跳到主要内容
10.1145/2818000.2818037交流会议文章/章节视图摘要出版物页面acsac公司会议记录会议集合
研究论文

MorphDroid:细粒度隐私验证

出版:2015年12月7日出版历史

摘要

移动设备包含丰富的传感器,如全球定位系统(GPS)跟踪器、麦克风和摄像头,可以访问多种个人信息来源,包括设备ID、联系人和社交数据。这种丰富性增加了移动应用程序的功能,但也带来了隐私威胁。因此,提出了不同的解决方案来验证或执行隐私政策。现有方法的一个关键限制是,它们粗略地考虑隐私问题,而不考虑解密规则,例如,位置被视为一个信息单元,而不参考其多个字段。因此,合法的应用程序行为——例如发布用户的城市而不是确切地址——被视为侵犯隐私,使得现有分析过于保守,因此可用性有限。

在本文中,我们提出了MorphDroid,这是一种新的静态分析算法,用于根据细粒度隐私策略验证移动应用程序。此类策略定义了对私有数据细粒度单元组合的约束。具体来说,通过一种新颖的设计,MorphDroid在解决重要挑战的同时跟踪细粒度隐私单元的流,包括(i)检测不同单元之间的相关性(例如经纬度)和(ii)对私有数据的语义转换建模(例如将位置转换为地址)。

我们已经实现了MorphDroid,并在Android静态和动态分析的综合基准套件(DroidBench)以及2014年500个最受欢迎的Google Play应用程序上进行了全面的实验评估。我们的实验涉及5种安全策略,从严格的粗粒度策略到考虑解密规则的更现实的细粒度策略。在DroidBench上的实验表明,MorphDroid达到了90%以上的准确率和召回率。对流行应用程序的实验表明,策略之间的差距很大,最保守的策略对171个应用程序发出警告(34%),而更现实的策略仅将其中4个应用程序标记为行为不当(<1%)。此外,MorphDroid表现出良好的性能,平均分析时间<20秒,其中应用程序平均包含1.4M行代码。

工具书类

  1. L.O.Andersen。C编程语言的程序分析和专业化。哥本哈根大学DIKU博士论文,1994年。谷歌学者谷歌学者
  2. S.Arzt、S.Rasthofer、C.Fritz、E.Bodden、A.Bartel、J.Klein、Y.L.Traon、D.Octeau和P.McDaniel。FlowDroid:Android应用程序的精确上下文、流、字段、对象敏感和生命周期感知Taint分析。PLDI,2014年。谷歌学者谷歌学者数字图书馆数字图书馆
  3. A.Cortesi、P.Ferrara、M.Pistoia和O.Tripp。移动应用程序验证隐私政策合规性的数据中心语义。VMCAI,2015年。谷歌学者谷歌学者数字图书馆数字图书馆
  4. F.Cuppens和R.Demolombe。推理机密性的道义逻辑。在DEON,1996年1月。谷歌学者谷歌学者交叉引用交叉引用
  5. N.Damianou、N.Dulay、E.Lupu和M.Sloman。思考政策规范语言。2001年政策。谷歌学者谷歌学者数字图书馆数字图书馆
  6. W.Enck、P.Gilbert、B.-G.Chun、L.P.Cox、J.Jung、P.McDaniel和A.Sheth。TaintDroid:智能手机实时隐私监控的信息流跟踪系统。OSDI,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. A.P.Fuchs、A.Chaudhuri和J.S.Foster。SCanDroid:Android应用程序的自动安全认证。技术报告,CS-TR-4991,马里兰大学计算机科学系,2009年。谷歌学者谷歌学者
  8. S.Guarnieri、M.Pistoia、O.Tripp、J.Dolby、S.Teilhet和R.Berg。从易受攻击的javascript中拯救万维网。ISSTA,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. S.Jajodia、P.Samarati和V.S.Subrahmanian。表示授权的逻辑语言。标准普尔,1997年。谷歌学者谷歌学者数字图书馆数字图书馆
  10. J.Jung、S.Han和D.Wetherall。短文:使用运行时反馈和约束增强移动应用程序权限。SPSM,2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. J.Lin、B.Liu、N.M.Sadeh和J.I.Hong。建模用户的移动应用程序隐私偏好:在权限设置的海洋中恢复可用性。SOUPS,2014年。谷歌学者谷歌学者
  12. S.McCamant和M.D.Ernst。定量信息流即网络流量。在PLDI,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  13. T.Reps、S.Horwitz和M.Sagiv。通过图形可达性进行精确的过程间数据流分析。1995年,POPL。谷歌学者谷歌学者数字图书馆数字图书馆
  14. B.G.莱德。面向对象编程语言引用分析中的精度维度。在CC,2003年。谷歌学者谷歌学者数字图书馆数字图书馆
  15. D.Schreckling、J.Posegga、J.Köstler和M.Schaff。Kynoid:针对Android的细粒度、用户定义和数据中心安全策略的实时实施。WISTP,2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  16. O.Shivers。高阶语言的控制流分析。卡内基·梅隆大学博士论文,1991年。谷歌学者谷歌学者数字图书馆数字图书馆
  17. N.Swamy、B.J.Corcoran和M.Hicks。寓言:实施用户定义的安全策略的语言。标准普尔,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  18. O.Tripp、M.Pistoia、P.Cousot、R.Cousot和S.Guarnieri。《仙女座:Web应用程序的精确和可扩展安全分析》。2013年FASE。谷歌学者谷歌学者数字图书馆数字图书馆
  19. O.Tripp、M.Pistoia、S.J.Fink、M.Sridharan和O.Weisman。TAJ:Web应用程序的有效缺陷分析。PLDI,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  20. O.Tripp和J.Rubin,《智能手机隐私实施的贝叶斯方法》。USENIX Security,2014年。谷歌学者谷歌学者数字图书馆数字图书馆
  21. Z.Yang、M.Yang、Y.Zhang、G.Gu、P.Ning和X.S.Wang。AppIntent:分析安卓系统中的敏感数据传输以进行隐私泄露检测。CCS,2013年。谷歌学者谷歌学者数字图书馆数字图书馆

建议

评论

登录选项

请检查您是否可以通过登录凭据或您的机构访问此文章以获得完全访问权限。

登录

完全访问权限

  • 发布于

    封面图片ACM其他会议
    ACSAC’15:第31届年度计算机安全应用会议记录
    2015年12月
    489页
    十亿英镑:9781450336826
    内政部:10.1145/2818000

    版权所有©2015 ACM

    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重作者以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。向请求权限[电子邮件保护].

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    • 出版:2015年12月7日

    权限

    请求有关此文章的权限。

    请求权限

    检查更新

    限定符

    • 研究论文
    • 研究
    • 推荐有限公司

    验收费率

    总体验收率104属于497提交文件,21%

PDF格式

以PDF文件查看或下载。

PDF格式

电子阅读器

使用eReader联机查看。

电子阅读器