CN103310153A - 一种基于Android平台的细粒度权限控制方法 - Google Patents
一种基于Android平台的细粒度权限控制方法 Download PDFInfo
- Publication number
- CN103310153A CN103310153A CN2013101549878A CN201310154987A CN103310153A CN 103310153 A CN103310153 A CN 103310153A CN 2013101549878 A CN2013101549878 A CN 2013101549878A CN 201310154987 A CN201310154987 A CN 201310154987A CN 103310153 A CN103310153 A CN 103310153A
- Authority
- CN
- China
- Prior art keywords
- application program
- permissions list
- authority
- application
- tabulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于Android平台的细粒度权限控制方法,通过采集恶意应用程序和普通应用程序并根据比较两者最小权限列表的差异确定危险权限组合列表,利用该危险权限组合列表来判断安装或运行相应应用程序时,该应用程序或应用程序组合中是否存在危险权限组合,该方法克服了Android平台现有技术中“安装前申明权限,运行时判断权限”的机制存在的缺陷。
Description
技术领域
本发明属于智能手持移动终端安全控制领域,具体地说是一种基于Android平台的细粒度权限控制方法。
背景技术
在智能手持移动终端操作系统领域,随着Android平台市场份额的不断攀升和应用领域的不断扩展,各种病毒和恶意软件已开始高度关注Android平台,对Android平台进行安全增强的重要性愈发明显。Android平台已有的安全机制可以保证用户安装应用程序后,该应用程序所执行的操作不会超出它申明的权限列表。但是Android这种“安装前申明权限,运行时判断权限”的机制存在如下问题:1)无法处理“给你米”恶意软件。“给你米”隐藏在热门应用软件中诱骗用户安装,并在程序中申明了大量未使用的权限,安装后自动在手机后台启动,并定期连接到“给你米”网站,下载各类恶意软件和恶意组件,下载的恶意软件和组件的运行权限为“给你米”事先申明的暂未使用权限;2)目前的权限授予方式是一个全选或者全不选的决定,即使用户发现了潜在危险的权限(例如“读取联系人”加上“访问网络”权限),但用户为了使用该应用程序,只能将应用程序申明的所有权限授予给应用程序,否则将无法安装该应用程序;3)目前的权限授予方式无法处理两个应用程序通过进程间通信泄漏隐私,例如应用程序A具备读取联系人权限,应用程序B具备访问网络权限,应用程序A通过进程间通信将读取的联系x信息发给应用程序B,应用程序B通过网络将联系人信息泄漏。目前市面上虽然已有一些产品可以完成权限的细粒度的控制功能,但是这些产品普遍需要用户参与权限授予的判定,这种人机交互的方式对于用户不太友好,也很难实施。
发明内容
本发明解决的技术问题是一种基于Android平台的细粒度权限控制方法,可以实现单个应用程序的危险权限和多个应用程序组合的危险权限的控制。
为解决上述技术问题,本发明一种基于Android平台的细粒度权限控制方法,包括以下步骤:
步骤1、分别采集一组恶意应用程序及普通应用程序,扫描两组应用程序,获取每个应用程序的最小权限列表,所述每个最小权限列表中包括若干个权限值;
步骤2、构建恶意应用程序组的权限列表A和普通应用程序组的权限列表B,所述权限列表A由所有恶意应用程序的最小权限列表组成;所述权限列表B由所有普通应用程序的最小权限列表组成;
步骤3、通过比较恶意应用程序组的权限列表A和普通应用程序组的权限列表B的差异来确定应用程序危险权限组合列表C;并将该应用程序危险权限组合列表C配置到Android平台;所述应用程序危险权限组合列表C包括若干个权限列表;
步骤4、在Android平台上扫描所有需要安装的应用程序,获取相应应用程序的最小权限列表;
步骤5、当安装或运行相应的应用程序时,判断该应用程序或应用程序组合的最小权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户执行相应操作;否则允许该应用程序安装或运行。
进一步地优选方案,本发明基于Android平台的细粒度权限控制方法中,所述步骤1中获取相应应用程序的最小权限列表,具体为:
1-1、在windows平台上解压相应应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
1-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
1-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表;
进一步地优选方案,本发明基于Android平台的细粒度权限控制方法中,所述步骤3中确定应用程序危险权限组合列表C,具体如下:
3-1 分别扫描恶意应用程序组的权限列表A和普通应用程序组的权限列表B,获取若干个恶意权限列表a,所述每个恶意权限列表中的权限值只同时出现在恶意应用程序组的权限列表A的一个最小权限列表且同时出现的次数大于阈值K;
3-2 获取若干个普通权限列表b,所述每个普通权限列表b中的权限值必须同时出现在恶意应用程序组的权限列表A中一个最小权限列表和普通应用程序组的权限列表B中一个最小权限列表中且同时出现的次数大于阈值K;
3-3 将步骤3-1获取的若干个恶意权限列表a与步骤3-2中获取若干个普通权限列表b进行两两组合,所述每一种组合为一个新的权限列表,这样所有的权限列表则组成应用程序危险权限组合列表C。
进一步地优选方案,本发明基于Android平台的细粒度权限控制方法中,所述步骤4中获取相应应用程序的最小权限列表,具体在扫描应用程序安装包时执行,具体为:
4-1、解压该应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
4-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
4-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表。
进一步地优选方案,本发明基于Android平台的细粒度权限控制方法中,所述步骤5判断该应用程序或应用程序组合的最小权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,具体为:
A、当安装相应应用程序时,判断该应用程序的最小权限列表中是否存在步骤3中确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否进行安装,如果用户选择继续安装,那么将该应用程序的最小权限列表写回到该应用程序的AndroidManifest.xml文件,如果用户选择放弃安装,则跳出安装过程;若不存在则允许该应用程序安装;
B、当运行应用程序时,具体为:
B1、应用程序运行到相应组件时获取与该组件通信的其他应用程序名称,并分别更新该应用程序和与之通信的其他应用程序的运行权限列表,其中,所有应用程序的运行权限列表的初始值为相应应用程序的最小权限列表;
B2、判断该应用程序和与之通信的其他应用程序的运行权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否继续运行,如果用户选择是,则继续运行该应用程序;如果用户选择否,则停止运行;若不存在则继续运行该应用程序。
本发明与现有技术相比具有以下显著的进步: (1)本发明通过获取每个应用程序的最小权限列表,克服了Android平台现有技术中“安装前申明权限,运行时判断权限”的机制存在的缺陷;(2)本发明通过采集恶意应用程序和普通应用程序并根据比较两者最小权限列表的差异确定危险权限组合列表,与现有技术中通过人为设定危险权限组合列表相比使得该危险权限组合列表更具有真实性提高了判断的安全系数;(3)本发明使用危险权限组合列表的方式来判断潜在的恶意行为,无需用户频繁干预,有着较好的人机交互特性。
下面结合附图和具体实施方式对本发明作进一步详细的描述。
附图说明
图1为应用程序安装的四种方式图;
图2为应用程序安装时危险权限组合判断示意图;
图3为应用程序运行时危险权限组合判断示意图;
图4为应用程序安装的具体流程图;
图5为应用程序运行时更新权限列表的示意图。
具体实施方式
本发明一种基于Android平台的细粒度权限控制方法,包括以下步骤:
步骤1、分别采集一组恶意应用程序及普通应用程序,扫描两组应用程序,获取每个应用程序的最小权限列表,所述每个最小权限列表中包括若干个权限值;具体为:
1-1、在windows平台上解压相应应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
1-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
1-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表;
步骤2、构建恶意应用程序组的权限列表A和普通应用程序组的权限列表B,所述权限列表A由所有恶意应用程序的最小权限列表组成;所述权限列表B由所有普通应用程序的最小权限列表组成;
步骤3、通过比较恶意应用程序组的权限列表A和普通应用程序组的权限列表B的差异来确定应用程序危险权限组合列表C;并将该应用程序危险权限组合列表C配置到Android平台;所述应用程序危险权限组合列表C包括若干个权限列表;具体为:
3-1 分别扫描恶意应用程序组的权限列表A和普通应用程序组的权限列表B,获取若干个恶意权限列表a,所述每个恶意权限列表中的权限值只同时出现在恶意应用程序组的权限列表A的一个最小权限列表且同时出现的次数大于阈值K;
3-2 获取若干个普通权限列表b,所述每个普通权限列表b中的权限值必须同时出现在恶意应用程序组的权限列表A中一个最小权限列表和普通应用程序组的权限列表B中一个最小权限列表中且同时出现的次数大于阈值K;
3-3 将步骤3-1获取的若干个恶意权限列表a与步骤3-2中获取若干个普通权限列表b进行两两组合,所述每一种组合为一个新的权限列表,这样所有的权限列表则组成应用程序危险权限组合列表C。
步骤4、在Android平台上扫描所有需要安装的应用程序,获取相应应用程序的最小权限列表;具体在扫描应用程序安装包时执行,具体为:
4-1、解压该应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
4-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
4-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表。
步骤5、当安装或运行相应的应用程序时,判断该应用程序或应用程序组合的最小权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户执行相应操作;否则允许该应用程序安装或运行,具体为:
A、当安装相应应用程序时,判断该应用程序的最小权限列表中是否存在步骤3中确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否进行安装,如果用户选择继续安装,那么将该应用程序的最小权限列表写回到该应用程序的AndroidManifest.xml文件,如果用户选择放弃安装,则跳出安装过程;若不存在则允许该应用程序安装,如图2所示;
B、当运行应用程序时,具体为:
B1、应用程序运行到相应组件时获取与该组件通信的其他应用程序名称,并分别更新该应用程序和与之通信的其他应用程序的运行权限列表,其中,所有应用程序的运行权限列表的初始值为相应应用程序的最小权限列表;
B2、判断该应用程序和与之通信的其他应用程序的运行权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否继续运行,如果用户选择是,则继续运行该应用程序;如果用户选择否,则停止运行;若不存在则继续运行该应用程序。
如图1所示,步骤2中用户安装应用程序可以通过下述四种方式进行安装:系统开机扫描特定路径安装、用户使用ADB(Android Debug Bridge)工具安装、用户使用包应用程序(Package Installer)安装、用户使用应用程序市场安装。四种应用程序安装方式均调用Android的包管理服务 (PackageManagerSerivie)的扫描应用程序安装包
(scanPackageLI)方法,并将欲安装应用程序的路径作为参数传给(scanPackageLI)方法,在(scanPackageLI)方法内,执行最小权限列表算法,具体算法执行流程如图4所示;解压应用程序安装包,获得dex文件。应用程序安装文件为apk格式文件,apk格式文件是一种ZIP压缩格式的文件,其内容包括应用程序dex文件、资源文件、配置文件和签名验证文件。对应用程序安装文件进行解压缩获得应用程序dex文件classes.dex。反编译dex文件:Android系统应用程序运行在Dalvik虚拟机上,而虚拟机上可执行的文件格式为dex文件,选用第三方开源工具dedexer进行反编译,可以获取应用程序的类、函数等引用信息。获取调用的API列表:参照Android SDK类和函数字典,对反编译的结果可以获取应用程序所调用的所有API接口。权限映射:Android定义了所有系统接口所需要的权限,根据获取到的API接口,去查询这些接口的使用是否需要权限,如果需要映射为对应的权限。
如图3所示,步骤3中当应用程序运行时的相应组件在Android中四个最基本的组件是Activity、Service、ContentProvider、BroadcastReceiver,而组件间是通过Intent来传递信息的。这些组件可能在一个应用,也可能属于不同的应用,它们可能通过传递信息的方式达到传递权限的效果。因此在组件间交互的地方需要进行危险权限组合动态判定。
在请求方发出intent之后,系统根据intent去匹配相应的组件,在启动目标组件之前,需要进行权限检查。目标为Activity的组件在启动Activity (startActivityLocked)方法中,Service的组件在接收服务(retrieveServiceLocked)方法中,ContentProvider在检查内容提供器是否有权限(checkContentProviderPermissionLocked)方法中,BroadcastReceiver在广播Intent(broadcastIntentLocked)方法中检查权限。
在四个方法处分别调用更新应用程序运行权限updateAppPermissions方法,如图5所示,更新应用及相关联应用的权限列表,如果相关联应用的权限的组合构成危险权限组,弹出警告框让用户选择是否继续执行操作。
实施例
危险权限组合的获得
从互联网上采集一组(30个)公认的恶意应用程序,例如被篡改的《植物大战僵尸》游戏、给你米类恶意应用程序等,从互联网上采集一组普通应用程序,例如从官方应用商店下载免费的热门游戏、工具类应用程序等,普通的应用程序最好与恶意应用程序相对应,即一个普通应用程序,一个类似的(甚至是直接通过普通应用程序修改而来的)恶意应用程序。扫描两组应用程序,获取相应应用程序的最小权限列表,通过比较两组应用程序的最小权限列表的差异来确定应用程序危险权限组合列表;并将该应用程序危险权限组合列表配置到Android平台,具体为:
1-1、在windows平台下使用unzip软件解压相应应用程序apk安装包获取dex文件,并使用反汇编工具dedex对该文件进行反编译得到应用程序源码;
1-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
1-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表;
1-4、比较两组应用程序的最小权限列表的差异,确定应用程序危险权限组合列表:
例如:恶意应用程序组权限列表A为{<1,2>,<1,3,8>,<1,2,3,5>,<1,2,6>,<1,3,7>…}共6个恶意应用程序的最小权限列表,普通应用程序组权限列表B为{<1,3,5>, <1,3,4>, <1,3,6>,<2,7>…}共6个普通应用程序的最小权限列表,此处阈值K=3,恶意应用程序组权限列表中至少出现3次的有<1,2>和<1,3>,但由于权限值1,3在列表B中最小权限列表<1,3,5>中同时出现了;而<1,2>只在列表A的最小权限列表中同时出现,因此这里的恶意权限列表a为<1,2>;
<1,3>在列表B的最小权限列表<1,3,5>, <1,3,4>和 <1,3,6>的中同时出现且在列表A的最小权限列表<1,3,8>,<1,2,3,5>和<1,3,7>中同时出现,同时至少出现3次,因此这里的普通权限列表b为<1,3>,去重处理后可以确定危险权限组合列表C为<1,2,3>。
比如:一般的联系人增强软件只具备完全访问(读取、修改、创建和删除)联系人的权限,而窃取隐私类恶意应用程序通常还具备完全的互联网权限,以便在后台偷偷地把窃取到的联系人信息发送到指定的服务器。因此,此时的危险权限组合为:读取联系人+完全的互联网访问。
安装从应用程序市场下载的应用程序
用户使用应用程序市场豌豆荚浏览选择安装应用程序“极品列车时刻表”,安装的过程中Android平台调用框架层的 PackageManagerSerivie的scanPackageLI方法,并将欲安装应用程序的路径作为参数传给scanPackageLI方法,在scanPackageLI方法内,执行最小权限列表算法,具体算法执行流程如图4所示;解压应用程序apk安装文件获得应用程序dex文件classes.dex。选用第三方开源工具dedexer反编译dex文件,可以获取应用程序的类、函数等引用信息。获取调用的API列表:参照Android SDK类和函数字典,对反编译的结果可以获取应用程序所调用的所有API接口。权限映射:Android定义了所有系统接口所需要的权限,根据获取到的API接口,去查询这些接口的使用是否需要权限,如果需要映射为对应的权限。最后得到了该应用程序所真正使用的最小权限列表,极品列车时刻表使用的权限只有一个,即“完全的互联网访问”权限。
判断“极品列车时刻表”应用程序是否存在危险权限组合
在安装“极品列车时刻表”应用程序时,判断该应用程序的最小权限列表中是否存在危险权限组合。由于极品列车时刻表应用程序只有一个“完全的互联网访问”权限,不存在危险权限组合,因此允许该应用程序继续安装。
“极品列车时刻表”运行时的监控
在startActivityLocked方法、retrieveServiceLocked方法、checkContentProviderPermissionLocked方法、broadcastIntentLocked方法中分别检查Activity、Service、Content Provider、Broadcast Receiver的权限,上述四个方法处分别调用updateAppPermissions方法。“极品列车时刻表”运行时,调用了联系人应用程序,startActivityLocked方法调用updateAppPermissions方法,updateAppPermissions方法更新“极品列车时刻表”的权限列表为“完全的互联网访问”加“读取联系人”权限,而该权限属于危险权限组合,Android平台给出报警,由用户选择是否继续执行该应用程序,如果用户选择终止执行该应用程序,则“极品列车时刻表”应用程序终止执行。
Claims (5)
1.一种基于Android平台的细粒度权限控制方法,其特征在于,包括以下步骤:
步骤1、分别采集一组恶意应用程序及普通应用程序,扫描两组应用程序,获取每个应用程序的最小权限列表,所述每个最小权限列表中包括若干个权限值;
步骤2、构建恶意应用程序组的权限列表A和普通应用程序组的权限列表B,所述权限列表A由所有恶意应用程序的最小权限列表组成;所述权限列表B由所有普通应用程序的最小权限列表组成;
步骤3、通过比较恶意应用程序组的权限列表A和普通应用程序组的权限列表B的差异来确定应用程序危险权限组合列表C;并将该应用程序危险权限组合列表C配置到Android平台;所述应用程序危险权限组合列表C包括若干个权限列表;
步骤4、在Android平台上扫描所有需要安装的应用程序,获取相应应用程序的最小权限列表;
步骤5、当安装或运行相应的应用程序时,判断该应用程序或应用程序组合的最小权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户执行相应操作;否则允许该应用程序安装或运行。
2.根据权利要求1所述的基于Android平台的细粒度权限控制方法,其特征在于,所述步骤1中获取相应应用程序的最小权限列表,具体为:
1-1、在windows平台上解压相应应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
1-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
1-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表。
3.根据权利要求2所述的基于Android平台的细粒度权限控制方法,其特征在于,所述步骤3中确定应用程序危险权限组合列表C,具体如下:
3-1 分别扫描恶意应用程序组的权限列表A和普通应用程序组的权限列表B,获取若干个恶意权限列表a,所述每个恶意权限列表中的权限值只同时出现在恶意应用程序组的权限列表A的一个最小权限列表且同时出现的次数大于阈值K;
3-2 获取若干个普通权限列表b,所述每个普通权限列表b中的权限值必须同时出现在恶意应用程序组的权限列表A中一个最小权限列表和普通应用程序组的权限列表B中一个最小权限列表中且同时出现的次数大于阈值K;
3-3 将步骤3-1获取的若干个恶意权限列表a与步骤3-2中获取若干个普通权限列表b进行两两组合,所述每一种组合为一个新的权限列表,这样所有的权限列表则组成应用程序危险权限组合列表C。
4.根据权利要求3所述的基于Android平台的细粒度权限控制方法,其特征在于,所述步骤4中获取相应应用程序的最小权限列表,具体在扫描应用程序安装包时执行,具体为:
4-1、解压该应用程序安装包获取dex文件,并对该文件进行反编译得到应用程序源码;
4-2、对应用程序源码进行扫描,得到应用程序所使用的API接口列表;
4-3、利用API接口列表与Android权限的映射表来确定该应用程序的权限列表,并对该权限列表进行去重处理得到该应用程序的最小权限列表。
5.根据权利要求4所述的基于Android平台的细粒度权限控制方法,其特征在于,所述步骤5判断该应用程序或应用程序组合的最小权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,具体为:
A、当安装相应应用程序时,判断该应用程序的最小权限列表中是否存在步骤3中确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否进行安装,如果用户选择继续安装,那么将该应用程序的最小权限列表写回到该应用程序的AndroidManifest.xml文件,如果用户选择放弃安装,则跳出安装过程;若不存在则允许该应用程序安装;
B、当运行应用程序时,具体为:
B1、应用程序运行到相应组件时获取与该组件通信的其他应用程序名称,并分别更新该应用程序和与之通信的其他应用程序的运行权限列表,其中,所有应用程序的运行权限列表的初始值为相应应用程序的最小权限列表;
B2、判断该应用程序和与之通信的其他应用程序的运行权限列表中是否存在步骤3确定的应用程序危险权限组合列表C中的任意一个权限列表内的所有权限值,若存在则提醒用户该应用程序存在安全隐患,弹出提示框提醒用户,让用户决定是否继续运行,如果用户选择是,则继续运行该应用程序;如果用户选择否,则停止运行;若不存在则继续运行该应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310154987.8A CN103310153B (zh) | 2013-04-28 | 2013-04-28 | 一种基于Android平台的细粒度权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310154987.8A CN103310153B (zh) | 2013-04-28 | 2013-04-28 | 一种基于Android平台的细粒度权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103310153A true CN103310153A (zh) | 2013-09-18 |
CN103310153B CN103310153B (zh) | 2015-12-09 |
Family
ID=49135358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310154987.8A Active CN103310153B (zh) | 2013-04-28 | 2013-04-28 | 一种基于Android平台的细粒度权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103310153B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927482A (zh) * | 2014-03-24 | 2014-07-16 | 深圳市中兴移动通信有限公司 | 一种移动终端及其应用程序敏感权限管理方法 |
CN104156660A (zh) * | 2014-08-28 | 2014-11-19 | 东南大学 | 一种基于运行环境状态的Android权限细粒度访问控制方法 |
CN104239106A (zh) * | 2014-09-22 | 2014-12-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104462971A (zh) * | 2014-12-17 | 2015-03-25 | 北京奇虎科技有限公司 | 根据应用程序声明特征识别恶意应用程序的方法和装置 |
CN105740709A (zh) * | 2016-01-29 | 2016-07-06 | 博雅网信(北京)科技有限公司 | 一种基于权限组合的安卓恶意软件检测方法 |
CN106055392A (zh) * | 2016-05-20 | 2016-10-26 | 维沃移动通信有限公司 | 应用进入后台后的处理方法、测试方法及终端 |
CN103885784B (zh) * | 2014-04-09 | 2017-01-18 | 中国人民解放军理工大学 | 具有安全模块可插拔功能的Android平台构建方法 |
CN108595945A (zh) * | 2018-04-18 | 2018-09-28 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN108681670A (zh) * | 2018-03-30 | 2018-10-19 | 中国科学院信息工程研究所 | 基于细粒度特征的Android恶意应用检测的方法及装置 |
CN109583207A (zh) * | 2018-11-29 | 2019-04-05 | 海南新软软件有限公司 | Android系统恶意应用程序检测方法、装置及终端 |
CN109726551A (zh) * | 2017-10-31 | 2019-05-07 | 武汉安天信息技术有限责任公司 | 一种应用安装前不良行为的展示方法和系统 |
CN111222122A (zh) * | 2019-12-31 | 2020-06-02 | 航天信息股份有限公司 | 应用权限管理方法、装置及嵌入式设备 |
JP2020144629A (ja) * | 2019-03-06 | 2020-09-10 | コニカミノルタ株式会社 | 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901321A (zh) * | 2010-06-04 | 2010-12-01 | 华为终端有限公司 | 终端防御恶意程序的方法、装置及系统 |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
-
2013
- 2013-04-28 CN CN201310154987.8A patent/CN103310153B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901321A (zh) * | 2010-06-04 | 2010-12-01 | 华为终端有限公司 | 终端防御恶意程序的方法、装置及系统 |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
Non-Patent Citations (1)
Title |
---|
鲍可进等: "一种扩展的Android应用权限管理模型", 《计算机工程》, vol. 38, no. 18, 30 September 2012 (2012-09-30), pages 57 - 64 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927482A (zh) * | 2014-03-24 | 2014-07-16 | 深圳市中兴移动通信有限公司 | 一种移动终端及其应用程序敏感权限管理方法 |
CN103885784B (zh) * | 2014-04-09 | 2017-01-18 | 中国人民解放军理工大学 | 具有安全模块可插拔功能的Android平台构建方法 |
CN104156660A (zh) * | 2014-08-28 | 2014-11-19 | 东南大学 | 一种基于运行环境状态的Android权限细粒度访问控制方法 |
CN104156660B (zh) * | 2014-08-28 | 2016-10-26 | 东南大学 | 一种基于运行环境状态的Android权限细粒度访问控制方法 |
CN104239106A (zh) * | 2014-09-22 | 2014-12-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104239106B (zh) * | 2014-09-22 | 2018-08-07 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104462971B (zh) * | 2014-12-17 | 2017-10-03 | 北京奇虎科技有限公司 | 根据应用程序声明特征识别恶意应用程序的方法和装置 |
CN104462971A (zh) * | 2014-12-17 | 2015-03-25 | 北京奇虎科技有限公司 | 根据应用程序声明特征识别恶意应用程序的方法和装置 |
CN105740709B (zh) * | 2016-01-29 | 2018-09-28 | 博雅网信(北京)科技有限公司 | 一种基于权限组合的安卓恶意软件检测方法 |
CN105740709A (zh) * | 2016-01-29 | 2016-07-06 | 博雅网信(北京)科技有限公司 | 一种基于权限组合的安卓恶意软件检测方法 |
CN106055392A (zh) * | 2016-05-20 | 2016-10-26 | 维沃移动通信有限公司 | 应用进入后台后的处理方法、测试方法及终端 |
CN106055392B (zh) * | 2016-05-20 | 2019-10-15 | 维沃移动通信有限公司 | 应用进入后台后的处理方法、测试方法及终端 |
CN109726551A (zh) * | 2017-10-31 | 2019-05-07 | 武汉安天信息技术有限责任公司 | 一种应用安装前不良行为的展示方法和系统 |
CN108681670A (zh) * | 2018-03-30 | 2018-10-19 | 中国科学院信息工程研究所 | 基于细粒度特征的Android恶意应用检测的方法及装置 |
CN108595945A (zh) * | 2018-04-18 | 2018-09-28 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN108595945B (zh) * | 2018-04-18 | 2021-01-05 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN109583207A (zh) * | 2018-11-29 | 2019-04-05 | 海南新软软件有限公司 | Android系统恶意应用程序检测方法、装置及终端 |
JP2020144629A (ja) * | 2019-03-06 | 2020-09-10 | コニカミノルタ株式会社 | 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム |
JP7156098B2 (ja) | 2019-03-06 | 2022-10-19 | コニカミノルタ株式会社 | 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム |
CN111222122A (zh) * | 2019-12-31 | 2020-06-02 | 航天信息股份有限公司 | 应用权限管理方法、装置及嵌入式设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103310153B (zh) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103310153A (zh) | 一种基于Android平台的细粒度权限控制方法 | |
Thomas et al. | Investigating Commercial {Pay-Per-Install} and the Distribution of Unwanted Software | |
CN103761472B (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
US8499244B2 (en) | Automation-resistant, advertising-merged interactive services | |
US20130160120A1 (en) | Protecting end users from malware using advertising virtual machine | |
WO2006043143A3 (en) | Terminal, method and computer program product for validating a software application | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
CN102651856A (zh) | 一种提高终端上网安全性的方法、系统和装置 | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
CN103324506A (zh) | 一种控制Android应用程序安装的方法及手机 | |
CN104239757A (zh) | 应用程序防止逆向的方法及装置、运行方法及终端 | |
CN104392176A (zh) | 移动终端及其设备管理器权限的拦截方法 | |
Alepis et al. | Unravelling security issues of runtime permissions in android | |
CN104102880A (zh) | 一种检测Android权限提升攻击的应用程序重写方法和系统 | |
CN106599688A (zh) | 一种基于应用类别的安卓恶意软件检测方法 | |
CN104506889A (zh) | 一种视频播放方法、终端、服务器及系统 | |
CN112749088B (zh) | 应用程序检测方法、装置、电子设备和存储介质 | |
Meng et al. | Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers. | |
CN104036191B (zh) | 一种基于文件过滤驱动和文件格式特征码的控制方法 | |
US20150134534A1 (en) | Software Protection Method for Preventing Unauthorized Usage | |
US20060259976A1 (en) | Method of and software for monitoring digital information | |
CN103824013A (zh) | 一种移动终端操作系统安全运行方法 | |
CN105069357A (zh) | 扫描漏洞的方法、云端服务器及系统 | |
CN102148831B (zh) | 一种终端应用的安全控制方法及系统 | |
CN108334788A (zh) | 文件防篡改方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |