一、研究背景
2015年初,Android操作系统(Android)占据了全球智能手机市场份额的78.0%。随着这一巨大市场份额的增加,最终用户隐私风险也会随之增加,因为为Android构建的移动应用程序(app)可以访问用户位置、网络信息和独特设备信息等敏感的个人信息以满足用户或业务需求。由于这类信息通常是敏感的,监管机构越来越多地要求移动应用程序开发商公布隐私策略,说明收集到的信息。此外,当这些策略与移动应用程序的实际数据操作不一致时,监管机构会对企业处以罚款。因此,对于Android应用的隐私策略违规检测的研究具有一定的现实意义。本课题针对部分隐私策略申明和应用程序行为不一致的情况,开发一个工具来检测隐私策略和应用程序的一致性。
二、研究现状
Android作为当前智能移动终端的两大操作系统之一,潜在的安全威胁也逐步上升。面对Android隐私泄露问题的日益猖獗,研究者的重视程度也越来越高。且现阶段的造成隐私泄露的恶意软件与移动支付的结合越来越紧密,使得隐私泄露的问题成为目前研究的重点。综上,现阶段急需加强对Android平台隐私泄露检测技术的研究。对于隐私泄露的问题,目前研究人员开发了越来越复杂的静态或动态分析工具来检测恶意程序是否存在隐私窃取和隐私泄露等问题。然而,这些工具依靠手工配置隐私源和隐私泄露点列表。这样的列表很难实现和维护。尤其是在Android版本不断的更新,每次新产生的API会大量增加,再者,有些开发者会使用鲜为人知的隐私源或隐私泄露点。
在最近第29届USENIX安全研讨会上Justin Whitaker、William Enck等人
[13]着重介绍了使用POLICHECK进行实体敏感的隐私策略和数据流分析的方法,
为移动应用正式定义了一个实体敏感的流到策略的一致性模型, 设计并实现了POLICHECK工具,用于分析Android应用程序的流程与策略的一致性。POLICHECK建立在PolicyLint和AppCensus的基础上,用于隐私策略分析和Android应用的动态分析,大大优于实体不敏感模型。但其使用的数据流以及域到实体的映射
可能是不完整的,可以在构建更全面的映射和解析以提高分析的完整性等方面加以完善和改进。
虽然之前的许多研究[15,16,20]使用Android的应用程序接口(API)调用来评估隐私泄露,但Wang等人[6]将污染源扩展到包括通过应用程序UI输入的敏感数据。对于策略分析,Yu等人[10,18]依赖基于关键字的方法,分别使用双字词和动词修饰语来推断隐私策略。
而Slavin等人[1]和Zimmeck等人[23]使用类似的方法检测基于Android的Android应用程序中的隐私政策违反API调用,文中通过众包的方式通过隐私策略文本构建隐私本体,之后将获取隐私信息的API方法与隐私本体中的具体词汇相匹配,最后通过静态分析检测隐私策略中的弱违规和强违规现象。但是,隐私策略使用了不在本体中的短语来描述收集的私有信息,并且在某些情况下,NLP技术可能错误地过滤掉了与数据收集相关的段落,这是其中存在的一些缺陷。通过新的技术来进一步跟踪从用户手机到各个组织的数据存储库的信息流,从而继续继续扩展框架,将用户输入作为一种新型的信息源来处理,这一方面值得未来深入讨论和研究。
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。