La vitrine de diffusion des mémoires et thèses de l'ÉTS
RECHERCHER

Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Boudar, Oussama (2016). Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android. Mémoire de maîtrise électronique, Montréal, École de technologie supérieure.

[thumbnail of BOUDAR_Oussama.pdf]
Prévisualisation
PDF
Télécharger (2MB) | Prévisualisation
[thumbnail of BOUDAR_Oussama-web.pdf]
Prévisualisation
PDF
Télécharger (770kB) | Prévisualisation

Résumé

Bien que les méthodes API offrent de nombreux avantages ainsi qu'un grand confort lors de l'utilisation des applications Android, l'utilisation de ces dernières par des applications malicieuses peut être potentiellement dangereuse. Surtout que l'exploitation de ces méthodes par les applications malsaines n'est pas forcement détectée comme étant une action de malware. La présente étude s'intéresse à des contextes dans lesquels certains appels de méthodes API par certaines applications ne sont pas acceptables. Ces contextes peuvent être créés par une application ou par la collaboration entre plusieurs applications.

L'approche proposée par la présente étude est basée sur la réécriture des applications. En effet, un Framework de réécriture d'applications y est présenté. Celui-ci permet l'injection de certaines portions de code, responsables de la communication avec un contrôleur d'applications. Ce dernier est une application Android tierce partie, se basant principalement sur des politiques de sécurité pour le contrôle de l'ensemble des applications en temps réel.

Les résultats montrent que la solution présentée dans cette étude permet de contrôler tous les appels API sollicités par les applications malsaines, et de lutter contre la collaboration entre ces dernières pour toute tentative de création de contexte malicieux.

Titre traduit

Access control centralized solution based on android applications rewriting

Résumé traduit

Though API methods offer a huge number of advantages, their use by malicious applications could be potentially dangerous. Especially since the use of such methods by malicious applications is not necessarily detected as a malware action. This study focuses on a class of applications that are malicious only in some contexts. The latter could be created by a single application or through collaboration between several applications. This thesis suggests an approach based on rewriting applications (an application rewriting Framework). This enables the injection of certain portions of code which are responsible for communication with a controller of applications. Said controller is a third party Android application which is mainly based on security policies to control all applications in real time. The results obtained show that the solution put forward in this study is able to control all API calls made by malicious applications and prevent the collaboration between these applications for any attempt to create malicious contexts.

Type de document: Mémoire ou thèse (Mémoire de maîtrise électronique)
Renseignements supplémentaires: "Mémoire présenté à l'École de technologie supérieure comme exigence partielle à l'obtention de la maîtrise avec mémoire en génie des technologies de l'information". Bibliographie : pages 129-134.
Mots-clés libres: Téléphones intelligents Sécurité Mesures. Informatique mobile Sécurité Mesures. Applications mobiles. Systèmes de réécriture (Informatique) Interfaces de programmation d'applications. Logiciels malveillants. contrôle des API, réécriture des APK, politiques de sécurité
Directeur de mémoire/thèse:
Directeur de mémoire/thèse
Talhi, Chamseddine
Codirecteur:
Codirecteur
El Boussaidi, Ghizlane
Programme: Maîtrise en ingénierie > Génie des technologies de l'information
Date de dépôt: 04 avr. 2016 15:12
Dernière modification: 04 avr. 2016 15:12
URI: https://espace.etsmtl.ca/id/eprint/1655

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt