CN114386018A - 权限提示方法、装置、计算机设备及介质 - Google Patents
权限提示方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN114386018A CN114386018A CN202210057712.1A CN202210057712A CN114386018A CN 114386018 A CN114386018 A CN 114386018A CN 202210057712 A CN202210057712 A CN 202210057712A CN 114386018 A CN114386018 A CN 114386018A
- Authority
- CN
- China
- Prior art keywords
- target
- application
- event
- target application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请涉及数据分析技术领域,提供了一种权限提示方法、装置、计算机设备及介质,其中方法包括:检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件;显示与所述风险等级和所述最大风险事件对应的提示信息。采用本申请,可保护数据泄露,提高使用应用程序的安全性。
Description
技术领域
本申请涉及数据分析技术领域,主要涉及了一种权限提示方法、装置、计算机设备及介质。
背景技术
随着计算机技术的发展,手机、平板电脑等电子设备已经成为人们生活的必需品,存储了大量的个人敏感信息,如通信录、位置、个人文件、照片等。电子设备中安装的各类应用程序为我们提供了通信、社交、办公、支付、游戏等便利的同时,这些应用程序在安装/运行时可能会请求获取,如文件、通信录、位置等敏感权限,导致用户的隐私被泄露。
在现有的安卓操作系统中,应用程序安装时会在显示界面上弹出权限的申请界面,用户只有接受权限申请,应用程序才被允许安装。且用户存在不确定申请的权限是否安全的情况下习惯性地选择接受权限申请,易导致恶意应用程序获取用户的隐私数据,造成隐私数据泄露。
发明内容
本申请实施例提供了一种权限提示方法、装置、计算机设备及介质,能够提醒用户保护隐私数据,提高了使用应用程序的安全性。
第一方面,本申请实施例提供一种权限提示方法,其中:
检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示与所述风险等级和所述最大风险事件对应的提示信息。
第二方面,本申请实施例提供一种权限提示装置,其中:
检测单元,用于检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
获取单元,用于若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
确定单元,用于基于所述参考信息集和所述使用信息集确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示单元,用于显示与所述风险等级和所述最大风险事件对应的提示信息。
第三方面,本申请实施例提供一种计算机设备,包括处理器、存储器、通信接口以及计算机程序,其中,上述存储器中存储有上述计算机程序,上述计算机程序被配置由上述处理器执行,所述计算机程序包括用于如第一方面中所描述的部分或全部步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储计算机程序,其中,所述计算机程序使得计算机执行以实现如第一方面中所描述的部分或全部步骤。
实施本申请实施例,将具有如下有益效果:
采用了上述的权限提示方法、装置、计算机设备及介质之后,在检测到目标应用用于获取目标数据的数据获取请求之后,先确定目标应用是否具有获取目标数据的权限。若是,则获取目标数据的使用信息集,以及目标应用的参考信息集。再基于该使用场景和参考信息集确定目标应用获取目标数据的风险等级和最大风险事件。然后显示该风险等级和最大风险事件对应的提示信息。如此,能够提醒用户保护隐私数据,提高了使用应用程序的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为本申请实施例提供的一种权限提示方法的流程示意图;
图2为本申请实施例提供的一种权限提示装置的结构示意图;
图3为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。根据本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例应用的网络架构包括服务器和电子设备。本申请实施例不限定电子设备和服务器的数量,服务器可同时为多个电子设备提供服务。服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content delivery network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。服务器或者可以通过多个服务器组成的服务器集群来实现。
电子设备可以是个人计算机(personal computer,PC)、笔记本电脑或智能手机,还可以是一体机、掌上电脑、平板电脑(pad)、智能电视播放终端、车载终端或便捷式设备等。PC端的电子设备,例如一体机等,其操作系统可以包括但不限于Linux系统、Unix系统、Windows系列系统(例如Windows xp、Windows 7等)、Mac OS X系统(苹果电脑的操作系统)等操作系统。移动端的电子设备,例如智能手机等,其操作系统可以包括但不限于安卓系统、IOS(苹果手机的操作系统)、Window系统等操作系统。
电子设备可以安装并运行应用程序,服务器可以是电子设备所安装的应用程序对应的服务器,为应用程序提供应用服务。其中,应用程序可以是单独集成的应用软件,或其它应用中嵌入的小程序,或者网页上的系统等,在此不做限定。
本申请实施例提出一种权限提示方法,该方法可以由权限提示装置执行。该装置可由软件和/或硬件实现,一般可集成在电子设备或服务器中,能够提醒用户保护隐私数据,提高了使用应用程序的安全性。
请参照图1,图1是本申请提供的一种权限提示方法的流程示意图。以该方法应用在服务器为例进行举例说明,包括如下步骤S101~S104,其中:
S101、检测目标应用的数据获取请求。
在本申请实施例中,数据获取请求用于获取目标数据。该数据获取请求中至少包括目标数据的标识信息,例如,目标数据的类名,或该类名的编码字段等,在此不做限定。
本申请对于检测数据获取请求的方法不做限定,可以通过将系统中目标应用的进程程序(例如,/system/bin/app_process程序)进行替换,以控制目标应用的进程(例如,Zygote进程),使得目标应用的进程程序在启动过程中会加载监控函数(例如,XposedBridge.jar)。在该监控函数被调用时,通过虚拟机(例如,Dalvik虚拟机)基于调用函数的路径确定检测到目标应用触发了目标数据的数据获取请求。或者可以设置目标数据的监控函数,在该监控函数被调用时,再基于该监控函数的调用函数确定是否为目标应用请求获取目标数据。
本申请对于目标应用和目标数据不做限定,目标应用可以为电子设备中已安装的任一应用,或应用中添加的第三方应用。目标数据可以为目标应用中需进行权限申请,才能获取的数据。也就是说,在目标应用具有目标数据的获取权限的情况下,电子设备可以基于该数据获取请求获取目标数据。在目标应用没有目标数据的获取权限的情况下,电子设备不能直接获取目标数据。
在本申请实施例中,目标数据的数据类型可以为隐私类型。例如,目标数据可以为通信录、图像、文件、历史记录等已存储的数据,还可以包括位置信息、通话记录、传感器数据等实时产生的数据等,在此不做限定。其中,传感器数据可包括运动传感器采集的心率、血压、行走步数等,还可以包括指纹传感器采集的指纹数据、虹膜传感器采集的虹膜数据、脑电波传感器采集的脑电波数据等生理数据等。可以理解,不同的目标数据的类型可以产生不同的用途信息,例如,通信录的用途信息为获取用户的关系图谱,或搜索可能认识的网络好友等。又例如,图像的用途信息为生成用户的画像,或生成回忆视频等。
需要说明的是,目标数据的数量可以为1个或多个,目标数据的数据类型可以按照不同分类存在多个类别,本申请对于目标数据的数量和目标数据的数据类型的数量不做限定。
S102、若目标应用具有目标数据的获取权限,则获取目标数据的使用信息集,以及目标应用的参考信息集。
由于部分应用程序需要同意权限申请,才能安装该应用程序。且用户存在不确定申请的权限是否安全的情况下习惯性地选择接受权限申请,则在目标应用具有目标数据的获取权限的情况下,还需确定该目标数据的获取权限开放给目标应用是否会有安全隐患。因此,可以获取目标数据的使用数据以及目标应用的参考信息集。在目标应用没有目标数据的获取权限的情景下,可以直接拒绝数据获取请求,或者可以基于目标应用的参考信息集确定目标应用获取目标数据的风险等级和最大风险事件,从而基于该风险等级和最大风险事件提醒用户。例如,在风险等级较低,且最大风险事件对应的风险等级较低时,可以提醒用户开启目标数据的获取权限。在风险等级较大或最大风险事件对应的风险等级较大时,可以提醒用户在使用目标应用的过程中注意隐私保护。
在本申请实施例中,目标数据的使用信息集可以包括目标应用获取目标数据的使用信息,例如,目标应用使用目标数据的次数、频率、时间、使用场景等。目标数据的使用信息集还可包括目标数据被与目标应用关联的关联数据获取的使用信息等,在此不做限定。
目标应用的参考信息集可以包括目标应用的基本信息。例如,应用名称、版本号、开发商、应用类型、上线的时间、是否在各应用商店(或应用市场)上线等,还可包括目标应用的下载量、访问量、评价信息等。其中,下载量是指应用商店或其他网页中下载目标应用的下载量等。访问量可以包括应用商店或网页等目标应用的浏览次数、或统计的目标应用的平均使用频率等。评价信息可包括评分值、评论、投诉等。目标应用的参考信息集或者可以包括目标应用的事件信息,例如,舆论、产品、原材料、业务、代言人等各类事件的信息。事件信息可包括事件名称、事件原因、事件类型、事件结果、影响节点等事件参数。
本申请对于目标数据的使用信息集、目标应用的参考信息集以及获取使用信息集和参考信息集的方法不做限定,在一种可能的示例中,可以包括以下步骤A1~A5,其中:
A1、获取目标数据的历史使用记录。
A2、基于历史使用记录获取目标数据的使用信息集。
在本申请实施例中,目标数据的历史使用记录可以包括目标应用获取目标数据的历史使用记录,例如,通过目标应用对目标数据进行存储、编辑、传输等处理类型的记录信息。或者可以包括目标应用关联的关联应用获取目标数据的历史使用记录等。可以理解,基于目标数据的历史使用记录获取目标数据的使用信息集,可提高获取使用信息集的全面性,有利于提高确定风险等级的准确率。
A3、确定与目标应用关联的关联应用。
在本申请实施例中,关联应用可以为与目标应用属于同一个开发公司的应用,例如,同一个应用的不同版本,或者,同一个公司的不同应用等。关联应用或者可以为与目标应用的应用类型相同的应用,例如,目标应用为即时聊天类型,则关联应用可以为除了目标应用之外的电子设备中已安装的即时聊天类型的应用。关联应用或者可以为与目标应用具有数据交互的应用,例如,目标应用可跳转页面的应用,目标应用中添加的微服务对应的应用等。
在一种可能的示例中,步骤A3可以包括以下步骤:基于历史使用记录确定目标数据的传输路径;基于传输路径确定与目标应用关联的关联应用。
其中,传输路径是指目标数据的传输链路信息。将传输路径中的应用均可称为关联应用。可以理解,基于历史使用记录确定的目标数据的传输路径,来确定与目标应用关联的关联应用。如此,关联应用和目标应用之间传输了目标数据,有利于提高确定目标应用获取目标数据的风险等级的准确率。
需要说明的是,步骤A3可以在步骤A1之前执行,或者可以在步骤A1之前执行,可以与步骤A1同时执行。
A4、分别搜索目标应用和关联应用的基本信息和事件信息。
A5、基于基本信息和事件信息获取所述目标应用的参考信息集。
其中,基本信息和事件信息可参照前述,在此不再赘述。本申请对于搜索基本信息和事件信息的方法不做限定,可以采用爬虫技术对目标页面进行搜索。该目标页面可以为网络页面或应用商店的介绍页面等,在此不做限定。如此,基于目标应用的基本信息和事件信息,以及关联应用的基本信息和事件信息获取目标应用的参考信息集,有利于确定风险等级和最大风险事件的准确率。
在一种可能的示例中,步骤A5可以包括以下步骤:基于目标应用的基本信息和关联应用的基本信息确定目标应用和关联应用之间的关系图谱;基于目标应用的事件信息和关联应用的事件信息,对关系图谱中目标节点和其他节点之间的关联值进行调整,得到目标关系图谱;基于目标关系图谱中各节点和其他节点的关联值获取目标应用的参考信息集。
其中,关系图谱用于描述目标应用和关联应用之间相关的节点之间的关联关系。该关联关系可以通过关联值在关系图谱中体现。可以通过基本信息中各维度的子信息之间的关联关系确定目标应用和关联应用之间的关系图谱,即在子信息相同时,可以通过该子信息对应的节点连接目标应用和关联应用。再基于相关联的子信息连接,形成目标应用和关联应用之间的关系图谱。
可以理解,应用的发生事件或多或少对应用产生一定的影响。在该示例中,基于目标应用的事件信息和关联应用的事件信息对目标应用和关联应用之间的关系图谱中的关联值进行调整。具体可先确定关系图谱中事件信息中事件名称、事件原因、事件类型、事件结果、影响节点等事件参数对应的节点,再基于以上事件参数对该节点和与该节点连接的节点之间的关联关系进行分析得到,新的关联值。然后再基于调整之后得到的目标关系图谱获取目标应用的参考信息集,可提高参考价值,有利于提高风险识别的准确率。
可以理解,在步骤A1~A5中,基于目标数据的历史使用记录获取目标数据的使用信息集,基于目标应用的基本信息和事件信息,以及与目标应用关联的关联应用的基本信息和事件信息获取目标应用的参考信息集。如此,可以提高获取目标数据的使用信息集以及目标应用的参考信息集的全面性,有利于提高风险识别的准确率。
S103、基于参考信息集和使用信息集确定目标应用获取目标数据的风险等级和最大风险事件。
在本申请实施例中,风险等级用于描述数据泄露的风险级别,可以理解为数据泄露造成的安全隐患的大小。最大风险事件是指风险信息可产生的最大风险的事件。需要说明的是,最大风险事件可以为1个或多件。例如,前3个风险值较大的风险事件,或者最大风险等级对应的风险事件等。
在一种可能的示例中,步骤S103可以包括以下步骤B1~B5,其中:
B1、从参考信息集中选取目标应用的隐患信息。
在本申请实施例中,隐患信息是指目标应用的参考信息集中可能存在安全隐患的信息。例如,目标应用未在任何应用商店上线、目标应用的下载量不足100、目标应用的评分低于40分、目标应用对应的运营公司为黑名单、目标应用获取目标数据遭到了80%的用户投诉等。
在一种可能的示例中,步骤B1可以包括以下步骤B11~B14,其中:
B11、对参考信息集中的参考信息进行分类,得到至少两个特征维度中每一特征维度对应的参考信息子集。
在本申请实施例中,特征维度是指衡量目标应用的风险等级的类别,可从目标应用的规范性、舆论性等方面去衡量。其中,规范性可以通过目标应用的应用来源、在各大应用商店的上线情况和下载量、目标应用的开发商的评价值等信息进行评估,舆论性可以通过目标应用的下载量、客户的活跃度、评价值、投诉比等信息进行评估。
可以通过特征维度和各类参考信息之间的包含关系,或关联关系进行分类,将与特征维度对应的参考信息分为一类,得到该特征维度对应的参考信息子集。示例性地,若特征维度为规范性,则规范性对应的参考信息子集可以包括目标应用的应用来源、在各大应用商店的上线情况和下载量、目标应用的开发商的评价值等。
B12、基于特征维度对应的参考信息子集确定特征维度对应的风险指标。
在本申请实施例中,风险指标是指与隐私风险相关的数值。对于特征维度对应的风险指标可以为特征维度对应的参考信息子集中各参考信息对应的子风险指标进行加权得到。
示例性地,规范性对应的参考信息子集包括目标应用的应用来源、在各大应用商店的上线情况和下载量、目标应用的开发商的评价值。其中,目标应用未在任何应用商店上线,应用来源不清楚,则目标应用的应用来源对应的子风险指标为90分,在各大应用商店的上线情况对应的子风险指标为100分。下载量不足100,对应的子风险值为95分。目标应用的开发商的评价值为65分,对应的子风险值为65分。若各项参考信息的预设权值相等,则预设权值0.25,规范性对应的风险指标的计算公式为0.25*90+0.25*100+0.25*95+0.25*65=87.5。
B13、若特征维度对应的风险指标大于预设阈值,则确定特征维度对应的参考信息子集为目标信息子集。
在本申请实施例中,目标信息子集对应的特征维度对应的风险指标大于预设阈值。示例性地,参考信息集可分为第一特征维度对应的参考信息子集、第二特征维度对应的参考信息子集和第三特征维度对应的参考信息子集。其中,第一特征维度对应的风险指标为88,第二特征维度对应的风险指标为80,第三特征维度对应的风险指标为90。若预设阈值为85,则第一特征维度对应的参考信息子集和第三特征维度对应的参考信息子集均为目标信息子集。
本申请对于预设阈值不做限定,预设阈值可以为具体数值,或者可以基于目标数据的数据类型进行确定。例如,在目标数据为目标应用需要使用的数据时,预设阈值可以为60。而在目标数据不是目标应用需要使用的数据时,预设阈值可以为80。
B14、基于目标信息子集确定目标应用的隐患信息。
目标应用的隐患信息可以包括目标信息子集中的所有参考信息,或者可以包括子风险指标大于另一个预设阈值的参考信息等,在此不做限定。
可以理解,在步骤B11~B14中,按照特征维度的类型对目标应用的参考信息集进行分类,得到各类特征维度对应的参考信息子集。再基于各类特征维度对应的参考信息子集确定该类特征维度对应的风险指标,可提高获取各类特征维度对应的风险指标的评估效率和准确率。在特征维度对应的风险指标大于预设阈值时,确定该特征维度对应的参考信息子集为目标信息子集。再基于目标信息子集确定目标应用的隐患信息,可提高确定隐患信息的准确率。
B2、基于使用信息集确定目标应用获取目标数据的至少两个隐患事件。
在本申请实施例中,隐患事件是指可能或已经造成安全隐患的事件。例如,基于获取到用户的传感器数据确定用户的健康状态;基于获取到的用户的浏览记录向用户推送广告等。
在一种可能的示例中,步骤B2可以包括以下步骤B21~B23,其中:
B21、基于使用信息集确定目标应用获取目标数据的至少两个发生事件中每一发生事件的事件信息。
B22、基于发生事件的事件信息确定发生事件的隐患级别。
B23、从发生事件中选取隐患级别大于预设级别的发生事件,作为目标应用获取目标数据的隐患事件。
在本申请实施例中,发生事件的事件信息可包括上述的事件参数,还可包括发生事件的发生时间和用途信息、所使用的目标数据的数据量等,在此不做限定。发生事件的隐患级别可以理解为发生事件对于数据泄露造成的风险隐患。该隐患级别可以基于发生事件所使用的目标数据的数据量、使用目标数据的用途信息、事件结果等各项事件信息进行加权计算得到。本申请对于预设级别不做限定,该预设级别可以小于上述的用于选取目标信息子集的预设阈值。
可以理解,在步骤B21~B23中,先基于使用信息集确定目标应用获取目标数据的发生事件的事件信息。再基于发生事件的事件信息确定发生事件的隐患级别,在该发生事件的隐患级别大于预设级别时,确定该发生事件为目标应用获取目标数据的隐患事件。如此,通过发生事件的事件类型选取隐患事件,有利于提高风险识别的准确率。
B3、基于隐患信息确定隐患事件的子风险值。
在本申请实施例中,隐患事件的子风险值用于描述隐患事件对于数据泄露造成的安全隐患。在一种可能的示例中,步骤B3可以包括以下步骤B31和步骤B32,其中:
B31、确定隐患事件的事件信息和隐患信息之间的关联值。
在本申请实施例中,隐患事件的事件信息和隐患信息之间的关联值用于描述隐患信息是否会导致隐患事件的发生。该关联值可以基于预先设置的知识图谱进行确定。该知识图谱可以基于目标应用和关联应用的关系图谱进行构建,或者可以基于目标数据的知识领域中的各项信息进行构建等,在此不做限定。在获取知识图谱之后,可以查找事件信息和隐患信息对应的节点,再基于该节点和另一节点之间的连接节点的数量以及连接节点之间的关联关系计算事件信息和隐患信息之间的关联值。
B32、基于关联值和隐患事件的隐患级别确定隐患事件的子风险等级。
在本申请实施例中,隐患事件的隐患级别可以基于步骤B22中确定的发生事件的隐患级别进行确定。隐患事件的子风险等级可以为关联值和隐患级别对应的数值之间的乘积进行确定。示例性地,关联值为0.8,隐患级别对应的数值区间属于(60,80),则相乘得到的数值区间为(48,64)。假设(48,60)属于第一子风险等级的数值区间,(60,64)属于第二子风险等级的数值区间,则隐患事件的子风险等级可以为大部分落入的第一子风险等级,或者可以为风险等级更大的第二子风险等级。
可以理解,在步骤B31和步骤B32中,基于隐患事件的事件信息和隐患信息之间的关联值,以及隐患事件的隐患级别确定隐患事件的子风险等级,有利于提高风险识别的准确率。
B4、对隐患事件的子风险值进行加权计算,得到目标应用获取目标数据的风险等级。
在本申请实施例中,目标应用获取目标数据的风险等级可以为各个隐患事件的子风险值进行加权计算得到的数值进行确定。例如,存在两个隐患事件,一个隐患事件的子风险值为60,另一个隐患事件的子风险值为80。若两个隐患事件的预设权值相等,则加权计算得到的数值为70。假设70对应的风险等级为第二风险等级,则确定目标应用获取目标数据的风险等级为第二风险等级。
B5、将子风险值的最大值对应的隐患事件,作为目标应用获取目标数据的最大风险事件。
可以理解,在步骤B1~B5中,先基于目标应用的参考信息集确定目标数据的隐患信息,以及基于目标数据的使用信息集确定目标应用获取目标数据的隐患事件。再基于隐患信息确定隐患事件的子风险值,对隐患事件的子风险值进行加权计算,得到目标应用获取目标数据的风险等级,并将子风险值的最大值对应的隐患事件作为目标应用获取目标数据的最大风险事件。如此,通过目标应用的参考信息集和目标数据的使用信息集确定的隐患信息和隐患事件确定目标应用获取目标数据的风险等级和最大风险事件,可以提高确定风险等级和最大风险事件的准确率。
S104、显示与风险等级和最大风险事件对应的提示信息。
在本申请实施例中,风险等级和最大风险事件对应的提示信息至少包括风险等级和最大风险事件,用于提示用户目标应用已授权的目标数据的获取权限会遭受较大的风险,以提示用户是否继续开放该目标数据的获取权限,从而可以保护用户隐私,提高了使用应用程序的安全性。
提示信息还可以包括建议信息,例如,建议卸载目标应用、建议关闭目标数据的权限、建议不再检测目标数据的权限等。示例性地,若风险等级大于预设阈值,则提示信息中的建议信息可以为建议卸载。若风险等级小于预设阈值,则提示信息中的建议信息可以包括建议不再检测目标数据的权限。
提示信息还可包括权限申请框,用于用户确认是否限制该目标数据的获取权限。本申请对于提示信息的显示方式不做限定,该提示信息可以以弹窗的形式显示,或者在横幅的形式显示等。
在一种可能的示例中,步骤S103之后,还可包括以下步骤:确定所述风险等级是否大于预设阈值,若是,则执行步骤S104。
本申请对于预设阈值不做限定,该预设阈值可以与目标数据的数据类型相关,例如,运动数据的数据类型对应的预设阈值大于图像数据的数据类型对应的预设阈值。在一种可能的示例中,若目标数据的数据类型的数量大于1,则对各数据类型对应的预设等级进行加权计算,得到预设阈值。如此,可进一步提高预设阈值设置的准确率。
在图1所示的方法中,在检测到目标应用用于获取目标数据的数据获取请求之后,先确定目标应用是否具有获取目标数据的权限。若是,则获取目标数据的使用信息集,以及目标应用的参考信息集。再基于该使用场景和参考信息集确定目标应用获取目标数据的风险等级和最大风险事件。然后显示该风险等级和最大风险事件对应的提示信息。如此,能够提醒用户保护隐私数据,提高了使用应用程序的安全性。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
与图1所示的实施例一致,请参照图2,图2是本申请提出的一种权限提示装置的结构示意图。如图2所示,上述权限提示装置200包括:
检测单元201用于检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
获取单元202用于若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
确定单元203用于基于所述参考信息集和所述使用信息集确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示单元204用于显示与所述风险等级和所述最大风险事件对应的提示信息。
在一种可能的示例中,所述确定单元203具体用于从所述参考信息集中选取所述目标应用的隐患信息;基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个隐患事件;基于所述隐患信息确定所述隐患事件的子风险值;对所述子风险值进行加权计算,得到所述目标应用获取所述目标数据的风险等级;将所述子风险值的最大值对应的隐患事件,作为所述目标应用获取所述目标数据的最大风险事件。
在一种可能的示例中,所述确定单元203具体用于对所述参考信息集中的参考信息进行分类,得到至少两个特征维度中每一特征维度对应的参考信息子集;基于所述特征维度对应的参考信息子集确定所述特征维度对应的风险指标;若所述特征维度对应的风险指标大于预设阈值,则确定所述特征维度对应的参考信息子集为目标信息子集;基于所述目标信息子集确定所述目标应用的隐患信息。
在一种可能的示例中,所述确定单元203具体用于基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个发生事件中每一发生事件的事件信息;基于所述发生事件的事件信息确定所述发生事件的隐患级别;从所述发生事件中选取所述隐患级别大于预设级别的发生事件,作为所述目标应用获取所述目标数据的隐患事件。
在一种可能的示例中,所述确定单元203具体用于确定所述隐患事件的事件信息和所述隐患信息之间的关联值;基于所述关联值和所述隐患事件的隐患级别确定所述隐患事件的子风险等级。
在一种可能的示例中,所述获取单元202具体用于获取所述目标应用获取所述目标数据的历史使用记录;基于所述历史使用记录获取所述目标应用获取所述目标数据的使用信息集;确定与所述目标应用关联的关联应用;分别搜索所述目标应用和所述关联应用的基本信息和事件信息;基于所述基本信息和所述事件信息获取所述目标应用的参考信息集。
在一种可能的示例中,所述获取单元202具体用于基于所述历史使用记录确定所述目标数据的传输路径;基于所述传输路径确定与所述目标应用关联的关联应用。
该权限提示装置200中各个单元执行详细过程可以参见前述方法实施例中的执行步骤,此处不在赘述。
与图1的实施例一致,请参照图3,图3是本申请实施例提供的一种计算机设备的结构示意图。如图3所示,该计算机设备300包括处理器310、存储器320和通信接口330。处理器310、存储器320和通信接口330之间通过总线350互相连接。图2所示的检测单元201所实现的相关功能可通过通信接口330来实现,图2所示的检测单元201、获取单元202、确定单元203和显示单元204所实现的相关功能可通过处理器310来实现。
上述存储器320中存储有计算机程序340,计算机程序340被配置由上述处理器310执行,计算机程序340包括用于执行以下步骤的指令:
检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示与所述风险等级和所述最大风险事件对应的提示信息。
在一个可能的示例中,在所述基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件方面,所述计算机程序340具体包括用于执行以下步骤的指令:
从所述参考信息集中选取所述目标应用的隐患信息;
基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个隐患事件;
基于所述隐患信息确定所述隐患事件的子风险值;
对所述子风险值进行加权计算,得到所述目标应用获取所述目标数据的风险等级;
将所述子风险值的最大值对应的隐患事件,作为所述目标应用获取所述目标数据的最大风险事件。
在一个可能的示例中,在所述从所述参考信息集中选取所述目标应用的隐患信息方面,所述计算机程序340具体包括用于执行以下步骤的指令:
对所述参考信息集中的参考信息进行分类,得到至少两个特征维度中每一特征维度对应的参考信息子集;
基于所述特征维度对应的参考信息子集确定所述特征维度对应的风险指标;
若所述特征维度对应的风险指标大于预设阈值,则确定所述特征维度对应的参考信息子集为目标信息子集;
基于所述目标信息子集确定所述目标应用的隐患信息。
在一个可能的示例中,在所述基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个隐患事件中每一隐患事件方面,所述计算机程序340具体包括用于执行以下步骤的指令:
基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个发生事件中每一发生事件的事件信息;
基于所述发生事件的事件信息确定所述发生事件的隐患级别;
从所述发生事件中选取所述隐患级别大于预设级别的发生事件,作为所述目标应用获取所述目标数据的隐患事件。
在一个可能的示例中,在所述基于所述隐患信息确定所述隐患事件的子风险值方面,所述计算机程序340具体包括用于执行以下步骤的指令:
确定所述隐患事件的事件信息和所述隐患信息之间的关联值;
基于所述关联值和所述隐患事件的隐患级别确定所述隐患事件的子风险等级。
在一个可能的示例中,在所述获取所述目标应用获取所述目标数据的使用信息集,以及所述目标应用的参考信息集方面,所述计算机程序340具体包括用于执行以下步骤的指令:
获取所述目标应用获取所述目标数据的历史使用记录;
基于所述历史使用记录获取所述目标应用获取所述目标数据的使用信息集;
确定与所述目标应用关联的关联应用;
分别搜索所述目标应用和所述关联应用的基本信息和事件信息;
基于所述基本信息和所述事件信息获取所述目标应用的参考信息集。
在一个可能的示例中,在所述确定与所述目标应用关联的关联应用方面,所述计算机程序340具体包括用于执行以下步骤的指令:
基于所述历史使用记录确定所述目标数据的传输路径;
基于所述传输路径确定与所述目标应用关联的关联应用。
本申请实施例还提供一种计算机可读存储介质,其中,该计算机可读存储介质存储用于存储计算机程序,该计算机程序使得计算机执行以实现方法实施例中记载的任一方法的部分或全部步骤,计算机包括电子设备或服务器。
本申请实施例还提供一种计算机程序产品,计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,计算机程序可操作来使计算机执行以实现方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,计算机包括电子设备或服务器。
在上述实施例中,计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。例如,区块链中可存储目标数据的使用信息集、目标应用的参考信息集、预设阈值、预设级别、目标数据的历史使用记录等,在此不做限定。
本申请实施例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模式并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如至少一个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到至少一个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模式的形式实现。
集成的单元如果以软件程序模式的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。根据这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random accessmemory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种权限提示方法,其特征在于,包括:
检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示与所述风险等级和所述最大风险事件对应的提示信息。
2.根据权利要求1所述的方法,其特征在于,所述基于所述参考信息集和所述使用信息集,确定所述目标应用获取所述目标数据的风险等级和最大风险事件,包括:
从所述参考信息集中选取所述目标应用的隐患信息;
基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个隐患事件;
基于所述隐患信息确定所述隐患事件的子风险值;
对所述子风险值进行加权计算,得到所述目标应用获取所述目标数据的风险等级;
将所述子风险值的最大值对应的隐患事件,作为所述目标应用获取所述目标数据的最大风险事件。
3.根据权利要求2所述的方法,其特征在于,所述从所述参考信息集中选取所述目标应用的隐患信息,包括:
对所述参考信息集中的参考信息进行分类,得到至少两个特征维度中每一特征维度对应的参考信息子集;
基于所述特征维度对应的参考信息子集确定所述特征维度对应的风险指标;
若所述特征维度对应的风险指标大于预设阈值,则确定所述特征维度对应的参考信息子集为目标信息子集;
基于所述目标信息子集确定所述目标应用的隐患信息。
4.根据权利要求2所述的方法,其特征在于,所述基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个隐患事件中每一隐患事件,包括:
基于所述使用信息集确定所述目标应用获取所述目标数据的至少两个发生事件中每一发生事件的事件信息;
基于所述发生事件的事件信息确定所述发生事件的隐患级别;
从所述发生事件中选取所述隐患级别大于预设级别的发生事件,作为所述目标应用获取所述目标数据的隐患事件。
5.根据权利要求4所述的方法,其特征在于,所述基于所述隐患信息确定所述隐患事件的子风险值,包括:
确定所述隐患事件的事件信息和所述隐患信息之间的关联值;
基于所述关联值和所述隐患事件的隐患级别确定所述隐患事件的子风险等级。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述获取所述目标数据的使用信息集,以及所述目标应用的参考信息集,包括:
获取所述目标数据的历史使用记录;
基于所述历史使用记录获取所述目标数据的使用信息集;
确定与所述目标应用关联的关联应用;
分别搜索所述目标应用和所述关联应用的基本信息和事件信息;
基于所述基本信息和所述事件信息获取所述目标应用的参考信息集。
7.根据权利要求6所述的方法,其特征在于,所述确定与所述目标应用关联的关联应用,包括:
基于所述历史使用记录确定所述目标数据的传输路径;
基于所述传输路径确定与所述目标应用关联的关联应用。
8.一种权限提示装置,其特征在于,包括:
检测单元,用于检测目标应用的数据获取请求,所述数据获取请求用于获取目标数据;
获取单元,用于若所述目标应用具有所述目标数据的获取权限,则获取所述目标数据的使用信息集,以及所述目标应用的参考信息集;
确定单元,用于基于所述参考信息集和所述使用信息集确定所述目标应用获取所述目标数据的风险等级和最大风险事件;
显示单元,用于显示与所述风险等级和所述最大风险事件对应的提示信息。
9.一种计算机设备,其特征在于,包括处理器、存储器和通信接口,其中,所述存储器存储有计算机程序,所述计算机程序被配置由所述处理器执行,所述计算机程序包括用于执行权利要求1-7中任一项方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序使得计算机执行以实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210057712.1A CN114386018A (zh) | 2022-01-19 | 2022-01-19 | 权限提示方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210057712.1A CN114386018A (zh) | 2022-01-19 | 2022-01-19 | 权限提示方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114386018A true CN114386018A (zh) | 2022-04-22 |
Family
ID=81203402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210057712.1A Pending CN114386018A (zh) | 2022-01-19 | 2022-01-19 | 权限提示方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114386018A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859360A (zh) * | 2022-12-22 | 2023-03-28 | 郑州云智信安安全技术有限公司 | 一种app个人数据安全检测评分装置和方法 |
-
2022
- 2022-01-19 CN CN202210057712.1A patent/CN114386018A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859360A (zh) * | 2022-12-22 | 2023-03-28 | 郑州云智信安安全技术有限公司 | 一种app个人数据安全检测评分装置和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chin et al. | Measuring user confidence in smartphone security and privacy | |
CN110298176B (zh) | 智能终端App权限隐私风险监测与评估系统及方法 | |
Peng et al. | Using probabilistic generative models for ranking risks of android apps | |
US9652617B1 (en) | Analyzing security of applications | |
Sarma et al. | Android permissions: a perspective combining risks and benefits | |
Kuehnhausen et al. | Trusting smartphone apps? To install or not to install, that is the question | |
Leontiadis et al. | Don't kill my ads! balancing privacy in an ad-supported mobile application market | |
US9215074B2 (en) | Expressing intent to control behavior of application components | |
WO2019164926A1 (en) | Content validation using blockchain | |
Chen et al. | Is this app safe for children? A comparison study of maturity ratings on Android and iOS applications | |
Hu et al. | Dating with scambots: Understanding the ecosystem of fraudulent dating applications | |
EP2270703B1 (en) | Systems and methods for providing conditional authorization to operate licensed software | |
WO2009127771A1 (en) | Privacy management of data | |
Shrivastava et al. | Android application behavioural analysis for data leakage | |
Liccardi et al. | Improving user choice through better mobile apps transparency and permissions analysis | |
Liccardi et al. | Improving mobile app selection through transparency and better permission analysis | |
CN110209925A (zh) | 应用推送方法、装置、计算机设备和存储介质 | |
CN114386018A (zh) | 权限提示方法、装置、计算机设备及介质 | |
CN115080956A (zh) | 基于移动终端已安装应用程序违规权限的检测方法和系统 | |
Rocha et al. | Functionality-based mobile application recommendation system with security and privacy awareness | |
CN103942494B (zh) | 恶意软件审核方法和系统 | |
Alsoubai et al. | Permission vs. app limiters: profiling smartphone users to understand differing strategies for mobile privacy management | |
CN114862212A (zh) | 互联网资产的管理方法及其装置、电子设备及存储介质 | |
Caushaj et al. | Classification and security assessment of android apps | |
US9454565B1 (en) | Identifying relationships between applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |