基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC).为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累.该模型与BLP模型相比更加可用、灵活与细粒度.该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题.
推荐文章
安卓敏感数据和能力的访问控制增强机制研究
安卓安全
访问控制
细粒度
隐私保护
基于安全标记的双认证访问控制模型研究
角色
任务
工作流
安全标记
基于GCN的安卓恶意软件检测模型
图嵌入
图卷积神经网络
恶意软件检测
多特征
安卓隐私安全研究进展
安卓
隐私数据
访问控制
信息流分析
形式化方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于污点标记的访问控制模型及其安卓实现
来源期刊 计算机应用 学科 工学
关键词 安卓 隐私安全 访问控制 污点跟踪 隐蔽通道
年,卷(期) 2014,(2) 所属期刊栏目 计算机安全
研究方向 页码范围 473-476
页数 4页 分类号 TP309.2
字数 4085字 语种 中文
DOI 10.11772/j.issn.1001-9081.2014.02.0473
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨智 信息工程大学网络空间安全学院 8 51 4.0 7.0
2 陈性元 信息工程大学密码工程学院 46 247 9.0 14.0
3 杜学绘 信息工程大学网络空间安全学院 33 194 5.0 13.0
4 吴泽智 信息工程大学密码工程学院 3 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (89)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安卓
隐私安全
访问控制
污点跟踪
隐蔽通道
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
总被引数(次)
209512
论文1v1指导