android中窃取隐私应用的检测方法研究

android中窃取隐私应用的检测方法研究

ID:35030333

大小:2.53 MB

页数:70页

时间:2019-03-16

android中窃取隐私应用的检测方法研究_第1页
android中窃取隐私应用的检测方法研究_第2页
android中窃取隐私应用的检测方法研究_第3页
android中窃取隐私应用的检测方法研究_第4页
android中窃取隐私应用的检测方法研究_第5页
资源描述:

《android中窃取隐私应用的检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP309密级公开UDC004学位论文编号D-10617-30852-(2016)-02002重庆邮电大学硕士学位论文中文题目Android中窃取隐私应用的检测方法研究英文题目ResearchofDetectionMethodofSteallingPrivaceApplicationinAndroid学号S130231002姓名曾云科学位类别工程硕士学科专业计算机技术指导教师黄梅根高级工程师完成日期2016年6月3日重庆邮电大学硕士学位论文摘要摘要自从Google公司推出Android智能手机操作系统,Android智能手机就迅速普及

2、起来。同时随着移动互联网的发展,Android智能手机也与人们的日常生活越来越相关,人们日常生活中的大量隐私信息保存在Android智能手机中。Android系统上窃取隐私的恶意应用大量滋生,人们的隐私信息安全受到了极大的威胁。因此,研究Android系统上窃取隐私恶意应用的检测方法具有重要的意义。本文主要研究的是窃取隐私恶意应用的检测方法,主要工作如下所述:(1)用Apriori算法和最小权限原则分析得出了28个可以获取并传送用户隐私信息的权限组合,本文称之为伪恶意权限组合。(2)提出了一种基于应用恶意度的窃取隐私应用的检测方法。把各个伪

3、恶意权限组合当作是应用的28维属性,并计算每维属性的权值,通过属性值和相应的属性权值计算应用的恶意度,将应用恶意度与恶意阈值比较来判断应用是否是窃取隐私的应用。通过与其他检测方法对比,表明该检测方法有效。(3)提出了一种基于邻近性离群点检测算法的窃取隐私应用的检测方法。利用上一个检测方法中所用到的属性和属性权值,采用加权的杰卡德距离计算公式计算对象与对象间的距离。如果应用申请的权限中出现了伪恶意权限组合,且基于邻近性的离群点检测算法判断其离群于良性应用数据对象集,则说明其是窃取隐私的应用。与其他检测方法的对比实验验证了该检测方法的有效性。(

4、4)提出了隐私权限控制系统,实现了在Android系统中动态细粒度地对应用隐私权限进行控制。(5)通过编程,将基于邻近性离群点检测算法的窃取隐私应用的检测方法和隐私权限控制系统实现并嵌入到Android系统源代码中,安装时实时检测待安装应用,并控制应用的隐私权限。关键词:Android,隐私信息,权限组合,离群点检测,权限控制I重庆邮电大学硕士学位论文AbstractAbstractSinceGooglecompanylaunchedtheAndroidsmartphoneoperatingsystem,Androidsmartphoneh

5、asquicklyandwidelypopularized.Atthesametime,Androidsmartphonehasbeenmoreandmorerelatedtopeople'sdailylifewiththedevelopmentoftheMobileInternet.Now,inpeople'sdailylife,alotofprivateinformationarestoredinAndroidsmartphone.MalwarestealingprivacyinfestedonAndroidsystem,thesecu

6、rityofpeople'sprivacyinformationisunderagreatthreat.Therefore,theresearchofdetectionmethodofstealingprivacymalwareonAndroidhasimportantimplications.Thisthesismainlystudiesthedetectionmethodofstealingprivacymalware,themainworkisasfollows:(1)28permissionscombinationsthatcang

7、etandtransferuser’sprivacyinformationareconcludedthroughApriorialgorithmandtheprincipleofleastprivilege.Theyarecalledpseudomaliciouspermissionscombinations.(2)Akindofdetectionmethodofstealingprivacymalwareonthebasisofmaliciousdegreesisproposed.Thesepseudomaliciouspermissio

8、nscombinationsareusedas28attributesofapplication,andthen,calculateeachattribute’sweight.M

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。