山东大学学报(理学版) ›› 2016, Vol. 51 ›› Issue (9): 59-67.doi: 10.6040/j.issn.1671-9352.1.2015.293
查明明,王伟*
摘要: 为了保护存储在Android平台中的隐私数据,提出了一个基于Android的隐私数据流向监控防护系统FlowMonitor。FlowMonitor系统为数据添加污点标记和身份标签,进行实时、动态监控;并利用基于RBAC的污点身份认证机制,防止共谋攻击造成的隐私泄漏,找出参与共谋攻击的恶意应用;引入基于Open and Closed Policies的细粒度控制隐私数据的使用方法,控制粒度细化到数据本身,用户通过自主选择来控制应用程序如何使用隐私数据。测试结果表明,相比于TaintDroid系统,FlowMonitor能够细粒度地控制应用程序使用隐私数据,找到参与共谋攻击的恶意应用,从而有效地保护用户的隐私数据安全。
中图分类号:
[1] 199IT. Statista:预计2015年Android将超Windows、iOS/Mac OS等设备之和 [EB/OL]. [2015-03-14]. http://www.199it.com/archives/205652.html. [2] 网秦.2014年Q3全球手机安全报告[R].(2014-11-14)[2015-03-12].http://cn.nq.com/news/592. [3] 吴倩, 赵晨啸, 郭莹. Android安全机制解析与应用实践[M].北京: 机械工业出版社, 2013. WU Qian, ZHAO Chenxiao, GUO Ying. Analysis and application of Android security mechanism[M]. Beijing: Machinery Industry Press, 2013. [4] 吴泽智,陈性元,杨智,等. 安卓隐私安全研究进展[J].计算机应用研究,2014,31(8):2241-2247. WU Zezhi, CHEN Xingyuan, YANG Zhi, et al. Research progress on privacy security of Android[J].Computer Application Research, 2014, 31(8): 2241-2247. [5] ENCK W, OCTEAU D, MCDANIEL P, et al. A study of Android application security[C] //Proceedings of the 20th USENIX Security Symposium. Berkeley: USENIX Association, 2011: 101-113. [6] BUGIEL S, DAVI L, DMITRIENKO A, et al. Xmandroid: a new android evolution to mitigate privilege escalation attacks[R]. Darmstadt: Technische Universitä, 2011. [7] SMALLEY S, CRAIG R. Security enhanced(SE)Android: bringing flexible MAC to Android[C] //Network and Distributed System Security Symposium(NDSS13).California: Internet Society, 2013:75-84. [8] ENCK W, GILBERT P, HAN S, et al. TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones[C] //ACM Transactions on Computer Systems, 2014, 32(2):393-407. [9] 斯托林斯,布朗.计算机安全: 原理与实践[M].2版.北京:电子工业出版社,2013. STALLINGS, BROWN. Computer security: principles and practice[M].2nd. Beijing: Electronic Industry Publishing House, 2013. [10] 国家密码管理局. GM/T 0002-2012 SM4分组密码算法[S].北京:中国标准出版社,2012. |
[1] | 李艳平,齐艳姣,张凯,魏旭光. 支持用户撤销的多授权机构的属性加密方案[J]. 山东大学学报(理学版), 2018, 53(7): 75-84. |
[2] | 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29. |
[3] | 毕晓迪,梁英,史红周,田辉. 一种基于隐私偏好的二次匿名位置隐私保护方法[J]. 山东大学学报(理学版), 2017, 52(5): 75-84. |
[4] | 康海燕,马跃雷. 差分隐私保护在数据挖掘中应用综述[J]. 山东大学学报(理学版), 2017, 52(3): 16-23. |
[5] | 柳欣,徐秋亮,张波. 满足可控关联性的合作群签名方案[J]. 山东大学学报(理学版), 2016, 51(9): 18-35. |
[6] | 李宇溪,王恺璇,林慕清,周福才. 基于匿名广播加密的P2P社交网络隐私保护系统[J]. 山东大学学报(理学版), 2016, 51(9): 84-91. |
[7] | 朱智强,马可欣,孙磊. 一种基于零知识证明的远程桌面认证协议[J]. 山东大学学报(理学版), 2016, 51(9): 47-52. |
[8] | 蔡红云,马晓雪. 在线社会网络中基于关系强度的访问控制机制[J]. 山东大学学报(理学版), 2016, 51(7): 90-97. |
[9] | 蔡红云, 田俊峰. 云计算中的数据隐私保护研究[J]. 山东大学学报(理学版), 2014, 49(09): 83-89. |
[10] | 杨松涛, 马春光, 周长利, 张宗利. 一种地理围栏服务中的LBS隐私保护方法[J]. 山东大学学报(理学版), 2014, 49(09): 69-73. |
[11] | 康海燕, 杨孔雨, 陈建明. 基于K-匿名的个性化隐私保护方法研究[J]. 山东大学学报(理学版), 2014, 49(09): 142-149. |
[12] | 赵泽茂1,李林1,张帆1,2,张品1,周建钦1,王家波1. 基于分散子匿名区域的位置隐私保护方法[J]. J4, 2013, 48(7): 56-61. |
[13] | 景旭1,2,3, 何东健1*. 无完全可信PKG身份签名的分层CES方案[J]. J4, 2012, 47(9): 7-14. |
[14] | 汪定1,2,薛锋1,王立萍1,马春光2. 改进的具有PFS特性的口令认证密钥协商方案[J]. J4, 2012, 47(9): 19-25. |
[15] | 王鹃1,2,何琪1,严飞1,2,蒋万伟1,杨明1,王妍1. 一种以用户为中心的移动互联网身份管理及认证系统[J]. J4, 2012, 47(11): 12-17. |
|