首页> 中文学位 >移动计算环境下用户隐私期望与隐私威胁研究
【6h】

移动计算环境下用户隐私期望与隐私威胁研究

代理获取

目录

声明

摘要

1.1 研究背景

1.2 相关工作

1.2.1 移动计算环境下用户隐私期望分析

1.2.2 基于权限申请的移动应用隐私威胁分析

1.2.3 移动应用恶意代码分析

1.3 问题描述

1.4 本文工作

1.5 论文结构

第2章 移动计算环境下用户隐私期望实证研究

2.1 基本概念

2.2 调查问卷设计和数据收集

2.2.1 问卷设计原则

2.2.2 问卷内容

2.2.3 问卷收集方式

2.2.4 参与用户人口统计信息分布

2.3 谓童问卷数据分析

2.3.1 用户使用移动设备行为特征

2.3.2 用户隐私关注度

2.3.3 基于应用类别和使用场景的用户隐私期望

2.3.4 基于具体应用的用户隐私期望

2.3.5 开放性问题讨论

2.4 小结

第3章 基于静态应用数据的敏感权限隐私威胁分析

3.1 分析原则和目的

3.2 移动应用数据采集方式与内容描述

3.3 基于用户隐私期望的移动应用隐私威胁分析

3.3.1 基于应用类别的隐私威胁

3.3.2 基于用户群体分布的隐私威胁

3.3.3 具体应用的隐私威胁

3.4 基于应用类别的敏感权限隐私威胁分析

3.4.1 应用权限差异性分析

3.4.2 基于权限数量和重要性的应用隐私威胁度量

3.4.3 基于应用类别的权限差异性的隐私威胁度量

3.4.4 基于应用权限相关性的隐私威胁度量

3.5 应用功能和敏感权限相关性分析

3.5.1 应用功能与权限相关度的统计分析

3.5.2 基于Labeled LDA的应用权限申请评估模型

3.6 小结

第4章 基于动态应用数据的敏感权限隐私威胁分析

4.1 移动应用动态数据描述

4.2 面向敏感信息的移动应用动态行为分析

4.2.1 敏感信息总体泄露情况

4.2.2 基于应用类别敏感信息泄露情况

4.2.3 基于具体应用敏感信息泄露情况

4.3 基于动态权限调用的移动应用隐私威胁分析

4.3.1 应用隐私威胁评估

4.3.2 应用威胁结果分析

4.4 小结

第5章 移动计算环境下用户隐私保护分析和建议

5.1 现有安全软件对用户隐私保护情况分析

5.2 面向用户个性化隐私保护框架

5.2.1 用户个性化隐私保护框架原则

5.2.2 隐私保护框架介绍

5.3 小结

第6章 结论

参考文献

致谢

攻读学位期间发表的学术论文和参加科研情况

展开▼

摘要

移动计算技术的普及和移动智能终端处理能力的不断提高,使得大量应用涌现。这些应用为人们日常生活和工作提供了有力便捷的工具和手段,但同时也给用户带来隐私威胁。移动应用在提供服务的同时通过权限调用收集用户敏感信息,推断用户特征数据从而进行商业广告推送以牟取利益,更严重的是恶意应用通过窃取用户信息进行商业犯罪,给用户带来经济损失。用户对于隐私泄露情况和隐私期望不清晰,难以确定每个应用的合法权限;而现有安全软件对应用行为限制力度不足,缺少基于用户隐私期望的个性化保护措施。因此评估用户隐私期望和移动应用隐私威胁具有重要意义。
  针对移动环境下缺少用户隐私期望研究问题,本文进行实证研究,开展用户调研,度量用户隐私期望。目的是了解用户使用移动设备行为特征、用户对隐私关注内容和关注度、细粒度隐私期望以及用户对隐私侵害的感知和理解。
  针对移动应用隐私威胁问题,分析移动应用的静态数据和动态权限调用数据。基于用户隐私期望分析移动应用权限申请行为,量化移动应用隐私威胁;分析应用功能与敏感权限的关联性,基于应用针对同类应用权限申请差异性量化应用隐私威胁;统计移动应用动态权限调用数据,细粒度分析具体应用在不同场景的隐私威胁。
  分析现有安全软件对用户隐私保护情况,基于用户隐私期望,提出移动智能终端个性化用户隐私保护框架。其原则包括用户能够进行基于场景的细粒度隐私设置;智能学习用户历史行为数据,进行隐私决策推荐;对应用调用隐私数据的动态情况,进行多角度统计和可视化展示,帮助用户感知隐私泄露情况。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号