Android平台下的隐私保护设计与实现
发布时间:2021-08-10 19:12
随着Android市场的日益开拓,Android智能手机越来越普及,人们对其的依赖度也与日俱增。然而,用户在运用许多功能时,需要将个人的隐私信息录入其中,例如地理位置、通讯录、个人的身份信息、相册等。这样一来,许多不法分子就会为了一己私利,想方设法窃取这些隐私信息。他们利用移动终端的漏洞,将恶意程序植入智能手机,那么用户的隐私数据就容易被窃取利用,用户所蒙受的损失也可能是无法估量的。因此,Android系统的隐私安全问题是如今的燃眉之急,设计一个Android平台下的隐私保护系统是亟待完成的任务。针对Android平台的隐私泄露问题,本文主要从Android平台的权限管理制度和数据加密两个方面对其进行改善。一方面,为了填补Android平台的粗粒度权限管理机制的漏洞,本文给出了一个细粒度的权限管理方案,此方案中包含了对权限的选择及修改、对隐私权限的提取和分析以及对恶意应用的识别功能,主要从Android系统的权限控制出发阻止了恶意应用窃取手机用户的隐私数据。另一方面,用户隐私数据以明文方式储存在手机中是极为不安全的行为,因此本文提出了一种数据加密方案,对用户手机中需要保护的隐私文件进行...
【文章来源】:江苏科技大学江苏省
【文章页数】:83 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 论文研究内容
1.4 论文结构安排
1.5 本章小结
第2章 Android系统的体系结构
2.1 Android的系统架构
2.1.1 应用层
2.1.2 应用框架层
2.1.3 Android系统运行库
2.1.4 Linux内核
2.2 Android的四大基本组件
2.3 Android的安全机制
2.3.1 Android内核级安全机制
2.3.2 Android应用级安全机制
2.3.3 Android用户级安全机制
2.4 本章小结
第3章 Android隐私安全相关技术
3.1 Android系统恶意权限检测
3.1.1 权限特征选取
3.1.2 权限特征聚类去冗余
3.1.3 朴素贝叶斯分类
3.2 数据加密技术
3.2.1 加密技术概念
3.2.2 AES加密算法
3.3 本章小结
第4章 需求分析及系统设计
4.1 需求分析
4.1.1 功能需求分析
4.1.2 系统用例分析
4.2 系统总体设计思想
4.3 系统的功能设计
4.3.1 权限管理系统设计
4.3.2 加密模块设计
4.4 本章小结
第5章 Android平台隐私保护系统的详细设计与实现
5.1 系统登录界面的实现
5.2 权限管理系统的实现
5.2.1 权限设置管理模块的实现
5.2.2 隐私分析处理模块的实现
5.2.3 恶意应用识别模块的实现
5.3 加密模块的实现
5.4 本章小结
第6章 Android平台隐私保护系统的测试
6.1 测试环境
6.2 隐私保护系统权限管理机制的测试
6.2.1 权限设置管理模块测试
6.2.2 隐私分析处理模块测试
6.2.3 恶意应用识别模块测试
6.3 隐私保护系统加密模块测试
6.4 测试结果总结
6.5 本章小结
总结与展望
参考文献
攻读硕士学位期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于Android的隐私数据安全保护系统[J]. 黄可臻,李宇翔,林柏钢. 信息网络安全. 2014(09)
[2]基于Android平台的阅读学习软件[J]. 刘玉利,回新宁. 计算机应用与软件. 2014(05)
[3]基于Android系统的隐私保护技术综述[J]. 鲍同同,张琨,陈旋,郜飞. 计算机时代. 2013(12)
[4]Android系统Root权限获取与检测[J]. 邢晓燕,金洪颖,田敏. 软件. 2013(12)
[5]Android安全性分析[J]. 初建朝,郑力明. 微型机与应用. 2013(20)
[6]基于Android的文件加密系统的设计与实现[J]. 周巧扣,倪红军. 计算机光盘软件与应用. 2013(16)
[7]基于Android的新华社新闻客户端研发与探索[J]. 郑晓霞. 中国传媒科技. 2013(15)
[8]Android手机隐私保护系统的设计与实现[J]. 林佳华,任伟,贾磊雷. 信息网络安全. 2013(07)
[9]基于Android安全机制的权限检测系统[J]. 闫梅,彭新光. 计算机工程与设计. 2013(03)
[10]Android系统四大组件的注册与激活[J]. 董晓刚. 硅谷. 2013(05)
硕士论文
[1]Android细粒度授权管理系统设计与实现[D]. 戈亚光.北京交通大学 2015
[2]基于Android系统的手机隐私保护软件设计与实现[D]. 钱晶晶.电子科技大学 2014
[3]Android平台下的隐私数据保护方法的研究与实现[D]. 汤瑾.北京邮电大学 2014
[4]Android系统架构研究与应用[D]. 张娜.西安科技大学 2013
[5]Android应用软件安全加固技术研究[D]. 秘锡辰.北京交通大学 2013
[6]基于Android沙箱的软件行为分析系统的设计与实现[D]. 李彬.北京邮电大学 2013
[7]Android恶意软件静态检测方案的研究[D]. 童振飞.南京邮电大学 2012
[8]Android平台恶意软件检测系统的设计与实现[D]. 路程.北京邮电大学 2012
[9]基于贝叶斯理论的文本分类技术的研究与实现[D]. 刘彧.吉林大学 2009
本文编号:3334624
【文章来源】:江苏科技大学江苏省
【文章页数】:83 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 论文研究内容
1.4 论文结构安排
1.5 本章小结
第2章 Android系统的体系结构
2.1 Android的系统架构
2.1.1 应用层
2.1.2 应用框架层
2.1.3 Android系统运行库
2.1.4 Linux内核
2.2 Android的四大基本组件
2.3 Android的安全机制
2.3.1 Android内核级安全机制
2.3.2 Android应用级安全机制
2.3.3 Android用户级安全机制
2.4 本章小结
第3章 Android隐私安全相关技术
3.1 Android系统恶意权限检测
3.1.1 权限特征选取
3.1.2 权限特征聚类去冗余
3.1.3 朴素贝叶斯分类
3.2 数据加密技术
3.2.1 加密技术概念
3.2.2 AES加密算法
3.3 本章小结
第4章 需求分析及系统设计
4.1 需求分析
4.1.1 功能需求分析
4.1.2 系统用例分析
4.2 系统总体设计思想
4.3 系统的功能设计
4.3.1 权限管理系统设计
4.3.2 加密模块设计
4.4 本章小结
第5章 Android平台隐私保护系统的详细设计与实现
5.1 系统登录界面的实现
5.2 权限管理系统的实现
5.2.1 权限设置管理模块的实现
5.2.2 隐私分析处理模块的实现
5.2.3 恶意应用识别模块的实现
5.3 加密模块的实现
5.4 本章小结
第6章 Android平台隐私保护系统的测试
6.1 测试环境
6.2 隐私保护系统权限管理机制的测试
6.2.1 权限设置管理模块测试
6.2.2 隐私分析处理模块测试
6.2.3 恶意应用识别模块测试
6.3 隐私保护系统加密模块测试
6.4 测试结果总结
6.5 本章小结
总结与展望
参考文献
攻读硕士学位期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于Android的隐私数据安全保护系统[J]. 黄可臻,李宇翔,林柏钢. 信息网络安全. 2014(09)
[2]基于Android平台的阅读学习软件[J]. 刘玉利,回新宁. 计算机应用与软件. 2014(05)
[3]基于Android系统的隐私保护技术综述[J]. 鲍同同,张琨,陈旋,郜飞. 计算机时代. 2013(12)
[4]Android系统Root权限获取与检测[J]. 邢晓燕,金洪颖,田敏. 软件. 2013(12)
[5]Android安全性分析[J]. 初建朝,郑力明. 微型机与应用. 2013(20)
[6]基于Android的文件加密系统的设计与实现[J]. 周巧扣,倪红军. 计算机光盘软件与应用. 2013(16)
[7]基于Android的新华社新闻客户端研发与探索[J]. 郑晓霞. 中国传媒科技. 2013(15)
[8]Android手机隐私保护系统的设计与实现[J]. 林佳华,任伟,贾磊雷. 信息网络安全. 2013(07)
[9]基于Android安全机制的权限检测系统[J]. 闫梅,彭新光. 计算机工程与设计. 2013(03)
[10]Android系统四大组件的注册与激活[J]. 董晓刚. 硅谷. 2013(05)
硕士论文
[1]Android细粒度授权管理系统设计与实现[D]. 戈亚光.北京交通大学 2015
[2]基于Android系统的手机隐私保护软件设计与实现[D]. 钱晶晶.电子科技大学 2014
[3]Android平台下的隐私数据保护方法的研究与实现[D]. 汤瑾.北京邮电大学 2014
[4]Android系统架构研究与应用[D]. 张娜.西安科技大学 2013
[5]Android应用软件安全加固技术研究[D]. 秘锡辰.北京交通大学 2013
[6]基于Android沙箱的软件行为分析系统的设计与实现[D]. 李彬.北京邮电大学 2013
[7]Android恶意软件静态检测方案的研究[D]. 童振飞.南京邮电大学 2012
[8]Android平台恶意软件检测系统的设计与实现[D]. 路程.北京邮电大学 2012
[9]基于贝叶斯理论的文本分类技术的研究与实现[D]. 刘彧.吉林大学 2009
本文编号:3334624
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3334624.html