基于关联规则的Android权限研究及应用
发布时间:2021-02-22 20:29
Android系统是目前最流行的智能终端系统之一。由于智能手机中存储了大量隐私敏感的数据,其隐私安全问题受到人们广泛的关注。Android系统提供了一种面向应用程序的访问控制安全模型,即权限机制,保护用户的隐私。但是,Android官方针对权限间关系、权限与API之间关系的介绍文档较少,开发者在开发应用时经常过量申请权限,违背了最小权限原则和保护隐私的初衷。本课题提出一种基于关联规则的Android权限的研究方法。针对目前应用市场中的应用程序,根据它们所属的不同类别,利用关联规则挖掘算法,挖掘出不同类别下应用程序实际使用权限的特征。同时,针对Android不同系统版本的API与权限之间的关系映射,利用统计分析方法,推测出权限之间的关联程度在版本演进过程中呈现越来越相关的趋势,帮助开发者对权限有了更深的了解。针对应用程序过量申请权限的现象,本课题设计并实现了一款检测应用程序实际使用的权限的工具。该工具可以对手机应用市场上的应用程序apk进行反编译,并且扫描反编译后的文件,提取应用程序使用的Android API,最终根据Android系统的API与权限之间的关系映射,得到应用程序实际使用...
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
基于PScout工具生成的结果文件示例
北京工业大学工程硕士专业学位论文应用程序实际使用的权限阶段首先对 206 个开源应用程序进行了权限过量申请问题的,有 72 个应用程序出现了权限过量申请的情况,占比约应用程序既存在权限过量申请的情况又存在权限未申请的,如图 3-3 所示。
还有 60 个应用程序既存在权限过量申请的情况又存在权限未申请的情况,占比约为 29.1%,如图 3-3 所示。图 3-3 开源应用程序中 Manifest.xml 申请的权限与实际需要的权限之间的关系情况Figure 3-3 The relationship between the permissions declared in the Manifest.xml and the permis-sions actually needed of the open source application
【参考文献】:
期刊论文
[1]基于关联规则的个性化推荐系统设计与实现[J]. 钱俊松,冷文浩. 福建电脑. 2017(10)
[2]基于权限与行为的Android恶意软件检测研究[J]. 张骁敏,刘静,庄俊玺,赖英旭. 网络与信息安全学报. 2017(03)
[3]熵可视化方法在恶意代码分类中的应用[J]. 任卓君,陈光. 计算机工程. 2017(09)
[4]基于关联特征的贝叶斯Android恶意程序检测技术[J]. 王聪,张仁斌,李钢. 计算机应用与软件. 2017(01)
[5]基于权限组合的Android窃取隐私恶意应用检测方法[J]. 黄梅根,曾云科. 计算机应用与软件. 2016(09)
[6]Android智能终端安全综述[J]. 许艳萍,马兆丰,王中华,钮心忻,杨义先. 通信学报. 2016(06)
[7]基于关联分析的Android权限滥用攻击检测系统[J]. 陈宏伟,熊焰,黄文超,黄建盟. 计算机系统应用. 2016(04)
[8]Android权限机制安全研究综述[J]. 朱佳伟,喻梁文,关志,陈钟. 计算机应用研究. 2015(10)
[9]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
[10]基于朴素贝叶斯的Android软件恶意行为智能识别[J]. 张怡婷,张扬,张涛,杨明,罗军舟. 东南大学学报(自然科学版). 2015(02)
本文编号:3046516
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:61 页
【学位级别】:硕士
【部分图文】:
基于PScout工具生成的结果文件示例
北京工业大学工程硕士专业学位论文应用程序实际使用的权限阶段首先对 206 个开源应用程序进行了权限过量申请问题的,有 72 个应用程序出现了权限过量申请的情况,占比约应用程序既存在权限过量申请的情况又存在权限未申请的,如图 3-3 所示。
还有 60 个应用程序既存在权限过量申请的情况又存在权限未申请的情况,占比约为 29.1%,如图 3-3 所示。图 3-3 开源应用程序中 Manifest.xml 申请的权限与实际需要的权限之间的关系情况Figure 3-3 The relationship between the permissions declared in the Manifest.xml and the permis-sions actually needed of the open source application
【参考文献】:
期刊论文
[1]基于关联规则的个性化推荐系统设计与实现[J]. 钱俊松,冷文浩. 福建电脑. 2017(10)
[2]基于权限与行为的Android恶意软件检测研究[J]. 张骁敏,刘静,庄俊玺,赖英旭. 网络与信息安全学报. 2017(03)
[3]熵可视化方法在恶意代码分类中的应用[J]. 任卓君,陈光. 计算机工程. 2017(09)
[4]基于关联特征的贝叶斯Android恶意程序检测技术[J]. 王聪,张仁斌,李钢. 计算机应用与软件. 2017(01)
[5]基于权限组合的Android窃取隐私恶意应用检测方法[J]. 黄梅根,曾云科. 计算机应用与软件. 2016(09)
[6]Android智能终端安全综述[J]. 许艳萍,马兆丰,王中华,钮心忻,杨义先. 通信学报. 2016(06)
[7]基于关联分析的Android权限滥用攻击检测系统[J]. 陈宏伟,熊焰,黄文超,黄建盟. 计算机系统应用. 2016(04)
[8]Android权限机制安全研究综述[J]. 朱佳伟,喻梁文,关志,陈钟. 计算机应用研究. 2015(10)
[9]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
[10]基于朴素贝叶斯的Android软件恶意行为智能识别[J]. 张怡婷,张扬,张涛,杨明,罗军舟. 东南大学学报(自然科学版). 2015(02)
本文编号:3046516
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3046516.html