基于应用行为检测的安卓隐私保护技术研究
发布时间:2021-04-19 18:10
近年来,安卓智能设备迎来了迅猛发展,海量安卓应用为用户提供了各式各样的服务。然而,用户在享受安卓应用带来的诸多便利时,其隐私安全也面临着重大威胁。某些不合法的应用会在未经用户允许的情况下肆意获取其隐私信息,例如传感器数据、设备与系统信息、历史记录信息等。隐私信息的泄露,轻则影响到用户的日常工作和生活,重则威胁到用户的人身财产安全。因此,隐私保护机制成为了保证安卓用户隐私安全的重要手段之一,其可以在安卓应用运行过程中实时地检测和发现隐私泄露行为,并采取相应的保护措施。原生安卓系统向用户提供了一套有效的权限保护机制。随后,学术界又提出了诸多更加灵活的安卓隐私保护方案,将诸如应用运行时的环境因素等纳入权限管理之中。然而,现有方案的隐私保护粒度仍然无法用于准确区分安卓应用中不同语义的数据使用行为,这就导致目标应用的功能性可能会受到现有隐私保护规则的影响。为解决上述问题和挑战,本文围绕安卓应用行为检测与隐私保护相关技术,开展了以下研究工作:1.提出一种基于安卓API层日志的应用行为上下文恢复技术,设计并实现了原型系统。该系统从安卓平台中间件中实时收集与目标应用行为相关的日志信息,然后在该应用的控...
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:108 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景及意义
1.2 本文主要研究内容
1.3 本文的结构组织
第2章 国内外研究现状
2.1 安卓应用行为分析技术
2.1.1 信息流分析技术
2.1.2 基于特定规则的恶意行为检测技术
2.1.3 基于机器学习的恶意行为检测技术
2.1.4 应用行为重构技术
2.2 安卓平台隐私保护技术
2.2.1 安卓权限保护机制
2.2.2 安卓平台增强型隐私保护技术
第3章 基于安卓API层日志的应用行为上下文恢复技术
3.1 引言
3.1.1 研究背景和研究问题
3.1.2 预备知识和研究动机
3.1.3 研究方案和挑战点
3.2 系统设计
3.2.1 系统架构
3.2.2 日志记录的结构
3.2.3 匹配路径的生成
3.3 实验评估
3.3.1 实验配置
3.3.2 对日志记录模块的性能评估
3.3.3 现实安卓应用行为的上下文恢复效果评估
3.3.4 对现有分析工具的提升效果评估
3.4 系统局限和讨论
3.5 本章小结
第4章 基于行为上下文的安卓恶意数据使用行为检测技术
4.1 引言
4.1.1 研究背景和研究问题
4.1.2 预备知识和研究动机
4.1.3 研究方案
4.2 系统设计
4.2.1 威胁模型
4.2.2 系统框架
4.2.3 离群检测模块
4.2.4 人工审计模块
4.3 实验评估
4.3.1 实验设置
4.3.2 可疑数据使用行为识别的有效性评估
4.3.3 人工审计模块的性能评估
4.4 讨论和未来工作
4.5 本章小结
第5章 针对应用数据传输行为的细粒度安卓隐私保护方案
5.1 引言
5.1.1 研究背景和研究问题
5.1.2 预备知识和研究动机
5.1.3 研究方案和挑战点
5.2 系统设计
5.2.1 系统框架
5.2.2 规则生成模块
5.2.3 应用插桩模块
5.3 实验评估
5.3.1 实验设置
5.3.2 应用插桩模块性能分析
5.3.3 非干扰隐私保护规则的有效性评估
5.4 讨论和未来工作
5.5 本章小结
第6章 总结与展望
6.1 工作总结
6.2 下一步工作
参考文献
致谢
在读期间发表的学术论文与取得的研究成果
本文编号:3148051
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:108 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景及意义
1.2 本文主要研究内容
1.3 本文的结构组织
第2章 国内外研究现状
2.1 安卓应用行为分析技术
2.1.1 信息流分析技术
2.1.2 基于特定规则的恶意行为检测技术
2.1.3 基于机器学习的恶意行为检测技术
2.1.4 应用行为重构技术
2.2 安卓平台隐私保护技术
2.2.1 安卓权限保护机制
2.2.2 安卓平台增强型隐私保护技术
第3章 基于安卓API层日志的应用行为上下文恢复技术
3.1 引言
3.1.1 研究背景和研究问题
3.1.2 预备知识和研究动机
3.1.3 研究方案和挑战点
3.2 系统设计
3.2.1 系统架构
3.2.2 日志记录的结构
3.2.3 匹配路径的生成
3.3 实验评估
3.3.1 实验配置
3.3.2 对日志记录模块的性能评估
3.3.3 现实安卓应用行为的上下文恢复效果评估
3.3.4 对现有分析工具的提升效果评估
3.4 系统局限和讨论
3.5 本章小结
第4章 基于行为上下文的安卓恶意数据使用行为检测技术
4.1 引言
4.1.1 研究背景和研究问题
4.1.2 预备知识和研究动机
4.1.3 研究方案
4.2 系统设计
4.2.1 威胁模型
4.2.2 系统框架
4.2.3 离群检测模块
4.2.4 人工审计模块
4.3 实验评估
4.3.1 实验设置
4.3.2 可疑数据使用行为识别的有效性评估
4.3.3 人工审计模块的性能评估
4.4 讨论和未来工作
4.5 本章小结
第5章 针对应用数据传输行为的细粒度安卓隐私保护方案
5.1 引言
5.1.1 研究背景和研究问题
5.1.2 预备知识和研究动机
5.1.3 研究方案和挑战点
5.2 系统设计
5.2.1 系统框架
5.2.2 规则生成模块
5.2.3 应用插桩模块
5.3 实验评估
5.3.1 实验设置
5.3.2 应用插桩模块性能分析
5.3.3 非干扰隐私保护规则的有效性评估
5.4 讨论和未来工作
5.5 本章小结
第6章 总结与展望
6.1 工作总结
6.2 下一步工作
参考文献
致谢
在读期间发表的学术论文与取得的研究成果
本文编号:3148051
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3148051.html