跳到主要内容
10.5555/1924943.1924971交流会议文章/章节视图摘要出版物页面奥斯迪会议记录会议集合
第条

TaintDroid:智能手机实时隐私监控的信息流跟踪系统

出版:2010年10月4日出版历史

摘要

如今的智能手机操作系统经常无法为用户提供对第三方应用程序如何使用其私人数据的充分控制和可见性。我们使用TaintDroid解决了这些缺点,这是一个高效的全系统动态污点跟踪和分析系统,能够同时跟踪多个敏感数据源。TaintDroid通过利用Android的虚拟执行环境提供实时分析。TaintDroid在CPU绑定的微基准上仅产生14%的性能开销,对交互式第三方应用程序的开销可以忽略不计。使用TaintDroid监控30个流行的第三方Android应用程序的行为,我们发现20个应用程序中有68个潜在的用户隐私信息滥用实例。使用TaintDroid监控敏感数据可以为手机用户提供第三方应用程序的明智使用,也可以为智能手机安全服务公司提供有价值的信息,帮助他们识别行为不端的应用程序。

工具书类

  1. 安卓。网址:http://www.android.com。谷歌学者谷歌学者
  2. Android市场。http://market.android.com。谷歌学者谷歌学者
  3. Apache Harmony-开源Java平台。http://harmony.apache.org。谷歌学者谷歌学者
  4. 苹果公司。苹果应用商店下载量前30亿。http://www.apple.com/pr/library/2010/01/05appstore.html,2010年1月。谷歌学者谷歌学者
  5. CHANDRA,D.和FRANZ,M.《Java虚拟机中的细粒度信息流分析与实施》。第23届计算机安全应用年会(ACSAC)会议记录(2007年12月)。谷歌学者谷歌学者交叉引用交叉引用
  6. CHENG,W.、ZHAO,Q.、YU,B.和HIROSHIGE,S.Taint-Trace:使用动态二进制重写的高效流跟踪。IEEE计算机与通信研讨会(ISCC)会议记录(2006年6月),第749-754页。谷歌学者谷歌学者数字图书馆数字图书馆
  7. CHOW,J.、PFAFF,B.、GARFINKEL,T.、CHRISTOPHER,K.和ROSENBLUM,M.通过整个系统仿真了解数据寿命。第13届USENIX安全研讨会会议记录(2004年8月)。谷歌学者谷歌学者数字图书馆数字图书馆
  8. CLAUSE,J.、LI,W.和ORSO,A.Dytan:通用动态着色分析框架2007年软件测试与分析国际研讨会论文集(2007),第196-206页。谷歌学者谷歌学者数字图书馆数字图书馆
  9. COSTA,M.、CROWCROFT,J.、CASTRO,M.,ROWSTRON,A.、ZHOU,L.、ZHANG,L.和BARHAM,P.Vigilante:互联网蠕虫的端到端遏制。ACM操作系统原理研讨会论文集(2005).谷歌学者谷歌学者数字图书馆数字图书馆
  10. COX,L.P.和GILBERT,P.RedFlag:减少个人机器的意外泄漏。技术代表TR-2009-02,杜克大学,2009年。谷歌学者谷歌学者
  11. CRANDALL,J.R.,AND CHONG,F.T.Minos:控制数据攻击预防正交记忆模型。微建筑国际研讨会论文集(2004年12月),第221-232页。谷歌学者谷歌学者数字图书馆数字图书馆
  12. DAVIES,C.iPhone间谍软件作为应用程序库“打电话回家”而备受争议。http://www.slashgear.com网站/2009年8月17日,iphone-spyware-debated-as-applibrary-phones-home-1752491/。谷歌学者谷歌学者
  13. DENNING,D.E.安全信息流的格模型。ACM通信19第5期(1976年5月),第236-243页。谷歌学者谷歌学者数字图书馆数字图书馆
  14. DENNING,D.E.和DENNING,P.J.安全信息流程序认证。ACM通信20,7(1977年7月)。谷歌学者谷歌学者数字图书馆数字图书馆
  15. DESMET,L.、JOOSEN,W.、MASSACCI,F.、PHILIPPAERTS,P.、PIESSENS,F.,SIAHAAN,I.和VANOVERBERGHE,D.安全-按合同。NET平台。信息安全技术报告13,1(2008年1月),25-32。谷歌学者谷歌学者数字图书馆数字图书馆
  16. EGELE,M.、KRUEGEL,C.、KIRDA,E.、YIN,H.和SONG,D.动态间谍软件分析。USENIX年度技术会议记录(2007年6月),第233-246页。谷歌学者谷歌学者数字图书馆数字图书馆
  17. ENCK,W.、GILBERT,P.、CHUN,B.-G.、COX,L.P.、JUNG,J.、MCDANIEL,P.和SHETH,A.N.TaintDroid:智能手机实时隐私监控的信息流跟踪系统。技术代表NAS-TR-0120-2010,宾夕法尼亚州立大学计算机科学与工程系网络与安全研究中心,宾夕法尼亚州大学公园,美国,2010年8月。谷歌学者谷歌学者
  18. ENCK,W.、ONGTANG,M.和MCDANIEL,P.关于轻量级手机应用程序认证。第16届ACM计算机和通信安全会议(CCS)会议记录(2009年11月)。谷歌学者谷歌学者数字图书馆数字图书馆
  19. FITZPATRICK,M.Mobile,允许老板窥探开发的员工。英国广播公司新闻,2010年3月。http://news.bbc。co.uk/2/hi/technology/8559683.stm公司。谷歌学者谷歌学者
  20. Flurry移动应用程序分析。http://www.flurry。com/product/technical-info.html。谷歌学者谷歌学者
  21. 谷歌手机地图。http://www.google.com网站/mobile/products/maps.html。谷歌学者谷歌学者
  22. HALDAR,V.、CHANDRA,D.和FRANZ,M.Java动态着色传播。第21届计算机安全应用年会论文集(ACSAC)(2005年12月),第303-311页。谷歌学者谷歌学者数字图书馆数字图书馆
  23. HALFOND,W.G.,ORSO,A.和MANOLIOS,P.WASP:使用积极着色和语法软件评估保护Web应用程序。IEEE软件工程汇刊34, 1 (2008), 65-81.谷歌学者谷歌学者数字图书馆数字图书馆
  24. HEINTZE,N.和RIECKE,J.G.《SLam演算:具有保密性和完整性的编程》。程序设计语言原理研讨会论文集(1998),第365-377页。谷歌学者谷歌学者数字图书馆数字图书馆
  25. HICKS,B.、AHMADIZADEH,K.和MCDANIEL,P.了解安全类型语言的实际应用程序开发。第22届计算机安全应用年会(ACSAC)(2006),第153-164页。谷歌学者谷歌学者数字图书馆数字图书馆
  26. HO,A.,FETTERMAN,M.,CLARK,C.,WARFIELD,A.和HAND,S.使用需求仿真的实用泰恩基保护。欧洲计算机系统会议记录(EuroSys)(2006),第29-41页。谷歌学者谷歌学者数字图书馆数字图书馆
  27. HOWELL,J.和SCHECHTER,S.《你所见即所得》:保护用户免受不必要的麦克风、摄像头和其他传感器的使用。Web 2.0安全与隐私研讨会会议记录(2010).谷歌学者谷歌学者
  28. JUNG,J.、SHETH,A.、GREENSTEIN,B.、WETHERALL,D.、MAGANIS,G.和KOHNO,T.隐私Oracle:使用黑盒差异测试查找应用程序泄漏的系统。ACM CCS会议记录(2008).谷歌学者谷歌学者数字图书馆数字图书馆
  29. KING,D.、HICKS,B.、HICKS,M.和JAEGER,T.隐式流动:不能和“Em一起生活,不能没有”Em一起生活。In信息系统安全国际会议记录(2008).谷歌学者谷歌学者数字图书馆数字图书馆
  30. KROHN,M.、YIP,A.、BRODSKY,M.,CLIFFER,N.、KAASHOEK,M.F.、KOHLER,E.和MORRIS,R.标准操作系统抽象的信息流控制。ACM操作系统原理研讨会论文集(2007).谷歌学者谷歌学者数字图书馆数字图书馆
  31. LAM,L.C.和CKER CHIUEH,T.安全应用程序的通用动态信息流跟踪框架。年度计算机安全应用会议(ACSAC)会议记录(2006).谷歌学者谷歌学者数字图书馆数字图书馆
  32. 梁,S。Java本机接口:程序员指南和规范Prentice Hall PTR,1999年。谷歌学者谷歌学者数字图书馆数字图书馆
  33. 了望台。介绍应用程序基因组项目。http://blog.mylookout.com/2010/07/2010年7月,《app-genome项目简介》。谷歌学者谷歌学者
  34. MIGLIAVACCA,M.、PAPAGIANNIS,I.、EYERS,D.M.、SHAND,B.、BACON,J.和PIETZUCH,P.DEFCon:信息安全的高性能事件处理。USENIX年度技术会议进程(2010).谷歌学者谷歌学者数字图书馆数字图书馆
  35. 可检索的iPhone号码意味着潜在的隐私问题。http://www.macworld.com/article网站/143047/2009/09/phone_hole.html,2009年9月29日。谷歌学者谷歌学者
  36. MULLINER,C.、VIGNA,G.、DAGON,D.和LEE,W.使用标签来防止针对智能手机的跨服务攻击。入侵检测、恶意软件和漏洞评估程序(DIMVA)(2006).谷歌学者谷歌学者数字图书馆数字图书馆
  37. 迈尔斯,A.C.JFlow:实用的大多数静态信息流控制。美国计算机学会编程语言原理研讨会会议记录(1999年1月)。谷歌学者谷歌学者数字图书馆数字图书馆
  38. MYERS,A.C.和LISKOV,B.使用去中心化标签模型保护隐私。ACM软件工程与方法汇刊9第4期(2000年10月),第410-442页。谷歌学者谷歌学者数字图书馆数字图书馆
  39. NAIR,S.K.、SIMPSON,P.N.、CRISPO,B.和TANENBAUM,A.S.基于虚拟机的政策执行信息流控制系统。第一届移动和分布式系统运行时执行国际研讨会(REM)(2007).谷歌学者谷歌学者
  40. NEWSOME,J.、MCCAMANT,S.和SONG,D.测量信道容量以区分不当影响。ACM SIGPLAN编程语言和安全分析研讨会(2009).谷歌学者谷歌学者数字图书馆数字图书馆
  41. NEWSOME,J.和SONG,D.用于商品软件漏洞自动检测、分析和签名生成的动态Taint分析。程序。网络与分布式系统安全研讨会(2005).谷歌学者谷歌学者
  42. ONGTANG,M.、MCLAUGHLIN,S.、ENCK,W.和MCDANIEL,P.安卓中语义丰富的应用程序中心安全。第25届计算机安全应用年会(ACSAC)会议记录(2009).谷歌学者谷歌学者数字图书馆数字图书馆
  43. PENDRAGON软件公司。咖啡因标志3.0。http://www.benchmarkhq.ru/cm30/。谷歌学者谷歌学者
  44. QIN,F.、WANG,C.、LI,Z.、SEOP KIM,H.、ZHOU,Y.和WU,Y.LIFT:用于检测安全攻击的低端实用信息流跟踪系统。第39届IEEE/ACM微体系结构国际学术研讨会论文集(2006),第135-148页。谷歌学者谷歌学者数字图书馆数字图书馆
  45. ROY,I.、PORTER,D.E.、BOND,M.D.、MCKINLEY,K.S.和WITCHEL,E.Laminar:实用细粒度分散信息流控制。程序设计语言设计与实现程序(2009).谷歌学者谷歌学者数字图书馆数字图书馆
  46. SABELFELD,A.和MYERS,A.C.基于语言的信息流安全。IEEE通信选定领域杂志21第1期(2003年1月),第5-19页。谷歌学者谷歌学者数字图书馆数字图书馆
  47. SAXENA,P.、SEKAR,R.和PURANIK,V.高效细粒度二元仪器及其在Taint-Tracking中的应用。IEEE/ACM代码生成与优化(CGO)研讨会论文集(2008).谷歌学者谷歌学者数字图书馆数字图书馆
  48. SCHWARTZ,E.J.、AVGERINOS,T.和BRUMLEY,D.关于动态着色分析和正向符号执行的所有你想知道的(但可能不敢问)。IEEE安全与隐私研讨会(2010).谷歌学者谷歌学者数字图书馆数字图书馆
  49. 斯洛文斯卡,A.和BOS,H.无意义涂改?评估指针着色的实用性。欧洲计算机系统会议记录(EuroSys)(2009年4月),第61-74页。谷歌学者谷歌学者数字图书馆数字图书馆
  50. SUH,G.E.,LEE,J.W.,ZHANG,D.,AND DEVADAS,S.通过动态信息流跟踪确保程序执行安全。编程语言和操作系统的体系结构支持会议录(2004).谷歌学者谷歌学者数字图书馆数字图书馆
  51. 瓦哈拉贾尼,N.,BRIDGES,M.J.,CHANG,J.,RANGAN,R.,OTTONI,G.,BLOME,J.A.,REIS,G.A.,VACHHARAJANI,M.,AND AUGUST,D.I.RIFLE:以用户为中心的信息流安全架构框架。第37届IEEE/ACM国际微体系结构研讨会论文集(2004),第243-254页。谷歌学者谷歌学者数字图书馆数字图书馆
  52. VANDEBOGART,S.、EFSTATHOPOULOS,P.、KOHLER,E.、KROHN,M.、FREY,C.、ZIEGLER,D.、KAASHOEK,F.、MORRIS,R.和MAZI`ERES,D.石棉操作系统中的标签和事件过程。ACM计算机系统汇刊(TOCS)25,4(2007年12月)。谷歌学者谷歌学者数字图书馆数字图书馆
  53. VOGT,P.、NENTWICH,F.、JOVANOVIC,N.、KIRDA,E.、KRUEGEL,C.和VIGNA,G.通过动态数据着色和静态分析防止跨站点脚本编写。程序。网络与分布式系统安全(2007).谷歌学者谷歌学者
  54. WANG,X.、LI,Z.、LI.,N.和CHOI,J.Y.PRECIP:走向实用和可修改的机密信息保护。第十五届网络与分布式系统安全研讨会论文集(2008).谷歌学者谷歌学者
  55. 什么应用程序。http://www.whatapp.org。2010年4月查阅。谷歌学者谷歌学者
  56. XU,W.,BHATKAR,S.和SEKAR,R.Taint-强化政策执行:击败广泛攻击的实用方法。USENIX安全研讨会会议记录(2006年8月),第121-136页。谷歌学者谷歌学者数字图书馆数字图书馆
  57. YIN,H.、SONG,D.、EGELE,M.、KRUEGEL,C.和KIRDA,E.全景:捕获恶意软件检测和分析的系统级信息流。ACM计算机与通信安全会议录(2007).谷歌学者谷歌学者数字图书馆数字图书馆
  58. YIP,A.、WANG,X.、ZELDOVICH,N.和KAASHOEK,M.F.使用数据流断言改进应用程序安全性。ACM操作系统原理研讨会会议记录(2009年10月)。谷歌学者谷歌学者数字图书馆数字图书馆
  59. YUMEREFENDI,A.R.,MICKLE,B.,和COX,L.P.TightLip:防止应用程序溢出豆子。第四届USENIX网络系统设计与实现研讨会论文集(NSDI)(2007).谷歌学者谷歌学者数字图书馆数字图书馆
  60. ZELDOVICH,N.、BOYD-WICKIZER,S.、KOHLER,E.和MAZI RES,D.在HiStar中明确信息流。第七届操作系统设计与实现(OSDI)研讨会论文集(2006).谷歌学者谷歌学者数字图书馆数字图书馆
  61. ZHU,D.、JUNG,J.、SONG,D.、KOHNO,T.和WETHERALL,D.隐私范围:用于查找应用程序泄漏的精确信息流跟踪系统。技术代表EECS-2009-145,加州大学伯克利分校计算机科学系,2009年。谷歌学者谷歌学者

建议

评论

登录选项

检查您是否可以通过登录凭据或您的机构访问本文。

登录

完全访问权限

  • 发布于

    封面图片ACM其他会议
    OSDI’10:第九届USENIX操作系统设计与实现会议记录
    2010年10月
    386页

    出版商

    USENIX协会

    美国

    出版历史

    • 出版:2010年10月4日

    检查更新

    限定符

    • 第条