声明
摘要
1.1 研究背景
1.2 相关工作
1.2.1 移动计算环境下用户隐私期望分析
1.2.2 基于权限申请的移动应用隐私威胁分析
1.2.3 移动应用恶意代码分析
1.3 问题描述
1.4 本文工作
1.5 论文结构
第2章 移动计算环境下用户隐私期望实证研究
2.1 基本概念
2.2 调查问卷设计和数据收集
2.2.1 问卷设计原则
2.2.2 问卷内容
2.2.3 问卷收集方式
2.2.4 参与用户人口统计信息分布
2.3 谓童问卷数据分析
2.3.1 用户使用移动设备行为特征
2.3.2 用户隐私关注度
2.3.3 基于应用类别和使用场景的用户隐私期望
2.3.4 基于具体应用的用户隐私期望
2.3.5 开放性问题讨论
2.4 小结
第3章 基于静态应用数据的敏感权限隐私威胁分析
3.1 分析原则和目的
3.2 移动应用数据采集方式与内容描述
3.3 基于用户隐私期望的移动应用隐私威胁分析
3.3.1 基于应用类别的隐私威胁
3.3.2 基于用户群体分布的隐私威胁
3.3.3 具体应用的隐私威胁
3.4 基于应用类别的敏感权限隐私威胁分析
3.4.1 应用权限差异性分析
3.4.2 基于权限数量和重要性的应用隐私威胁度量
3.4.3 基于应用类别的权限差异性的隐私威胁度量
3.4.4 基于应用权限相关性的隐私威胁度量
3.5 应用功能和敏感权限相关性分析
3.5.1 应用功能与权限相关度的统计分析
3.5.2 基于Labeled LDA的应用权限申请评估模型
3.6 小结
第4章 基于动态应用数据的敏感权限隐私威胁分析
4.1 移动应用动态数据描述
4.2 面向敏感信息的移动应用动态行为分析
4.2.1 敏感信息总体泄露情况
4.2.2 基于应用类别敏感信息泄露情况
4.2.3 基于具体应用敏感信息泄露情况
4.3 基于动态权限调用的移动应用隐私威胁分析
4.3.1 应用隐私威胁评估
4.3.2 应用威胁结果分析
4.4 小结
第5章 移动计算环境下用户隐私保护分析和建议
5.1 现有安全软件对用户隐私保护情况分析
5.2 面向用户个性化隐私保护框架
5.2.1 用户个性化隐私保护框架原则
5.2.2 隐私保护框架介绍
5.3 小结
第6章 结论
参考文献
致谢
攻读学位期间发表的学术论文和参加科研情况