一种提供虚拟数据增强Android安全性的方法
Citrix_Receiver_产品概述

客户挑战企业IT部门正面临严峻挑战:消费化。
在这种情况下,用户将自己的个人设备——包括计算机、笔记本、智能电话和平板电脑——带到企业工作场所,并要求接入应用、数据和服务,来高效地完成工作。
无论是企业高管新入手的全新Apple®iPad®,还是工程部门员工使用的Android™电话;有一点显而易见,那就是封闭、有限的IT技术接入策略注定将成为昨日黄花。
与此同时,随着更多用户希望IT部门支持数量越来越多的设备和平台,IT部门面临严峻挑战,需要确保数据安全性和完整性,锁定企业IP地址,简化桌面和应用管理。
此外,桌面应用支持成本和开销持续攀升,到了无以为继的地步;而IT预算却在日益缩减。
Citrix Receiver™提供了一种易于部署和使用、有效的跨平台解决方案,可以解决异构设备支持、用户身份验证和安全性问题,同时使IT部门不必管理或控制多个独立的设备。
Citrix Receiver – 通过任何平台随时实现轻松接入Citrix Receiver是一种免费、用户可随意下载、配置简便的通用客户端技术,可帮助IT部门将虚拟桌面、Windows®、Web和软件即服务(SaaS)应用及内容作为按需服务交付给任何用户或设备。
有了Citrix Receiver,IT部门就可以全面控制安全性、性能和用户体验,而不需要购买或管理物理设备及安装站点。
Citrix Receiver使用户只需轻点一下鼠标,就能够以自服务的形式,通过任何设备——包括智能电话、平板电脑、基于Windows和Linux®操作系统的PC、Mac及瘦客户端——来轻松访问任何企业Windows应用或桌面。
Citrix Receiver是用户随时随地通过任何设备访问虚拟桌面、应用和IT服务,同时确保安全的高清体验的最简单方式。
它可以支持最广泛的企业设备和个人设备,包括某些市场上最新的平板电脑,使用户可以灵活地选择工作时间、地点和方式。
Android系统架构及内核简介

Android系统架构及内核简介(来源于ThinkPHP)Android是Google公司开发的基于Linux平台的开源⼿机操作系统,它包括操作系统、中间件、⽤户界⾯和应⽤程序,⽽且不存在任何以往阻碍移动产业创新的专利权障碍,并由Google公司于2007年11⽉5⽇正式发布。
同时,Google公司组建了⼀个开放⼿机联盟,这个联盟由中国移动、摩托罗拉、⾼通、宏达电和T-Mobile等在内的全球30多家技术和⽆线应⽤的领军企业组成,Google通过与运营商、设备制造商、开发商和其他有关各⽅结成深层次的合作伙伴关系,希望借助建⽴标准化、开放式的移动电话软件平台,在移动产业内形成⼀个开放式的⽣态系统;可预见地,⽣产和使⽤基于 Android系统的嵌⼊式⼿持移动设备将是未来的发展趋势,对相应软件的需求量也将⽇趋增长,因此对Android系统内部作⼀个完整和深⼊的分析,对基于Android平台的软件移植和开发是很有益处的。
1 Android系统平台架构对操作系统⽽⾔,必须做到设计合理、层次分明,同时还需考虑整个系统的结构要聚耦适当,Android系统是基于linux内核的,因此还必须具备开源的特性,以符合开源⼈员共同⼯作。
从系统的组成要件来讲,Android平台架构包括硬件设备、板级⽀持包、驱动程序、操作系统内核、程序运⾏库,运⾏框架,应⽤程序等,它们的有机结合和协同⼯作共同完成了整个系统的正常运⾏和对事务的处理。
依据Google开源资料可知,整个系统由Linux内核、程序库、Android Runtime、应⽤程序框架和应⽤程序等5部分组成,,系统架构如图1所⽰。
参照图1,由上⽽下对组成系统各部分的主要组件作以下描述。
1.1 Linux内核Android基于Linux 2.6内核,但并⾮完全照搬内核,⽽是对内核作了部分增删和修改,在Linux 2.6内核的基础上,Android核⼼系统实现了安全性、内存管理、进程管理、⽹络协议栈和驱动模型等功能,Linux内核也同时作为硬件和软件栈之间的抽象层。
移动终端安全性课件

总结词
及时更新系统和应用
05
02
详细描述
Android系统由于其开源特性,具有丰富的 应用生态和灵活性,但同时也存在较高的安 全风险,如恶意软件、漏洞利用等。
04
详细描述
Android用户需关注应用权限管理, 谨慎授予权限,以保护个人隐私和数 据安全。
06
详细描述
保持Android系统和应用的更新是提高安全性 的重要措施,可以修复已知漏洞并增强安全性 。
01
02
03
仔细阅读权限要求
在安装应用前,仔细阅读 应用的权限要求,了解应 用需要获取哪些个人信息 和功能。
限制不必要的权限
对于不必要的权限,选择 拒绝或关闭相关设置,以 保护个人隐私和数据安全 。
定期检查权限设置
定期检查应用的权限设置 ,确保没有未知的应用获 取了不必要的权限。
应用的隐私保护
选择强密码和多因素身份验证
总结词
及时更新系统和应用
详细描述
保持Windows Mobile系统和应用 的更新是提高安全性的重要措施, 可以修复已知漏洞并增强安全性。
BlackBerry系统安全
总结词
高度安全的通信和数据保护
详细描述
BlackBerry系统以其高度安全的通信 和数据保护特性而著名,尤其适用于 企业用户。
总结词
Chapter
移动网络威胁
伪装成正规应用或服务,诱导用 户下载并安装,窃取个人信息或 进行金融诈骗。
利用短信、电话、社交媒体等途 径进行诈骗,骗取用户财产。
恶意软件感染 钓鱼攻击 隐私泄露 网络诈骗
手机病毒、木马等恶意软件通过 下载、安装等方式传播,窃取用 户个人信息,造成经济损失。
Android 10 功能和 API

Android 10 功能和 APIAndroid 10 为用户和开发者引入了强大的功能。
本文重点介绍面向开发者的功能。
要了解 API,请阅读API 差异报告或访问Android API 参考文档,查找“在API 级别 29 添加”的 API。
此外,请务必查阅 Android 10 行为变更(针对以 API 级别 29 为目标的应用和所有应用)以及隐私权变更,以了解平台变更可能给您的应用带来哪些方面的影响。
安全增强功能Android 10 引入了若干安全功能,详见以下各节摘要说明。
改进了生物识别身份验证对话框Android 10 对生物识别身份验证支持进行了以下改进:∙添加了针对生物识别身份验证功能的检查。
∙提供了一种回退机制,如果用户无法使用其生物识别输入设备进行身份验证,则可以使用设备 PIN 码、图案或密码来进行身份验证。
∙提供了一个提示,以告知系统在用户使用隐式生物识别模式完成身份验证后无需要求用户进行确认。
例如,您可以告知系统,在用户使用人脸识别身份验证完成身份验证后无需进一步确认。
直接从 APK 运行嵌入式 DEX 代码从 Android 10 开始,您可以告知平台直接从应用的 APK 文件中运行嵌入式DEX 代码。
如果攻击者设法篡改了设备上本地编译的代码,此选项有助于防止此类攻击。
如需了解详情,请参阅直接从 APK 运行嵌入式 DEX 代码。
TLS 1.3 支持Android 10 增加了对TLS 1.3的支持。
TLS 1.3 是 TLS 标准的主要修订版本,它提升了性能和安全性。
我们的基准测试数据表明,与 TLS 1.2 相比,使用 TLS 1.3 可以将建立安全连接的速度提高 40%。
如需详细了解我们的 TLS 1.3 实现,请参阅“针对所有应用的行为变更”页面内的“TLS”部分。
公共 Conscrypt API从 Android 10 开始,Conscrypt 安全提供程序包含适用于 TLS 功能的公共API。
基于Android手机防火墙的设计与实现

国产智能手机市场竞争状况研究摘要智能手机具有独立的操作系统,像个人电脑一样支持用户自行安装软件、游戏等第三方服务商提供的程序,并通过此类程序不断对手机的功能进行扩充,同时可通过移动通讯网络来实现无线网络接入。
在中国智能手机市场,智能手机的普及率还比较低,呈现一种外强内弱的局面。
由于缺乏核心技术以及品牌方面的优势,因此国产智能手机市场一直为外资品牌所占据。
本论文首先从中国的手机市场出发,先分析了中国手机市场的市场容量和竞争状况,继而分析了中国智能手机的现状,然后罗列出智能手机竞争的几大要素,并对比分析了外资品牌和国产智能手机在这几个要素之间的差距,对国产智能手机进行了swot分析,最后提出了国产智能手机应对竞争,缩小差距的解决方法。
关键词:中国手机智能手机竞争分析目录引言...................................................................................... 错误!未定义书签。
第一章绪论 (3)1.1相关智能手机平台的现状分析 (3)1.1.1 Symbian 平台 (3)1.1.2 Windows Mobile平台 (4)1.1.3 PALM平台 (4)1.1.4 Mac OS x平台 (5)1.1.5 RIM 平台 (6)1.1.6 OMS平台 (7)1.1.7 J2ME平台 (7)1.2 ANDROID的系统介绍 (8)1.3 ANDROID平台与其它平台的比较 (10)1.4 本文的主要内容 (12)第二章需求分析 (12)2.1 功能分析 (13)2.2 性能需求 (14)2.3 数据需求 (14)2.4 安全需求 (14)第三章系统设计 (15)3.1 功能框架 (15)3.2 布局规划及互动流程 (15)3.3 系统实现流程图 (16)3.4 数据存储实现 (17)3.4.1 设计数据库及表结构 (18)3.4.2 设计SharePreference存储 (18)3.5 安全需求设计 (18)3.6 ANDROID类库 (19)3.6.1 电话管理类Telephonymanager (19)3.6.2 电话监听类PhoneStateListener (20)3.6.3 电话服务类ServiceState (20)3.6.4 短信管理类SmsManager (20)3.6.5 INTENT (21)第四章系统实现 (22)4.1 主界面及菜单功能的实现 (22)4.2 黑名单列表TAB (24)4.3 添加拒接来电 (25)4.4 设置TAB (25)4.5 电话状态监听 (25)结论 (28)致谢 ..................................................................................... 错误!未定义书签。
移动支付很美好 但基于SE、HCE的NFC支付的安全更加重要

在商场,挑选完商品后的下一个动作是什么?“付钱啦!”没错!在挑选完商品后,我们需要拿出钱包、打开、掏钱、支付,或者拿出钱包、打开、取出信用卡、刷卡支付,再或者拿出手机、刷手机支付。
美好的移动支付!美好的移动支付?等下,手机?刷手机支付?没错,确切的说,是刷具有NFC功能的智能移动设备——智能手机、智能手环、智能手表等等。
NFC,Near Field Communication,也就是所谓的“近场通信”,是一种短距高频的无线电技术。
百度百科上对NFC的解读是“由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。
”其实,使用拥有NFC功能的手机进行移动支付早已不是什么新鲜事儿了。
在日本,NFC 移动支付产业就获得了很大的成功,对于很多日本人来说,手机就是他们的钱包。
去商场,刷手机买衣服;到影院,刷手机买门票;在餐厅,刷手机来买单……刷、我刷、刷刷刷——没钱了!这意味着你的手机钱包被刷爆了,但也可能是你手机钱包里的钱被人给偷光了。
移动支付很美好,移动支付的安全更头疼。
实现近场支付的软硬双模式如今的移动支付(近场支付)主要通过两种不同的卡模拟方式来实现支付,即SE方式和HCE方式。
安全模块SE(Secure Element)是一种基于硬件的卡模拟方式,能够提供对敏感信息的安全存储,并为交易事务提供一个安全的执行环境。
NFC芯片将从外部读写器接收到的命令转发到SE,SE进行处理后,再通过NFC控制器回复。
HCE(Host-based Card Emulation),即基于主机的卡模拟方式。
HCE方式不需要SE安全模块,由在手机中运行的一个应用或云端的服务器完成SE的功能,也就是说NFC 芯片所接收到的数据会由操作系统发送至手机应用里,或者通过移动网络发送至云端服务器中来完成交互。
无论是本机应用还是云端服务器都绕过了手机内置SE的限制。
(毕业设计)基于Android通讯录的设计与实现
毕业论文(设计)题目基于Android通讯录管理系统设计与实现学生姓名学号学院专业指导教师联系QQ 1912881988本人严重声明:1、持以“求实、创新”的科学精神从事研究工作。
2、本文是我个人在导师指导下进行的研究工作和取得的研究成果。
3、本文除引文外,所有实验、数据和有关材料均是真实的。
4、本文除引文和致谢内容外,没有抄袭其他人或其他机构发表或撰写过的研究成果。
作者签名:__________日期:__________目录1 绪论 (1)1.1 手机通讯录管理系统的开发背景 (1)1.2 手机通讯录管理系统的研究目的和意义 (1)1.3 系统主要实现内容及实现方式 (1)1.3.1系统主要实现功能 (1)1.3.2 Android系统的开发平台 (2)1.4 系统开发所需的技术支持 (2)1.4.1 Java开发语言 (2)1.4.2 Android简介 (3)2 手机通讯录管理系统分析 (3)2.1技术可行性分析 (3)2.2 经济可行性分析 (4)2.3 需求可行性 (4)3 系统概要设计 (4)3.1 总体功能设计 (4)3.2 系统流程设计 (5)3.2.1 业务流程图 (5)3.3 系统数据库简介与设计 (6)3.3.1 SQLite数据库简介 (6)3.3.2 系统数据库设计 (6)4 系统详细设计 (7)4.1 联系人模块 (7)4.1.1 联系人操作模块 (7)4.1.2 联系人查找模块 (9)4.2 信息模块 (10)4.2.1 信息显示模块 (10)4.2.2 信息编辑模块 (10)4.3 个人中心模块 (12)5 系统测试与调试 (13)5.1 测试的概念 (13)5.2测试的目的 (13)5.3 测试的原则 (13)5.4程序测试 (14)5.5 测试的主要内容 (14)5.6 测试用例 (14)5.7 系统测试结果 (15)5.7.1 编辑联系人功能测试 (15)5.7.2 查找联系人功能 (16)5.7.3 删除联系人测试 (16)5.7.4 短信息发送测试 (17)5.7.5 短信息删除测试 (17)5.7.6 备份功能测试 (17)5.8 测试总结 (18)6 总结 (18)参考文献: (19)致谢 (20)基于Android通讯录管理系统设计与实现摘要:随着科学技术的不断进步与发展,移动便携式设备,如手机,平板电脑等产品越来越普及,其中大部分产品的操作系统采用的Android操作系统,并且自Alphabet收购安卓系统后,安卓的市场份额急剧扩大并且还在进一步增加。
Trustonic-TEE解决方案
TEE Protecting all of the above standards
Bluetooth Smart – protect user privacy FIDO - securely capture PINs, biometrics and protect online privacy HCE - protect identity and connection to Token Service Providers EMVCo Tokens - protect locally stored tokens and enforce policy on usage
– ARM早在2002就开发了TrustZone的技术概念;并在2010年形成安全服务部门,来推动围绕 TrustZone技术的各种活动,如授权、标准化和认证等。如今,TrustZone已经嵌入到了大部 分芯片的应用处理器中,而这些芯片恰好是智能设备的心脏。
– TLM和G+D倡导开发基于TrustZone的安全软件,它们在开发高安全的反篡改智能卡技术(通 常在银行卡、SIM卡和政府颁发的身份证件中)拥有几十年的经验。基于这些经验,TLM和 G+D可以扩展关于可信执行环境及其应用等方面更加丰富的知识。
TEE的用途
• 内容保护机制(Premium content protection):智能手机和电视等的一些高质量内容需要保护, 如高清视频、高清电影等,这些内容越接近发布时价值越高,但是这些内容又容易被盗版使用,使 用TEE可以在各种移动设备上保护这些高价值的内容,如使用TEE加密保护和传送,只有拥有特定密 钥的TEE环境才能解密使用这些内容。
物联网工程基础知识单选题100道及答案解析
物联网工程基础知识单选题100道及答案解析1. 物联网的英文缩写是()。
A. IoTB. ITC. TCP/IPD. HTTP答案:A解析:IoT 是Internet of Things 的缩写,即物联网。
2. 物联网的核心是()。
A. 互联网B. 传感器C. 智能设备D. 数据答案:D解析:物联网的核心是数据,通过传感器等设备采集数据,然后进行分析和处理,实现智能化的应用。
3. 以下不属于物联网应用的是()。
A. 智能家居B. 智能交通C. 电子商务D. 工业自动化答案:C解析:电子商务是利用互联网进行商业活动,不属于物联网应用。
4. 物联网的三层架构不包括()。
A. 感知层B. 网络层C. 应用层D. 数据层答案:D解析:物联网的三层架构包括感知层、网络层和应用层。
5. 感知层的主要作用是()。
A. 数据采集B. 数据传输C. 数据分析D. 数据存储答案:A解析:感知层通过传感器等设备采集物理世界的数据。
6. 网络层的主要作用是()。
A. 数据采集B. 数据传输C. 数据分析D. 数据存储答案:B解析:网络层负责将感知层采集的数据传输到应用层。
7. 应用层的主要作用是()。
A. 数据采集B. 数据传输C. 数据分析D. 数据应用答案:D解析:应用层是物联网的最终目的,将数据应用于各种实际场景中。
8. 以下不属于物联网关键技术的是()。
A. 传感器技术B. 云计算技术C. 人工智能技术D. 数据库技术答案:D解析:数据库技术是传统信息技术,不属于物联网关键技术。
9. 传感器的主要作用是()。
A. 数据采集B. 数据传输C. 数据分析D. 数据存储答案:A解析:传感器是感知层的核心设备,用于采集各种物理量的数据。
10. 以下不属于传感器类型的是()。
A. 温度传感器B. 湿度传感器C. 压力传感器D. 显示器答案:D解析:显示器是输出设备,不属于传感器类型。
11. 云计算的主要作用是()。
A. 数据存储B. 数据处理C. 数据分析D. 以上都是答案:D解析:云计算提供了强大的数据存储、处理和分析能力。
ar制作教程
ar制作教程AR(增强现实)技术是一种将虚拟数据叠加在现实世界中的技术,在近些年受到了越来越多的关注。
它将电脑生成的3D 图像或者其他虚拟信息与我们直接感知的现实世界相叠加,使得我们可以看到一个增强的现实。
AR技术可以应用于多个领域,如游戏、教育、医疗等。
让我们来看看如何制作一个简单的AR应用。
首先,你需要明确要制作的AR应用的目的是什么。
是为了教育,还是为了娱乐?这将决定你需要的具体工具和技术。
其次,你需要选择适合开发的AR平台。
目前市面上有许多AR开发平台可供选择,如ARKit(用于iOS设备)、ARCore (用于Android设备)等。
根据你的目标市场和设备选择适合的开发平台。
接下来,你需要学习AR开发所需的编程语言。
AR开发通常使用C#、C++或者Unity等编程语言。
根据你的设备和平台选择适合的编程语言,并学习它们的相应特性和语法。
然后,你需要学习使用AR开发工具和软件。
对于iOS设备,你可以使用Xcode和ARKit,对于Android设备,你可以使用Android Studio和ARCore。
这些工具和软件提供了一些开发AR应用所需的功能和库。
接下来,你可以开始编写AR应用的代码。
根据你的目的和设计,你需要编写一些代码来实现AR应用的功能。
你可以使用AR开发工具和软件提供的API和库来帮助你编写代码。
在编写代码的过程中,你需要注意一些AR应用的设计原则。
首先,你需要保证AR应用的稳定性和流畅性。
AR应用通常需要处理大量的图像和传感器数据,因此你需要保证代码的高效性和性能。
其次,你需要设计合适的用户界面和交互方式。
AR应用通常需要用户与虚拟对象进行交互,因此需要设计合理的用户界面和交互方式,使用户能够方便地操作AR应用。
最后,你需要对AR应用进行测试和调试。
在开发的过程中,你需要不断地测试和调试你的代码,发现和修复可能存在的问题,确保AR应用的正常运行。
通过以上的步骤,你就可以制作一个简单的AR应用了。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统与方案Systems & Solutions
45一种提供虚拟数据增强Android安全性的方法
引言随着安卓(Android)系统的市场占有率越来越高,
其功能也愈加强大,用户更多地使用Android手机存储和处理隐私信息。例如,我们可以在Android手机中找到用户的通讯录、通话记录以及当前所在的位置等信息。鉴于这些隐私信息对用户的重要性,这就需要我们研究并保护这些用户隐私信息的安全。
一些应用程序可能通过Android权限漏洞泄露用户隐私信息。TaintDroid研究显示在30个流行的第三方Android应用程序中,出现68次隐私信息可能被滥用的情况[1]。这些流行的应用程序表面上可能执行正常的功
能,但是却在后台收集用户的隐私信息并上传服务器,
导致用户隐私的泄露。鉴于以上这些软件侵犯隐私的威胁,我们需要找到一个可以遏制应用程序窃取用户隐私信息的方法。
Android权限机制要求应用程序向用户提供它所申请的所有权限,以便用户通过了解应用程序所需要的权限,同意或拒绝安装这个应用程序[2]。
然而,Android权限机制是一个粗粒度的机制。虽然应用程序需要将所有权限的列表提供给用户,但是如
果用户想要安装并使用这个应用程序,用户必须授权应用程序所申请的所有权限,而不能仅仅授权部分权限,
否则这个应用程序就无法安装。因此如果用户想要使用某一个应用程序,就必须无条件地信任这个应用程序而不能只信任这个应用程序的部分功能[3]。程序可以在完
成用户所需要基本功能的基础上,通过其他权限获得用户的隐私数据并上传至服务器;因此,Android需要一种可以保护隐私数据的方法,使用户可以正常使用应用程序并且阻止用户不信任权限。
一种解决方法是对应用程序使用强制访问控制。
强制访问控制方法使用户可以手动禁用应用程序申请的某个权限,阻止应用程序对这个权限的使用。这样做的优点是用户可以申请对可疑的权限进行人工控制,避免应用程序窃取用户的隐私信息,但这也可能使应用程序因为申请不到所需要的权限而崩溃。
一种比强制访问控制更好的解决方法是对用户进行提示。当应用程序申请一个权限时,系统提供“总是允许”、“仅此一次”和“拒绝”三个选项由用户选择。Apex在强制访问控制的基础上增加了受限权限,
限制受限权限一天内的使用次数和使用总次数,限制应用程序对资源的使用[4]。这种方法可以对用户进行更好
的提示,但是当用户选择拒绝这个权限后,同样可能引发应用程序的崩溃。
王 鹏1 杨 谈2 傅湘玲2 金跃辉1 1 北京邮电大学网络技术研究院 北京 1008762 北京邮电大学软件学院 北京 100876
摘 要 文章对Android权限机制进行研究,通过分析其中存在的问题,设计并实现了一个隐私保护模块控制应用程序对用户隐私信息的访问。此隐私保护模块通过提供虚拟数据,使不被用户信任的应用程序获得错误的用户隐私信息,以保护用户隐私信息的安全。关键词 安卓;虚拟数据;权限机制;移动互联网;隐私保护
基金项目:核高基项目“开源操作系统内核分析和安全性评估”(2012ZX01039004-008)系统与方案Systems & Solutions
46本文中我们认为需要在尽量少影响应用程序功能的前提下,对用户的隐私数据进行保护,因此我们在Android框架层加入一个隐私保护模块,从Android系统级别实现对用户隐私数据的保护。通过这个模块,用户可以设置虚拟数据控制应用程序对隐私数据的访问,而且极大地避免了应用程序崩溃的风险。文中的虚拟数据是指用户为防止应用程序获取用户隐私,人为设置或系统自动生成的为应用程序提供的虚假数据。通过隐私保护模块,用户可以对每一个应用程序所申请的隐私数据进行细粒度的控制。用户可以修改某一应用程序所需要的隐私数据的值,即用户可以给应用程序单独提供一个虚拟数据,这个应用程序就会读取用户设置的虚拟数据而不会读取真实的用户隐私数据。例如当用户想对一个应用程序隐藏它真实的手机号码,他可以通过隐私保护模块给这个应用程序设置一个虚假的手机号码,这样应用程序每次想要获得手机号码时都只会获得用户设置的假号码。通过这个隐私保护模块,用户可以在不泄露个人隐私的情况下正常使用应用程序。1 隐私保护模块的设计1.1 隐私信息模式设计Android操作系统中的应用程序一般是通过直接调用API获取用户数据,为保护用户隐私数据,本文通过修改相应API在框架层的流程,使应用程序不能读取用户数据。本文中,用户可以查看每个应用程序所申请的用户隐私信息,并且可以修改应用程序对这些用户隐私信息的读取模式。我们为受保护的用户隐私信息设计了四种模式,分别是允许、随机、自定义和空,其各自具体功能如下。1) 允许模式。每个应用程序读取用户信息的默认模式,在此模式中,应用程序将会得到正确的用户信息。例如,应用程序读取用户的电话号码时,系统将返回给应用程序正确的结果。2) 随机模式。当应用程序申请访问用户信息时,系统将返回给应用程序一个随机生成的值,阻止应用程序得到用户隐私信息。例如,应用程序读取用户电话号码时,系统将随机生成一个电话号码返回给应用程序。3) 自定义模式。用户可以设置虚假的用户信息,当应用程序申请访问用户信息时,系统将把这个虚假的用户信息返回给应用程序。例如,应用程序读取用户的电话号码时,系统将把用户设置的虚假电话号码返回给应用程序。
4) 空模式。当应用程序申请访问用户信息时,系统将直接返回应用程序一个空值。例如,应用程序读取用户的电话号码时,系统将直接返回应用程序一个空值。
1.2 系统设计本文在Android权限机制之上添加了一个隐私保护模块,通过此模块,系统可以对用户隐私数据进行保护。
图1为隐私保护模块的整体架构,此架构主要包括三个部分:第一部分是隐私数据存储模块,它有一个隐私设置数据库,管理不受用户信任的应用程序的隐私设置信息,并为隐私设置管理模块提供管理当前应用程序隐私设置的API;第二部分是隐私设置管理模块,它是一个独立于Android框架层的系统级应用程序,用户可以通过隐私设置管理模块管理应用程序的隐私设置信息;第三部分是强制隐私控制模块,它位于应用程序读取用户隐私信息的代码流程中,当应用程序读取用户隐私数据时,强制隐私控制模块截获应用程序的请求,它将通过隐私数据存储模块查询用户的隐私设置,最终返回用户真实的隐私数据或者用户设置的虚拟数据。
253467
图1 隐私保护模块整体架构系统与方案Systems & Solutions
47以应用程序请求获得用户电话号码为例,结合图1,隐私保护模块的主要流程如下。
1) 当应用程序试图读取用户电话号码时,应用程序会向系统发送一个请求。
2) 强制隐私控制模块截获此请求,并向隐私数据存储模块发送获取电话号码的请求。
3) 隐私数据存储模块得到这个请求,但它不直接响应这个请求,而是先到隐私设置数据库中查询用户对此应用程序的电话号码信息的隐私设置。
4) 如果隐私设置数据库返回的状态结果为允许,
则隐私数据存储模块返回真实的电话号码,否则隐私数据存储模块将根据用户设置返回一个虚假电话号码。
5) 隐私数据存储模块将得到的电话号码返回给强制隐私控制模块。
6) 最后,强制隐私控制模块将最终的电话号码信息返回给应用程序。
2 隐私保护模块的实现本文所实现的原型系统基于Android2.3.3操作系统,它主要保护以下几种用户隐私信息,用户账户、用户位置、用户电话、联系人、日历、短信/彩信、电话记录、浏览器、系统日志信息等。此原型系统具有良好
的可扩展性,可以扩展添加对其他用户隐私信息的保护。此原型系统增加的隐私保护模块主要由隐私数据存储模块、隐私设置管理模块和强制隐私控制模块三个子模块组成。
2.1 隐私设置管理模块隐私设置管理模块是一个Android系统级应用程序,用户通过隐私设置管理模块查询和修改应用程序的隐私设置信息。
隐私设置管理模块主要由两部分组成,如图2所示。第一部分是应用程序列表界面如图2左半部分,它负责向用户展示Android手机上的所有应用程序,用户可以通过应用程序列表界面查看用户对每个应用程序的隐私设置状态。当用户点击应用程序列表中的一个应用
程序时,隐私设置管理模块跳转到第二部分应用程序隐私设置界面,如图2右半部分所示。用户通过隐私设置界面可以查看应用程序所有隐私信息的设置情况,并可以修改应用程序的隐私设置。隐私设置信息有四种模式,分别是允许、随机、自定义和空。
图2 隐私设置管理模块界面隐私设置管理模块还提供了一些辅助功能使Android用户可以更方便地对应用程序进行隐私设置。隐私设置管理模块提供一个过滤器,用户可以通过过滤器过滤出需要查找的应用程序。隐私设置管理模块默认将没有网络连接权限的应用程序设定为隐私安全的应用程序,因此用户可以通过过滤器将这些应用程序过滤掉,使用户更方便地查找可能存在隐私威胁的应用程序。
2.2 隐私数据存储模块隐私数据存储模块包含一个本地的SQLite数据库,数据库中存储了目前不受用户信任的应用程序的隐私设置。隐私数据存储模块实现了数据库中隐私信息的增删查改等功能,并向上提供了一组接口。通过这些接口,强制隐私控制模块可以查询应用程序的隐私设置,
并通过查询结果给应用程序返回相应的信息。隐私设置管理模块同样是通过这些接口查询以及修改应用程序的隐私设置信息。
2.3 强制隐私控制模块强制隐私控制模块是本文隐私保护模块的核心,它可以阻止应用程序获得真实的用户隐私信息。此控制模