CN112068844B - 面向隐私保护政策的app隐私数据一致性行为分析方法 - Google Patents
面向隐私保护政策的app隐私数据一致性行为分析方法 Download PDFInfo
- Publication number
- CN112068844B CN112068844B CN202010943501.9A CN202010943501A CN112068844B CN 112068844 B CN112068844 B CN 112068844B CN 202010943501 A CN202010943501 A CN 202010943501A CN 112068844 B CN112068844 B CN 112068844B
- Authority
- CN
- China
- Prior art keywords
- data
- component
- privacy policy
- software
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/34—Graphical or visual programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/38—Creation or generation of source code for implementing user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种面向隐私保护政策的APP隐私数据一致性行为分析方法,本方法分为两个步骤对软件隐私政策与软件实际行为进行分析:首先是使用隐私政策完整性分析方法比对隐私政策是否存在缺项漏项的问题;然后通过分析移动应用的用户交互组件,理解组件类型并分类,结合软件的数据流分析确定敏感隐私数据的使用情况,最后将行为结果与隐私政策进行比对,生成移动应用软件行为与隐私政策一致性的判别结果。通过以上方法,可以检测隐私政策的完整性,确定软件是否存在要权与用权不一致的矛盾,提升用户在使用移动应用时的安全保障。
Description
技术领域
本发明涉及移动应用程序中的隐私政策分析领域,特别涉及一种隐私政策完整性分析和应用程序行为一致性的判别方法。
背景技术
近年来,我国移动APP行业持续向前发展。据相关数据显示,在2019年里,我国移动网民人均安装app总量持续增长至60款,用户在2021年预计达到5亿人。随着移动应用市场的不断扩大,应用软件越来越复杂,用户数据越来越不安全,应用要权和越权行为越来越多。
为了保护用户数据的安全性,国家规定移动应用需要有专门的隐私政策条例,描述应用在使用过程中涉及到用户隐私的权限,只有用户同意后应用才可以收集和使用用户的数据。然而目前的安全分析技术主要关注在应用本身的数据使用情况上,将隐私政策与软件行为相结合的分析寥寥无几。
移动应用的隐私政策与安全分析主要存在以下问题:
1)隐私政策编写不规范,对于指定分类的移动应用,无法达到相关标准涵盖的全部内容,也就是隐私政策不完整,存在缺项漏项的现象;
2)隐私政策的编写与软件的实际行为存在差异,这可能是隐私政策编写者对应用的实际行为不了解,也可能是应用更新与隐私政策的更新不同步引起的;
3)隐私政策的编写几乎全部为人工编写,编写的模式和风格不同带来了规范化、自动化分析的困难;
4)现有的移动应用安全分析主要关注在代码底层数据流的分析,没有结合用户交互组件进行协同分析。
发明内容
本发明的内容在于提出一种面向隐私保护政策的APP隐私数据一致性行为分析方法,以解决上述技术问题。本方法分为两个步骤对软件隐私政策与软件实际行为进行分析:首先是使用隐私政策完整性分析方法比对隐私政策是否存在缺项漏项的问题;然后通过分析移动应用的用户交互组件,理解组件类型并分类,结合软件的数据流分析确定敏感隐私数据的使用情况,最后将行为结果与隐私政策进行比对,生成移动应用软件行为与隐私政策一致性的判别结果。通过以上方法,可以检测隐私政策的完整性,确定软件是否存在要权与用权不一致的矛盾,提升用户在使用移动应用时的安全保障。
为了实现上述目的,本发明采用以下技术方案:
1)基于文本分类的隐私政策完整性检测:
步骤S101:对于待检测软件S及其所属类的数据集D,获得它们的隐私政策,去除非文字内容部分后,将每个句子根据单词的组成情况转化为特征向量;
步骤S102:根据步骤S101将数据集D中的隐私政策转化为特征向量,对每个句子根据隐私政策规范指定的不同类型进行分类,然后使用机器学习方法,构建不同的分类器;
步骤S103:根据步骤S102得到的分类器,对待检测软件S的隐私政策P分类,若P中拥有的类型不包含指定的全部类型,则判定隐私政策P不完整;
2)基于APP数据相关行为的隐私政策一致性分析:
步骤S104:把隐私政策P中有关用户数据属性的短语分隔为单词,将提取得到的单词表示为向量形式,对于短语则将多个单词进行向量加法运算,使用余弦相似性计算得到两个短语之间的相似性,构建相似短语集合DCP;
步骤S105:对待检测软件S进行反编译,写入获取用户界面组件的活动,重打包应用程序并在设备上运行,获取得到待检测软件S的用户界面组件,理解组件收集的数据类型;
步骤S106:使用数据流分析方法,识别获取特定数据的控件以及检查数据的传输对象,将组件与数据流关联,构建数据相关控件集合ACP;
步骤S107:比较步骤S104得到的DCP与步骤S106得到的ACP,如果ACP中存在的行为不包含在DCP中,则判定APP数据相关行为与隐私政策描述不一致。
进一步的,所述步骤S101具体为:
步骤S201:从获得的隐私政策HTML文件中删除所有非ASCII符号;
步骤S202:将处理后的文件提取文本内容,按句子为单位构建集合,并移除每个句子的终止符;
步骤S203:利用词干分析的思想,生成数据集的词袋模型;
步骤S204:将每个句子按照步骤S203得到的词带模型生成一个特征向量st。向量中的每个维度表征独立词的出现与否,特征向量的维度表示隐私政策中提取到的不同的单词。如果A句子出现了a单词,则A句子的特征向量对应a单词维度的向量值为1,否则为0。
进一步的,所述步骤S103中需要针对隐私政策中的不同分类,将句子的特征向量依次通过分类器得到分类结果。对于隐私政策P,记Notice为P所包含的隐私政策类型集合,使用每个句子的预测结果更新Notice。最终若Notice不包含全部的隐私政策类型,则认为该隐私政策是不完整的,反之则是完整的。
进一步的,所述步骤S105中根据动态分析和静态分析结合的方法获取用户组件,具体为:
步骤S301:对待检测软件S进行解包,获取资源文件的编码信息;
步骤S302:对解包后的软件S注入获取界面组件的活动代码,此代码通过资源文件的编码信息追溯用户组件信息,经过重打包后在真机上运行,得到软件S的用户界面交互组件信息;
步骤S303:使用布局文件分析和提取组件的类、存储编码、文本内容和相对位置。
进一步的,所述步骤S105中按照如下两种方法理解组件类型:
基于提示文本:对于组件本身的提示性文本,使用步骤S104得到的DCP集合判断其是否为用户数据信息收集相关的组件;
基于给定标签:分析组件与其左侧标签文字的相对位置关系,判断标签与组件的相关性,对于得到的“标签-组件”对,使用步骤S104得到的DCP集合判断是否为用户数据信息收集相关的组件。
进一步的,所述步骤S105中基于给定标签的“标签-组件”聚类方法具体为:
步骤S401:输入为用户交互控件的标签集合LB和用户输入组件集合UIW;
步骤S402:判断当前还未匹配的组件集合UIW是否为空,如果非空,转S403,否则转S407;
步骤S403:对于UIW中的当前被检测组件,根据相对位置计算被检测组件可能的左侧标签集合LeftSet,如果LeftSet不为空,转S404,否则转S406;
步骤S404:选择LeftSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S405:从UIW和LB中删除匹配成功的标签和组件,转S402;
步骤S406:对于每个UIW中的组件元素,根据相对位置计算被检测组件可能的上方标签集合UpSet,如果UpSet不为空,转步骤S407,否则转S408;
步骤S407:选择UpSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S408:从UIW删除匹配失败的组件,转S402;
步骤S409:返回匹配结束的“标签-组件”对M。
进一步的,所述步骤S106中具体按照以下三个部分进行分析:
数据来源:跟踪获取用户数据来源,分析用户输入和API调用;
数据传播:使用污点传播分析方法,对污点数据源进行标记,根据Soot工具提取得到的中间表示确定数据的传播流向;
数据接收:分析污点数据的使用,具体包括六种不同的数据存储方式:将数据写入日志如Log.d()、将数据与写入文件如FileoutputStream.write()、将数据通过网络传输如Http-Client.execute()、将数据通过短信传输如SmsManager.sendTextMessage()、将数据插入到数据库如SQLiteDatabase.update()和应用程序之间的数据交换如ContentResolver.insert()。
本发明的进一步改进在于:所述步骤S101的隐私政策文本提取方法是对HTML文本格式的去除非ASCII符号,利用词袋模型针对每个句子生成特征向量,所述步骤S102中针对不同的隐私政策文本类型,训练得到不同的分类器判断待检测隐私政策文本的类型。
本发明的进一步改进在于:所述步骤S104与S105中结合动态分析和静态分析的方法获取用户交互组件,并使用基于提示文本和给定标签的两种方法识别不同的组件类型。
本发明的进一步改进在于:所述步骤S106中按照数据来源、数据传播和数据接收三个不同的部分,针对特定的API调用分析,获取软件数据相关的具体行为。
相对于现有技术,本发明发具有以下优点:
1)本发明方法可以针对不同类型的应用软件、不同编写方式的隐私政策进行自动化分析,相比于人工审核隐私政策完整性和软件行为,提高了效率和准确率;
2)本发明结合用户交互组件和软件数据流进行行为分析,分析结果更为直观全面;
3)本发明提供了一种解决软件隐私政策编写规范检查的思路,即结合文本分析中的自然语言处理技术和软件安全中的代码分析,是新兴人工智能技术在软件安全邻域的应用。
附图说明
图1为本发明基于文本分类的隐私政策完整性分析和APP数据相关行为的隐私政策一致性判别方法的整体流程图;
图2为本发明隐私政策转化为特征向量的方法流程图;
图3为本发明动态获取软件应用组件信息的方法流程图;
图4为本发明理解组件功能,基于标签地生成“标签-组件”对的方法流程图;
具体实施方式
以下结合附图详细说明本发明面向隐私保护政策的APP隐私数据一致性行为分析方法的具体实施方式。
图1为本发明面向隐私保护政策的APP隐私数据一致性行为分析方法的整体流程图;
本发明公开一种面向隐私保护政策的APP隐私数据一致性行为分析方法,包括以下步骤:
步骤S101:对于待检测软件S及其所属类的数据集D,获得它们的隐私政策,去除非文字内容部分后,将每个句子根据单词的组成情况转化为特征向量。
图2为本发明隐私政策转化为特征向量的方法流程图。
具体而言,可以分为以下步骤:
步骤S201:从获得的隐私政策HTML文件中删除所有非ASCII符号;
步骤S202:将处理后的文件提取文本内容,按句子为单位构建集合,并移除每个句子的终止符;
步骤S203:利用词干分析的思想,生成数据集的词袋模型;
步骤S204:将每个句子按照步骤S203得到的词带模型生成一个特征向量st。向量中的每个维度表征独立词的出现与否,特征向量的维度表示隐私政策中提取到的不同的单词。如果A句子出现了a单词,则A句子的特征向量对应a单词维度的向量值为1,否则为0。
步骤S102:根据步骤S101将数据集D中的隐私政策转化为特征向量,对每个句子根据隐私政策规范指定的不同类型进行分类,然后使用机器学习方法,构建不同的分类器。
具体而言,隐私政策指定规范可以使用欧盟隐私管理条例GDPR中对健康类软件要求的六种规范,分类器具体分为:数据收集、数据使用、用户权利、用户同意、数据安全、联系方式。
数据收集:描述应用程序将收集、处理和使用的个人数据的精确类别;
数据使用:描述数据处理的目的,包括如何将数据用于产品应用和提供服务;
用户权利:告知用户访问和更正修改个人数据的权利,以及删除这些数据的权利;
用户同意:告知用户其使用应用程序是严格自愿的,但是需要用户同意才能允许收集和处理个人数据;
数据安全:告知已经采取适当的技术措施保护个人数据;
联系方式:提供联系信息,供用户提出和帮助解决与数据保护相关的问题。
训练分类器的隐私政策数据集为同种软件类型的隐私政策集合,在使用分类器时可以采用机器学习算法如随机森林。
步骤S103:根据步骤S102得到的分类器,对待检测软件S的隐私政策P分类,若P中拥有的类型不包含指定的全部类型,则判定隐私政策P不完整。
图3为本发明动态获取软件应用组件信息的方法流程图。
具体而言,针对步骤S102的不同分类,将句子的特征向量依次通过分类器得到分类结果。对于隐私政策P,记Notice为P所包含的隐私政策类型集合,使用每个句子的预测结果更新Notice。最终若Notice不包含全部的隐私政策类型,则认为该隐私政策是不完整的,反之则是完整的。
步骤S104:把隐私政策P中有关用户数据属性的短语分隔为单词,将提取得到的单词表示为向量形式,对于短语则将多个单词进行向量加法运算,使用余弦相似性计算得到两个短语之间的相似性,构建相似短语集合DCP。
具体而言,将单词表示为向量模式可以利用WORD2VEC工具使用skip-gram模型,每个单词将被表示为一个d维的向量。在比较相似性时,使用余弦相似性计算,相似性大于设定的阈值时认为这一对短语是同一类,阈值根据训练使用的数据集和精准度需求确定。
步骤S105:对待检测软件S进行反编译,写入获取用户界面组件的活动,重打包应用程序并在设备上运行,获取得到待检测软件S的用户界面组件,理解组件收集的数据类型。
具体而言,所述步骤S105中根据动态分析和静态分析结合的方法获取用户组件,具体为:
步骤S301:对待检测软件S进行解包,获取资源文件的编码信息;
步骤S302:对解包后的软件S注入获取界面组件的活动代码,此代码通过资源文件的编码信息追溯用户组件信息,经过重打包后在真机上运行,得到软件S的用户界面交互组件信息;
步骤S303:使用布局文件分析和提取组件的类、存储编码、文本内容和相对位置。
具体而言,动态分析使用解包工具APKTOOL,通过反编译得到的public.xml文件获取布局组件的存储编码,监听setContentView()的API调用获取待检测应用的布局组件;静态分析使用UIAUTOMATOR提取组件的类、存储编码、文本内容和相对位置。
步骤S106:使用数据流分析方法,识别获取特定数据的控件以及检查数据的传输对象,将组件与数据流关联,构建数据相关控件集合ACP。
图4为本发明理解组件功能,基于标签地生成“标签-组件”对的方法流程图。
具体而言,可以分为以下步骤:
步骤S401:输入为用户交互控件的标签集合LB和用户输入组件集合UIW;
步骤S402:判断当前还未匹配的组件集合UIW是否为空,如果非空,转S403,否则转S407;
步骤S403:对于UIW中的当前被检测组件,根据相对位置计算被检测组件可能的左侧标签集合LeftSet,如果LeftSet不为空,转S404,否则转S406;
步骤S404:选择LeftSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S405:从UIW和LB中删除匹配成功的标签和组件,转S402;
步骤S406:对于每个UIW中的组件元素,根据相对位置计算被检测组件可能的上方标签集合UpSet,如果UpSet不为空,转步骤S407,否则转S408;
步骤S407:选择UpSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S408:从UIW删除匹配失败的组件,转S402;
步骤S409:返回匹配结束的“标签-组件”对M。
具体而言,使用FLOWDROID和VULHUNTER工具分析数据流,使用ICCTA确认意图的来源和目标,使用EDGEMINER确定隐式回调,按照以下三个部分进行分析:
数据来源:跟踪获取用户数据来源,分析用户输入和API调用findViewById();
数据传播:使用污点传播分析方法,对污点数据源进行标记,根绝Soot工具提取得到的中间表示确定数据的传播流向;
数据接收:分析污点数据的使用,具体包括六种不同的数据存储方式:将数据写入日志、将数据与写入文件、将数据通过网络传输、将据通过短信传输、将数据插入到数据库和应用程序之间的数据交换。
步骤S107:比较步骤S104得到的DCP与步骤S106得到的ACP,如果ACP中存在的行为不包含在DCP中,则判定APP数据相关行为与隐私政策描述不一致。
Claims (7)
1.面向隐私保护政策的APP隐私数据一致性行为分析方法,其特征在于,包括如下步骤:
1)基于文本分类的隐私政策完整性检测:
步骤S101:对于待检测软件S及其所属类的数据集D,获得它们的隐私政策P,去除非文字内容部分后,将每个句子根据单词的组成情况转化为特征向量st;
步骤S102:根据步骤S101将数据集D中的隐私政策P转化为特征向量st,对每个句子根据隐私政策规范指定的不同类型进行分类,然后使用机器学习方法,构建不同的分类器;
步骤S103:根据步骤S102得到的分类器,对待检测软件S的隐私政策P分类,若P中拥有的类型不包含指定的全部类型,则判定隐私政策P不完整;
2)基于APP数据相关行为的隐私政策一致性分析:
步骤S104:把隐私政策P中有关用户数据属性的短语分隔为单词,将提取得到的单词表示为向量形式,对于短语则将多个单词进行向量加法运算,使用余弦相似性计算得到两个短语之间的相似性,构建相似短语集合DCP;
步骤S105:对待检测软件S进行反编译,写入获取用户界面组件的活动,重打包应用程序并在设备上运行,获取得到待检测软件S的用户界面组件,理解组件收集的数据类型;
步骤S106:使用数据流分析方法,识别获取特定数据的控件以及检查数据的传输对象,将组件与数据流关联,构建数据相关控件集合ACP;
步骤S107:比较步骤S104得到的DCP与步骤S106得到的ACP,如果ACP中存在的行为不包含在DCP中,则判定APP数据相关行为与隐私政策描述不一致。
2.根据权利要求1所述的方法,其特征在于,所述步骤S101具体为:
步骤S201:从获得的隐私政策P的HTML文件中删除所有非ASCII符号;
步骤S202:将处理后的文件提取文本内容,按句子为单位构建集合,并移除每个句子的终止符;
步骤S203:利用词干分析的思想,生成数据集的词袋模型;
步骤S204:将每个句子按照步骤S203得到的词带模型生成一个特征向量st,向量中的每个维度表征独立词的出现与否,特征向量st的维度表示隐私政策P中提取到的不同的单词,如果A句子出现了a单词,则A句子的特征向量st对应a单词维度的向量值为1,否则为0。
3.根据权利要求1所述的方法,其特征在于,所述步骤S103中根据隐私政策P的不同分类,将句子的特征向量st依次通过每个分类器得到分类结果,对于隐私政策P,记Notice为P所包含的隐私政策类型集合,使用每个句子的预测结果更新Notice,最终若Notice不包含全部的隐私政策类型,则认为该隐私政策P是不完整的,反之则是完整的。
4.根据权利要求1所述的方法,其特征在于,所述步骤S105中根据动态分析和静态分析结合的方法获取用户组件,具体为:
步骤S301:对待检测软件S进行解包,获取资源文件的编码信息;
步骤S302:对解包后的软件S注入获取界面组件的活动代码,此代码通过资源文件的编码信息追溯用户组件信息,经过重打包后在真机上运行,得到软件S的用户界面交互组件信息;
步骤S303:使用布局文件分析和提取组件的类、存储编码、文本内容和相对位置。
5.根据权利要求1所述的方法,其特征在于,所述步骤S105中按照如下两种方法理解组件收集的数据类型:
1)基于提示文本:对于组件本身的提示性文本,通过拆分为单词集W的形式,使用步骤S104得到的DCP集合,比较判断W与DCP的相似性,判断其是否为用户数据信息收集相关的组件;
2)基于给定标签:分析组件与其左侧标签文字的相对位置关系,判断标签与组件的相关性,对于得到的标签-组件对,使用步骤S104得到的DCP集合判断是否为用户数据信息收集相关的组件。
6.根据权利要求5所述的方法,其特征在于,所述基于给定标签的标签-组件聚类方法具体为:
步骤S401:输入为用户交互控件的标签集合LB和用户输入组件集合UIW;
步骤S402:判断当前还未匹配的组件集合UIW是否为空,如果非空,转S403,否则转S407;
步骤S403:对于UIW中的当前被检测组件,根据相对位置计算被检测组件的左侧标签集合LeftSet,如果LeftSet不为空,转S404,否则转S406;
步骤S404:选择LeftSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S405:从UIW和LB中删除匹配成功的标签和组件,转S402;
步骤S406:对于每个UIW中的组件元素,根据相对位置计算被检测组件的上方标签集合UpSet,如果UpSet不为空,转步骤S407,否则转S408;
步骤S407:选择UpSet中与当前被检测组件距离最近的标签,组成“标签-组件”对加入M,转S405;
步骤S408:从UIW删除匹配失败的组件,转S402;
步骤S409:返回匹配结束的“标签-组件”对M。
7.根据权利要求1所述的方法,其特征在于,所述步骤S106中具体按照以下三个部分进行分析:
1)数据来源:跟踪获取用户数据来源,分析用户输入和API调用;
2)数据传播:使用污点传播分析方法,对污点数据源进行标记,根据Soot工具提取得到的中间表示确定数据的传播流向;
3)数据接收:分析污点数据的使用,具体包括六种不同的数据存储方式:将数据写入日志、将数据与写入文件、将数据通过网络传输、将数据通过短信传输、将数据插入到数据库和应用程序之间的数据交换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010943501.9A CN112068844B (zh) | 2020-09-09 | 2020-09-09 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010943501.9A CN112068844B (zh) | 2020-09-09 | 2020-09-09 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112068844A CN112068844A (zh) | 2020-12-11 |
CN112068844B true CN112068844B (zh) | 2021-09-07 |
Family
ID=73663304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010943501.9A Active CN112068844B (zh) | 2020-09-09 | 2020-09-09 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112068844B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158502A1 (en) * | 2022-02-21 | 2023-08-24 | Google Llc | Application behavior policy validation |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11625494B2 (en) * | 2020-02-06 | 2023-04-11 | AVAST Software s.r.o. | Data privacy policy based network resource access controls |
CN114676450A (zh) * | 2020-12-24 | 2022-06-28 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种基于实体的隐私政策和数据分析方法 |
CN113051613A (zh) * | 2021-03-15 | 2021-06-29 | Oppo广东移动通信有限公司 | 隐私政策检测方法、装置、电子设备及可读存储介质 |
CN113364731B (zh) * | 2021-04-13 | 2023-01-06 | 南京大学 | 一种针对移动应用地理位置访问行为的细粒度分析方法 |
CN113220877A (zh) * | 2021-04-30 | 2021-08-06 | 天津大学 | 一种隐私政策合规性检测方法 |
CN115630357B (zh) * | 2022-10-26 | 2023-09-22 | 四川大学 | 一种应用程序越界收集个人信息行为的判定方法 |
CN117235206B (zh) * | 2023-08-30 | 2024-04-30 | 上海通办信息服务有限公司 | 一种基于深度学习的政策匹配方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471414A (zh) * | 2018-03-24 | 2018-08-31 | 海南大学 | 面向类型化资源的物联网数据隐私保护方法 |
CN109784091A (zh) * | 2019-01-16 | 2019-05-21 | 福州大学 | 一种融合差分隐私gan和pate模型的表格数据隐私保护方法 |
CN110287722A (zh) * | 2019-05-13 | 2019-09-27 | 北京邮电大学 | iOS应用中用于隐私条例检查的敏感权限提取方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294912B1 (en) * | 2013-05-22 | 2016-03-22 | Quantcast Corporation | Selective regulation of information transmission from mobile applications to third-party privacy complaint target systems |
CN107239787A (zh) * | 2016-03-29 | 2017-10-10 | 南京大学 | 一种利用多来源数据具有隐私保护功能的图象分类方法 |
CN109716345B (zh) * | 2016-04-29 | 2023-09-15 | 普威达有限公司 | 计算机实现的隐私工程系统和方法 |
-
2020
- 2020-09-09 CN CN202010943501.9A patent/CN112068844B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471414A (zh) * | 2018-03-24 | 2018-08-31 | 海南大学 | 面向类型化资源的物联网数据隐私保护方法 |
CN109784091A (zh) * | 2019-01-16 | 2019-05-21 | 福州大学 | 一种融合差分隐私gan和pate模型的表格数据隐私保护方法 |
CN110287722A (zh) * | 2019-05-13 | 2019-09-27 | 北京邮电大学 | iOS应用中用于隐私条例检查的敏感权限提取方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023158502A1 (en) * | 2022-02-21 | 2023-08-24 | Google Llc | Application behavior policy validation |
Also Published As
Publication number | Publication date |
---|---|
CN112068844A (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112068844B (zh) | 面向隐私保护政策的app隐私数据一致性行为分析方法 | |
CN102819604B (zh) | 基于内容相关性的文件涉密内容检索、密级判定及标注方法 | |
CN109087205B (zh) | 舆情指数的预测方法及装置、计算机设备和可读存储介质 | |
CN107102993B (zh) | 一种用户诉求分析方法和装置 | |
CN104572958A (zh) | 一种基于事件抽取的敏感信息监控方法 | |
CN111177367B (zh) | 案件分类方法、分类模型训练方法及相关产品 | |
CN105912645A (zh) | 一种智能问答方法及装置 | |
CN107239694A (zh) | 一种基于用户评论的Android应用权限推理方法及装置 | |
CN112671985A (zh) | 基于深度学习的坐席质检方法、装置、设备及存储介质 | |
CN110880142A (zh) | 一种风险实体获取方法及装置 | |
CN115544240A (zh) | 文本类敏感信息识别方法、装置、电子设备和存储介质 | |
CN112084779A (zh) | 用于语义识别的实体获取方法、装置、设备及存储介质 | |
US9396177B1 (en) | Systems and methods for document tracking using elastic graph-based hierarchical analysis | |
Hosseini et al. | Identifying and classifying third-party entities in natural language privacy policies | |
CN114254077A (zh) | 一种基于自然语言对稿件完整性的评估方法 | |
CN113268588A (zh) | 文本摘要提取方法、装置、设备、存储介质及程序产品 | |
CN116644183B (zh) | 文本分类方法、装置及存储介质 | |
WO2024055603A1 (zh) | 一种未成年人文本识别方法及装置 | |
CN112257425A (zh) | 一种基于数据分级模型的电力数据分析方法及系统 | |
CN116739408A (zh) | 基于数据标签的电网调度安全监控方法、系统及电子设备 | |
CN109918638B (zh) | 一种网络数据监测方法 | |
CN109947932B (zh) | 一种推送信息分类方法及系统 | |
CN115967549A (zh) | 一种基于内外网信息传输的防泄密方法及其相关设备 | |
CN110574102B (zh) | 信息处理系统、信息处理装置、记录介质以及词典数据库的更新方法 | |
CN111538893A (zh) | 一种从非结构化数据中提取网络安全新词的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |