基于資源訪問控制的Android平臺隱私保護方法研究
發(fā)布時間:2021-06-15 10:50
隨著移動智能設備的普及以及計算能力的不斷提升,應用程序開發(fā)者們利用智能設備所提供的各種資源(外設、系統(tǒng)服務以及用戶數(shù)據(jù)等)為用戶開發(fā)出各類功能強大的應用程序。一方面,在對隱私要求較低的應用場景中,比如公共咖啡館和家庭中等,這些應用程序可以為用戶的日常生活帶來便捷和娛樂功能。另一方面,在對隱私有較高要求的應用場景中,比如機密的商業(yè)談話等,應用程序對智能設備中各類資源的濫用也會為用戶帶來潛在的隱私威脅。因此,如何針對不同的上下文環(huán)境,合理的控制應用程序對智能設備中各類資源的使用,成為普適環(huán)境中有效保護用戶隱私的關鍵問題。作為在移動操作系統(tǒng)市場份額中占據(jù)主導地位的操作系統(tǒng),Android系統(tǒng)也因其開放的生態(tài)環(huán)境而成為攻擊者的主要目標。為了限制應用程序濫用設備中的各類資源,Android系統(tǒng)提供了基于權限的資源訪問控制機制,雖然一定程度上保護了用戶的個人隱私和系統(tǒng)安全,但是仍然存在一些缺陷。為此,本文從資源訪問控制的角度出發(fā),深入的研究和分析了Android平臺中隱私保護方法。本文的研究工作和貢獻主要包括:1.智能設備中的各類資源被應用程序濫用后,會對用戶的隱私帶來極大的威脅。Android系...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:146 頁
【學位級別】:博士
【部分圖文】:
Android平合新增惡意軟件數(shù)量級用戶感染量
Android平臺為例,根據(jù)360互聯(lián)網(wǎng)安全中心發(fā)布的《2017年Android惡意軟??件年度專題報告》可知[6],2017年全年Android平臺新增惡意軟件樣本757.3??萬個,Android用戶感染惡意軟件2.14億次,極大的損害了用戶的個人隱私和??財產(chǎn)安全。??調(diào)查發(fā)現(xiàn)[7],智能設備中應用軟件對各類資源(隱私數(shù)據(jù),系統(tǒng)權限,電??量以及外設)和功能(App安裝)的濫用導致的隱私泄露占用戶隱私泄露事件??的76%。360公司發(fā)布的“2017年手機安全風險報告”中指出[s],全國共有超??過140萬用戶感染了竊取個人隱私數(shù)據(jù)的惡意軟件,涉及到的隱私數(shù)據(jù)包括短??信、銀行信息、通話記錄、通訊錄聯(lián)系人、錄音以及照片等,具體種類及比例??如圖1-3所示[8]。Android智能設備中的各類系統(tǒng)權限(網(wǎng)絡訪問等)也經(jīng)常被??越界獲取,DCCI互聯(lián)網(wǎng)數(shù)據(jù)中心的調(diào)查數(shù)據(jù)顯示[9],有30,2%的Android手機??越界獲取了隱私權限,其中越界獲取“通話記錄”、“讀取和發(fā)送短信數(shù)據(jù)”、??“打開Wifi開關”、“使用話筒錄音”以及“打開攝像頭”權限的比例均有所??增加。研宄發(fā)現(xiàn)[1()],以Fakelnstallei?為代表的惡意軟件家族首先偽裝成正常軟??件,用戶安裝并運行以后,則在后臺向服務器下載真正的惡意軟件,以達到感??
圖14全文組織結構??第一章,緒論。首先介紹了本文選題的背景和研究意義,其次明確了?Android??平臺中資源訪問控制的突出問題,然后簡要了闡述本文的研究內(nèi)容與主要貢獻,??最后列出本文的組織結構和及其相互之間的邏輯關系。??第二章,Android系統(tǒng)架構及其資源保護相關研究。介紹了?Android系統(tǒng)的??體系結構,Android設備中存在的各類資源以及Android系統(tǒng)針對各類資源所采??取的保護機制。同時分析了現(xiàn)有系統(tǒng)和國內(nèi)外研究工作中存在的不足。??第三章,基于上下文感知的資源訪問控制模型。針對用戶在不同上下文環(huán)境??中對設備的資源有著不同的保護需求這一問題,提出了?Android系統(tǒng)中基于上下??文感知的資源訪問控制機制。該機制的核心思想是,用戶可以根據(jù)自己的需要,??在不同的上下文環(huán)境下為設備中的各類資源配置細粒度的資源訪問策略。當應用??程序申請使用相關設備資源時,系統(tǒng)首先對用戶事先配置的策略進行檢查,然后??根據(jù)適用于當前上下文環(huán)境的策略中所指定的動作,來決定授權或拒絕此次資源??訪問請求。該機制為用戶提供了動態(tài)配置和管理設備各類資源的能力。為了驗證??
【參考文獻】:
期刊論文
[1]Droid Detector:Android Malware Characterization and Detection Using Deep Learning[J]. Zhenlong Yuan,Yongqiang Lu,Yibo Xue. Tsinghua Science and Technology. 2016(01)
本文編號:3230918
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:146 頁
【學位級別】:博士
【部分圖文】:
Android平合新增惡意軟件數(shù)量級用戶感染量
Android平臺為例,根據(jù)360互聯(lián)網(wǎng)安全中心發(fā)布的《2017年Android惡意軟??件年度專題報告》可知[6],2017年全年Android平臺新增惡意軟件樣本757.3??萬個,Android用戶感染惡意軟件2.14億次,極大的損害了用戶的個人隱私和??財產(chǎn)安全。??調(diào)查發(fā)現(xiàn)[7],智能設備中應用軟件對各類資源(隱私數(shù)據(jù),系統(tǒng)權限,電??量以及外設)和功能(App安裝)的濫用導致的隱私泄露占用戶隱私泄露事件??的76%。360公司發(fā)布的“2017年手機安全風險報告”中指出[s],全國共有超??過140萬用戶感染了竊取個人隱私數(shù)據(jù)的惡意軟件,涉及到的隱私數(shù)據(jù)包括短??信、銀行信息、通話記錄、通訊錄聯(lián)系人、錄音以及照片等,具體種類及比例??如圖1-3所示[8]。Android智能設備中的各類系統(tǒng)權限(網(wǎng)絡訪問等)也經(jīng)常被??越界獲取,DCCI互聯(lián)網(wǎng)數(shù)據(jù)中心的調(diào)查數(shù)據(jù)顯示[9],有30,2%的Android手機??越界獲取了隱私權限,其中越界獲取“通話記錄”、“讀取和發(fā)送短信數(shù)據(jù)”、??“打開Wifi開關”、“使用話筒錄音”以及“打開攝像頭”權限的比例均有所??增加。研宄發(fā)現(xiàn)[1()],以Fakelnstallei?為代表的惡意軟件家族首先偽裝成正常軟??件,用戶安裝并運行以后,則在后臺向服務器下載真正的惡意軟件,以達到感??
圖14全文組織結構??第一章,緒論。首先介紹了本文選題的背景和研究意義,其次明確了?Android??平臺中資源訪問控制的突出問題,然后簡要了闡述本文的研究內(nèi)容與主要貢獻,??最后列出本文的組織結構和及其相互之間的邏輯關系。??第二章,Android系統(tǒng)架構及其資源保護相關研究。介紹了?Android系統(tǒng)的??體系結構,Android設備中存在的各類資源以及Android系統(tǒng)針對各類資源所采??取的保護機制。同時分析了現(xiàn)有系統(tǒng)和國內(nèi)外研究工作中存在的不足。??第三章,基于上下文感知的資源訪問控制模型。針對用戶在不同上下文環(huán)境??中對設備的資源有著不同的保護需求這一問題,提出了?Android系統(tǒng)中基于上下??文感知的資源訪問控制機制。該機制的核心思想是,用戶可以根據(jù)自己的需要,??在不同的上下文環(huán)境下為設備中的各類資源配置細粒度的資源訪問策略。當應用??程序申請使用相關設備資源時,系統(tǒng)首先對用戶事先配置的策略進行檢查,然后??根據(jù)適用于當前上下文環(huán)境的策略中所指定的動作,來決定授權或拒絕此次資源??訪問請求。該機制為用戶提供了動態(tài)配置和管理設備各類資源的能力。為了驗證??
【參考文獻】:
期刊論文
[1]Droid Detector:Android Malware Characterization and Detection Using Deep Learning[J]. Zhenlong Yuan,Yongqiang Lu,Yibo Xue. Tsinghua Science and Technology. 2016(01)
本文編號:3230918
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3230918.html
最近更新
教材專著