• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    ARM-Android平臺(tái)的訪問(wèn)控制機(jī)制研究進(jìn)展*

    2017-10-12 03:40:01璐,尹青,常瑞,蔣
    計(jì)算機(jī)與生活 2017年10期
    關(guān)鍵詞:中間件訪問(wèn)控制內(nèi)核

    任 璐,尹 青,常 瑞,蔣 航

    數(shù)學(xué)工程與先進(jìn)計(jì)算國(guó)家重點(diǎn)實(shí)驗(yàn)室,鄭州 450001

    ARM-Android平臺(tái)的訪問(wèn)控制機(jī)制研究進(jìn)展*

    任 璐,尹 青,常 瑞+,蔣 航

    數(shù)學(xué)工程與先進(jìn)計(jì)算國(guó)家重點(diǎn)實(shí)驗(yàn)室,鄭州 450001

    Abstract:With the increasing dependence on mobile devices,the security of mobile platforms has aroused extensive attention.Android is a popular open source software stack for a wide range of embedded devices.As the core of system security,the access control mechanism of Android is always a hot spot.This paper focuses on access control mechanisms for the ARM-Android platform,including the hardware isolation,application sandbox and permissionbased protection methods.Several model enhancements in different system levels are analyzed according to the comparison of specific control strategies.Then the status of research on multi-level comprehensive access control schemes is summarized.Furthermore,combining ARM TrustZone isolation environment,this paper proposes an access control model and its key technology.Mechanism specifications are obtained through the system analysis,and the formal method is applied to model abstraction and demonstration.Based on the vulnerability analysis and formal modeling work,directions for the relevant research are discussed at last.

    Key words:ARM-Android;access control;model enhancement

    隨著人們對(duì)移動(dòng)設(shè)備的依賴,移動(dòng)設(shè)備的安全性問(wèn)題日益凸顯。Android設(shè)備是應(yīng)用廣泛的開源性移動(dòng)平臺(tái),其訪問(wèn)控制機(jī)制作為系統(tǒng)安全的核心,更是備受關(guān)注。針對(duì)ARM-Android系統(tǒng)的硬件隔離、系統(tǒng)沙箱和權(quán)限保護(hù)機(jī)制,根據(jù)具體策略進(jìn)行分類對(duì)比,綜合分析了不同系統(tǒng)層次的模型改進(jìn)方案,并總結(jié)了多層次綜合策略訪問(wèn)控制的研究現(xiàn)狀。進(jìn)一步結(jié)合ARM TrustZone隔離環(huán)境,提出了一種系統(tǒng)訪問(wèn)控制的安全模型及關(guān)鍵實(shí)現(xiàn)技術(shù),通過(guò)系統(tǒng)分析得到機(jī)制規(guī)范,并利用形式化方法進(jìn)行了模型抽象和證明。最后根據(jù)安全機(jī)制的漏洞分析和形式化建模工作,梳理了相關(guān)研究方向。

    ARM-Android;訪問(wèn)控制;模型改進(jìn)

    1 引言

    在自攜設(shè)備(bring your own device,BYOD)、工業(yè)4.0等新型應(yīng)用場(chǎng)景下,伴隨著Android系統(tǒng)的應(yīng)用急劇增長(zhǎng)及迅速更新?lián)Q代,移動(dòng)嵌入式設(shè)備的安全需求更加復(fù)雜,Android的安全研究也隨之發(fā)展,如系統(tǒng)安全分析與系統(tǒng)改進(jìn)[1-4]、應(yīng)用分析與惡意檢測(cè)[5-7]等。

    設(shè)備應(yīng)用環(huán)境的多樣化,對(duì)系統(tǒng)訪問(wèn)控制也有了更高的要求。ARM-Android作為流行的移動(dòng)平臺(tái)架構(gòu),主要通過(guò)自主訪問(wèn)控制進(jìn)行系統(tǒng)保護(hù),在訪問(wèn)控制粒度和授權(quán)管理上仍暴露出許多安全漏洞,如CVE-2015-38581)http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3858.、CVE-2016-08052)http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0805.漏洞等,因此訪問(wèn)控制模型研究一直是工業(yè)和學(xué)術(shù)界研究的熱點(diǎn)。此外,當(dāng)前的可信執(zhí)行技術(shù)也為系統(tǒng)安全提供了更強(qiáng)的硬件隔離環(huán)境,利于實(shí)現(xiàn)更底層的訪問(wèn)控制。然而由于嵌入式設(shè)備的資源受限,硬件隔離技術(shù)的應(yīng)用生態(tài)并不成熟,尚未出現(xiàn)一個(gè)通用的安全訪問(wèn)控制模型,缺少理論支撐。

    本文針對(duì)ARM-Android架構(gòu),重點(diǎn)總結(jié)了2010年以來(lái)的Android訪問(wèn)控制模型改進(jìn)方案,并結(jié)合ARM TrustZone環(huán)境,提出了一種系統(tǒng)訪問(wèn)控制的安全模型及形式化建模和驗(yàn)證思路。結(jié)合機(jī)制安全性分析的相關(guān)工作,提出了可行的ARM-Android訪問(wèn)控制安全研究方向。

    2 ARM-Android平臺(tái)訪問(wèn)控制機(jī)制

    2.1 ARM-Android體系結(jié)構(gòu)

    Android軟件棧自底向上依次是內(nèi)核、中間件和應(yīng)用層,其中中間件包括運(yùn)行時(shí)環(huán)境和系統(tǒng)庫(kù),以及應(yīng)用框架層。Android能搭載在不同架構(gòu)的硬件設(shè)備上,而ARM架構(gòu)在功耗和成本上的優(yōu)勢(shì)使其在移動(dòng)終端占主要地位,其系統(tǒng)結(jié)構(gòu)如圖1所示。

    Fig.1 ARM-Android system architecture圖1 ARM-Android系統(tǒng)結(jié)構(gòu)

    2.2 訪問(wèn)控制模型

    訪問(wèn)控制是信息安全保障機(jī)制的核心內(nèi)容,傳統(tǒng)的控制機(jī)制包括強(qiáng)制訪問(wèn)控制(mandatory access control,MAC)和自主訪問(wèn)控制(discretionary access control,DAC)。其中MAC通常是由系統(tǒng)對(duì)數(shù)據(jù)和用戶劃分安全等級(jí)標(biāo)簽,用戶不能改變對(duì)象安全級(jí)別。DAC允許對(duì)象的屬主來(lái)制定該對(duì)象的保護(hù)策略,具有易用性與可擴(kuò)展性。

    根據(jù)策略應(yīng)用的具體場(chǎng)景,基本的訪問(wèn)控制模型中加入了更多的授權(quán)環(huán)境要素,如基于角色的訪問(wèn)控制(role-based access control,RBAC)、基于任務(wù)的訪問(wèn)控制(task-based access control,TBAC)、基于屬性的訪問(wèn)控制(attribute-based access control,ABAC)等,它們根據(jù)各自需求,能夠綜合實(shí)現(xiàn)MAC和DAC策略。圖2(a)是ABAC的基本授權(quán)示意圖。

    在開放式網(wǎng)絡(luò)環(huán)境中動(dòng)態(tài)、連續(xù)的訪問(wèn)控制需求下,使用控制的核心模型增加義務(wù)和條件作為授權(quán)相關(guān)元素[8],即訪問(wèn)決策時(shí)要考慮主體獲得或行使對(duì)客體的訪問(wèn)權(quán)前或過(guò)程中必須完成的操作和滿足的約束條件,其模型示意如圖2(b)所示。

    Fig.2 Access control model圖2 訪問(wèn)控制模型

    2.3 安全機(jī)制

    根據(jù)ARM-Android的系統(tǒng)結(jié)構(gòu),其訪問(wèn)控制機(jī)制主要包括硬件層、中間件及應(yīng)用框架層安全,如表1所示。

    Table 1 Access control mechanisms for ARM-Android platforms表1 ARM-Android平臺(tái)的訪問(wèn)控制機(jī)制

    (1)ARM硬件隔離機(jī)制

    近年主流的系統(tǒng)底層隔離技術(shù)包括構(gòu)建可信執(zhí)行環(huán)境(trusted execution environment,TEE)及虛擬化方式。其中TEE[9]主要基于CPU的特殊模式或安全硬件實(shí)現(xiàn)安全系統(tǒng)與普通系統(tǒng)的隔離。ARM TrustZone技術(shù)、SIM卡以及可信平臺(tái)模塊(trusted platform module,TPM)等,都提供了TEE環(huán)境。虛擬化在硬件層上增加虛擬器監(jiān)控層Hypervisor,ARM正著力于硬件擴(kuò)展,提供虛擬化支持。

    ARM TrustZone[10]作為最具代表性的TEE方法,得到了研究者和工業(yè)界的關(guān)注利用。TrustZone技術(shù)隔離片上系統(tǒng)硬件和軟件資源,使它們處于兩個(gè)區(qū)域,分別用于安全子系統(tǒng)和存儲(chǔ)其他內(nèi)容,其整體架構(gòu)如圖3所示,其中硬件邏輯可確保普通世界組件無(wú)法訪問(wèn)安全世界資源。

    Fig.3 ARM TrustZone architecture圖3 ARM TrustZone架構(gòu)圖

    (2)Android沙箱隔離

    Android使用內(nèi)核層Linux的訪問(wèn)控制機(jī)制和運(yùn)行時(shí)的虛擬機(jī)來(lái)實(shí)現(xiàn)沙箱隔離,從系統(tǒng)底層提供了基本的訪問(wèn)控制機(jī)制。

    設(shè)備中的應(yīng)用程序在安裝時(shí),Android為每個(gè)應(yīng)用程序包進(jìn)程分配一個(gè)單獨(dú)的用戶空間,并為它創(chuàng)建一個(gè)隔離的沙箱,擁有獨(dú)立地址空間和資源,使得不同應(yīng)用程序和進(jìn)程間能夠互相隔離。

    (3)Android權(quán)限機(jī)制

    在應(yīng)用程序框架層,Android定義了權(quán)限機(jī)制,對(duì)應(yīng)用可以執(zhí)行的某些具體操作進(jìn)行權(quán)限細(xì)分和訪問(wèn)控制,并向用戶通知應(yīng)用程序使用的權(quán)限情況。

    每個(gè)權(quán)限被定義成一個(gè)字符串,權(quán)限可由系統(tǒng)或用戶定義,主要包含權(quán)限名稱、所屬權(quán)限組和保護(hù)級(jí)別,保護(hù)級(jí)別代表了應(yīng)用使用權(quán)限時(shí)的認(rèn)證方式。

    Android6.0版本3)https://developer.android.com/guide/topics/security/permissions.html.實(shí)現(xiàn)了運(yùn)行時(shí)權(quán)限動(dòng)態(tài)檢測(cè)。用戶可以直接安裝應(yīng)用,當(dāng)應(yīng)用的權(quán)限請(qǐng)求中包含不恰當(dāng)?shù)臋?quán)限時(shí),用戶可以拒絕授權(quán)。在程序運(yùn)行時(shí)刻,系統(tǒng)通過(guò)引用監(jiān)視器,監(jiān)控組件通信過(guò)程,對(duì)權(quán)限保護(hù)的組件進(jìn)行權(quán)限檢查,判斷通信過(guò)程是否能夠進(jìn)行。

    3 訪問(wèn)控制機(jī)制改進(jìn)

    在ARM-Android已有的訪問(wèn)控制機(jī)制基礎(chǔ)上,研究者在硬件、內(nèi)核、中間件以及綜合層次對(duì)模型進(jìn)行改進(jìn)優(yōu)化,增強(qiáng)機(jī)制安全,實(shí)現(xiàn)開放環(huán)境下可信方對(duì)敏感信息的使用控制,具體研究如下。

    3.1 硬件層隔離

    移動(dòng)設(shè)備的訪問(wèn)控制機(jī)制普遍利用軟件實(shí)現(xiàn),其部署開銷和維護(hù)成本較高,系統(tǒng)隔離技術(shù)的日漸成熟為訪問(wèn)控制提出了新的發(fā)展方案。

    Sabt等人[9]提出結(jié)合可信計(jì)算環(huán)境的使用控制方案,通過(guò)TPM保護(hù)加密數(shù)據(jù),然而TPM只能提供預(yù)定義的編程接口,存在局限性。Xu等人[11]提出基于TrustZone的嵌入式系統(tǒng)訪問(wèn)控制增強(qiáng)模型,采用Domain and Type Enforcement、Bell-Lapadula等多策略的訪問(wèn)控制方案。在分布式計(jì)算環(huán)境下,Bonnet等人[12]提出TEE上部署存儲(chǔ)、計(jì)算和數(shù)據(jù)傳輸架構(gòu)等,進(jìn)行互聯(lián)網(wǎng)數(shù)據(jù)的共享使用控制。

    此外,ARM TrustZone技術(shù)也為虛擬化提供了硬件支持。Varanasi等人[13]基于現(xiàn)有的硬件擴(kuò)展技術(shù),最早設(shè)計(jì)和實(shí)現(xiàn)了一個(gè)支持完全虛擬化的虛擬機(jī)監(jiān)視器(virtual machine monitor,VMM),并在模擬硬件上進(jìn)行性能測(cè)試。vTZ[14]提出TEE虛擬化方案,結(jié)合硬件虛擬化和TrustZone來(lái)支持多個(gè)相互隔離的安全空間,并允許無(wú)縫地從TEE部署到虛擬化環(huán)境。在工業(yè)界,ARM TrustZone架構(gòu)也在嵌入式設(shè)備上得到廣泛應(yīng)用,如華為和支付寶采用的指紋支付技術(shù)、三星KNOX等。

    3.2 內(nèi)核層改進(jìn)

    在內(nèi)核層對(duì)沙箱隔離機(jī)制進(jìn)行改進(jìn),主要通過(guò)Linux內(nèi)核提供的接口掛接相應(yīng)鉤子,形成MAC模型。按照實(shí)現(xiàn)原理,改進(jìn)方案主要分為以下兩種。

    (1)基于標(biāo)簽的訪問(wèn)控制

    由SELinux保護(hù)的操作系統(tǒng)為每個(gè)對(duì)象和主體存儲(chǔ)安全上下文標(biāo)簽,每個(gè)訪問(wèn)控制決策都依賴于訪問(wèn)主體和客體的標(biāo)簽。Shabtai等人[15]克服了系統(tǒng)結(jié)構(gòu)、安全配置等問(wèn)題,將SELinux用在Android系統(tǒng)中,然而系統(tǒng)較為復(fù)雜,策略創(chuàng)建、優(yōu)化和維護(hù)消耗較大。

    (2)基于路徑名的訪問(wèn)控制

    Balá?等人[16]在Linux內(nèi)核中增加了一個(gè)安全模塊,為每個(gè)應(yīng)用定義安全策略,當(dāng)應(yīng)用程序進(jìn)行系統(tǒng)調(diào)用時(shí),進(jìn)入訪問(wèn)控制模塊,與應(yīng)用請(qǐng)求的資源路徑名匹配,實(shí)現(xiàn)MAC策略。

    Liu等人[17]針對(duì)Android數(shù)據(jù)同步和程序調(diào)試時(shí)的權(quán)限泄露隱患,令手機(jī)用戶對(duì)每個(gè)文件建立控制策略,包含文件路徑和對(duì)應(yīng)的權(quán)限列表,根據(jù)對(duì)應(yīng)系統(tǒng)調(diào)用的參數(shù)與文件路徑名進(jìn)行匹配,實(shí)現(xiàn)訪問(wèn)控制。

    3.3 中間件改進(jìn)

    在中間件對(duì)Android權(quán)限機(jī)制進(jìn)行改進(jìn),目標(biāo)集中在靜態(tài)授權(quán)擴(kuò)展,訪問(wèn)控制粒度細(xì)化,防止權(quán)限提升攻擊等方面。按照實(shí)現(xiàn)原理,中間件的改進(jìn)可主要分為以下幾種。

    Fig.4 Policy tree of Saint model圖4 Saint安全策略樹

    (1)基于策略的訪問(wèn)控制

    Apex[18]擴(kuò)展了基本的權(quán)限策略,增加運(yùn)行時(shí)訪問(wèn)控制,允許用戶動(dòng)態(tài)改變授權(quán),保持向后兼容性。Saint[19]根據(jù)Android系統(tǒng)不同層次的安全需求,完善了原有的權(quán)限機(jī)制策略,進(jìn)而實(shí)現(xiàn)細(xì)粒度的訪問(wèn)控制,如圖4所示。

    (2)基于行為的訪問(wèn)控制

    Lei等人[20]利用時(shí)序邏輯描述語(yǔ)言,為關(guān)鍵系統(tǒng)資源訪問(wèn)定義安全的行為模式,動(dòng)態(tài)監(jiān)視應(yīng)用行為,實(shí)現(xiàn)訪問(wèn)控制。研究者在中間件增加資源訪問(wèn)安全行為定義、分配和實(shí)施模塊,證明能有效抵御短信服務(wù)的惡意攻擊,但該方案存在安全行為模式定義的局限性,且當(dāng)訪問(wèn)的安全資源增加時(shí),性能損耗增加,系統(tǒng)難以部署和維護(hù)。

    (3)基于標(biāo)簽的訪問(wèn)控制

    YAASE[21]將保護(hù)數(shù)據(jù)與用戶定義的標(biāo)簽結(jié)合,利用TaintDroid[22]進(jìn)行數(shù)據(jù)和跟蹤,并根據(jù)細(xì)粒度訪問(wèn)策略控制數(shù)據(jù)傳遞,防止惡意軟件通過(guò)網(wǎng)絡(luò)訪問(wèn)或共謀攻擊竊取敏感信息。Huang[23]在Android應(yīng)用框架層中引入保護(hù)域和應(yīng)用白名單,根據(jù)白名單將安裝應(yīng)用與相應(yīng)保護(hù)域綁定。將Android應(yīng)用的保護(hù)域作為訪問(wèn)控制的標(biāo)簽,保證應(yīng)用授予的權(quán)限范圍,進(jìn)而限制應(yīng)用行為。然而,該方案僅使用權(quán)限靜態(tài)分析,在應(yīng)用安裝時(shí)刻指派保護(hù)域,仍存在運(yùn)行時(shí)的權(quán)限泄露。

    (4)基于上下文的訪問(wèn)控制

    CRePE[24]是早期在Android系統(tǒng)中實(shí)現(xiàn)上下文相關(guān)的訪問(wèn)控制方案。根據(jù)用戶定義的上下文控制策略,在不同情境轉(zhuǎn)換時(shí)對(duì)應(yīng)用權(quán)限進(jìn)行細(xì)粒度控制。在中間件,CRePE對(duì)系統(tǒng)代碼進(jìn)行修改,增加了必要構(gòu)件,并為用戶和可信方提供了策略定義接口。Shebaro等人[25]使用輕量級(jí)的控制方案,利用4個(gè)構(gòu)件收集上下文信息,進(jìn)行策略管理和執(zhí)行,增加應(yīng)用對(duì)資源的訪問(wèn)權(quán)力、系統(tǒng)方法、功能、用戶數(shù)據(jù)和服務(wù)的限制。

    3.4 多層次安全策略

    多層次的安全策略同時(shí)借鑒了沙箱隔離和權(quán)限機(jī)制的改進(jìn)模型思想,實(shí)現(xiàn)更加靈活的訪問(wèn)控制。

    Bugiel等人[26]通過(guò)對(duì)Android的系統(tǒng)行為進(jìn)行啟發(fā)式分析,提出一個(gè)以系統(tǒng)為中心,策略驅(qū)動(dòng)的多層次運(yùn)行時(shí)控制,在中間件控制通信,并提供內(nèi)核和中間件間的回調(diào)機(jī)制。MPdroid[27]在內(nèi)核層利用Linux安全模塊(Linux security module,LSM)對(duì)進(jìn)程間通信進(jìn)行控制,在應(yīng)用框架層采用RBAC機(jī)制,框架層中的RBAC數(shù)據(jù)庫(kù)包括角色信息、權(quán)限信息和對(duì)應(yīng)用的控制規(guī)則。

    TrustDroid[28]實(shí)現(xiàn)了Android軟件棧上不同層次上的隔離。在內(nèi)核層使用TOMOYO模型,在中間件控制域間的通信和數(shù)據(jù)訪問(wèn),在應(yīng)用層允許基于上下文的網(wǎng)絡(luò)訪問(wèn)控制。該方案增加輕量級(jí)有效隔離,為訪問(wèn)控制安全提供了新方向。

    3.5 使用控制

    結(jié)合分布式系統(tǒng)架構(gòu)中的使用控制策略,Lazouski等人[8]針對(duì)云端使用控制交互的終端設(shè)備,通過(guò)部署數(shù)據(jù)保護(hù)系統(tǒng)和UXACML授權(quán)系統(tǒng)兩個(gè)主要部件,實(shí)現(xiàn)了數(shù)據(jù)使用控制方案。其中,受保護(hù)的數(shù)據(jù)在設(shè)備中加密存儲(chǔ),數(shù)字保護(hù)系統(tǒng)控制數(shù)據(jù)訪問(wèn),授權(quán)系統(tǒng)提供訪問(wèn)決策與授權(quán)。

    Bai等人[29]則采用在使用控制模型上增加上下文感知的方案,構(gòu)建ConUCON模型。形式化模型包括7個(gè)構(gòu)件,分別是主體、客體、屬性狀態(tài)、權(quán)力、權(quán)限、義務(wù)和上下文。其中上下文定義為環(huán)境和系統(tǒng)屬性,如CPU速率、電池、設(shè)備位置和時(shí)間等。

    表2對(duì)強(qiáng)制訪問(wèn)控制、權(quán)限機(jī)制以及使用控制機(jī)制在Android系統(tǒng)中的利用效率、靈活性和易用性等方面進(jìn)行對(duì)比分析。表3具體總結(jié)了Android不同系統(tǒng)層次的訪問(wèn)控制方案。聯(lián)系不同系統(tǒng)層次下模型改進(jìn)的優(yōu)缺點(diǎn),可以提出進(jìn)一步的優(yōu)化方向。采用多層次多策略的訪問(wèn)控制方案,能夠綜合策略的性能優(yōu)勢(shì),然而這也同時(shí)增加了方案實(shí)現(xiàn)的復(fù)雜度,控制模型的設(shè)計(jì)不適用于復(fù)雜的機(jī)制實(shí)現(xiàn)。因此在優(yōu)化訪問(wèn)控制策略的基礎(chǔ)上,也需要選擇一種面向應(yīng)用實(shí)現(xiàn)的模型設(shè)計(jì)方法。

    Table 2 Comparison of access control mechanisms表2 訪問(wèn)控制機(jī)制對(duì)比

    4 基于B方法的訪問(wèn)控制模型

    基于TrustZone架構(gòu)的Android系統(tǒng)中,安全機(jī)制復(fù)雜,實(shí)現(xiàn)和證明難度較大,實(shí)際中也并未出現(xiàn)理想的系統(tǒng)設(shè)計(jì)方案與完備的評(píng)測(cè)體系。本研究從ARM-Android平臺(tái)的訪問(wèn)控制著手,設(shè)計(jì)輕量級(jí)機(jī)制,并應(yīng)用B方法進(jìn)行模型抽象和規(guī)范的形式化證明,在理論上保證設(shè)計(jì)模塊的安全性,并通過(guò)相應(yīng)工具生成系統(tǒng)可執(zhí)行代碼,保證工程實(shí)現(xiàn)與理論模型的統(tǒng)一,具有可行性。針對(duì)訪問(wèn)控制機(jī)制的形式化抽象和分析方法,也能作為其他安全模塊的構(gòu)建和分析基礎(chǔ),為更多的安全機(jī)制設(shè)計(jì)與系統(tǒng)安全證明提供一種實(shí)際有效的途徑。

    Table 3 Access control security enhancements forAndroid表3 Android訪問(wèn)控制改進(jìn)方案

    4.1 系統(tǒng)分析

    在TrustZone架構(gòu)上實(shí)現(xiàn)Android系統(tǒng)保護(hù),需要在嵌入式內(nèi)核中集成TrustZone驅(qū)動(dòng),并在中間件實(shí)現(xiàn)TrustZone本地系統(tǒng)庫(kù)和客戶端服務(wù)進(jìn)程,Android系統(tǒng)本身也提供了強(qiáng)大的技術(shù)支持。以手機(jī)支付場(chǎng)景為例,對(duì)硬件安全世界內(nèi)的敏感信息進(jìn)行訪問(wèn)控制,大體過(guò)程如下:

    (1)普通世界(normal world,NW)中,Android應(yīng)用層的支付應(yīng)用向應(yīng)用框架層的TrustZone客戶端服務(wù)發(fā)出請(qǐng)求。

    (2)TrustZone客戶端服務(wù)收到應(yīng)用請(qǐng)求后,調(diào)用TrustZone API實(shí)現(xiàn)的本地系統(tǒng)庫(kù),向內(nèi)核層的Trust-Zone驅(qū)動(dòng)發(fā)出請(qǐng)求。

    (3)TrustZone驅(qū)動(dòng)處理相應(yīng)的請(qǐng)求,通過(guò)SMC命令,切換到安全世界(secure world,SW)中的Monitor模式。

    (4)在Monitor模式下,完全切換到安全操作系統(tǒng)的系統(tǒng)堆??臻g以及進(jìn)程空間,安全操作系統(tǒng)通知TrustZone服務(wù)端處理任務(wù),進(jìn)而分發(fā)安全性任務(wù)請(qǐng)求。

    (5)SW中,安全操作系統(tǒng)的應(yīng)用層處理對(duì)應(yīng)的任務(wù)請(qǐng)求,具體執(zhí)行安全代碼、敏感資源和相關(guān)外設(shè)訪問(wèn)。

    (6)SW中的任務(wù)執(zhí)行完畢后,根據(jù)需求切換到NW。

    可見(jiàn),一個(gè)基本的訪問(wèn)過(guò)程包含硬件、軟件兩個(gè)層次,涉及了兩個(gè)獨(dú)立的操作系統(tǒng)及其切換過(guò)程等。因此需要根據(jù)實(shí)際的系統(tǒng)結(jié)構(gòu)分層建立基本抽象機(jī),在操作規(guī)范中不僅要描述完整的資源訪問(wèn)過(guò)程,還有系統(tǒng)世界切換動(dòng)作,保證敏感資源始終處于安全隔離狀態(tài)。

    此外,在Android軟件棧中的訪問(wèn)控制包含了內(nèi)核層和中間件層次,類似于傳統(tǒng)操作系統(tǒng)中的用戶空間和內(nèi)核空間,軟件抽象機(jī)需要進(jìn)一步分層,描述用戶空間的應(yīng)用運(yùn)行與通信,并對(duì)應(yīng)內(nèi)核空間中的進(jìn)程通信,在內(nèi)核空間中實(shí)現(xiàn)基于策略的強(qiáng)制訪問(wèn)控制。根據(jù)上述分析,將采用形式化B方法模塊化構(gòu)建系統(tǒng)抽象機(jī)。

    4.2 B方法

    在安全攸關(guān)的領(lǐng)域,利用基于模型的形式化方法進(jìn)行軟件系統(tǒng)開發(fā),可以彌補(bǔ)常見(jiàn)的需求規(guī)格說(shuō)明與需求管理的缺陷。B方法[30]作為典型的形式化方法,在Atelier B等工具支持下,能夠根據(jù)需求構(gòu)建抽象模型,對(duì)抽象機(jī)不斷精化,最終生成系統(tǒng)的可執(zhí)行代碼,其過(guò)程如圖5所示。它在保證精確的形式化語(yǔ)義和嚴(yán)格推理的同時(shí),更面向?qū)嶋H和計(jì)算機(jī)應(yīng)用。

    Fig.5 Construction process of B method-based access control module圖5 基于B方法的訪問(wèn)控制模塊構(gòu)建流程

    4.3 模型抽象

    依據(jù)上述系統(tǒng)分析,需要對(duì)兩個(gè)層次的訪問(wèn)控制機(jī)制進(jìn)行抽象。以硬件層訪問(wèn)控制機(jī)制為例,首先對(duì)控制規(guī)則進(jìn)行非形式化描述,再通過(guò)形式化抽象,得到抽象機(jī)規(guī)范。建模過(guò)程中并未描述應(yīng)用、組件通信、SW中的安全存儲(chǔ)、完整性驗(yàn)證等細(xì)節(jié),這是由于初步的模型高度抽象,主要包含安全屬性強(qiáng)相關(guān)的抽象結(jié)構(gòu),在后續(xù)的模型精化過(guò)程中可以加入更多的具體化操作,用更接近計(jì)算機(jī)實(shí)現(xiàn)的結(jié)構(gòu)代替抽象結(jié)構(gòu)。

    (1)基本要素

    針對(duì)系統(tǒng)進(jìn)程對(duì)敏感資源的訪問(wèn)控制,需要定義基本的部分訪問(wèn)控制要素和控制規(guī)則。其中,基本要素包括資源實(shí)體、系統(tǒng)狀態(tài)等,各要素抽象應(yīng)當(dāng)符合B方法的語(yǔ)法定義。要素對(duì)應(yīng)的系統(tǒng)操作定義應(yīng)保證滿足定義的訪問(wèn)控制規(guī)則。系統(tǒng)抽象機(jī)的訪問(wèn)控制規(guī)則和部分要素分別如表4、表5所示。隨著抽象機(jī)規(guī)模的擴(kuò)大,訪問(wèn)要素及規(guī)則會(huì)繼續(xù)增加。

    (2)構(gòu)建抽象機(jī)

    依據(jù)上述訪問(wèn)控制要素建立抽象機(jī)M1,建立TrustZone的訪問(wèn)控制形式化規(guī)范,形式如圖6所示。

    對(duì)Android軟件層次的訪問(wèn)控制機(jī)制的抽象與上述步驟類似,在Android訪問(wèn)控制模型研究的基礎(chǔ)上,提出對(duì)系統(tǒng)資源的強(qiáng)制訪問(wèn)控制策略,并進(jìn)行規(guī)范證明。在構(gòu)建軟件層的抽象機(jī)時(shí),可以進(jìn)一步分解為內(nèi)核層、中間件的訪問(wèn)控制機(jī)制,獨(dú)立的成員抽象機(jī)的內(nèi)在一致性可以獨(dú)立證明。在構(gòu)建硬件、軟件層次的抽象機(jī)M1、M2后,以遞增的方式構(gòu)造抽象機(jī)規(guī)范,組合構(gòu)建為ARM-Android平臺(tái)上的訪問(wèn)控制模塊,圖7(a)是抽象機(jī)合并構(gòu)造的語(yǔ)法定義,(b)是整體結(jié)構(gòu)。

    Table 4 Basic control rules表4 基本控制規(guī)則

    Fig.6 Abstract machine of hardware layer圖6 硬件層抽象機(jī)

    Fig.7 Formal model structure圖7 形式化模型結(jié)構(gòu)圖

    Table 5 Basic elements of access control mechanism表5 訪問(wèn)控制基本要素

    在得到B語(yǔ)言描述的訪問(wèn)控制機(jī)制形式化規(guī)范后,進(jìn)一步精化,在抽象模型中加入具體細(xì)節(jié),并利用Atelier B工具生成證明任務(wù),通過(guò)證明得到最終的可實(shí)現(xiàn)代碼。

    5 相關(guān)工作

    盡管ARM-Android采用了多層次的安全模型保證應(yīng)用隔離和訪問(wèn)控制,其中仍存在系統(tǒng)漏洞,造成權(quán)限泄露等。對(duì)安全機(jī)制進(jìn)行漏洞挖掘和形式化分析,也是機(jī)制研究的重要工作。以Android權(quán)限機(jī)制分析為例,研究者通過(guò)分析策略實(shí)現(xiàn)中的漏洞,用形式化方法分析安全策略的定義描述,保證安全機(jī)制完備性。

    5.1 機(jī)制漏洞分析

    Faruki等人[1]對(duì)Android系統(tǒng)安全進(jìn)行綜述,提出Android系統(tǒng)安全問(wèn)題主要分為版本更新、Native代碼執(zhí)行以及不同威脅攻擊。Fang等人[2]從直接、間接兩方面詳細(xì)分析了Android權(quán)限機(jī)制的安全風(fēng)險(xiǎn),包括過(guò)度授權(quán)、權(quán)限提升攻擊等。其中,應(yīng)用級(jí)別的權(quán)限提升攻擊可以分為混淆代理攻擊和共謀攻擊。Felt等人[31]將權(quán)限提升稱為權(quán)限再次授權(quán)攻擊,分析了其攻擊方法和防御方案。此外,盡管Android系統(tǒng)新版本采用新的權(quán)限機(jī)制,并加強(qiáng)內(nèi)核層的訪問(wèn)控制,但仍無(wú)法達(dá)到預(yù)期安全性,對(duì)于廣大用戶仍存在文檔說(shuō)明不足,權(quán)限控制不力,影響用戶體驗(yàn)等現(xiàn)實(shí)問(wèn)題。因此,仍需要在理論分析和工程實(shí)踐兩方面對(duì)Android訪問(wèn)控制機(jī)制深入研究。

    5.2 形式化分析

    Shin等人[32]最早針對(duì)權(quán)限機(jī)制建立了一個(gè)基于狀態(tài)的形式化模型,根據(jù)官方文檔對(duì)機(jī)制安全規(guī)范進(jìn)行抽象,利用Coq工具輔助性證明機(jī)制安全規(guī)范存在的不足。該模型沒(méi)有考慮應(yīng)用與系統(tǒng)之間的交互關(guān)系。Fragkaki等人[33]從系統(tǒng)動(dòng)態(tài)角度對(duì)Android權(quán)限機(jī)制進(jìn)行抽象建模,直接對(duì)應(yīng)用組件進(jìn)行形式化定義,分析權(quán)限再次授權(quán)和撤銷過(guò)程中的安全屬性。該模型缺少其他屬性的相關(guān)操作定義,如權(quán)限保護(hù)級(jí)別定義等。

    隨著Android平臺(tái)更新和機(jī)制研究逐步成熟,Betarte等人[34]提出了一個(gè)綜合的權(quán)限機(jī)制狀態(tài)機(jī)模型,在Android應(yīng)用定義中增加對(duì)組件的描述,并考慮到運(yùn)行時(shí)實(shí)例化等,其完整性、可表達(dá)性更強(qiáng)。與單純地構(gòu)建權(quán)限形式化系統(tǒng)不同,Armando等人[35]采用基于語(yǔ)言的形式化建模,擴(kuò)展了Chaudhuri[36]提出的類型系統(tǒng),建立Android應(yīng)用框架模型和多層統(tǒng)一的完整評(píng)估方案。

    不同于Shin[32]和Betarte[34]的工作,本文建立的形式化訪問(wèn)控制模型考慮了硬件隔離,并綜合多層次策略,旨在構(gòu)建滿足安全需求的可行模塊。文獻(xiàn)[33]同樣采用了從抽象模型到工程實(shí)踐的思路,提出了SOREBET方案,但文中的模型抽象化程度高,無(wú)法證明形式化模型和應(yīng)用實(shí)現(xiàn)的統(tǒng)一性。而本文利用了形式化B方法面向應(yīng)用的獨(dú)有特點(diǎn),抽象模型中的操作對(duì)應(yīng)工程應(yīng)用中的動(dòng)作,并始終維持定義的安全不變式,通過(guò)逐步精化引入可實(shí)現(xiàn)結(jié)構(gòu),能夠保證理論與實(shí)踐的統(tǒng)一。形式化建模為訪問(wèn)控制機(jī)制研究提供了理論支撐,同時(shí)工程實(shí)現(xiàn)暴露出的機(jī)制漏洞,為抽象模型的安全性條件提供補(bǔ)充,促進(jìn)模型的完善和進(jìn)一步實(shí)現(xiàn)。

    6 研究趨勢(shì)

    總結(jié)近年來(lái)ARM-Android訪問(wèn)控制機(jī)制研究可以看出,一些成熟的訪問(wèn)控制模型在平臺(tái)中并不能充分適用,同時(shí)在開放環(huán)境下,需要軟硬件結(jié)合的隔離執(zhí)行方式。綜合考慮平臺(tái)攻擊和訪問(wèn)控制模型的實(shí)用性、可靠性,提出以下幾點(diǎn)研究趨勢(shì):

    (1)建立面向隔離執(zhí)行環(huán)境的ARM-Android平臺(tái)的輕量級(jí)訪問(wèn)控制模型,實(shí)現(xiàn)細(xì)粒度權(quán)限機(jī)制,并盡可能減小可信計(jì)算基的規(guī)模。

    (2)結(jié)合常見(jiàn)形式化規(guī)范語(yǔ)言和定理證明方法,建立合理的形式化模型,并在理論上對(duì)訪問(wèn)控制機(jī)制進(jìn)行安全性分析。

    (3)針對(duì)模型中的規(guī)則沖突問(wèn)題,進(jìn)行有效的沖突檢測(cè),保證訪問(wèn)控制規(guī)則的一致性和完整性。

    (4)基于ARM-Android平臺(tái)在開放環(huán)境下的多種安全需求進(jìn)一步完善機(jī)制,包括數(shù)據(jù)安全、安全連接、管理策略安全等需求,構(gòu)建成體系的模型系統(tǒng)。

    本文根據(jù)ARM-Android平臺(tái)的訪問(wèn)控制機(jī)制分析,為上述研究趨勢(shì)提出一個(gè)可行方案:采用基于標(biāo)簽的訪問(wèn)控制方法,定義關(guān)鍵資源的上下文標(biāo)簽,將應(yīng)用的使用權(quán)限具體映射到系統(tǒng)資源以細(xì)化權(quán)限粒度,并進(jìn)行使用控制。明確安全方案的保護(hù)目標(biāo),針對(duì)防止權(quán)限泄露定義訪問(wèn)策略和安全屬性,建立相應(yīng)的威脅模型。進(jìn)一步利用B語(yǔ)言形式化描述訪問(wèn)控制方案,并對(duì)系統(tǒng)安全性進(jìn)行邏輯證明。基于形式化B方法建立訪問(wèn)控制模型,既能夠在抽象階段通過(guò)類型檢查和模型證明檢驗(yàn)設(shè)計(jì)方案的正確性和完備性,又能夠保證工程實(shí)現(xiàn)與形式化模型相統(tǒng)一,避免安全機(jī)制規(guī)范的不足。這是嵌入式系統(tǒng)訪問(wèn)控制安全領(lǐng)域內(nèi)的較新嘗試。

    7 總結(jié)

    本文針對(duì)ARM-Android平臺(tái)上的訪問(wèn)控制機(jī)制研究,總結(jié)了系統(tǒng)不同架構(gòu)層上的安全機(jī)制,并分類對(duì)比了不同策略的訪問(wèn)控制模型改進(jìn)方案?;贏RM TrustZone架構(gòu),提出建立多層次、輕量級(jí)的訪問(wèn)控制模型,并利用B方法進(jìn)行形式化規(guī)范和驗(yàn)證的研究方案。通過(guò)抽象控制要素和控制規(guī)則,限制系統(tǒng)對(duì)敏感資源的訪問(wèn)操作。結(jié)合形式化B方法面向應(yīng)用的特點(diǎn),通過(guò)建立規(guī)范抽象機(jī),逐步精化實(shí)現(xiàn)可執(zhí)行的代碼模塊。最后結(jié)合機(jī)制安全分析相關(guān)工作,提出未來(lái)研究的方向,分析利用B方法進(jìn)行訪問(wèn)控制模塊設(shè)計(jì)的特點(diǎn),保證形式化模型抽象與工程實(shí)際相統(tǒng)一。

    [1]Faruki P,BharmalA,Laxmi V,et al.Android security:a survey of issues,malware penetration and defenses[J].IEEE Communications Surveys&Tutorials,2015,17(2):998-1022.

    [2]Fang Zheran,Han Weili,Li Yingjiu.Permission based Android security:issues and countermeasures[J].Computers&Security,2014,43(6):205-218.

    [3]Zhang Yuqing,Wang Kai,Yang Huan,et al.Survey of Android OS security[J].Journal of Computer Research and Development,2014,51(7):1385-1396.

    [4]Arena V,Catania V,La Torre G,et al.SecureDroid:an Android security framework extension for context-aware policy enforcement[C]//Proceedings of the 2013 International Conference on Privacy and Security in Mobile Systems,Atlantic City,USA,Jun 24-27,2013.Piscataway,USA:IEEE,2013:1-8.

    [5]Sahs J,Khan L.A machine learning approach to Android malware detection[C]//Proceedings of the 2012 European Intelligence and Security Informatics Conference,Odense,Denmark,Aug 22-24,2012.Washington:IEEE Computer Society,2012:141-147.

    [6]Feng Yu,Anand S,Dillig I,et al.Apposcopy:semanticsbased detection of Android malware through static analysis[C]//Proceedings of the 22nd International Symposium on Foundations of Software Engineering,Hong Kong,China,Nov 16-21,2014.New York:ACM,2014:576-587.

    [7]Zhou Yajin,Wang Zhi,Zhou Wu,et al.Hey,you,get off of my market:detecting malicious Apps in official and alternative Android markets[C]//Proceedings of the 19th Annual Network and Distributed System Security Symposium,San Diego,USA,Feb 5-8,2012.Reston,USA:The Internet Society,2012.

    [8]Lazouski A,Martinelli F,Mori P,et al.Stateful data usage control for Android mobile devices[J].International Journal of Information Security,2016,8743:1-25.

    [9]Sabt M,Achemlal M,Bouabdallah A.Trusted execution environment:what it is,and what it is not[C]//Proceedings of the 14th International Conference on Trust,Security and Privacy in Computing and Communications,Helsinki,Finland,Aug 20-22,2015.Washington:IEEE Computer Society,2015:57-64.

    [10]ARM security technology building a secure system using TrustZone technology[EB/OL].[2017-01-06].http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.prd29-genc-009492c/index.html.

    [11]Xu Yanling,Pan Wei,Zhang Xinguo.Design and implementation of secure embedded systems based on TrustZone[C]//Proceedings of the 2008 International Conference on Embedded Software and Systems,Chengdu,China,Jul 29-31,2008.Washington:IEEE Computer Society,2008:136-141.

    [12]Bonnet P,González J,Granados J.A distributed architecture for sharing ecological data sets with access and usage control guarantees[C]//Proceedings of the 7th International Congress on Environmental Modelling and Software,San Diego,USA,Jun 15-19,2014:1-7.

    [13]Varanasi P,Heiser G.Hardware-supported virtualization on ARM[C]//Proceedings of the 2011 Asia-Pacific Workshop on Systems,Shanghai,Jul 11-12,2011.New York:ACM,2011:11.

    [14]vTZ:TrustZone and TEE virtualization[EB/OL].[2017-01-18].https://www.trustkernel.com/en/products/hypervisor/vtz.html.

    [15]Shabtai A,Fledel Y,Elovici Y.Securing Android-poweredmobile devices using SELinux[J].IEEE Security&Privacy Magazine,2010,8(3):36-44.

    [16]Balá? A,Mado? B,Ambróz M.Android access control extension[J].Acta Informatica Pragensia,2015,4(3):310-317.

    [17]Liu Changping,Fan Mingyu,Wang Guangwei,et al.Lightweight access control oriented toward Android[J].Application Research of Computers,2010,27(7):2611-2613.

    [18]Nauman M,Khan S,Zhang Xinwen.Apex:extending Android permission model and enforcement with user-defined runtime constraints[C]//Proceedings of the 5th ACM Symposium on Information,Computer and Communications Security,Beijing,Apr 13-16,2010.New York:ACM,2010:328-332.

    [19]Ongtang M,Mclaughlin S,Enck W,et al.Semantically rich application-centric security in Android[J].Security&Communication Networks,2012,5(6):658-673.

    [20]Lei Lingguang,Jing Jiwu,Wang Yuewu,et al.A behaviorbased system resources access control scheme for Android[J].Journal of Computer Research and Development,2014,51(5):1028-1038.

    [21]Russello G,Crispo B,Fernandes E,et al.YAASE:yet another android security extension[C]//Proceedings of the 3rd International Conference on Privacy,Security,Risk and Trust and 3rd International Conference on Social Computing,Boston,USA,Oct 9-11,2011.Piscataway,USA:IEEE,2011:1033-1040.

    [22]Enck W,Gilbert P,Han S,et al.TaintDroid:an informationflow tracking system for realtime privacy monitoring on smartphones[J].ACM Transactions on Computer Systems,2014,32(2):5.

    [23]Huang Qing.An extension to the Android access control framework[D].Link?ping,Sweden:Link?ping University,2011.

    [24]Conti M,Crispo B,Fernandes E,et al.CRêPE:a system for enforcing fine-grained context-related policies on Android[J].IEEE Transactions on Information Forensics&Security,2012,7(5):1426-1438.

    [25]Shebaro B,Oluwatimi O,Bertino E.Context-based access control systems for mobile devices[J].IEEE Transactions on Dependable&Secure Computing,2015,12(2):150-163.

    [26]Bugiel S,Davi L,Dmitrienko A,et al.Towards taming privilege-escalation attacks on Android[C]//Proceedings of the 19th Annual Network and Distributed System Security Symposium,San Diego,USA,Feb 5-8,2012.Reston,USA:The Internet Society,2012:346-360.

    [27]Guo Tao,Zhang Puhan,Liang Hongliang,et al.Enforcing multiple security policies for Android system[C]//Proceedings of the 2nd International Symposium on Computer,Communication,Control and Automation,Singapore,Dec 1-2,2013.Red Hook,USA:CurranAssociates,2013:165-169.

    [28]Bugiel S,Davi L,Dmitrienko A,et al.Practical and lightweight domain isolation on Android[C]//Proceedings of the 1st ACM Workshop Security and Privacy in Smartphones and Mobile Devices,Chicago,USA,Oct 17,2011.New York:ACM,2011:51-62.

    [29]Bai Guangdong,Gu Liang,Feng Tao,et al.Context-aware usage control for Android[C]//LNICST 50:Proceedings of the 2010 International Conference on Security and Privacy in Communication Systems,Singapore,Sep 7-9,2010.Berlin,Heidelberg:Springer,2010:326-343.

    [30]Abrial J R.The B-book:assigning programs to meanings[M].New York:Cambridge University Press,2005.

    [31]Felt A P,Wang H J,Moshchuk A,et al.Permission redelegation:attacks and defenses[C]//Proceedings of the 20th USENIX Conference on Security,San Francisco,USA,Aug 8-12,2011.Berkeley,USA:USENIX Association,2011:22-22.

    [32]Shin W,Kiyomoto S,Fukushima K,et al.A formal model to analyze the permission authorization and enforcement in the Android framework[C]//Proceedings of the 2nd International Conference on Social Computing,Minneapolis,USA,Aug 20-22,2010.Washington:IEEE Computer Society,2010:944-951.

    [33]Fragkaki E,Bauer L,Jia L,et al.Modeling and enhancing Android’s permission system[C]//LNCS 7459:Proceedings of the 17th European Symposium on Research in Computer Security,Pisa,Italy,Sep 10-12,2012.Berlin,Heidelberg:Springer,2012:1-18.

    [34]Betarte G,Campo J D,Luna C,et al.Verifying Android’s permission model[C]//LNCS 9399:Proceedings of the 12th International Colloquium on Theoretical Aspects of Computing,Cali,Colombia,Oct 29-31,2015.Cham:Springer,2015:485-504.

    [35]Armando A,Costa G,Merlo A.Formal modeling and rea-soning about the Android security framework[C]//LNCS 8191:Proceedings of the 7th International Symposium on Trustworthy Global Computing,Newcastle upon Tyne,UK,Sep 7-8,2012.Berlin,Heidelberg:Springer,2012:64-81.

    [36]Chaudhuri A.Language-based security on Android[C]//Proceedings of the 4th Workshop on Programming Languages and Analysis for Security,Dublin,Ireland,Jun 15-21,2009.New York:ACM,2009:1-7.

    附中文參考文獻(xiàn):

    [3]張玉清,王凱,楊歡,等.Android安全綜述[J].計(jì)算機(jī)研究與發(fā)展,2014,51(7):1385-1396.

    [17]劉昌平,范明鈺,王光衛(wèi),等.Android手機(jī)的輕量級(jí)訪問(wèn)控制[J].計(jì)算機(jī)應(yīng)用研究,2010,27(7):2611-2613.

    [20]雷靈光,荊繼武,王躍武,等.一種基于行為的Android系統(tǒng)資源訪問(wèn)控制方案[J].計(jì)算機(jī)研究與發(fā)展,2014,51(5):1028-1038.

    Research Progress onAccess Control Mechanisms forARM-Android Platforms*

    REN Lu,YIN Qing,CHANG Rui+,JIANG Hang
    State Key Laboratory of Mathematical Engineering andAdvanced Computing,Zhengzhou 450001,China

    A

    TP309.1

    +Corresponding author:E-mail:crix1021@163.com

    REN Lu,YIN Qing,CHANG Rui,et al.Research progress on access control mechanisms for ARM-Android platforms.Journal of Frontiers of Computer Science and Technology,2017,11(10):1545-1556.

    ISSN 1673-9418 CODEN JKYTA8

    Journal of Frontiers of Computer Science and Technology

    1673-9418/2017/11(10)-1545-12

    10.3778/j.issn.1673-9418.1702049

    E-mail:fcst@vip.163.com

    http://www.ceaj.org

    Tel:+86-10-89056056

    *The National Natural Science Foundation of China under Grant No.61572516(國(guó)家自然科學(xué)基金).

    Received 2017-02,Accepted 2017-07.

    CNKI網(wǎng)絡(luò)優(yōu)先出版:2017-07-04,http://kns.cnki.net/kcms/detail/11.5602.TP.20170704.1805.004.html

    REN Lu was born in 1993.She is an M.S.candidate at Information Engineering University.Her research interest is embedded system security.

    任璐(1993—),女,河南開封人,信息工程大學(xué)碩士研究生,主要研究領(lǐng)域?yàn)榍度胧较到y(tǒng)安全。

    YIN Qing was born in 1968.She received the Ph.D.degree from Information Engineering University in 2006.Now she is a professor at Information Engineering University.Her research interest is computer application.

    尹青(1968—),女,湖北武漢人,2006年于信息工程大學(xué)獲得博士學(xué)位,現(xiàn)為信息工程大學(xué)教授,主要研究領(lǐng)域?yàn)橛?jì)算機(jī)應(yīng)用。

    CHANG Rui was born in 1981.She received the M.S.degree from Wuhan University of Technology in 2007.Now she is an associate professor at Information Engineering University,and Ph.D.candidate and visiting scholar at Zhejiang University.Her research interests include computer architecture and embedded system security,etc.

    常瑞(1981—),女,河南鄭州人,2007年于武漢理工大學(xué)獲得碩士學(xué)位,現(xiàn)為信息工程大學(xué)副教授,浙江大學(xué)博士訪問(wèn)學(xué)者,主要研究領(lǐng)域?yàn)橛?jì)算機(jī)體系架構(gòu),嵌入式系統(tǒng)安全等。

    JIANG Hang was born in 1989.He is an M.S.candidate at Information Engineering University.His research interest is embedded system security.

    蔣航(1989—),男,浙江東陽(yáng)人,信息工程大學(xué)碩士研究生,主要研究領(lǐng)域?yàn)榍度胧较到y(tǒng)安全。

    猜你喜歡
    中間件訪問(wèn)控制內(nèi)核
    萬(wàn)物皆可IP的時(shí)代,我們當(dāng)夯實(shí)的IP內(nèi)核是什么?
    強(qiáng)化『高新』內(nèi)核 打造農(nóng)業(yè)『硅谷』
    基于嵌入式Linux內(nèi)核的自恢復(fù)設(shè)計(jì)
    Linux內(nèi)核mmap保護(hù)機(jī)制研究
    RFID中間件技術(shù)及其應(yīng)用研究
    電子制作(2018年14期)2018-08-21 01:38:10
    基于VanConnect中間件的設(shè)計(jì)與開發(fā)
    ONVIF的全新主張:一致性及最訪問(wèn)控制的Profile A
    動(dòng)態(tài)自適應(yīng)訪問(wèn)控制模型
    淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問(wèn)控制測(cè)評(píng)技術(shù)
    大數(shù)據(jù)平臺(tái)訪問(wèn)控制方法的設(shè)計(jì)與實(shí)現(xiàn)
    国产精品一区www在线观看| 久久99热6这里只有精品| 国产精品三级大全| 国产精品福利在线免费观看| 亚洲无线观看免费| 久热久热在线精品观看| 国产高清国产精品国产三级 | 六月丁香七月| 亚洲精品日韩在线中文字幕| 日韩视频在线欧美| 熟女人妻精品中文字幕| 大片电影免费在线观看免费| 国内精品美女久久久久久| 亚洲av在线观看美女高潮| 97热精品久久久久久| 精品国产三级普通话版| 午夜福利高清视频| 亚洲精华国产精华液的使用体验| 在线亚洲精品国产二区图片欧美 | 中国美白少妇内射xxxbb| 国产视频内射| 最近中文字幕高清免费大全6| 18禁裸乳无遮挡动漫免费视频 | 国产男女内射视频| 波野结衣二区三区在线| 日韩欧美一区视频在线观看 | 人人妻人人澡人人爽人人夜夜| 亚洲精品一区蜜桃| 美女cb高潮喷水在线观看| 欧美另类一区| 国产真实伦视频高清在线观看| av福利片在线观看| 欧美高清成人免费视频www| 国产亚洲一区二区精品| 日韩欧美精品免费久久| 黑人高潮一二区| 精品久久久久久久久亚洲| av网站免费在线观看视频| 夫妻性生交免费视频一级片| 成人高潮视频无遮挡免费网站| 日韩欧美一区视频在线观看 | 波野结衣二区三区在线| 一级爰片在线观看| 免费黄网站久久成人精品| 亚洲国产成人一精品久久久| 欧美成人精品欧美一级黄| 国产精品久久久久久精品古装| 男人和女人高潮做爰伦理| 王馨瑶露胸无遮挡在线观看| 亚洲欧美日韩卡通动漫| 97在线视频观看| xxx大片免费视频| 一区二区av电影网| 日韩欧美精品v在线| 日韩欧美精品v在线| 在线观看av片永久免费下载| 国产有黄有色有爽视频| 小蜜桃在线观看免费完整版高清| 老女人水多毛片| 18禁动态无遮挡网站| 亚洲精品成人av观看孕妇| 日本一二三区视频观看| 一个人观看的视频www高清免费观看| 青青草视频在线视频观看| 亚洲国产欧美人成| 又粗又硬又长又爽又黄的视频| 七月丁香在线播放| 国产精品久久久久久精品电影| 视频区图区小说| 亚洲熟女精品中文字幕| 国产极品天堂在线| 国产探花极品一区二区| 2018国产大陆天天弄谢| 老司机影院毛片| 免费电影在线观看免费观看| 精品99又大又爽又粗少妇毛片| 久久99热6这里只有精品| 欧美xxxx性猛交bbbb| 欧美xxxx性猛交bbbb| 97在线视频观看| av国产免费在线观看| 日本熟妇午夜| 国产又色又爽无遮挡免| 一级毛片aaaaaa免费看小| av专区在线播放| 国产探花在线观看一区二区| 久久精品国产亚洲av天美| 99热全是精品| 国产精品伦人一区二区| 国产精品99久久99久久久不卡 | 国产老妇伦熟女老妇高清| 国产精品国产三级国产av玫瑰| 日韩伦理黄色片| 中文欧美无线码| 日本wwww免费看| 中国三级夫妇交换| 精品国产乱码久久久久久小说| 久久久午夜欧美精品| 国产精品一区二区性色av| 亚洲第一区二区三区不卡| 三级经典国产精品| 国产欧美亚洲国产| 久久久久久久久久成人| a级一级毛片免费在线观看| 亚洲三级黄色毛片| 欧美一级a爱片免费观看看| 亚洲国产精品国产精品| 欧美极品一区二区三区四区| 免费看日本二区| 亚洲成人久久爱视频| 欧美日韩国产mv在线观看视频 | av又黄又爽大尺度在线免费看| 蜜臀久久99精品久久宅男| 日本黄大片高清| 日本黄大片高清| 欧美日韩一区二区视频在线观看视频在线 | 69人妻影院| 日本猛色少妇xxxxx猛交久久| 最新中文字幕久久久久| 97人妻精品一区二区三区麻豆| 又大又黄又爽视频免费| 亚洲精品日韩av片在线观看| 久久久亚洲精品成人影院| 天天躁夜夜躁狠狠久久av| 交换朋友夫妻互换小说| 午夜日本视频在线| 亚洲真实伦在线观看| 国内精品美女久久久久久| 精品国产露脸久久av麻豆| 夫妻性生交免费视频一级片| 少妇高潮的动态图| 99re6热这里在线精品视频| 波多野结衣巨乳人妻| 成人一区二区视频在线观看| 赤兔流量卡办理| 男女无遮挡免费网站观看| 欧美97在线视频| av在线老鸭窝| 高清在线视频一区二区三区| 老师上课跳d突然被开到最大视频| 久久精品国产a三级三级三级| 久久久久久久久久久丰满| 精品久久久噜噜| 中文资源天堂在线| 成人高潮视频无遮挡免费网站| 看黄色毛片网站| 一个人看视频在线观看www免费| 久久鲁丝午夜福利片| 在线精品无人区一区二区三 | 成人欧美大片| 午夜视频国产福利| 日日摸夜夜添夜夜添av毛片| 国产探花极品一区二区| 国产精品.久久久| 亚洲精品aⅴ在线观看| 日韩一本色道免费dvd| 亚洲成人精品中文字幕电影| 欧美bdsm另类| 国产国拍精品亚洲av在线观看| 欧美国产精品一级二级三级 | 国产日韩欧美在线精品| 免费看不卡的av| 国产白丝娇喘喷水9色精品| 欧美精品一区二区大全| 美女主播在线视频| 亚州av有码| 国产精品精品国产色婷婷| 成人无遮挡网站| 国产美女午夜福利| 亚洲久久久久久中文字幕| 最近最新中文字幕大全电影3| 亚洲三级黄色毛片| 欧美+日韩+精品| 日本-黄色视频高清免费观看| 91午夜精品亚洲一区二区三区| 亚洲熟女精品中文字幕| 精品午夜福利在线看| 一级二级三级毛片免费看| 亚洲婷婷狠狠爱综合网| 乱系列少妇在线播放| 国产v大片淫在线免费观看| 久久精品熟女亚洲av麻豆精品| 特级一级黄色大片| 国产女主播在线喷水免费视频网站| 日韩中字成人| 精品久久久久久久久av| 国模一区二区三区四区视频| 大香蕉久久网| 亚洲一区二区三区欧美精品 | 欧美丝袜亚洲另类| 97在线人人人人妻| 精品视频人人做人人爽| 在线精品无人区一区二区三 | 人妻一区二区av| 亚洲国产高清在线一区二区三| 日韩欧美精品v在线| 国产精品一及| 欧美另类一区| 亚洲欧美清纯卡通| 国产精品伦人一区二区| 美女被艹到高潮喷水动态| 少妇高潮的动态图| 男女边摸边吃奶| 自拍欧美九色日韩亚洲蝌蚪91 | 男女无遮挡免费网站观看| 麻豆成人av视频| 高清午夜精品一区二区三区| 国产高潮美女av| 久久精品久久久久久噜噜老黄| 久久ye,这里只有精品| 亚洲va在线va天堂va国产| 欧美3d第一页| 国产在线男女| 边亲边吃奶的免费视频| 国产精品av视频在线免费观看| 久久久精品94久久精品| 午夜福利视频精品| 麻豆精品久久久久久蜜桃| 男女那种视频在线观看| 内射极品少妇av片p| 午夜福利在线观看免费完整高清在| 中文欧美无线码| 欧美另类一区| 亚洲国产精品成人久久小说| 中文字幕制服av| 人人妻人人爽人人添夜夜欢视频 | 亚洲av.av天堂| 欧美一区二区亚洲| 亚洲av免费高清在线观看| 男人狂女人下面高潮的视频| 波多野结衣巨乳人妻| 欧美xxⅹ黑人| 精品国产乱码久久久久久小说| 我要看日韩黄色一级片| 日本欧美国产在线视频| 91精品国产九色| a级一级毛片免费在线观看| 成人免费观看视频高清| 久久久午夜欧美精品| 亚洲av.av天堂| av国产精品久久久久影院| 久久99热6这里只有精品| 青春草视频在线免费观看| 亚洲第一区二区三区不卡| 亚洲欧美成人综合另类久久久| 色哟哟·www| 91精品伊人久久大香线蕉| 国产中年淑女户外野战色| 丝袜喷水一区| 波野结衣二区三区在线| 亚洲天堂av无毛| 99九九线精品视频在线观看视频| 乱系列少妇在线播放| 国产大屁股一区二区在线视频| 成人免费观看视频高清| 少妇人妻一区二区三区视频| 国产视频首页在线观看| 国产 精品1| 国产日韩欧美在线精品| 99精国产麻豆久久婷婷| 久久精品久久久久久噜噜老黄| 欧美激情在线99| 亚洲精品中文字幕在线视频 | 日本免费在线观看一区| 最新中文字幕久久久久| 欧美性感艳星| 国产淫片久久久久久久久| 久久精品国产亚洲av天美| 人妻制服诱惑在线中文字幕| 亚洲欧美精品专区久久| 国产精品三级大全| av女优亚洲男人天堂| 免费黄频网站在线观看国产| 99视频精品全部免费 在线| 国产一区二区在线观看日韩| 天天躁日日操中文字幕| 久久久久久久国产电影| 成人高潮视频无遮挡免费网站| 亚洲精品久久久久久婷婷小说| 国产成年人精品一区二区| 免费观看的影片在线观看| 在线亚洲精品国产二区图片欧美 | 亚洲国产日韩一区二区| 欧美日韩在线观看h| 视频中文字幕在线观看| 人妻系列 视频| 人人妻人人看人人澡| 亚洲av国产av综合av卡| 国产视频首页在线观看| 日韩 亚洲 欧美在线| 日韩欧美一区视频在线观看 | 丝袜脚勾引网站| 天堂网av新在线| 国产免费一级a男人的天堂| 精品一区二区免费观看| 国产高清有码在线观看视频| 精品久久久久久电影网| 久久综合国产亚洲精品| 国产精品99久久99久久久不卡 | www.色视频.com| 一区二区三区四区激情视频| 国产亚洲一区二区精品| 亚洲无线观看免费| freevideosex欧美| 久久ye,这里只有精品| 午夜激情福利司机影院| 人人妻人人看人人澡| 亚洲av国产av综合av卡| 国产视频首页在线观看| 97精品久久久久久久久久精品| 亚洲av中文字字幕乱码综合| 寂寞人妻少妇视频99o| 国产国拍精品亚洲av在线观看| 一本一本综合久久| 成人一区二区视频在线观看| 久久热精品热| 综合色av麻豆| 热99国产精品久久久久久7| 久久精品熟女亚洲av麻豆精品| 久久久亚洲精品成人影院| 高清av免费在线| 乱系列少妇在线播放| 97超碰精品成人国产| 亚洲精品日韩av片在线观看| 亚洲色图综合在线观看| 欧美成人午夜免费资源| 国产精品一区二区在线观看99| 九九久久精品国产亚洲av麻豆| 性色avwww在线观看| 精品视频人人做人人爽| 国产爱豆传媒在线观看| 丰满乱子伦码专区| 久久久久精品性色| 80岁老熟妇乱子伦牲交| 国产永久视频网站| 欧美一区二区亚洲| 啦啦啦啦在线视频资源| 久久久久久久久久成人| 黄片wwwwww| 亚洲四区av| 国产午夜精品一二区理论片| 国产一区二区三区av在线| 毛片一级片免费看久久久久| 国产乱人偷精品视频| 91久久精品电影网| 一级a做视频免费观看| 国产美女午夜福利| 亚洲欧美日韩东京热| 亚洲综合色惰| 国产精品嫩草影院av在线观看| 可以在线观看毛片的网站| 免费高清在线观看视频在线观看| 亚洲精品久久午夜乱码| 99热这里只有精品一区| 国产成人精品福利久久| 日韩不卡一区二区三区视频在线| 日韩三级伦理在线观看| 五月天丁香电影| 国产日韩欧美亚洲二区| h日本视频在线播放| 亚洲国产av新网站| 国产在视频线精品| 中文字幕久久专区| 男的添女的下面高潮视频| 欧美性猛交╳xxx乱大交人| 国产精品蜜桃在线观看| 波野结衣二区三区在线| 黑人高潮一二区| 丝袜脚勾引网站| 不卡视频在线观看欧美| 亚洲国产av新网站| 丰满少妇做爰视频| 天堂网av新在线| 亚洲一区二区三区欧美精品 | 男女无遮挡免费网站观看| 在线观看av片永久免费下载| 国产精品爽爽va在线观看网站| 晚上一个人看的免费电影| 大陆偷拍与自拍| 九九久久精品国产亚洲av麻豆| 18禁在线无遮挡免费观看视频| 精品一区二区三卡| 久久99蜜桃精品久久| 亚洲国产精品成人综合色| 老女人水多毛片| 亚洲精品自拍成人| 久久久久久久精品精品| 中文字幕人妻熟人妻熟丝袜美| 寂寞人妻少妇视频99o| 日韩强制内射视频| 成年av动漫网址| 大话2 男鬼变身卡| 免费大片18禁| 亚洲av在线观看美女高潮| 在线a可以看的网站| 国产精品三级大全| 欧美成人精品欧美一级黄| 肉色欧美久久久久久久蜜桃 | 亚洲三级黄色毛片| 日本色播在线视频| 日本一二三区视频观看| 在线播放无遮挡| freevideosex欧美| 69av精品久久久久久| 精品久久久噜噜| 欧美日韩精品成人综合77777| 中文乱码字字幕精品一区二区三区| 亚洲国产日韩一区二区| 久久人人爽人人爽人人片va| 热re99久久精品国产66热6| 一级毛片aaaaaa免费看小| 少妇人妻 视频| 又爽又黄无遮挡网站| 日本免费在线观看一区| 欧美性猛交╳xxx乱大交人| 中文字幕人妻熟人妻熟丝袜美| 永久免费av网站大全| 久久99热这里只频精品6学生| 国产一区有黄有色的免费视频| 欧美精品人与动牲交sv欧美| 亚洲,一卡二卡三卡| 国产色婷婷99| 国产精品成人在线| 亚洲欧美清纯卡通| 国产毛片在线视频| 久久久成人免费电影| 校园人妻丝袜中文字幕| 免费黄色在线免费观看| 成人一区二区视频在线观看| 日本黄大片高清| 亚州av有码| 精品人妻视频免费看| 日韩精品有码人妻一区| 一级a做视频免费观看| 亚洲精品日本国产第一区| videos熟女内射| 天堂中文最新版在线下载 | 精品人妻偷拍中文字幕| 国产成年人精品一区二区| 丝袜美腿在线中文| 美女视频免费永久观看网站| 日韩在线高清观看一区二区三区| 日韩人妻高清精品专区| 男女啪啪激烈高潮av片| 日韩一本色道免费dvd| 免费大片黄手机在线观看| 男人和女人高潮做爰伦理| www.色视频.com| 深夜a级毛片| 亚洲aⅴ乱码一区二区在线播放| 高清毛片免费看| 日产精品乱码卡一卡2卡三| 亚洲av电影在线观看一区二区三区 | 成人特级av手机在线观看| 最近最新中文字幕大全电影3| 欧美日韩视频精品一区| 亚洲av免费高清在线观看| 18+在线观看网站| 亚洲怡红院男人天堂| 成年免费大片在线观看| 国产精品一区二区性色av| 卡戴珊不雅视频在线播放| 99久久精品一区二区三区| 九九久久精品国产亚洲av麻豆| 建设人人有责人人尽责人人享有的 | 欧美性猛交╳xxx乱大交人| 日韩视频在线欧美| 黄片wwwwww| 亚洲精品第二区| 国产有黄有色有爽视频| 视频中文字幕在线观看| 免费人成在线观看视频色| 日日撸夜夜添| 欧美 日韩 精品 国产| 日韩av在线免费看完整版不卡| 18禁裸乳无遮挡免费网站照片| 免费看光身美女| 综合色av麻豆| 欧美一级a爱片免费观看看| 26uuu在线亚洲综合色| 国产乱来视频区| 国内精品美女久久久久久| 一个人观看的视频www高清免费观看| 国产又色又爽无遮挡免| 亚洲精品色激情综合| 99久久人妻综合| 欧美日韩视频精品一区| 国产美女午夜福利| 国产免费福利视频在线观看| 亚洲精品影视一区二区三区av| 国产成人一区二区在线| 午夜激情久久久久久久| 日日啪夜夜爽| 97人妻精品一区二区三区麻豆| 少妇 在线观看| 永久网站在线| 一个人观看的视频www高清免费观看| 国产午夜精品一二区理论片| 各种免费的搞黄视频| 午夜精品国产一区二区电影 | 激情 狠狠 欧美| 成人一区二区视频在线观看| 最近最新中文字幕免费大全7| 在线亚洲精品国产二区图片欧美 | av国产免费在线观看| 免费在线观看成人毛片| 边亲边吃奶的免费视频| 日本一二三区视频观看| 久久女婷五月综合色啪小说 | 国产中年淑女户外野战色| 国产成人精品久久久久久| 亚洲aⅴ乱码一区二区在线播放| av在线亚洲专区| 国产视频首页在线观看| 中文字幕久久专区| 免费不卡的大黄色大毛片视频在线观看| 99久久人妻综合| 少妇丰满av| 国产v大片淫在线免费观看| av在线观看视频网站免费| 最近的中文字幕免费完整| 国产精品一区二区性色av| 日韩欧美精品免费久久| 三级经典国产精品| 欧美zozozo另类| 天天一区二区日本电影三级| 亚洲最大成人av| 国产在线男女| 麻豆国产97在线/欧美| tube8黄色片| 亚洲国产精品专区欧美| 国产精品久久久久久精品古装| 国产精品国产三级专区第一集| 日韩 亚洲 欧美在线| 久久精品国产亚洲av涩爱| 搡女人真爽免费视频火全软件| 国产亚洲精品久久久com| 成年女人在线观看亚洲视频 | 嫩草影院入口| 成人综合一区亚洲| 91aial.com中文字幕在线观看| 国模一区二区三区四区视频| 成人欧美大片| 亚洲成人中文字幕在线播放| 国语对白做爰xxxⅹ性视频网站| 80岁老熟妇乱子伦牲交| 亚洲精品日韩av片在线观看| 男插女下体视频免费在线播放| 欧美日本视频| 免费播放大片免费观看视频在线观看| 亚洲最大成人手机在线| 伦精品一区二区三区| 99久久中文字幕三级久久日本| 国产精品国产三级国产专区5o| h日本视频在线播放| 成人特级av手机在线观看| 男人添女人高潮全过程视频| 国产亚洲91精品色在线| 久久久a久久爽久久v久久| 黑人高潮一二区| 亚洲成人久久爱视频| 久久热精品热| 国产69精品久久久久777片| 成人国产麻豆网| 日本一本二区三区精品| 国产亚洲午夜精品一区二区久久 | 国产一区二区亚洲精品在线观看| 国产色婷婷99| 精品久久国产蜜桃| 亚洲精华国产精华液的使用体验| 欧美性感艳星| 久久精品国产亚洲av涩爱| 色视频在线一区二区三区| 伦精品一区二区三区| 日本爱情动作片www.在线观看| 精品少妇黑人巨大在线播放| 天美传媒精品一区二区| 成人免费观看视频高清| 嫩草影院入口| 一个人看的www免费观看视频| 一二三四中文在线观看免费高清| 少妇高潮的动态图| 欧美成人a在线观看| 成人亚洲欧美一区二区av| 亚洲国产最新在线播放| 大陆偷拍与自拍| 热99国产精品久久久久久7| .国产精品久久| 最后的刺客免费高清国语| 亚洲电影在线观看av| 国产人妻一区二区三区在| 久久精品人妻少妇| 久久人人爽人人片av| 国产真实伦视频高清在线观看| 中文字幕制服av| 少妇人妻 视频| 乱码一卡2卡4卡精品| 久久人人爽人人爽人人片va| 欧美潮喷喷水| 亚洲精品国产色婷婷电影| 中国美白少妇内射xxxbb| 嫩草影院新地址| av福利片在线观看| 男插女下体视频免费在线播放| 永久网站在线| 国产精品99久久99久久久不卡 | 黄色欧美视频在线观看| 有码 亚洲区| 亚洲国产精品999| 亚洲aⅴ乱码一区二区在线播放| 国产黄片美女视频| 精品久久久精品久久久| 国产精品一区二区性色av| 久久精品夜色国产| 日韩欧美精品v在线|