CN108334780A - 基于上下文信息的隐私泄露检测方法 - Google Patents
基于上下文信息的隐私泄露检测方法 Download PDFInfo
- Publication number
- CN108334780A CN108334780A CN201810118752.6A CN201810118752A CN108334780A CN 108334780 A CN108334780 A CN 108334780A CN 201810118752 A CN201810118752 A CN 201810118752A CN 108334780 A CN108334780 A CN 108334780A
- Authority
- CN
- China
- Prior art keywords
- privacy
- function
- api
- contextual information
- privacy leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了Android平台上基于上下文信息的隐私泄露检测方法,包括以下步骤:步骤1,对软件进行静态污点分析,获取其污点传播路径;步骤2,对软件进行静态函数分析,获取软件函数调用图;步骤3,构造Android权限与API映射关系,同时收集系统和UI事件信息;步骤4,将步骤1,步骤2,步骤3中收集的数据进行整合并构建隐私相关API函数上下文信息;步骤5,对软件中使用的隐私相关API函数进行拦截,并构建动态执行上下文信息;步骤6,将收集到的动态执行上下文信息与静态分析中构建的隐私相关API函数上下文信息进行隐私泄露检测;步骤7,若步骤6中检测显示有隐私泄露风险。本发明能达到自动检测隐私泄露和保护隐私数据的目的,且具有较少的额外资源消耗。
Description
技术领域
本发明属于信息安全和隐私泄露检测及保护领域,具体涉及一种基于上下文信息的隐私泄露检测方法。
背景技术
Android操作系统已经超越Windows成为全球市场占有率最大的操作系统,在Android 市场不断蓬勃发展的同时,第三方软件市场提供了功能丰富的APP。与此同时用户的系统中存储了大量高价值的隐私数据,一旦这些隐私数据被泄露出去将会给用户带来沉重的精神负担和财产损失。
针对Android系统的隐私泄露检测问题国内外学者对此进行了大量深入的研究,此类研究基于静态和动态分析展开。静态分析通过对APK文件进行解析,采用静态数据流分析、信息流、控制流分析等方法对程序中的静态敏感数据流向和函数调用信息进行分析。如加利福尼亚大学戴维斯分校的Androidleaks系统、德国达姆施塔特工业大学的FlowDroid系统、麻省理工学院的DroidSafe系统等。静态分析具有运行速度快、代码覆盖率高的优点,但静态分析技术无法反映软件运行时的动态行为,使得检测的准确率受到影响。
动态分析根据应用程序的敏感信息传输特征动态监测Android系统中的恶意隐私泄漏应用。如美国宾夕法尼亚大学William Enck等人设计的TaintDroid系统、Desnos A等人设计的 DroidBox系统、Sun M等人设计的TaintART系统等。该类型的动态监控技术通过修改Android 系统的内核代码,利用指令插桩的方式监控隐私数据的传播,具有精确度高的优点,但由于需要修改Android的系统源码,高度依赖系统版本。因此,在Android碎片化的市场中难以推广。剑桥大学的Rubin Xu等人另辟蹊径,他们使用软件重打包的方式对待分析软件插入监控逻辑代码进行监控,设计了Aurasium系统。与此相同思路的还有德国萨尔兰大学设计的 AppGuard系统、威斯康星大学设计的Uranine系统等。
以上对于Android隐私方面的研究能够在一定程度上解决隐私泄漏的问题,但还存在以下不足之处:
1)采用静态分析的方式无法获取软件动态运行时的状态信息。当前的很多恶意软件通过运行时从网络中下载可执行的代码实施恶意行为,因此通过此类方法能够有效的逃避静态分析检测。
2)采用动态监控的方式需要修改Android系统的源码,在牺牲小部分系统开销的同时增大了开发的难度。由于Android市场的碎片化严重,不同的Android版本系统都需要做相应的定制修改,使得该种方法难以推广。
3)使用重打包插入监控代码的方式会对APK的内容进行修改,对软件本身影响较大,且有些软件使用了加固的方式使得重打包失败,有时甚至会出现重打包后的软件不能运行的情况。
发明内容
本发明的目的在于提供基于上下文信息的隐私泄露检测方法,从而有效的检测Android 平台的隐私泄露问题,将软件静态分析与动态分析技术相结合,在保证软件覆盖率的同时可提高检测的精度,且提出的方案能够方便地在多个Android版本中进行部署。
实现本发明的技术解决方案为:一种基于上下文信息的隐私泄露检测方法,具体包括以下步骤:
步骤1、对软件进行静态污点分析,获取其污点传播路径;
步骤2、对软件进行静态函数分析,获取软件函数调用图;
步骤3、构造Android权限与API映射关系,同时收集系统和UI事件信息。其中权限与 API映射关系使用PScout项目中提供的数据,系统和UI事件存储基本的系统消息以及用户与界面的交互操作;
步骤4、将步骤1,步骤2,步骤3中收集的数据进行整合并构建隐私相关API函数上下文信息PrivacyContext;
步骤5、使用Android平台下的HOOK框架Xposed对隐私相关API函数进行监控,获取每一个API函数的动态调用序列,并构建隐私相关API函数动态执行上下文信息DynamicContext;
步骤6、将实时获取的DynamicContext与PrivacyContext进行该次API函数调用的隐私泄露检测;
步骤7、进行判断,当隐私泄露检测中,相似度大于等于设定的阈值Q时,则判定步骤 6中检测显示有隐私泄露风险,提示用户可能发生的隐私泄露事件。
本发明与现有技术相比,其显著优点为:1)本发明使用静态污点分析与函数调用图分析技术构建隐私相关API函数的上下文信息,该信息能够更加丰富的表示某一API函数调用过程的场景和触发调用的条件;2)本发明使用动态HOOK技术对隐私相关API函数进行监控,还原实时的API调用场景,并将该函数动态执行上下文信息与静态分析的结果进行对比,将静态分析与动态分析结合起来,在保证覆盖率的同时提高了检测的精度;3)本发明的方法对系统的修改小,且能够在多个Android版本上进行运行,易于部署,并在一定程度上可缓解 Android碎片化市场带来的挑战。
下面结合附图对本发明作进一步详细阐述。
附图说明
图1为基于上下文信息的隐私泄露检测方法流程图。
图2为静态分析阶段构建隐私相关API函数上下文信息的框架图。
图3为动态分析阶段基于软件行为感知的隐私泄露检测机制图。
具体实施方式
结合附图,本发明的一种基于上下文信息的隐私泄露检测方法,包括以下步骤:
步骤1:对软件进行静态污点分析,使用FlowDroid污点分析平台对待测软件进行分析,获取污点传播路径;
步骤2:对软件进行静态分析,首先将软件安装包进行反编译获取其Java代码,然后使用Soot框架获取软件函数调用图;
步骤3:构造Android权限与API映射关系,同时收集系统和UI事件信息。其中权限与 API映射关系使用PScout项目中提供的数据,系统和UI事件存储基本的系统消息以及用户与界面的交互操作;
步骤4:利用步骤1、步骤2、步骤3中的数据作为出入,构建隐私相关API函数上下文信息PrivacyContext;
所述PrivacyContext由如下信息组成:
PrivacyContext=(api,permission,context)
其中:
(1)api表示该隐私相关API函数名;
(2)permission表示调用该API函数需要申请的权限;
(3)context表示由隐私泄露路径及隐私入口函数对组成的集合;
context为由<ps2s,ne>对组成的集合,每对<ps2s,ne>表示某条隐私泄漏路径和它对应的隐私入口函数。其中ps2s=nsourcen1...ni...nsink,ni∈N(i=source,1,2...sink)为一条隐私泄漏路径, ne为隐私入口函数。
步骤5:使用Android平台下的HOOK框架XposedFramework对隐私相关API函数进行监控,获取某一API函数的动态调用序列,并构建隐私相关API函数动态执行上下文信息DynamicContext;
所述DynamicContext由如下信息组成:
DynamicContext=(api,stack<funcs>)
其中:
(1)api表示此次调用的系统api函数;
(2)stack<funcs>表示函数的调用栈信息;
步骤6:将DynamicContext与静态分析的结果PrivacyContext进行隐私泄露检测,找出该次API调用可能存在的隐私泄露风险,相似度计算的方法见下式:
其中fi表示DynamicContext中调用栈的函数,nj表示PrivacyContext中隐私泄露路径上的函数,n和m分别表示调用栈的大小和隐私泄露路径的长度,F(fi,nj)用于判断fi与nj是否相等,计算方法为:
步骤7:进行判断,当隐私泄露检测中,相似度大于等于设定的阈值Q时,则判定步骤6中检测显示有隐私泄露风险,提示用户可能发生的隐私泄露事件。所述阈值Q根据实际需要进行设置。
本发明将Android平台上的静态分析与动态分析技术相结合,能够有效的溯源API调用的真实场景,达到用户感知隐私泄露风险,自动检测隐私泄露和保护隐私数据的目的,且具有较少的额外资源消耗。
下面结合实施例进行具体描述:
实施例
基于上下文信息的隐私泄露检测方法包括以下内容:
1、软件污点传播路径获取
配置源点和锚点函数,然后通过FlowDroid静态污点分析平台获取污点传播路径。
2、软件函数调用图获取
将软件安装包进行反编译生成Java代码,然后使用Soot框架对反编译后的Java代码获取其函数调用图。
3、Android权限与API映射关系的构造
权限与API之间的映射关系反映了某一API调用所需的相关权限,为了覆盖更大面积的 API函数,我们使用PScout项目中提供的数据。
4、系统和UI事件信息的收集
我们收集的信息包括Android系统中常用的系统事件,包括:收到短信、系统启动完成、接到电话、手机电量低、时区发生改变、电话状态改变、信号强度改变、拨出电话、关机等事件;同时收集UI事件,包括:点击按钮、长按、点击HOME键、点击声音键等。
5、隐私相关API函数上下文信息PrivacyContext的构建
我们将上述收集的信息进行整合构建PrivacyContext,下面就一个具体软件中的实例进行说明。构建的privacyContext为:
上面的privacyContext表示所有构建的PrivacyContext集合中的一个,其中API函数名为 getDeviceId(),申请的权限为android.permission.READ_PHONE_STATE,隐私入口函数ne为 AdMogoLayout.OnClick(),同时该隐私入口函数的隐私泄露路径ps2s为:TelephonyManager..getDeviceId()→GetUserInfo.getDeviceID()→AdMogoUtil.convertToHex() →Log.d().
6、隐私相关API函数动态执行上下文信息DynamicContext的构建
通过使用XposedFramework框架能够拦截本次API的调用信息,然后通过Throwable中的getStackTrace()函数获取调用栈信息,构建的dynamicContext为:
其中,该dynamicContext函数名为getDeivceID,调用栈信息stack为AdMogoLayout.OnClick(),AdMogoLayout.run(),AdMogoManager.AdMogoManager(),GetUserInfo. getDeviceID()。
7、将DynamicContext与静态分析的结果PrivacyContext进行隐私泄露检测
首先,我们设置隐私泄露检测的阈值Q为45%,然后计算本次DynamicContext与PrivacyContext两者之间的相似度Similarity=50%,高于设定的阈值45%,表示该次API调用将泄露Android设备号到日志文件中,因此提示用户将发生隐私泄露,并询问是否授权该API 的调用。
由实施例可知,本发明使用动态HOOK技术对隐私相关API函数进行监控,还原实时的 API调用场景,并将该函数动态执行上下文信息与静态分析的结果进行对比,将静态分析与动态分析结合起来,在保证覆盖率的同时提高了检测的精度。
Claims (4)
1.基于上下文信息的隐私泄露检测方法,其特征在于,包括以下步骤:
步骤1、对软件进行静态污点分析,获取其污点传播路径;
步骤2、对软件进行静态函数分析,获取软件函数调用图;
步骤3、构造Android权限与API映射关系,同时收集系统和UI事件信息;
步骤4、将步骤1、步骤2、步骤3中收集的数据进行整合并构建隐私相关API函数上下文信息PrivacyContext;
步骤5、使用Android平台下的HOOK框架Xposed对隐私相关API函数进行监控,获取每一个API函数的动态调用序列,并构建隐私相关API函数动态执行上下文信息DynamicContext;
步骤6、将实时获取的DynamicContext与PrivacyContext进行该次API函数调用的隐私泄露检测;
步骤7、进行判断,当隐私泄露检测中,相似度大于等于设定的阈值Q时,则判定步骤6中检测显示有隐私泄露风险,提示用户可能发生的隐私泄露事件。
2.根据权利要求1所述的基于上下文信息的隐私泄露检测方法,其特征在于:步骤4中构建的隐私相关API函数上下文信息PrivacyContext由下式组成:
PrivacyContext=(api,permission,context)
其中:
(1)api表示该隐私相关API函数名;
(2)permission表示调用该API函数需要申请的权限;
(3)context表示由隐私泄露路径及隐私入口函数对组成的集合,context为由<ps2s,ne>对组成的集合,每对<ps2s,ne>表示某条隐私泄漏路径和它对应的隐私入口函数,其中ps2s=nsourcen1...ni...nsink,ni∈N(i=source,1,2...sink)为一条隐私泄漏路径,ne为隐私入口函数。
3.根据权利要求1所述的基于上下文信息的隐私泄露检测方法,其特征在于:步骤5中使用HOOK方法获取的隐私相关API函数动态执行上下文信息DynamicContext由下式组成:
DynamicContext=(api,stack<funcs>)
其中:
(1)api表示此次调用的隐私相关api函数;
(2)stack<funcs>表示函数的调用栈信息。
4.根据权利要求1所述的基于上下文信息的隐私泄露检测方法,其特征在于:步骤6中将DynamicContext与PrivacyContext进行隐私泄露检测中相似度计算的方法见下式:
其中fi表示DynamicContext中调用栈的函数,nj表示PrivacyContext中隐私泄露路径上的函数,n和m分别表示调用栈的大小和隐私泄露路径的长度,F(fi,nj)用于判断fi与nj是否相等,计算方法为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118752.6A CN108334780A (zh) | 2018-02-06 | 2018-02-06 | 基于上下文信息的隐私泄露检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118752.6A CN108334780A (zh) | 2018-02-06 | 2018-02-06 | 基于上下文信息的隐私泄露检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108334780A true CN108334780A (zh) | 2018-07-27 |
Family
ID=62928482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810118752.6A Pending CN108334780A (zh) | 2018-02-06 | 2018-02-06 | 基于上下文信息的隐私泄露检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108334780A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519218A (zh) * | 2019-07-05 | 2019-11-29 | 中国科学院信息工程研究所 | 一种基于隐私泄露评估的隐私信息保护方法及系统 |
CN110598382A (zh) * | 2019-08-13 | 2019-12-20 | 北京邮电大学 | 一种敏感权限控制方法、装置与电子设备 |
CN111046387A (zh) * | 2019-12-05 | 2020-04-21 | 深圳市任子行科技开发有限公司 | 一种针对app上传用户信息的分析检测方法及系统 |
CN111062490A (zh) * | 2019-12-13 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种包含隐私数据的网络数据的处理方法及装置 |
CN111158748A (zh) * | 2019-12-16 | 2020-05-15 | 北京小米移动软件有限公司 | 信息获取方法及装置、存储介质 |
CN111190603A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
CN113158251A (zh) * | 2021-04-30 | 2021-07-23 | 上海交通大学 | 应用程序隐私泄露检测方法、系统、终端及介质 |
WO2022062958A1 (zh) * | 2020-09-23 | 2022-03-31 | 北京沃东天骏信息技术有限公司 | 隐私检测方法及装置、计算机可存储介质 |
CN114780962A (zh) * | 2022-04-02 | 2022-07-22 | 中国人民解放军战略支援部队信息工程大学 | 基于动态能量调控的Windows程序模糊测试方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103240A (zh) * | 2017-04-20 | 2017-08-29 | 中国科学院信息工程研究所 | 一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统 |
-
2018
- 2018-02-06 CN CN201810118752.6A patent/CN108334780A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103240A (zh) * | 2017-04-20 | 2017-08-29 | 中国科学院信息工程研究所 | 一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统 |
Non-Patent Citations (1)
Title |
---|
LI JIANG等: "《Detect Storage Vulnerability of User-Input Privacy in Android Applications with Statics and Dynamic Analysis》", 《INTERNATIONAL CONFERENCE ON CLOUD COMPUTING AND SECURITY》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519218A (zh) * | 2019-07-05 | 2019-11-29 | 中国科学院信息工程研究所 | 一种基于隐私泄露评估的隐私信息保护方法及系统 |
CN110519218B (zh) * | 2019-07-05 | 2020-05-22 | 中国科学院信息工程研究所 | 一种基于隐私泄露评估的隐私信息保护方法及系统 |
CN110598382A (zh) * | 2019-08-13 | 2019-12-20 | 北京邮电大学 | 一种敏感权限控制方法、装置与电子设备 |
CN111046387A (zh) * | 2019-12-05 | 2020-04-21 | 深圳市任子行科技开发有限公司 | 一种针对app上传用户信息的分析检测方法及系统 |
CN111062490B (zh) * | 2019-12-13 | 2022-04-05 | 支付宝(杭州)信息技术有限公司 | 一种包含隐私数据的网络数据的处理、识别方法及装置 |
CN111062490A (zh) * | 2019-12-13 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种包含隐私数据的网络数据的处理方法及装置 |
CN111158748A (zh) * | 2019-12-16 | 2020-05-15 | 北京小米移动软件有限公司 | 信息获取方法及装置、存储介质 |
US11763023B2 (en) | 2019-12-16 | 2023-09-19 | Beijing Xiaomi Mobile Software Co., Ltd. | Information acquisition method and device, and storage medium |
CN111158748B (zh) * | 2019-12-16 | 2024-01-30 | 北京小米移动软件有限公司 | 信息获取方法及装置、存储介质 |
CN111190603B (zh) * | 2019-12-18 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN111190603A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
CN111353146B (zh) * | 2020-05-25 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
WO2022062958A1 (zh) * | 2020-09-23 | 2022-03-31 | 北京沃东天骏信息技术有限公司 | 隐私检测方法及装置、计算机可存储介质 |
CN113158251A (zh) * | 2021-04-30 | 2021-07-23 | 上海交通大学 | 应用程序隐私泄露检测方法、系统、终端及介质 |
CN114780962A (zh) * | 2022-04-02 | 2022-07-22 | 中国人民解放军战略支援部队信息工程大学 | 基于动态能量调控的Windows程序模糊测试方法及系统 |
CN114780962B (zh) * | 2022-04-02 | 2024-04-26 | 中国人民解放军战略支援部队信息工程大学 | 基于动态能量调控的Windows程序模糊测试方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108334780A (zh) | 基于上下文信息的隐私泄露检测方法 | |
Zhao et al. | “TrustDroid™”: Preventing the use of SmartPhones for information leaking in corporate networks through the used of static analysis taint tracking | |
RU2535175C2 (ru) | Система и способ обнаружения вредоносного программного обеспечения путем создания изолированной среды | |
Vidas et al. | All your droid are belong to us: A survey of current android attacks | |
CN106200891A (zh) | 显示用户界面的方法、装置及系统 | |
AU2020220465A1 (en) | Securing virtual-machine software applications | |
CN109948338B (zh) | 基于静态分析的安卓应用敏感路径触发方法 | |
CN107145376A (zh) | 一种主动防御方法和装置 | |
US20130042297A1 (en) | Method and apparatus for providing secure software execution environment based on domain separation | |
KR20120084184A (ko) | 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체 | |
Sze et al. | Hardening openstack cloud platforms against compute node compromises | |
CN105630534A (zh) | 基于TrustZone架构的应用程序执行方法、装置和终端 | |
Iadarola et al. | Formal methods for android banking malware analysis and detection | |
Urbanski et al. | Detecting local covert channels using process activity correlation on android smartphones | |
Yang et al. | {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities | |
Fang et al. | A static technique for detecting input validation vulnerabilities in Android apps | |
Ritzdorf | Analyzing covert channels on mobile devices | |
Xie et al. | Autopatchdroid: A framework for patching inter-app vulnerabilities in android application | |
Becher et al. | Towards dynamic malware analysis to increase mobile device security | |
Bousquet et al. | Mandatory access control for the android dalvik virtual machine | |
CN103413093B (zh) | 一种基于内存隔离的xen云平台虚拟机隔离方法 | |
Huang et al. | Advanced OSGi security layer | |
KR20160139588A (ko) | 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치 | |
Li et al. | Data flow analysis on Android platform with fragment lifecycle modeling and callbacks | |
Zhou et al. | Uncovering Intent based Leak of Sensitive Data in Android Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180727 |
|
RJ01 | Rejection of invention patent application after publication |