首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
针对安卓(Android)系统的隐私数据泄露问题,提出基于半格理论数据流分析的分层架构检测方法.对未获取Root权限的应用程序,根据应用程序申请的权限信息,细粒度地锁定产生污点数据的源函数和泄露隐私数据的锚函数范围.当源函数和锚函数同时存在于应用程序时,进行数据流分析.当源函数和锚函数位于不同组件时,将组件间通讯(ICC)问题转换为IDE分析问题.实验结果表明,该方法能够有效地检测出应用程序组件内或组件间的隐私数据泄露,正确率达到91.5%;与同类具有代表性的检测工具相比,在准确率和召回率接近的情况下,所提出方法的检测时间明显缩短.  相似文献   

2.
医疗数据的高价值和敏感性导致电子医疗数据共享面临访问控制、数据安全、有效监管、隐私泄露等问题,而传统的属性加密可以解决数据共享过程中一对多的访问控制问题,但仍存在效率低下、访问策略失效、泄露敏感信息等挑战.针对以上问题,首先提出了一种隐藏访问策略的属性加密与代理重加密相结合的方案,在防止访问策略泄露隐私的同时,实现了数...  相似文献   

3.
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并探讨了自适应信任协商策略模式.通过实验分析证明了自适应信任协商在效率方面的优势.  相似文献   

4.
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息的安全性是目前研究的难点。根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对三种异构网络环境下敏感信息的泄露场景进行测试,证实了系统的安全性及有效性。  相似文献   

5.
现有的Android权限管理机制存在管理粒度过粗,不能动态配置,且不支持用户自定义管理应用程序权限诸多缺陷。本文由此提出一个细粒度的Android应用权限管理系统DroidDefence。该系统通过对现有Android 应用权限机制的扩展,结合轻量级客户端程序,实现对应用程序细粒度的权限审核管理,用户可以由不同的应用场景动态分配应用程序权限,同时系统采用众包技术收集处理用户应用权限信息,并给予安全反馈。实验表明,该系统移动端和云端技术相结合,以较小能耗,保护用户隐私,提升系统的安全性。  相似文献   

6.
Android破解应用存在侵犯合法软件权益和传播恶意代码的风险.为有效检测Android平台上的支付破解应用,提出一种基于机器学习的检测方法.针对反汇编的字节码文件构建了支付语义信息调用控制流和支付数据库操作函数集,通过n-gram和重复代码子块长度统计方法构造相应特征集,最后构建带决策机制的多分类器检测模型以识别Android应用中不同的支付破解行为.实验结果表明,所提检测方法的模型检测精确率为85.24%,AUC值为0.87,与同类方法相比,对支付破解类应用的检测率有显著提高,有效解决了支付破解应用的检测问题.  相似文献   

7.
针对目标跟踪过程中的遮挡、形变和快速运动等问题,提出基于策略梯度的目标跟踪方法. 该方法利用策略梯度算法训练策略网络. 该策略网络能够根据当前跟踪结果的可靠性进行动作决策,以避免错误的模板更新或者重新检测丢失的目标. 在决策过程中,通过计算加权置信度差值分析当前跟踪结果的鲁棒性和准确性,使得策略网络能够更准确地评估跟踪结果. 在重检测过程中,提出有效的重检测方法,对大量的搜索区域进行过滤,大大提高了搜索效率,利用决策模块检验重检测结果,确保重检测结果的准确性. 利用提出的算法在OTB数据集及LaSOT数据集上进行评估. 实验结果表明,提出的跟踪算法在原算法的基础上提高了2.5%~4.0%的性能.  相似文献   

8.
已有的敏感信息保护方案不能完全满足一些应用的实际安全需求,在已有方案的基础上,提出了一个基于信任向量的敏感信息保护方案。参与信任协商的双方中,一方根据己方的安全策略和对另一方的信任评估结果可以有选择性地显露证书中的敏感属性。通过具体的应用实例说明了方案的实现过程,并分析了方案的安全性和其他性能。  相似文献   

9.
提出了一种基于Android平台的位置信息拦截技术,控制应用程序对于位置信息的使用.首先通过对Android系统中位置数据的通信结构进行分析,跟踪应用程序请求和获取位置数据的行为过程.其次,针对位置数据通信过程的拦截问题,对不同系统层次下位置数据的拦截技术对服务质量的影响进行了对比分析.最后,依据分析结果,提出一种基于Android API HOOK的位置拦截和修改方法,通过在系统中加载位置模糊模块,控制应用程序获取到的具体位置数据.实验验证了该方法的有效性.  相似文献   

10.
为解决卫星信息应用链的设计问题,提出了以信息流为中心的设计方法。在分析了卫星信息应用链中信息流特征的基础上,提出了基于信息流的需求分析、系统设计和装备配系方法。针对卫星信息应用的特点,进行功能节点设计、能力指标设计以及作战单元的装备配系,最后通过实例简要介绍了该方法的应用。  相似文献   

11.
Android的开源性带来开发便利的同时,也带来了攻击的便利,如用户隐私信息的窃取。针对Android应用程序中的隐私泄漏问题,设计了基于静态污点分析的自动化检测系统——LeakDetector。该系统使用泄漏类型判断决策森林来检测应用程序中的隐私泄漏情况。首先,基于同类型相似性思想,构建了类型化泄漏数据库;其次,利用随机森林算法,将泄漏数据库转化成泄漏类型判断决策森林,再利用多方投票提高检测结果的合理性,并增加可重复利用性,减少检测人员的工作量;最后,此系统还提供了对泄漏点的逆向定位功能,该功能可以丰富简洁的检测结果,获取应用程序中存在的隐私泄漏数据流的泄漏源和泄漏点。从15个应用市场中收集了65个天气类应用程序构建泄漏数据库,并生成判断决策森林。以一个新的天气类应用程序作为待检测对象,利用判断决策森林进行隐私泄漏情况检测。共得到12条隐私泄漏数据流,其中,包括通过网络泄漏设备信息、将设备信息记录到本地日志、将本地日志存入content中、通过网络发送本地日志、通过网络发送文件5种泄漏类型。通过逆向定位功能找到了对应的泄漏源和泄漏点。结果表明,该系统可以检测出类型化应用程序的隐私泄漏情况,准确率为91.6%,并能逆向定位到隐私泄漏的泄漏源和泄漏点。  相似文献   

12.
提出了一种基于Android的农业信息组合系统的设计与开发方案.主要介绍了系统整体架构、技术路线以及功能模块的设计.系统由Android客户端、无线网络、Web服务器及后台数据库等部分构成.利用该系统能方便农户和客商的信息发布和搜索.  相似文献   

13.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs.  相似文献   

14.
本文介绍了在Android移动终端上GoogleMap的加载方法及基于Android和GoogleMap API在GSM和GPS两种不同方式下的定位技术.此技术实现了移动终端自动接收附近的GSM信息和GPS信号从而获取移动终端的经纬度,也可以通过输入来获取经纬度信息,把得到的经纬度信息写入GoogleMap程序中从而实现在谷歌地图上的定位.技术的关键是通过java编程语言在GoogleMap API中获取在两种不同方式下的经纬度信息.应用结果表明,两种方式利弊互补、相互结合使定位技术应用更加灵活,对定位跟踪系统和物流监控系统等有积极的作用.  相似文献   

15.
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。  相似文献   

16.
按照国家电网公司关于管理自建信息系统相关规范,针对自建信息系统上线通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,容易成为攻击目标等问题,自主研发了一套WEB应用监测工具。目的在于排查自建信息系统部署架构、梳理自建系统台账、防范自建系统信息泄露隐患。  相似文献   

17.
Android界面劫持是一种通过劫持用户使用过程中的界面输入流窃取用户隐私信息的攻击方式。本文首先通过实验验证了该攻击在安卓多个版本上的有效性,继而分析了包含界面劫持攻击的恶意应用的4个必备特征,提出了一种基于代码特征以及多组件数据流跟踪的静态检测方法AHDetector(activity hijacking detector)。AHDetector方法包括4个步骤:通过分析manifest配置文件,判断被检测应用是否申请了外传数据的敏感权限;根据代码特征判断被检测应用中是否同时存在界面劫持攻击必备的3种功能组件:后台扫描组件,劫持界面组件以及隐私外传组件;通过分析组件间的调用关系,判断应用中具有扫描功能的组件与接受界面输入的组件之间是否存在调用关系;通过组件间数据流分析,确定劫持界面组件和隐私外传组件之间是否存在隐私数据的传递。继而判定被检测应用是否包含界面劫持攻击。为了验证AHDetector的检测效果,本文设计实现了覆盖界面劫持功能组件所有逻辑路径的18个样例来测试方法的有效性,同时采用了4个应用锁样例来检测误判性。测试结果表明,AHDetector能够有效的检测出应用中所有的界面劫持攻击行为,同时不会误判,而6个常见的恶意应用在线检测平台(Andrubis、VirusTotal、visualThreat、安全管家在线检测、腾讯安全实验室在线检测、网秦安全)则不能检测出界面劫持攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号