
before, these requests are intercepted by DR BACA through
hooks in the framework code. For example, the ActivityManager
service checks application permission requests in
its checkComponentPermission() method. If that method
grants the permission request, the DR BACA system will
get notified and consults its security policy before making
the ultimate decision of granting or rejecting the request.
The disadvantage of directly modifying the Android operating
system is that in order to use DR BACA, the Android
device needs to be rooted and flashed with the modified
operating system. Fortunately, rooting and flashing an Android
device is well documented and does not require a lot
of time.
Another important goal of DR BACA was to identify all
execution paths that deal with permission and execution
checks. The Android code base is very extensive and depending
on the actual request, different services will deal
with it. Through code inspection, experimentation and testing,
we are confident to have identified the majority of paths
where such checks occur. All identified execution paths were
then hooked up with DR BACA in order to provide a comprehensive
security solution for Android.
6. SCENARIOS
This section provides a scenario that illustrate how DR
BACA can be used in a real world environment. This scenario
takes place in a hospital environment. In order to
support the hospital staff in their daily work, the IT department
acquired dozens of Android devices. Most employees
are given their own personal Android device. In addition,
the hospital acquired Android tablets. These tablets are
assigned to the current patients. The tablets serve both
as an entertainment platform for the patients as well as a
source for sensitive patient information for the hospital staff.
Since dealing with sensitive medical information, these devices
need to be appropriately secured. For this reason, the
IT department installed DR BACA on all acquired devices.
The security policy applied to the mobile devices consists
(among others) of the following rules:
1. The patient role allows the execution of certain games
(Scrabble, Chess, etc.) and video conferencing applications.
.
2. Patients (users assigned the patient role) are never allowed
to execute the hospital application ”MedInfo”.
.
3. The doctor and nurse role contains a rule which allows
the retrieval of medical information through the
hospital application ”MedInfo”.
Access To Sensitive Application: This setup allows
patients to pass their time playing games, listening to music
and chatting with friends and family using the Android
tablet. On the other hand, nurses can make use of the same
tablet by retrieving or updating the patient’s information.
If a patient attempted to start the MedInfo application,
an error message such as the one shown in Figure 4 would
pop up and reject the execution request.
Figure 4: Execution request denied
However, patients are allowed to inspect their own medical
record under HIPAA [20]. Using DR BACA’s dynamic approach,
a doctor can grant a patient temporary access to
their own medical records. This can be achieved by sharing
304
the appropriate rule from their own mobile device to the
patients tablet. To minimize the risk of information leakage,
this rule will only be granted for a short amount of
time, just enough for the patient to review his/her medical
records. Listing 3 shows, how this rule would have to be
defined as part of the security policy. Note that the rule is
shareable in order for the doctor to temporarily grant it to
the patient.
{ "apps": ["MEDINFO"],
"roles": ["DOCTOR", "NURSE"],
"rulename": "MEDINFO_ACCESS",
"allowed": true,
"shareable": true,
"contexts": ["HOSPITAL_LOC"] }
Listing 3: Shareable rule Example
Minimizing Risk of Malware: In recent months, there
have been many malicious applications with the primary
goal of periodically sending messages to premium numbers.
Many of these applications are based on the very widespread
Android.FakeInstaller malware family, according to a report
from McAfee [25]. The report states that this malware family
consists of several variants that all spoof popular applications
such as Skype and Flash Player and upload them to
third-party App-Markets. The IT department of the hospital
is worried, that the mobile devices provided to the
employees will get infected with the Android.FakeInstaller
malware. It assigns the rule shown in Listing 4 to the employee
role. This prevents anyone from ever sending SMS.
{ "roles": ["EMPLOYEE"],
"rulename": "NO_SMS",
"permissions": ["SEND_SMS"],
"allowed": false,
"shareable": false }
Listing 4: Denied SEND SMS rule
Not allowing to send SMS might be too restrictive for the
hospital’s employees. One way to solve this and still adhere
to the principle of least privilege is to provide each
employee with an NFC tag which temporarily permits dangerous
permissions such as SEND SMS. While this approach
is less convenient for employees, it effectively reduces the
potential cost incurred by malicious software such as the
Android.FakeInstaller malware family.
7. EVALUATION
7.1 Effectiveness
The effectiveness of DR BACA depends on the security
policy used. However, a stringent security policy can severely
limit the harm caused by malicious and vulnerable nonmalicious,
applications.
While Table 5 is not exhaustive, it shows that the majority
of current Android malware contains similar functionality.
Because of this, adding only a few restrictive rules to DR
BACA is enough to improve the security on Android mobile
device. For example: most malware has the ability to impose
costs for the mobile device user by sending SMS to premium
numbers. By defining rules similar to the ones created in section
6, these types of malware suddenly become much less
powerful. Also, a lot of malware attempts to steal contact information.
A rule that only grants the READ CONTACTS
to trusted applications will mitigate the risks posed by these
particular malicious applications.
7.2 Efficiency
Added security always comes with a price, be it through
performance degradation, slowed down user experience, higher
battery life consumption or a combination of all. With the
current mobile devices on the market, one of the most important
performance factors is the battery life time. This is
illustrated by the fact that the Galaxy Nexus battery takes
up about 1
3 of the entire internal hardware. All tests in this
chapter were performed with the same user who has the following
restrictions:
• Internet denied (all applications) during work days,
office hours and at office location;
• Send SMS denied (all applications) during work days;
• Execute music application denied during work days
and office hours;
• Execute performance application denied;
• Execute settings application denied during work days;
• Execute camera application denied during work days,
office hours and at office location;
• Internet allowed for email application;
• Internet allowed for performance application;
• Execute performance application allowed.
While the here chosen security policy is rather small, the
provided results are also representative for larger environments
(with dozens of roles and rules) for the following reasons:
• Once a user is logged in, only the roles, rules and contexts
of that particular user are loaded into memory
and used by DR BACA to make access decisions. This
means that the number of roles, rules and contexts DR
BACA needs to check to make access decisions does
not increase when more users are involved.
• Roles, rules and contexts are stored in Array-Lists. In
Java, Array-Lists have a random access time complexity
of O(n), where n is the number of elements in the
Array-List. This means that only for a very large n will
the results shown in this chapter be distorted. Based
on the fact that the Android operating system currently
contains 130 permissions [12], we expect that
normal DR BACA users will have limited amounts
of roles, rules and contexts, unlikely to exceed a few
dozens.
7.3 Permission Checking Overhead
This first test evaluates individual permission requests and
the time overhead introduced for checking them with DR
BACA. Figure 5 shows the performance test results for the
READ SMS permission.
The timing was performed by comparing two nanoTime()
timestamps. Since Java’s nanoTime() method can vary depending
on the current system load, we performed a total of
305
Name Malicious activity Discovered date
Bill Shocker [26] Send costly SMS January 2013
Android.DDoS.1.origin [22] Botnet (DDoS) & Send costly SMS December 2012
Android.Enesoluty [32] Steal personal info September 2012
Android.Jifake [4] Send costly SMS July 2012
Android.Ackposts [31] Steal contact info July 2012
Android.Mobiletx [1] Steal personal info & Send costly SMS May 2012
Table 5: Recent Android malware
0 200 400 600 800
0 10 20 30 40 50 60 70 80 90 100
Number of tests [#]
Duration [us]
Android
DR BACA
Mean:
307.83
585.30
Std. deviation:
103.43
74.27
Figure 5: READ SMS request time overhead
110 READ SMS requests and removed the top and bottom 5
results, leaving 100 time values for comparison between Android’s
referen
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5. IMPLEMENTATIONDR BACA was developed on Android version 4.0.4 (IceCream Sandwich). We used a Galaxy Nexus and a Nexus Sfor testing purposes. The experiments in section 7 were conductedon the Nexus S. DR BACA consists of about 15,000lines of code, the majority of it written in Java. One of ourgoals in developing DR BACA was to minimize the changesto the existing Android code. Therefore, only 139 lines ofactual Android framework code had to be modified. Thissimplifies the porting of DR BACA to newer versions ofAndroid. A complete discussion of DR BACA’s implementationis outside of the scope of this paper. More details canbe found in [24].DR BACA modifies and extends the existing Androidframework. This provides unrestricted access to any kindof permission and execution request. As briefly mentionedbefore, these requests are intercepted by DR BACA throughhooks in the framework code. For example, the ActivityManagerservice checks application permission requests inits checkComponentPermission() method. If that methodgrants the permission request, the DR BACA system willget notified and consults its security policy before makingthe ultimate decision of granting or rejecting the request.The disadvantage of directly modifying the Android operatingsystem is that in order to use DR BACA, the Androiddevice needs to be rooted and flashed with the modifiedoperating system. Fortunately, rooting and flashing an Androiddevice is well documented and does not require a lotof time.Another important goal of DR BACA was to identify allexecution paths that deal with permission and executionchecks. The Android code base is very extensive and dependingon the actual request, different services will dealwith it. Through code inspection, experimentation and testing,we are confident to have identified the majority of pathswhere such checks occur. All identified execution paths werethen hooked up with DR BACA in order to provide a comprehensivesecurity solution for Android.6. SCENARIOSThis section provides a scenario that illustrate how DRBACA can be used in a real world environment. This scenariotakes place in a hospital environment. In order tosupport the hospital staff in their daily work, the IT departmentacquired dozens of Android devices. Most employeesare given their own personal Android device. In addition,the hospital acquired Android tablets. These tablets areassigned to the current patients. The tablets serve bothas an entertainment platform for the patients as well as asource for sensitive patient information for the hospital staff.Since dealing with sensitive medical information, these devicesneed to be appropriately secured. For this reason, theIT department installed DR BACA on all acquired devices.The security policy applied to the mobile devices consists(among others) of the following rules:1. The patient role allows the execution of certain games(Scrabble, Chess, etc.) and video conferencing applications..2. Patients (users assigned the patient role) are never allowedto execute the hospital application ”MedInfo”..3. The doctor and nurse role contains a rule which allowsthe retrieval of medical information through thehospital application ”MedInfo”.Access To Sensitive Application: This setup allowspatients to pass their time playing games, listening to musicand chatting with friends and family using the Androidtablet. On the other hand, nurses can make use of the sametablet by retrieving or updating the patient’s information.If a patient attempted to start the MedInfo application,an error message such as the one shown in Figure 4 wouldpop up and reject the execution request.Figure 4: Execution request deniedHowever, patients are allowed to inspect their own medicalrecord under HIPAA [20]. Using DR BACA’s dynamic approach,a doctor can grant a patient temporary access totheir own medical records. This can be achieved by sharing304the appropriate rule from their own mobile device to thepatients tablet. To minimize the risk of information leakage,this rule will only be granted for a short amount oftime, just enough for the patient to review his/her medicalrecords. Listing 3 shows, how this rule would have to bedefined as part of the security policy. Note that the rule isshareable in order for the doctor to temporarily grant it tothe patient.{ "apps": ["MEDINFO"],"roles": ["DOCTOR", "NURSE"],"rulename": "MEDINFO_ACCESS","allowed": true,"shareable": true,"contexts": ["HOSPITAL_LOC"] }Listing 3: Shareable rule ExampleMinimizing Risk of Malware: In recent months, therehave been many malicious applications with the primarygoal of periodically sending messages to premium numbers.Many of these applications are based on the very widespreadAndroid.FakeInstaller malware family, according to a reportfrom McAfee [25]. The report states that this malware familyconsists of several variants that all spoof popular applicationssuch as Skype and Flash Player and upload them tothird-party App-Markets. The IT department of the hospitalis worried, that the mobile devices provided to theemployees will get infected with the Android.FakeInstallermalware. It assigns the rule shown in Listing 4 to the employeerole. This prevents anyone from ever sending SMS.{ "roles": ["EMPLOYEE"],"rulename": "NO_SMS","permissions": ["SEND_SMS"],"allowed": false,"shareable": false }Listing 4: Denied SEND SMS ruleNot allowing to send SMS might be too restrictive for thehospital’s employees. One way to solve this and still adhereto the principle of least privilege is to provide eachemployee with an NFC tag which temporarily permits dangerouspermissions such as SEND SMS. While this approachis less convenient for employees, it effectively reduces thepotential cost incurred by malicious software such as theAndroid.FakeInstaller malware family.7. EVALUATION7.1 EffectivenessThe effectiveness of DR BACA depends on the securitypolicy used. However, a stringent security policy can severelylimit the harm caused by malicious and vulnerable nonmalicious,applications.While Table 5 is not exhaustive, it shows that the majorityof current Android malware contains similar functionality.Because of this, adding only a few restrictive rules to DRBACA is enough to improve the security on Android mobiledevice. For example: most malware has the ability to imposecosts for the mobile device user by sending SMS to premiumnumbers. By defining rules similar to the ones created in section6, these types of malware suddenly become much lesspowerful. Also, a lot of malware attempts to steal contact information.A rule that only grants the READ CONTACTSto trusted applications will mitigate the risks posed by theseparticular malicious applications.7.2 EfficiencyAdded security always comes with a price, be it throughperformance degradation, slowed down user experience, higherbattery life consumption or a combination of all. With thecurrent mobile devices on the market, one of the most importantperformance factors is the battery life time. This isillustrated by the fact that the Galaxy Nexus battery takesup about 1
3 of the entire internal hardware. All tests in this
chapter were performed with the same user who has the following
restrictions:
• Internet denied (all applications) during work days,
office hours and at office location;
• Send SMS denied (all applications) during work days;
• Execute music application denied during work days
and office hours;
• Execute performance application denied;
• Execute settings application denied during work days;
• Execute camera application denied during work days,
office hours and at office location;
• Internet allowed for email application;
• Internet allowed for performance application;
• Execute performance application allowed.
While the here chosen security policy is rather small, the
provided results are also representative for larger environments
(with dozens of roles and rules) for the following reasons:
• Once a user is logged in, only the roles, rules and contexts
of that particular user are loaded into memory
and used by DR BACA to make access decisions. This
means that the number of roles, rules and contexts DR
BACA needs to check to make access decisions does
not increase when more users are involved.
• Roles, rules and contexts are stored in Array-Lists. In
Java, Array-Lists have a random access time complexity
of O(n), where n is the number of elements in the
Array-List. This means that only for a very large n will
the results shown in this chapter be distorted. Based
on the fact that the Android operating system currently
contains 130 permissions [12], we expect that
normal DR BACA users will have limited amounts
of roles, rules and contexts, unlikely to exceed a few
dozens.
7.3 Permission Checking Overhead
This first test evaluates individual permission requests and
the time overhead introduced for checking them with DR
BACA. Figure 5 shows the performance test results for the
READ SMS permission.
The timing was performed by comparing two nanoTime()
timestamps. Since Java’s nanoTime() method can vary depending
on the current system load, we performed a total of
305
Name Malicious activity Discovered date
Bill Shocker [26] Send costly SMS January 2013
Android.DDoS.1.origin [22] Botnet (DDoS) & Send costly SMS December 2012
Android.Enesoluty [32] Steal personal info September 2012
Android.Jifake [4] Send costly SMS July 2012
Android.Ackposts [31] Steal contact info July 2012
Android.Mobiletx [1] Steal personal info & Send costly SMS May 2012
Table 5: Recent Android malware
0 200 400 600 800
0 10 20 30 40 50 60 70 80 90 100
Number of tests [#]
Duration [us]
Android
DR BACA
Mean:
307.83
585.30
Std. deviation:
103.43
74.27
Figure 5: READ SMS request time overhead
110 READ SMS requests and removed the top and bottom 5
results, leaving 100 time values for comparison between Android’s
referen
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5. การดำเนิน
DR BACA ได้รับการพัฒนาในรุ่น Android 4.0.4 (Ice
Cream Sandwich) เราใช้ Galaxy Nexus และ Nexus S
เพื่อการทดสอบ การทดลองในมาตรา 7
ได้ดำเนินการในNexus S. DR BACA ประกอบด้วยประมาณ 15,000
บรรทัดของรหัสส่วนใหญ่ของมันเขียนใน Java หนึ่งของเราเป้าหมายในการพัฒนา DR BACA คือการลดการเปลี่ยนแปลงรหัสAndroid ที่มีอยู่ ดังนั้นเฉพาะ 139 บรรทัดของรหัสกรอบAndroid ที่เกิดขึ้นจริงจะต้องมีการปรับเปลี่ยน นี้ช่วยลดความยุ่งยากของการย้าย DR BACA เพื่อรุ่นใหม่ของ Android การอภิปรายที่สมบูรณ์ของการดำเนิน DR BACA ของอยู่นอกขอบเขตของบทความนี้ รายละเอียดเพิ่มเติมสามารถพบได้ใน [24]. DR BACA ปรับเปลี่ยนและขยายที่มีอยู่ของ Android กรอบ นี้จะให้ จำกัด การเข้าถึงใด ๆการอนุญาตและขอดำเนินการ ในฐานะที่พูดสั้น ๆก่อนที่จะร้องขอเหล่านี้จะถูกขัดขวางโดย DR BACA ผ่านตะขอในรหัสกรอบ ยกตัวอย่างเช่น ActivityManager การตรวจสอบการร้องขอบริการได้รับอนุญาตการประยุกต์ใช้ในcheckComponentPermission ของ () วิธีการ หากวิธีการที่จะรับคำร้องขออนุญาตระบบ BACA DR จะรับการแจ้งเตือนและให้คำปรึกษานโยบายการรักษาความปลอดภัยก่อนที่จะทำการตัดสินใจที่ดีที่สุดของการอนุญาตหรือปฏิเสธการร้องขอ. ข้อเสียของการปรับเปลี่ยนปฏิบัติการ Android โดยตรงระบบที่อยู่ในเพื่อที่จะใช้DR บาคา ใน Android อุปกรณ์จะต้องมีการฝังรากและประกายกับการปรับเปลี่ยนระบบปฏิบัติการ โชคดีที่การขจัดและกระพริบนดรอยด์อุปกรณ์เป็นเอกสารที่ดีและไม่ต้องใช้จำนวนมากของเวลา. อีกเป้าหมายที่สำคัญของ DR BACA คือการระบุทุกเส้นทางการดำเนินการที่เกี่ยวข้องกับการได้รับอนุญาตและการดำเนินการตรวจสอบ ฐานรหัส Android เป็นที่กว้างขวางมากและขึ้นอยู่กับการร้องขอที่เกิดขึ้นจริงการให้บริการที่แตกต่างกันจะจัดการกับมัน ผ่านการตรวจสอบรหัสการทดลองและการทดสอบเรามีความมั่นใจว่าจะมีการระบุส่วนใหญ่ของเส้นทางที่การตรวจสอบดังกล่าวเกิดขึ้น การดำเนินการทั้งหมดระบุเส้นทางที่ถูกแล้วติดยาเสพติดที่มี DR BACA เพื่อให้ครอบคลุมโซลูชั่นรักษาความปลอดภัยสำหรับAndroid. 6 สถานการณ์ในส่วนนี้จะมีสถานการณ์ที่แสดงให้เห็นว่า DR BACA สามารถนำมาใช้ในสภาพแวดล้อมที่โลกแห่งความจริง สถานการณ์นี้เกิดขึ้นในสภาพแวดล้อมที่โรงพยาบาล เพื่อที่จะให้การสนับสนุนเจ้าหน้าที่ของโรงพยาบาลในการทำงานในชีวิตประจำวันของพวกเขาแผนกไอทีที่ได้มาหลายสิบของอุปกรณ์ที่ใช้Android พนักงานส่วนใหญ่จะได้รับอุปกรณ์ Android ของตนเอง นอกจากนี้โรงพยาบาลที่ได้รับแท็บเล็ต Android แท็บเล็ตเหล่านี้จะได้รับมอบหมายให้ผู้ป่วยในปัจจุบัน แท็บเล็ตให้บริการทั้งในฐานะที่เป็นแพลตฟอร์มความบันเทิงสำหรับผู้ป่วยเช่นเดียวกับแหล่งที่มาของข้อมูลผู้ป่วยที่มีความสำคัญสำหรับเจ้าหน้าที่ของโรงพยาบาล. ตั้งแต่การจัดการกับข้อมูลทางการแพทย์ที่สำคัญอุปกรณ์เหล่านี้จะต้องมีการรักษาความปลอดภัยอย่างเหมาะสม ด้วยเหตุนี้แผนกไอทีติดตั้ง DR BACA บนอุปกรณ์ที่ได้มาทั้งหมด. นโยบายการรักษาความปลอดภัยที่ใช้กับโทรศัพท์มือถือประกอบด้วย(อื่น) ของกฎต่อไปนี้: 1 บทบาทของผู้ป่วยที่จะช่วยให้การดำเนินการของบางเกม(Scrabble, หมากรุก, ฯลฯ ) และการประยุกต์ใช้การประชุมทางวิดีโอ.. 2 ผู้ป่วย (ผู้ใช้ที่ได้รับมอบหมายบทบาทผู้ป่วย) จะไม่ได้รับอนุญาตที่จะรันโปรแกรมโรงพยาบาล"MedInfo".. 3 แพทย์และบทบาทของพยาบาลที่มีการปกครองซึ่งจะช่วยให้การดึงข้อมูลทางการแพทย์ที่ผ่านการประยุกต์ใช้ในโรงพยาบาล"MedInfo". การเข้าถึงแอพลิเคชันที่มีความสำคัญ: การตั้งค่านี้จะช่วยให้ผู้ป่วยที่จะผ่านเวลาของพวกเขาเล่นเกมฟังเพลงและพูดคุยกับเพื่อนๆ และครอบครัวใช้ Android แท็บเล็ต ในทางตรงกันข้าม, พยาบาลสามารถใช้เดียวกันแท็บเล็ตโดยเรียกหรือปรับปรุงข้อมูลของผู้ป่วย. ถ้าผู้ป่วยพยายามที่จะเริ่มต้นการประยุกต์ใช้ MedInfo, ข้อผิดพลาดเช่นเดียวกับที่แสดงในรูปที่ 4 จะปรากฏขึ้นและปฏิเสธคำขอดำเนินการ. รูปที่ 4: การร้องขอการดำเนินการปฏิเสธอย่างไรก็ตามผู้ป่วยที่ได้รับอนุญาตในการตรวจสอบทางการแพทย์ของตัวเองบันทึกภายใต้HIPAA [20] โดยใช้วิธีการแบบไดนามิก DR BACA ของแพทย์สามารถให้ผู้ป่วยเข้าถึงชั่วคราวเพื่อบันทึกทางการแพทย์ของตัวเอง นี้สามารถทำได้โดยการแบ่งปัน304 กฎที่เหมาะสมจากโทรศัพท์มือถือของตัวเองให้กับแท็บเล็ตของผู้ป่วย เพื่อลดความเสี่ยงของการรั่วไหลของข้อมูลที่กฎนี้จะได้รับสำหรับจำนวนเงินที่สั้นของเวลาเพียงพอสำหรับผู้ป่วยในการตรวจสอบ/ การแพทย์ของเขาและเธอบันทึก รายการที่ 3 แสดงให้เห็นว่ากฎนี้จะต้องมีการกำหนดให้เป็นส่วนหนึ่งของนโยบายการรักษาความปลอดภัย โปรดทราบว่ากฎร่วมกันเพื่อให้แพทย์ชั่วคราวให้ความมันให้กับผู้ป่วย. {"ปพลิเคชัน" ["MEDINFO"] "บทบาท" ["แพทย์", "พยาบาล"] "rulename": "MEDINFO_ACCESS "" อนุญาต ": ความจริง" ร่วมกัน "ความจริง" บริบท "[" HOSPITAL_LOC "]} รายการที่ 3: ร่วมกันกฎตัวอย่างลดความเสี่ยงของมัลแวร์ในเดือนที่ผ่านมามีได้รับการใช้งานที่เป็นอันตรายจำนวนมากที่มีหลักเป้าหมายของระยะการส่งข้อความไปยังหมายเลขที่พรีเมี่ยม. หลายโปรแกรมเหล่านี้จะขึ้นอยู่กับที่แพร่หลายมากในครอบครัว Android.FakeInstaller มัลแวร์ตามรายงานจากMcAfee [25] รายงานระบุว่าครอบครัวของมัลแวร์นี้ประกอบด้วยหลายสายพันธุ์ที่ทุกคนหลอกใช้งานที่นิยมเช่นSkype และ Flash Player และอัปโหลดไปยังบุคคลที่สาม App-ตลาด แผนกไอทีของโรงพยาบาลเป็นห่วงว่าโทรศัพท์มือถือให้กับพนักงานที่จะได้รับการติดเชื้อกับAndroid.FakeInstaller มัลแวร์ มันกำหนดกฎที่แสดงในรายการที่ 4 ให้กับพนักงานบทบาท นี้จะช่วยป้องกันไม่ให้คนจากที่เคยส่ง SMS. {"บทบาท" ["พนักงาน"] "rulename": "NO_SMS" "สิทธิ์" ["SEND_SMS"] "อนุญาต" เท็จ"ร่วมกัน" เท็จ} รายชื่อ 4: กฎส่ง SMS ปฏิเสธไม่ได้ช่วยให้การส่งSMS อาจจะเข้มงวดเกินไปสำหรับพนักงานของโรงพยาบาล วิธีหนึ่งที่จะแก้ปัญหานี้และยังคงยึดมั่นในหลักการของสิทธิน้อยคือการให้แต่ละพนักงานที่มีแท็กNFC ชั่วคราวซึ่งอนุญาตให้อันตรายสิทธิ์เช่นการส่งSMS ในขณะที่วิธีการนี้เป็นวิธีที่สะดวกสำหรับพนักงานน้อยก็ช่วยลดอย่างมีประสิทธิภาพค่าใช้จ่ายที่อาจเกิดขึ้นที่เกิดขึ้นโดยซอฟต์แวร์ที่เป็นอันตรายเช่นAndroid.FakeInstaller ครอบครัวมัลแวร์. 7 การประเมิน7.1 ประสิทธิผลประสิทธิภาพของDR BACA ขึ้นอยู่กับการรักษาความปลอดภัยนโยบายที่ใช้ อย่างไรก็ตามนโยบายการรักษาความปลอดภัยที่เข้มงวดรุนแรงสามารถจำกัด อันตรายที่เกิดจากอันตรายและความเสี่ยง nonmalicious, การใช้งาน. ในขณะที่ตารางที่ 5 ไม่ครบถ้วนสมบูรณ์ก็แสดงให้เห็นว่าส่วนใหญ่ของมัลแวร์Android ปัจจุบันมีฟังก์ชันการทำงานที่คล้ายกัน. ด้วยเหตุนี้การเพิ่มเพียงกฎที่เข้มงวดไม่กี่ เพื่อ DR BACA ก็เพียงพอที่จะปรับปรุงการรักษาความปลอดภัยบนมือถือของ Android อุปกรณ์ ตัวอย่างเช่นมัลแวร์ส่วนใหญ่มีความสามารถที่จะกำหนดค่าใช้จ่ายสำหรับผู้ใช้โทรศัพท์มือถือโดยการส่ง SMS ไปยังพรีเมี่ยมตัวเลข โดยการกำหนดกฎระเบียบที่คล้ายกับคนที่สร้างในส่วนที่ 6 เหล่านี้ประเภทของมัลแวร์ก็กลายเป็นมากน้อยที่มีประสิทธิภาพ นอกจากนี้ยังมีจำนวนมากของความพยายามที่มัลแวร์ที่จะขโมยข้อมูลที่ติดต่อ. กฎเท่านั้นที่ถือเป็นรายชื่ออ่านเพื่อการใช้งานที่เชื่อถือได้จะลดความเสี่ยงที่เกิดจากการเหล่านี้โปรแกรมที่เป็นอันตรายโดยเฉพาะอย่างยิ่ง. 7.2 ประสิทธิภาพการรักษาความปลอดภัยที่เพิ่มเข้ามามักจะมาพร้อมกับราคาไม่ว่าจะเป็นผ่านการเสื่อมประสิทธิภาพชะลอตัวลงประสบการณ์การใช้งานที่สูงขึ้นการบริโภคแบตเตอรี่หรือการรวมกันของทุกคน ด้วยอุปกรณ์มือถือในปัจจุบันในตลาดซึ่งเป็นหนึ่งในสิ่งที่สำคัญที่สุดปัจจัยด้านประสิทธิภาพเป็นเวลาที่แบตเตอรี่ นี้แสดงให้เห็นถึงความจริงที่ว่าแบตเตอรี่ Galaxy Nexus จะใช้เวลาประมาณ1 ใน 3 ของฮาร์ดแวร์ภายในทั้งหมด การทดสอบทั้งหมดในเรื่องนี้บทที่ได้รับการดำเนินการกับผู้ใช้เดียวกันที่มีดังต่อไปนี้ข้อจำกัด : อินเทอร์เน็ตปฏิเสธ• (ทุกโปรแกรม) ในระหว่างวันทำงานเวลาทำงานและที่ตั้งสำนักงาน; •ส่งปฏิเสธ SMS (โปรแกรมทั้งหมด) ในระหว่างวันทำงาน•ดำเนินการเพลงแอพลิเคชันปฏิเสธในระหว่างวันทำงานและชั่วโมงสำนักงาน•การประยุกต์ใช้การปฏิบัติงานดำเนินการปฏิเสธ; •ดำเนินการการประยุกต์ใช้การตั้งค่าปฏิเสธในวันทำงาน•การประยุกต์ใช้ดำเนินกล้องปฏิเสธในวันทำงานเวลาทำงานและที่ตั้งสำนักงาน; •อินเทอร์เน็ตได้รับอนุญาตให้โปรแกรมอีเมล; •อินเทอร์เน็ตได้รับอนุญาต สำหรับการประยุกต์ใช้การปฏิบัติงาน. •การประยุกต์ใช้การปฏิบัติงานดำเนินการที่ได้รับอนุญาตในขณะที่นโยบายการรักษาความปลอดภัยได้รับการแต่งตั้งที่นี่มีขนาดเล็กค่อนข้างผลให้นอกจากนี้ยังมีตัวแทนสำหรับสภาพแวดล้อมที่มีขนาดใหญ่(มีหลายสิบของบทบาทและกฎระเบียบ) ด้วยเหตุผลดังต่อไปนี้•เมื่อผู้ใช้จะเข้าสู่ระบบเพียงบทบาทกฎและบริบทของผู้ใช้โดยเฉพาะอย่างยิ่งที่มีการโหลดลงในหน่วยความจำและใช้งานโดยDR BACA ในการตัดสินใจการเข้าถึง นี้หมายความว่าจำนวนของบทบาทกฎและบริบท DR BACA ต้องตรวจสอบในการตัดสินใจการเข้าถึงไม่ได้เพิ่มมากขึ้นเมื่อผู้ใช้มีส่วนร่วม. •บทบาทกฎระเบียบและบริบทที่ถูกเก็บไว้ในอาร์เรย์-รายการ ในชวาอาร์เรย์-รายการมีช่วงเวลาที่เข้าถึงโดยสุ่มซับซ้อนของO (n) ที่ n คือจำนวนขององค์ประกอบในการอาร์เรย์รายชื่อ ซึ่งหมายความว่าเพียง n จะมีขนาดใหญ่มากผลที่ได้แสดงในบทนี้ถูกบิดเบือน จากความจริงที่ว่าระบบปฏิบัติการ Android ในขณะนี้มี130 สิทธิ์ [12] เราคาดหวังว่าปกติผู้ใช้BACA DR จะมีจำนวน จำกัดบทบาทของกฎระเบียบและความสำเร็จน่าจะเกินไม่กี่หลายสิบ. 7.3 การอนุญาตการตรวจสอบค่าใช้จ่ายนี้ประเมินการทดสอบครั้งแรกการร้องขอได้รับอนุญาตของแต่ละบุคคลและเวลาที่นำค่าใช้จ่ายสำหรับการตรวจสอบพวกเขาด้วย DR BACA รูปที่ 5 แสดงให้เห็นถึงผลการทดสอบประสิทธิภาพการทำงานสำหรับการได้รับอนุญาตSMS อ่าน. ระยะเวลาที่ได้รับการดำเนินการโดยเปรียบเทียบสอง nanoTime () timestamps ตั้งแต่ nanoTime ของ Java () วิธีการจะแตกต่างกันขึ้นอยู่ในการโหลดระบบปัจจุบันเราดำเนินการทั้งหมด305 ชื่อกิจกรรมที่เป็นอันตรายวันที่ค้นพบบิลช็อก [26] ส่ง SMS เสียค่าใช้จ่ายมกราคม 2013 Android.DDoS.1.origin [22] Botnet (DDoS) และค่าใช้จ่ายส่งข้อความธันวาคม 2012 Android.Enesoluty [32] ขโมยข้อมูลส่วนบุคคลกันยายน 2012 Android.Jifake [4] ส่ง SMS เสียค่าใช้จ่ายกรกฎาคม 2012 Android.Ackposts [31] ขโมยข้อมูลที่ติดต่อกรกฎาคม 2012 Android.Mobiletx [1] ขโมยข้อมูลส่วนบุคคลและส่ง ค่าใช้จ่าย SMS พฤษภาคม 2012 ตารางที่ 5: มัลแวร์ล่าสุด Android 0 200 400 600 800 0 10 20 30 40 50 60 70 80 90 100 จำนวนการทดสอบ [#] ระยะเวลา [เรา] Android DR BACA Mean: 307.83 585.30 Std เบี่ยงเบน: 103.43 74.27 รูปที่ 5: ขอเวลาอ่าน SMS ค่าใช้จ่ายในการร้องขอ110 อ่าน SMS และออกบนและด้านล่าง 5 ผลออก 100 ค่าเวลาสำหรับการเปรียบเทียบระหว่างของ Android referen













































































































































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5 . การใช้
ดรพัฒนาบน Android เวอร์ชั่น 4.0.4 บาคา ( แซนวิชไอศครีม
) เราใช้ Galaxy Nexus และ Nexus S
เพื่อการทดสอบ การทดลอง ในมาตรา 7 ได้ดำเนินการ
บน Nexus S . ดร บาคาประกอบด้วยประมาณ 15000
บรรทัดของรหัส ส่วนใหญ่มันเขียนใน Java หนึ่งในเป้าหมายของเรา
ในการพัฒนา ดร บาคาคือการลดการเปลี่ยนแปลง
เพื่อที่มีอยู่ Android รหัส ดังนั้นเพียงแต่สายของรหัส Android กรอบ
จริงต้องได้รับการแก้ไข นี้ช่วยลดความยุ่งยาก porting ของดร

บาคากับรุ่นใหม่ของ Android การสนทนาที่สมบูรณ์ของการดำเนินงาน คือ ดร. บาคา
ภายนอกขอบเขตของบทความนี้ รายละเอียดเพิ่มเติมสามารถพบได้ใน [ 24 ]
.
ดรบาคาปรับเปลี่ยนและขยายที่มีอยู่ใน Android
กรอบ นี้มีไม่จำกัดการเข้าถึงใด ๆชนิด
การขออนุญาตและขอประหาร เมื่อเอ่ยถึง
ก่อน การร้องขอเหล่านี้จะถูกสกัดโดย ดร. บาคาผ่าน
ตะขอในกรอบรหัส ตัวอย่างเช่น การตรวจสอบการขอในอนุญาตบริการ activitymanager

วิธี checkcomponentpermission() ของมัน ถ้าวิธีนั้น
มอบสิทธิ์ขอ ดร. บาคาระบบจะได้รับแจ้งและปรึกษาของ

ก่อนทำนโยบายด้านความปลอดภัยการตัดสินใจที่ดีที่สุดของการอนุญาต หรือปฏิเสธการร้องขอ .
ข้อเสียของโดยตรงปรับเปลี่ยนระบบปฏิบัติการ
Android เพื่อใช้ดร บาคา , อุปกรณ์ Android
ต้องถูกฝังและประกายกับดัดแปลง
ระบบปฏิบัติการ โชคดีที่รากและกระพริบอุปกรณ์ Android
เป็นเอกสารดีและไม่ต้องมาก

เวลาเป้าหมายสำคัญของ ดร เพื่อระบุเส้นทางการบาคาทั้งหมด
ที่จัดการกับและตรวจสอบการอนุญาติ

ฐานรหัส Android เป็นที่กว้างขวางมากและขึ้นอยู่กับ
ในการขอจริง บริการต่าง ๆ จะจัดการ
ด้วย ผ่านการตรวจสอบรหัส , การทดลองและการทดสอบ
เรามั่นใจได้ระบุว่าส่วนใหญ่ของเส้นทาง
ที่ตรวจสอบดังกล่าวเกิดขึ้นทั้งหมดคือการระบุเส้นทาง
แล้ว เกี่ยวข้องกับ ดร. บาคาเพื่อให้โซลูชันที่ครอบคลุมสำหรับการรักษาความปลอดภัย
.
6 สถานการณ์
ส่วนนี้แสดงสถานการณ์ที่แสดงให้เห็นถึงวิธีการดร
บาคาสามารถใช้ในสภาพแวดล้อมจริง
สถานการณ์นี้จะเกิดขึ้นในสภาพแวดล้อมของโรงพยาบาล เพื่อสนับสนุนทีมงาน

ในงานประจําวัน แผนก IT
ได้มาหลายสิบของอุปกรณ์ Android พนักงานส่วนใหญ่
จะได้รับอุปกรณ์ Android ของตัวเองส่วนบุคคล นอกจากนี้
โรงพยาบาลได้รับแท็บเล็ต Android ยาแก้เหล่านี้
มอบหมายให้ผู้ป่วย ปัจจุบัน เม็ดให้ความบันเทิงทั้ง
เป็นแพลตฟอร์มสำหรับผู้ป่วย รวมทั้งแหล่งข้อมูลผู้ป่วยสำหรับ

เจ้าหน้าที่โรงพยาบาล ตั้งแต่การจัดการกับข้อมูลทางการแพทย์ที่อ่อนไหวอุปกรณ์เหล่านี้
ต้องการการรักษาความปลอดภัยที่เหมาะสม ด้วยเหตุนี้ ,
มันแผนกติดตั้ง ดร. บาคาทั้งหมดได้รับอุปกรณ์ .
นโยบายความปลอดภัยที่ใช้กับโทรศัพท์มือถือประกอบด้วย
( ของผู้อื่น ) ของกฎต่อไปนี้ :
1 ผู้ป่วยบทบาทช่วยให้การทำงานของบางเกม
( ข่วน หมากรุก ฯลฯ ) และการประชุมทางวิดีโอการใช้งาน .
.
2( ผู้ใช้กำหนดบทบาทผู้ป่วยผู้ป่วย ) ไม่ได้รับอนุญาต
ปฏิบัติการโรงพยาบาลโปรแกรม " medinfo "
.
3 บทบาทของแพทย์ พยาบาล และมีกฎซึ่งช่วยให้สืบค้นข้อมูลทางการแพทย์ผ่าน

โรงพยาบาลโปรแกรม " medinfo " .
เข้าถึงโปรแกรมสําคัญ : การติดตั้งนี้จะช่วยให้ผู้ป่วยที่จะผ่านเวลาของพวกเขา

เล่นเกมส์ฟังเพลง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: