首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了保护存储在Android平台中的隐私数据,提出了一个基于Android的隐私数据流向监控防护系统FlowMonitor。Flow Monitor系统为数据添加污点标记和身份标签,进行实时、动态监控;并利用基于RBAC的污点身份认证机制,防止共谋攻击造成的隐私泄漏,找出参与共谋攻击的恶意应用;引入基于Open and Closed Policies的细粒度控制隐私数据的使用方法,控制粒度细化到数据本身,用户通过自主选择来控制应用程序如何使用隐私数据。测试结果表明,相比于Taint Droid系统,Flow Monitor能够细粒度地控制应用程序使用隐私数据,找到参与共谋攻击的恶意应用,从而有效地保护用户的隐私数据安全。  相似文献   

2.
提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProtector。采用一组Android应用程序进行实验评估,结果表明,该方法能检测出更多类型的隐私数据泄露问题,DroidProtector在大幅度提高隐私数据泄露检测有效性的前提下仅引入了较小的性能开销。  相似文献   

3.
当今时代,已经步入一个以移动终端为主要通信工具的移动信息时代,随着移动设备的普及,人们更多的隐私信息都存储在移动设备上面.而近几年来,Android手机更是成为移动设备中占有较大份额的设备.随着Android用户的爆发性增长,由丢失手机造成的隐私泄露的问题愈发严重.相对于个人电脑,移动终端设备更具有隐私性,存储在移动设备上的信息大多是个人最隐秘的信息,如往来短信、通讯录信息、通话记录等.而这些信息在手机丢失后就处于不可控状态,手机中的信息随时可能会泄露.为了降低Android用户的隐私泄露风险和减少用户的损失,本文设计实现了一个防盗追踪与隐私控制系统.  相似文献   

4.
智能手机和平板电脑等智能移动设备目前已经广泛应用于人们的日常生活当中。移动用户的多场景使用方式对数据安全和隐私保护的要求很高,为解决这一问题,该文研究了智能移动设备的多系统安全机制,提出并实现了多Android操作系统快速切换的系统原型。该原型系统利用操作系统的挂起/唤醒机制,将不同的Android操作系统实例分时运行于同一个硬件平台上,满足了用户不同场景数据相互隔离的安全需求,避免了携带多个智能移动设备带来的不便。实验结果表明:该原型系统中多操作系统之间的切换非常快,而所增加的开销非常小,不影响用户体验。  相似文献   

5.
基于Android的系统架构和安全机制,设计并实现了用于检测手机恶意应用App的系统.此系统通过对Android应用程序APK文件的签名及敏感权限分组的检测,有效判定恶意应用意图,排除安全隐患,从而保护用户权益.  相似文献   

6.
针对查询隐私度量机制存在过高评价用户隐私保护水平的问题,提出一个泛化的查询隐私度量框架。该框架将影响用户查询隐私的各种因素放在一起统一考虑,形式化定义用户、攻击者、隐私保护机制和隐私度量指标,提供了一种融合攻击者背景知识和推理能力的系统的隐私度量方法,可在相同条件下正确度量多种查询隐私保护机制的有效性,帮助用户选取合适的隐私需求以获得隐私保护和服务质量之间的平衡。在由Thomas Brinkhoff路网数据生成器生成的数据集上进行的模拟实验验证了该框架的有效性和准确性。  相似文献   

7.
差分隐私可以有效解决推荐系统的隐私泄露问题,但是其引入的噪声会降低推荐系统的性能.此外,不同用户对隐私保护的敏感性是不同的,考虑用户的个性化需求可以减少加入的噪声,有助于提高推荐系统性能.综合以上两个维度,在考虑用户评分敏感性的基础上,提出了一种个性化的差分隐私保护协同过滤算法.算法在用户本地划分评分的隐私敏感度,并采用随机翻转机制对隐私敏感评分进行隐私保护.服务器获取扰动后的数据,利用贝叶斯估计方法重构项目之间的联合分布以提高算法的推荐准确性.理论和实验结果表明,算法在保护用户隐私安全的同时具有良好的推荐性能.  相似文献   

8.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

9.
郑剑  冷碧玉 《科学技术与工程》2020,20(29):12007-12013
为了对所收集的未标记数据进行划分归类,用已知数据生成预测模型成为一种热门方法。针对模型会隐式地记住训练数据集而导致数据隐私泄露的问题,为保护训练集的隐私安全,将差分隐私应用于多类别图像数据集分类任务中,提出Diff-RN方法。该方法将多类别图像数据分成多个互斥的数据集,通过黑盒的方式对互斥数据集分别进行非公开的教师模型训练,并使用拉普拉斯机制对教师模型结果聚合注入噪声与非敏感公共数据集结合,利用深度残差网络训练公开的学生模型,实验结果表明,在数据集cifar-100上,Diff-RN方法训练得到的模型分类精确度提高,训练过程中数据损失量降低,隐私保护程度更高,并且整个训练过程满足ε-差分隐私。  相似文献   

10.
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性.  相似文献   

11.
针对数据的知识安全提出了一种新的安全机制——基于样本大小的数据库知识隐藏策略,这种安全模型适用于非授权用户,使得恶意的数据挖掘不能得到想要的结果,为数据库的敏感知识及隐私信息提供更好的保护.  相似文献   

12.
Android组件间通信的安全缺陷静态检测方法   总被引:1,自引:0,他引:1  
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露.  相似文献   

13.
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向.  相似文献   

14.
一种动态监控恶意APK应用的移动操作系统   总被引:1,自引:0,他引:1  
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。  相似文献   

15.
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.  相似文献   

16.
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法.首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护.实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用.  相似文献   

17.
提出了面向第三方服务平台的隐私保护模型,支持用户定义个性化隐私策略,以满足不同用户的隐私偏好,并实施相应的访问控制,有效保护用户数据.设计实现了支持这一隐私保护模型的中间件,并应用到山东省制造业信息化服务平台系统中.  相似文献   

18.
Android安全机制分析与解决方案初探   总被引:1,自引:0,他引:1  
Android是Google公司推出的手机操作系统。由于其开源、可编程软件框架、网络化设备的性质,Android易受到智能手机病毒的攻击。从Linux机制、Android特有的安全机制、其它保护机制三个层次全面深入地分析了Android OS保护手机安全的机制原理。Android设备在正常状态下是受到严密保护的,但攻击者很有可能找出某个内核模块或核心库的弱点,进而获得最高访问权限,进行攻击。所以,为进一步强化Android设备的安全性,使其能够妥善处理高风险性的威胁,研究了基于主机的入侵检测系统(HIDS)和SELinux(Security-Enhanced Linux),分别用于检测恶意软件和加强系统底层访问控制。  相似文献   

19.
现有的签到激励机制很少考虑用户的隐私需求,为了保护签到数据中的隐私信息,提出具有个性化隐私保护功能的激励机制,该机制利用差分隐私方法对签到数据中的时间和位置信息进行扰动;同时,为了提高签到数据的质量,设计了基于数据质量的奖励策略,根据签到用户的签到数据质量计算奖励额.实验表明,所提出的签到激励机制可以在保护用户隐私的同时,较好地保证了签到数据的质量.  相似文献   

20.
用户数据安全与隐私保护是云计算环境中最重要的问题之一,通常采用密码学技术保护数据安全与隐私. 目前,基于密码学技术的数据安全查询、分享以及差分隐私保护是国内外的研究热点. 本文主要针对密文查询、密文分享和差分隐私等当前国内外研究的现状进行综述,指出存在的问题与不足. 在此基础上,重点介绍了文章作者团队在云计算环境下数据安全与隐私保护的最新研究成果. 在密文查询方面,提出了空间关键字密文检索技术,实现了轻量级的访问控制和多关键字搜索;在密文分享方面,提出了跨密码系统的细粒度密文分享方法,使用户可以指定访问控制策略将加密数据分享给不同加密系统中的用户. 最后,指出了当前研究中尚待解决的问题以及未来研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号