CN108280352A - 一种基于Android 8.0权限机制的隐私评估和权限管理方法 - Google Patents

一种基于Android 8.0权限机制的隐私评估和权限管理方法 Download PDF

Info

Publication number
CN108280352A
CN108280352A CN201810043503.5A CN201810043503A CN108280352A CN 108280352 A CN108280352 A CN 108280352A CN 201810043503 A CN201810043503 A CN 201810043503A CN 108280352 A CN108280352 A CN 108280352A
Authority
CN
China
Prior art keywords
permission
android
privacy
application program
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810043503.5A
Other languages
English (en)
Inventor
梁善强
郑东
杨中皇
赵月
袁兵
韩星玥
郑晓坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201810043503.5A priority Critical patent/CN108280352A/zh
Publication of CN108280352A publication Critical patent/CN108280352A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于信息检索及其数据库结构技术领域,公开了一种基于Android 8.0权限机制的隐私评估和权限管理方法根据Google公布的权限危险等级来计算风险系数,并对风险系数高的应用依据权限revokation系统和签名技术对权限进行撤销。根据Google公布的权限危险等级来计算风险系数,正常权限赋予风险等级为3,危险权限赋予风险等级为7。隐私评估系统根据美国国家标准与技术研究院提供的系统风险评估计算公式对应用程序进行隐私评估,对于隐私风险系数高的应用,利用权限revokation系统撤销该应用程序的危险权限。有效的让潜藏在系统中的恶意应用风险系数降到最低,减少个人隐私或企业资料的流失。

Description

一种基于Android 8.0权限机制的隐私评估和权限管理方法
技术领域
本发明属于信息检索及其数据库结构技术领域,尤其涉及一种基于Android 8.0权限机制的隐私评估和权限管理方法。
背景技术
目前,业内常用的现有技术是这样的:Android平台利用基于用户的Linux保护机制来识别和隔离应用资源。Android系统会为每个Android应用分配一个独一无二的用户ID(UID),并使它们以这个用户身份在单独的进程中运行。这种方法与其他操作系统(包括传统的Linux配置)采用的方法不同。在其他操作系统中,多个应用会以相同的用户权限运行。设置一个内核级应用沙盒。内核会在进程级别通过标准的Linux内容(例如,分配给应用的用户ID和组ID)强制执行应用和系统之间的安全功能。默认情况下,应用不能彼此交互,而且应用对操作系统的访问权限会受到限制。如果应用A(一个单独的应用)尝试执行恶意操作,例如在没有权限的情况下读取应用B的数据或拨打电话,操作系统会阻止此类操作,因为应用A没有适当的用户权限。Android系统架构分为五层,由下而上分别是Linux核心层(Linux Kernel)、Android Runtime(ART)、函式库层(Libraries)、应用程式框架层(Application Framework)和应用程式层(Applications)。Android系统由于其开源性的特点,容易遭受恶意软件攻击,比如,应用程序第一次发布时授予的都是正常权限,但是恶意软件开发者将此软件加入危险权限后重新发布,目前Android机制无法检测出这种重新发布的软件携带的恶意权限,因为Android机制只会检测应用程序的哈希值,这种经过重新开发的软件哈希值并没有改变,所以会被认为是正常应用,恶意软件很容易盗取用户的隐私,若没有适当的处理此类风险,不但会泄露的用户的隐私资料,更可能会涉及财产流失。例如,Android系统的储存容量无法满足所有人的使用需求,但用户能够透过网路将设备内的资料存放在云端,便可以在不同地方甚至是不同设备查看这些材料,这种做法的优点与便利性也形成了较高的隐私风险。类似这种资料外包和云端运算的模式,以现今的攻击技术,很难保证敏感的个人隐私资料可以被妥善保护。
综上所述,现有技术存在的问题是:
(1)Android系统容易遭受恶意软件攻击,恶意软件携带危险的权限盗取用户的隐私。
(2)泄露的用户的隐私资料,更可能会涉及财产流失。
解决上述技术问题的难度和意义:隐私风险评估是一个可以帮助个人、企业,评估特定的隐私风险的过程,可以有效且专业化的分析设备对个人隐私所造成的风险,并且可以据此更改设备应用权限。隐私风险评估的目的是让潜藏在系统中的恶意应用风险系数降到最低。
发明内容
针对现有技术存在的问题,本发明提供了一种基于Android 8.0权限机制的隐私评估和权限管理方法。
本发明是这样实现的,一种基于Android 8.0权限机制的隐私评估和权限管理方法,所述基于Android 8.0权限机制的隐私评估和权限管理方法根据Google公布的权限危险等级来计算风险系数,并对风险系数高的应用依据权限revokation系统和签名技术对权限进行撤销。
进一步,所述基于Android 8.0权限机制的隐私评估和权限管理方法包括以下步骤:
步骤一,分析Android 8.0权限机制、Android应用程序权限;
步骤二,根据Google公司公布的权限危险等级来计算风险系数,权限隐私风险评估;
步骤三,Android系统的PIA分数分析;
步骤四,权限风险较高的应用,对应用内的危险权限进行撤销。
进一步,所述Android 8.0权限机制只会授予应用明确请求的权限,用户为应用授予某个权限,则所有后续对该权限组中权限的请求都将被自动批准;
Android应用程序权限,在AndroidManifest.xml文档中使用<uses-permission>赋予权限,利用Package Manager提供的API来获得应用程序权限,API将package名称与PackageManager.GET_PERMISSIOMS赋给getPackageManager().getPackageInfo()再指给PackageInfo,调用requestedPermissions将权限解析出来。
进一步,所述权限隐私风险评估具体包括:
(1)正常权限,AndroidManifest.xml中使用uses-permission标签声明的权限;
(2)危险权限,获得设备隐私资料;
(3)签名权限的应用程序所使用的开发者凭证与被要求的应用程序相同,在安装时自动被允许;
(4)签名或系统权限,应用程序使用和Android系统本身或其他被要求的应用程序相同的凭证,在安装时自动被允许。
进一步,所述权限隐私风险评估分数PIA为:
一个应用程序的PIA分数:
设某个应用程序的PIA分数为pj,应用程序的数量为N:
应用程序
进一步,所述Android系统的PIA分数分析包括:应用程序的PIA分数为pj,应用程序的数量为N,系统状态风险分数为X,Android系统状态评估数量为Y,则:
Android系统的PIA分数:
进一步,所述权限撤销的签名方法:将对应权限的签名文件platform.pk8、platform.x509.pem,签名工具signapk.jar,以及需要签名的apk放到同一目录下,打开linux终端进入该目录,进行重新签名;
得到Android的危险权限后CyanogenModHelper.revokePermission(pkgName,permissionName,mCTX);ArrayList<String>revokedPerms=new ArrayList<String>(Arrays.asList(rPerms));
mRevokedPermissionsMap.put(pi.packageName,revokedPerms),可对Android权限进行撤销。
本发明的另一目的在于提供一种实现所述基于Android 8.0权限机制的隐私评估和权限管理方法的计算机程序。
本发明的另一目的在于提供一种实现所述基于Android 8.0权限机制的隐私评估和权限管理方法的信息数据处理终端,所述信息数据处理终端为:手机、平板、智能手表。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于Android 8.0权限机制的隐私评估和权限管理方法。
综上所述,本发明的优点及积极效果为:在Google pixel 2手机上进行测试,手机参数为操作系统:android 8.0、内存:4GB,核心数:八核。对手机设备上以及安装的30个应用以及应用安装方式、WIFI是否开启、是否设置锁屏密码、android版本、是否开启全盘加密进行测试。测试风险评估分数为5.938,风险系数中等,计算时间为0.384秒。列举个别应用的应用风险系数:
附图说明
图1是本发明实施例提供的基于Android 8.0权限机制的隐私评估和权限管理方法流程图。
图2是本发明实施例提供的基于Android 8.0权限机制的隐私评估和权限管理方法的实现框架示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明动态评测Android所有应用程序的隐私风险,也可评测Android系统的隐私风险系数,对于风险较高的应用程序的危险权限可进行撤销。应用与目前各大多数Android设备,包括,手机、平板、智能手表等。可以有效的降低恶意软件对用户隐私的攻击,保护设备的安全性。
如图1所示,本发明实施例提供的基于Android 8.0权限机制的隐私评估和权限管理方法包括以下步骤:
S101:分析Android 8.0权限机制、Android应用程序权限;
S102:根据Google公司公布的权限危险等级来计算风险系数,权限隐私风险评估;
S103:Android系统的PIA分数分析;
S104:权限风险较高的应用,对应用内的危险权限进行撤销。
本发明实施例提供的基于Android 8.0权限机制的隐私评估和权限管理方法具体包括以下步骤:
1)分析Android 8.0权限机制
在Android 8.0之前,如果应用在运行时请求权限并且被授予该权限,系统会错误地将属于同一权限组并且在清单中注册的其他权限也一起授予应用。对于针对Android8.0的应用,此行为已被纠正。系统只会授予应用明确请求的权限。然而,一旦用户为应用授予某个权限,则所有后续对该权限组中权限的请求都将被自动批准。如,Android 8.0之前READ_EXTERNAL_STORAGE、WRITE_EXTERNAL_STORAGE,此两个权限申请任意一个,另一个会自动被赋予,Android 8.0版本只会赋予你申请的那个权限。
2)分析Android应用程序权限
应用程式必须在AndroidManifest.xml文档中使用<uses-permission>赋予权限,利用Package Manager提供的API来获得应用程序权限,此API会将package名称与PackageManager.GET_PERMISSIOMS赋给getPackageManager().getPackageInfo()再指给PackageInfo,然后调用requestedPermissions将权限解析出来。
3)权限隐私风险评估
根据Google公司公布的权限危险等级来计算风险系数,Android权限分为四个类型:
3a)正常权限
AndroidManifest.xml中使用uses-permission标签声明的权限。通常对系统、应用程序或设备本身没有太大的风险,应用程式安装时自动被允许。例如:BLUETOOTH、SET_WALLPAPER。
3b)危险权限
因为危险权限可以获得设备隐私资料,所以风险系数比较高需要在运行时需要动态申请如READ_PHONE_STATE。
3c)签名权限
此类权限的应用程序所使用的开发者凭证与被要求的应用程序相同,在安装时就会自动被允许。例如:WRITE_SETTINGS、BIND_DEVICE_ADMIN。
3d)签名或系统权限
如果使用这些权限的应用程序使用了和Android系统本身或其他被要求的应用程序相同的凭证,在安装时就会自动被允许。例如:CLEAR_APP_CACHE、READ_VOICEMAIL。
定义,正常权限隐私分数3分,危险权限权限隐私分数7分;
签名权限5分,签名或系统权限5分。
根据美国国家标准与技术研究院提供的系统风险评估计算公式对应用程序进行隐私评估,令pi为一个应用程序的某个权限的隐私分数,M为权限数量,权限隐私风险评估分数PIA为:
一个应用程序的PIA分数:
设某个应用程序的PIA分数为pj,应用程序的数量为N:
应用程序
4)Android系统的PIA分数分析
认定Android系统状态是否符合风险评估标准,设定Android版本、锁屏密码设置、应用程序安装方式、全盘加密、浏览器Cookie设置,如果这些状态设置符合标准,风险系数为0,如果不符合,风险系数为8。
设某个应用程序的PIA分数为pj,应用程序的数量为N,系统状态风险分数为X,Android系统状态评估数量为Y,则,
Android系统的PIA分数:
5)权限撤销
对于权限风险较高的应用,可以对应用内的危险权限进行撤销,为了利用权限revokation系统,需要用Android系统自带的platform.pk8、platform.x509.pem和signapk.jar隐私评估应用进行签名。platform.pk8、platform.x509.pemAOSP(AndroidOpen Source Project)的build/target/product/security/目录下。Android自带的签名工具为signapk.jar,可以在AOSP目录out中找到,具体路径为:out/host/linux-x86/framework/signapk.jar。
签名方法:将对应权限的签名文件platform.pk8、platform.x509.pem,签名工具signapk.jar,以及需要签名的apk(假设old.apk)放到同一目录下,打开linux终端进入该目录,进行重新签名:
java-jar signapk.jarplatform.x509.pemplatform.pk8old.apk new.apk。
通过
entry.getValue().protectionLevel==PermissionInfo.PROTECTION_DANGEROUS)
dangerousPerms.add(entry.getKey())
得到Android的危险权限后CyanogenModHelper.revokePermission(pkgName,permissionName,mCTX);ArrayList<String>revokedPerms=new ArrayList<String>(Arrays.asList(rPerms));
mRevokedPermissionsMap.put(pi.packageName,revokedPerms),可对Android权限进行撤销。
下面结合具体实施例对本发明的应用原理作进一步的描述。
实施例1:分析权限机制
Android 8.0之前READ_EXTERNAL_STORAGE、WRITE_EXTERNAL_STORAGE,此两个权限申请任意一个,另一个会自动被赋予,Android 8.0版本只会赋予你申请的那个权限。
实施例2:分析Android应用程序权限
API会将package名称与PackageManager.GET_PERMISSIOMS赋给getPackageManager().getPackageInfo()再指给PackageInfo,然后调用requestedPermissions将权限解析出来。
实施例3:计算应用隐私风险系数和系统风险系数
设某个应用程序的PIA分数为pj,应用程序的数量为N
应用程序
设某个应用程序的PIA分数为pj,应用程序的数量为N,系统状态风险分数为X,Android系统状态评估数量为Y,则:
Android系统的PIA分数:
4)权限撤销和系统状态设置
对于应用程序PIA分数高的应用,如某apk的PIA>7,可以依据系统中权限撤销的功能对风险系数较高的权限进行撤销,如WRITE_APN_SETTINGS权限,如果Android系统的PIA>7,可对Android设备状态进行设定,如关闭WIFi。
表1Google公司公布的Android权限危险等级图
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述基于Android 8.0权限机制的隐私评估和权限管理方法根据Google公布的权限危险等级来计算风险系数,并对风险系数高的应用依据权限revokation系统和签名技术对权限进行撤销。
2.如权利要求1所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述基于Android 8.0权限机制的隐私评估和权限管理方法包括以下步骤:
步骤一,分析Android 8.0权限机制、Android应用程序权限;
步骤二,根据Google公司公布的权限危险等级来计算风险系数,权限隐私风险评估;
步骤三,Android系统的PIA分数分析;
步骤四,权限风险较高的应用,对应用内的危险权限进行撤销。
3.如权利要求2所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述Android 8.0权限机制只会授予应用明确请求的权限,用户为应用授予某个权限,则所有后续对该权限组中权限的请求都将被自动批准;
Android应用程序权限,在AndroidManifest.xml文档中使用<uses-permission>赋予权限,利用Package Manager提供的API来获得应用程序权限,API将package名称与PackageManager.GET_PERMISSIOMS赋给getPackageManager().getPackageInfo()再指给PackageInfo,调用requestedPermissions将权限解析出来。
4.如权利要求2所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述权限隐私风险评估具体包括:
(1)正常权限,AndroidManifest.xml中使用uses-permission标签声明的权限;
(2)危险权限,获得设备隐私资料;
(3)签名权限的应用程序所使用的开发者凭证与被要求的应用程序相同,在安装时自动被允许;
(4)签名或系统权限,应用程序使用和Android系统本身或其他被要求的应用程序相同的凭证,在安装时自动被允许。
5.如权利要求2所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述权限隐私风险评估分数PIA为:
一个应用程序的PIA分数:
设某个应用程序的PIA分数为pj,应用程序的数量为N:
6.如权利要求2所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述Android系统的PIA分数分析包括:应用程序的PIA分数为pj,应用程序的数量为N,系统状态风险分数为X,Android系统状态评估数量为Y,则:
Android系统的PIA分数:
7.如权利要求2所述的基于Android 8.0权限机制的隐私评估和权限管理方法,其特征在于,所述权限撤销的签名方法:将对应权限的签名文件platform.pk8、platform.x509.pem,签名工具signapk.jar,以及需要签名的apk放到同一目录下,打开linux终端进入该目录,进行重新签名;
得到Android的危险权限后CyanogenModHelper.revokePermission(pkgName,permissionName,mCTX);ArrayList<String>revokedPerms=new ArrayList<String>(Arrays.asList(rPerms));
mRevokedPermissionsMap.put(pi.packageName,revokedPerms),可对Android权限进行撤销。
8.一种实现权利要求1~7任意一项所述基于Android 8.0权限机制的隐私评估和权限管理方法的计算机程序。
9.一种实现权利要求1~7任意一项所述基于Android 8.0权限机制的隐私评估和权限管理方法的信息数据处理终端,所述信息数据处理终端为:手机、平板、智能手表。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-7任意一项所述的基于Android 8.0权限机制的隐私评估和权限管理方法。
CN201810043503.5A 2018-01-17 2018-01-17 一种基于Android 8.0权限机制的隐私评估和权限管理方法 Pending CN108280352A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810043503.5A CN108280352A (zh) 2018-01-17 2018-01-17 一种基于Android 8.0权限机制的隐私评估和权限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810043503.5A CN108280352A (zh) 2018-01-17 2018-01-17 一种基于Android 8.0权限机制的隐私评估和权限管理方法

Publications (1)

Publication Number Publication Date
CN108280352A true CN108280352A (zh) 2018-07-13

Family

ID=62803816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810043503.5A Pending CN108280352A (zh) 2018-01-17 2018-01-17 一种基于Android 8.0权限机制的隐私评估和权限管理方法

Country Status (1)

Country Link
CN (1) CN108280352A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109598146A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN110046519A (zh) * 2019-04-15 2019-07-23 中国人民大学 一种基于移动设备权限的用户隐私风险量化方法
CN110210223A (zh) * 2019-05-10 2019-09-06 南京理工大学 基于语义感知技术的安卓应用程序隐私风险评估方法
CN110298176A (zh) * 2018-10-25 2019-10-01 贵州财经大学 智能终端App权限隐私风险监测与评估系统及方法
CN110414215A (zh) * 2019-06-21 2019-11-05 北京奇艺世纪科技有限公司 应用程序隐私权限声明校正方法、装置及电子设备
CN111859371A (zh) * 2020-07-22 2020-10-30 广州大学 一种应用程序的隐私风险评估方法、装置及存储介质
CN113158237A (zh) * 2021-03-30 2021-07-23 中电数据服务有限公司 一种基于信息保护的移动终端权限控制方法
WO2021227329A1 (zh) * 2020-05-12 2021-11-18 江苏先声医学诊断有限公司 一种测序数据的分类单元组分计算方法
CN114329595A (zh) * 2021-12-29 2022-04-12 荣耀终端有限公司 应用程序的检测方法、设备、存储介质和程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2562667A1 (en) * 2011-08-24 2013-02-27 Pantech Co., Ltd. Apparatus and method for providing security information on background process
CN103440456A (zh) * 2013-09-06 2013-12-11 Tcl集团股份有限公司 一种应用程序安全评估的方法及装置
CN106201876A (zh) * 2016-07-07 2016-12-07 厦门美图移动科技有限公司 一种应用测试方法、装置和移动终端
CN107133513A (zh) * 2017-05-10 2017-09-05 中南大学 一种支持Android运行时权限机制的第三方应用间通信访问控制方法
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2562667A1 (en) * 2011-08-24 2013-02-27 Pantech Co., Ltd. Apparatus and method for providing security information on background process
CN103440456A (zh) * 2013-09-06 2013-12-11 Tcl集团股份有限公司 一种应用程序安全评估的方法及装置
CN106201876A (zh) * 2016-07-07 2016-12-07 厦门美图移动科技有限公司 一种应用测试方法、装置和移动终端
CN107133513A (zh) * 2017-05-10 2017-09-05 中南大学 一种支持Android运行时权限机制的第三方应用间通信访问控制方法
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘磊: "Android安全体系的分析", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
赵瑞华: "智能手机安全问题分析与恶意软件检测技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298176A (zh) * 2018-10-25 2019-10-01 贵州财经大学 智能终端App权限隐私风险监测与评估系统及方法
CN109598146A (zh) * 2018-12-07 2019-04-09 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN109598146B (zh) * 2018-12-07 2023-02-17 百度在线网络技术(北京)有限公司 隐私风险评估方法和装置
CN110046519A (zh) * 2019-04-15 2019-07-23 中国人民大学 一种基于移动设备权限的用户隐私风险量化方法
CN110210223A (zh) * 2019-05-10 2019-09-06 南京理工大学 基于语义感知技术的安卓应用程序隐私风险评估方法
CN110414215A (zh) * 2019-06-21 2019-11-05 北京奇艺世纪科技有限公司 应用程序隐私权限声明校正方法、装置及电子设备
CN110414215B (zh) * 2019-06-21 2021-12-10 北京奇艺世纪科技有限公司 应用程序隐私权限声明校正方法、装置及电子设备
WO2021227329A1 (zh) * 2020-05-12 2021-11-18 江苏先声医学诊断有限公司 一种测序数据的分类单元组分计算方法
CN111859371A (zh) * 2020-07-22 2020-10-30 广州大学 一种应用程序的隐私风险评估方法、装置及存储介质
CN113158237A (zh) * 2021-03-30 2021-07-23 中电数据服务有限公司 一种基于信息保护的移动终端权限控制方法
CN114329595A (zh) * 2021-12-29 2022-04-12 荣耀终端有限公司 应用程序的检测方法、设备、存储介质和程序产品
CN114329595B (zh) * 2021-12-29 2023-12-19 北京荣耀终端有限公司 应用程序的检测方法、设备、存储介质和程序产品

Similar Documents

Publication Publication Date Title
CN108280352A (zh) 一种基于Android 8.0权限机制的隐私评估和权限管理方法
US10831886B2 (en) Virtual machine manager facilitated selective code integrity enforcement
Jung et al. Repackaging attack on android banking applications and its countermeasures
CN102710598B (zh) 用于减小计算机网络中的安全风险的系统和方法
US20150348054A1 (en) Risk analysis device, risk analysis method and program storage medium
US10965686B1 (en) System and method of managing privilege escalation in cloud computing environments
JP2016534460A (ja) 動的アプリケーションセキュリティ検証
EP3065077B1 (en) Gap analysis of security requirements against deployed security capabilities
US20080301807A1 (en) System and Method for Controlling On-Demand Security
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
CN110612731A (zh) 用于强制执行数据丢失防护策略的系统和方法
US20150089603A1 (en) Using a local authorization extension to provide access authorization for a module to access a computing system
US11704413B2 (en) Assessing latent security risks in Kubernetes cluster
US11586738B2 (en) Systems and methods for evaluating security risks using a manufacturer-signed software identification manifest
US20170091477A1 (en) Distributed big data security architecture
Oluwatimi et al. An application restriction system for bring-your-own-device scenarios
EP3353702B1 (en) Distributed big data security architecture
Sifou et al. Different access control mechanisms for data security in cloud computing
KR20140127124A (ko) 시스템 자원에 대한 접근을 관리하는 전자 장치
US20230132611A1 (en) Abnormal classic authorization detection systems
US20230135186A1 (en) Abnormal cross authorization detection systems
US20220366039A1 (en) Abnormally permissive role definition detection systems
Hashizume A reference architecture for cloud computing and its security applications
Ben Rebah et al. Cloud Computing: Potential Risks and Security Approaches
Chemerkin Increasing Security Guidelines’ Framework Efficiency

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713

RJ01 Rejection of invention patent application after publication