Android隱私泄露檢測關鍵技術研究.pdf_第1頁
已閱讀1頁,還剩70頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、隨著移動互聯(lián)網(wǎng)的日新月異,智能手機也滲入人們工作與生活的方方面面。由于用戶對智能手機依賴性的日益增強,越來越多的用戶隱私數(shù)據(jù)存放在手機當中。因為用戶的隱私信息關系著個人利益,因此引起了眾多攻擊者的關注,帶有隱私泄露的惡意軟件也不斷增多。Android作為當前智能移動終端的兩大操作系統(tǒng)之一,潛在的安全威脅也逐步上升。面對Android隱私泄露問題的日益猖獗,研究者的重視程度也越來越高。且現(xiàn)階段的造成隱私泄露的惡意軟件與移動支付的結合越來越

2、緊密,使得隱私泄露的問題成為目前研究的重點。綜上,現(xiàn)階段急需加強對Android平臺隱私泄露檢測技術的研究。
  對于隱私泄露的問題,目前研究人員開發(fā)了越來越復雜的靜態(tài)或動態(tài)分析工具來檢測惡意程序是否存在隱私竊取和隱私泄露等問題。然而,這些工具依靠手工配置隱私源和隱私泄露點列表。這樣的列表很難實現(xiàn)和維護。尤其是在Android版本不斷的更新,每次新產(chǎn)生的API會大量增加,再者,有些開發(fā)者會使用鮮為人知的隱私源或隱私泄露點。因此,本

3、文提出了一種基于機器學習的方法從Android API中識別出隱私源和隱私泄露點,為了提供粒度更細的信息,本文的方法繼續(xù)對隱私源和隱私泄露點進行細分。在Android4.2版本的API中,本文所提出的方法具有訓練速度快,高識別率的特點。并且該方法可以用在新發(fā)布的AndroidAPI上進行分類。
  對于隱私泄露檢測的問題,本文提出了基于隱私泄露路徑檢測的方法來判別惡意軟件是否存在隱私泄露。該方法以逆向分析后的smali代碼為出發(fā)點

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論