共查询到20条相似文献,搜索用时 0 毫秒
1.
移动设备的普及带来了移动应用程序市场的蓬勃发展,各类服务提供商通过移动应用程序的权限大量收集用户数据,而数据收集过程往往不为用户所知,因此给用户带来极大的隐私风险.对移动应用程序进行隐私风险评估,不仅有助于规范第三方移动应用市场,而且可帮助用户规避潜在的隐私风险,而如何评估移动应用程序可能带来的最大隐私风险则是当前面临... 相似文献
2.
针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污点检测的隐私数据类型和隐私出口类型。检测选项保存在系统属性中。实验结果显示,该方法能够在保证隐私数据泄露检测有效性的前提下,提高动态污点检测的效率。 相似文献
3.
针对Android平台自身粗粒度权限机制的缺陷以及缺乏有效预防程序间隐私泄露机制的问题,提出一种改进的细粒度权限配置机制与隐私数据动态着色隔离相结合的Android隐私保护模型。通过对Android应用程序权限进行细粒度的动态配置,阻断隐私数据从程序内部泄露的途径,利用隐私数据着色跟踪实现对程序间传播的包含不同隐私权限标签的消息的隔离控制。通过大量实验的反复测试,该模型可以有效保护Android程序内部的隐私数据,及时发现程序间权限提升攻击进而实现隐私数据隔离,从而全方位实现Android隐私数据的保护,并为以后相关研究提供了新的方向。 相似文献
4.
基于ASP.NET的权限控制的设计和分析 总被引:1,自引:0,他引:1
彭建新 《网络安全技术与应用》2007,(8):78-80
本文主要针对信息发布系统中存在的安全问题,提出了一种在Web下,通过控制目录和文件来实现权限控制的方案,相对于通用权限控制解决办法,本方案简单,易操作具有较好的可扩展性。 相似文献
5.
6.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。 相似文献
7.
在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法.利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果.对大数据拥有者或生产者贴上标识,并对访问大数据的对象贴上标签,通过正确设置大数据所有者的读授权条件与写授... 相似文献
8.
近来,全国各学校陆续开展“云开学”“云授课”,各类教育机构暂停线下授课,把线下课程转到线上,在线教育市场也迎来了发展的小高峰,从前的“配菜”,在这段时间变成了“主菜”。教育类APP作为在线教育的平台之一,是学习者与知识之间的“桥梁”,其使用体验与学习者的“云端”学习效果直接挂钩。 相似文献
9.
话说这前段时间各大网站的密码泄漏事件,真是把互联网搅了个天翻地覆。作为—名常年混迹于各种论坛、博客、门户和社交网站的老网民,我可是改密码改到手抽筋。回过神来,突然想起我这天天不离身的Android手机一样是把上网好手,而且手机中各类隐私资料的安全——包括联系人、通话记录、短信甚至我所在的地理位置等,更加令人担忧。 相似文献
10.
11.
CSCW集成系统中用户权限安全管理方法的研究 总被引:6,自引:0,他引:6
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设计和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵活性的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法从任务处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同工作需求的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性化和管理组织结构正在变“扁”变”瘦”的需要。 相似文献
12.
13.
14.
15.
16.
17.
EPC IS在物联网中处于核心地位,它担负着对大量EPC数据和PML文件的处理解析任务.在传统的EPCIS的基础上,结合可扩展的访问控制高标识语言(XACML),提出了一种带权限管理的EPC IS设计方案,以解决企业之间互相访问EPC IS所带来的一系列安全问题.首先介绍了传统的EPC IS的架构和作用以及所带来的安全隐患,然后引入了XACML,重点分析如何实现权限管理,最后针对跨企业的供应链管理系统给出一个带权限管理的EPC IS设计方案. 相似文献
18.
NTFS的磁盘配额:用户权限和个人文件加密等功能以及在网络应用方面的优势,已经让NTFS成为了主流分区格式。不过,很多人在拷贝文件时并没有把它的安全信息保存起来,往往会造成文件的安全问题。事实上,平时加以注意,就可以保证NTFS分区上文件的安全信息被正确保存和释放。 相似文献
19.
本文通过介绍广州供电分公司Web Server统一权限认证的实现,提出了一种在Web Server之间安全传递信息的方法,并附简单的实现代码。 相似文献
20.
了解权限管理工具如何让Office内容创建者为敏感文档绑定访问和使用限制。从而防止非授权用户使用和分发文档。 相似文献