一种隐私泄漏风险评估方法及装置与流程

文档序号:17664076发布日期:2019-05-15 22:35阅读:192来源:国知局
一种隐私泄漏风险评估方法及装置与流程

本发明实施例涉及隐私风险评估技术领域,更具体地,涉及一种隐私泄漏风险评估方法及装置。



背景技术:

随着信息化服务快速普及、移动互联网相关技术发展,智能终端的使用已经渗透入人们的日常生活。用户在享受智能终端带来便捷服务的同时,也承受了日益严峻的隐私信息泄漏的风险。目前,智能终端操作系统(例如android,ios等)使用的权限管理机制是以应用为单位控制访问权限的,只有获得相应权限的应用才能读取用户隐私数据。由于智能终端中许多应用过度的申请权限,导致用户的隐私信息泄漏事件频发。针对智能终端中应用对于权限的过度申请的情况,目前有如下几种权限管理的方法。

(1)基于上下文环境的权限管理方法,根据用户使用应用的反馈和运行的上下文环境对应用的权限进行管理;

(2)基于众包的权限管理方法,通过向用户提问的方式,找出对隐私期望相近的用户,使用协同过滤算法推荐权限配置方案。

智能终端中的第三方服务提供商可在用户不知情的情况下获取隐私信息。由于应用集成了来自第三方的服务(例如,地图、广告和支付等),使得权限管理机制的保护效果降低。第三方的服务以库文件的形式被打包到宿主应用。这些库文件是服务提供商(serviceprovider,sp)发布的二进制文件,常见的文件后缀名有.jar、.a、.so或.tdb等。同一服务可被打包到多个应用中,在目前常用的权限管理机制中,第三方的服务拥有与宿主应用相同的权限,且用户无法得知申请权限的是宿主应用还是第三方服务提供商。第三方库被打包到多个应用,每个应用申请的权限不相同。当此类应用安装在同一台智能终端中,则有第三方服务提供商可能获得全部与隐私信息相关的敏感权限。根据所获权限,第三方服务提供商可以绘制完整的用户画像,并以此牟利。由于操作系统没有向用户提示是宿主应用还是第三方在申请使用权限,所以用户无法得知给予该权限是否会造成隐私信息泄漏,而现有的方法都无法解决这些问题,无法保证在较高服务质量的同时为用户提供一种降低隐私信息泄漏风险的权限配置方案。



技术实现要素:

本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的一种隐私泄漏风险评估方法及装置。

第一方面,本发明实施例提供一种隐私泄漏风险评估方法,包括:

将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

基于安装应用中每个服务提供商的申请权限和所述权限非线性敏感度,获得服务提供商的隐私泄漏风险值;基于所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

第二方面,本发明实施例提供一种隐私泄漏风险评估装置,包括:

敏感程度获取模块,用于将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

非线性敏感度获取模块,用于获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

评估模块,用于基于服务提供商的申请权限和所述权限非线性敏感度,获得每个服务提供商的隐私泄漏风险值;基于应用中所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所提供的方法的步骤。

第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所提供的方法的步骤。

本发明实施例提出了一种隐私泄漏风险评估方法及装置,重点考虑了第三方的服务提供商在用户不知情的情况下获取隐私信息的情况,通过收集和分析用户权限设置样本,量化权限管理的隐私信息的敏感度,使权限和隐私之间的关联关系更加明确,从而更好更准确的为用户定制个性化的权限管理方案,基于恶意应用集合与正常应用集合之间的差异量化权限的敏感度,并重点考虑了权限组合对隐私泄漏带来的非线性影响,均衡服务质量与隐私保护效果,能够在保证较高服务质量的同时为用户提供降低隐私信息泄漏风险的系统整体权限管理方案。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为根据本发明实施例的隐私泄漏风险评估方法示意图;

图2为根据本发明实施例的隐私泄漏风险评估方法具体应用示意图;

图3为根据本发明实施例的隐私泄漏风险评估装置示意图;

图4为根据本发明实施例的电子设备的实体结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

由于应用集成了来自第三方的服务(例如,地图、广告和支付等),使得权限管理机制的保护效果降低。第三方的服务以库文件的形式被打包到宿主应用。这些库文件是服务提供商发布的二进制文件,常见的文件后缀名有.jar、.a、.so或.tdb等。同一服务可被打包到多个应用中,在目前的权限管理机制中,其拥有与宿主应用相同的权限,且用户无法得知申请权限的是宿主应用还是第三方服务提供商。第三方库被打包到多个应用,每个应用申请的权限不相同。假如这些应用安装在同一台智能终端中,则有第三方服务提供商可能获得全部与隐私信息相关的敏感权限。根据这些权限,第三方服务提供商可以绘制完整的用户画像,并以此牟利。

因为操作系统没有向用户提示是宿主应用还是第三方在申请使用权限,所以用户无法得知给予该权限是否会造成隐私信息泄漏,而现有的方法都无法解决这些问题,不能在保证较高服务质量的同时为用户提供一种降低隐私信息泄漏风险的权限配置方案。因此本发明各实施例重点考虑了第三方服务提供商在用户不知情的条件下下获取隐私信息的情况,量化权限管理的隐私信息的敏感度,使权限和隐私之间的关联关系更加明确,从而更好更准确的为用户定制个性化的权限管理方案,基于恶意应用集合与正常应用集合之间的差异,量化权限的敏感度,并重点考虑了权限组合对隐私泄漏带来的非线性影响,均衡服务质量与隐私保护效果。以下将通过多个实施例进行展开说明和介绍。

图1为本发明实施例提供的一种隐私泄漏风险评估方法,包括:

s1、将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

s2、获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

s3、基于服务提供商的申请权限和所述权限非线性敏感度,获得每个服务提供商的隐私泄漏风险值;基于应用中所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

在本实施例中,重点考虑了第三方的服务提供商在用户不知情的情况下获取隐私信息的情况,通过收集和分析用户权限设置样本,量化权限管理的隐私信息的敏感度,使权限和隐私之间的关联关系更加明确,从而更好更准确的为用户定制个性化的权限管理方案,基于恶意应用集合与正常应用集合之间的差异,量化权限的敏感度,并重点考虑了权限组合对隐私泄漏带来的非线性影响,均衡服务质量与隐私保护效果。

具体的,在本实施例中,敏感程度体现用户对该权限所管理隐私信息的重视程度,与用户隐私相关的敏感权限集合中,敏感度越高,用户越重视,则该权限被撤销的可能性越大。因此,可使用权限被撤销比例表示权限的敏感程度。收集和分析用户权限设置样本,统计用户授予/撤消权限的比例。权限的撤销比例在0到1之间,为方便后续对权限组合的非线性影响的计算,本步骤s1中,将敏感程度映射到[1,+∞)。

且由于根据权限的撤销比例获得的敏感程度只是体现了权限单独的影响,而在具体应用中,权限通常是以权限组合的形式提出的,因此,需要考虑在权限组合中各权限的敏感度,进而得到应用的权限组合对于隐私泄漏风险的影响,在本实施例中,通过权限组合对敏感度带来的非线性影响来计算权重的非线性敏感度。

具体的,在本实施例步骤s2中,正常应用集合为申请的权限与实际功能相符的应用的集合,恶意应用集合为申请敏感权限大于设定数量的应用的集合,所述敏感权限是与用户隐私信息相关的权限;

具体地,可以选为android系统中dangerouspermission类型的权限作为敏感权限。

权限组合的非线性影响由两个集合之间对权限申请的差异产生,权限在恶意应用集合中和在正常应用集合中被申请的次数相差越大,该权限被滥用的情况越严重,对其敏感度的非线性影响越大。权限组合的敏感程度由组合中所有权限的敏感度累加得出。

在步骤s3中,根据用户的安装应用,通过识别出应用中包含的所有服务提供商。统计出每个服务提供商的申请权限列表。将列表中每个权限的非线性敏感度累加,获得服务提供商的隐私泄漏风险值。将所有服务提供商的隐私泄漏风险累加,作为应用整体隐私泄漏风险值。

在本实施例中,作为一种优选的实施方式,上述应用可为android或ios中的app。

在上述实施例的基础上,将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度前,还包括:

基于特征提取方法识别应用中服务提供商的动态库,筛选出其中能够获取权限的所有服务提供商。

在本实施例中,通过特征提取(例如,url字符串,使用了网络通信的接口等)的方法准确将服务提供商开发的动态库识别出来。识别出服务提供商开发的第三方库后,使用静态分析与动态分析结合的方法分析库文件,判断用户的隐私数据是否泄漏到外部服务器上。由于第三方库可能通过动态加载jar文件来完成一些侵犯用户隐私的行为,这些行为只有在具体运行时才能识别出来。因此,只要用户授予权限,就判断服务提供商能够获取与之关联的隐私信息。此外,宿主应用也认为是一个独立的服务提供商。本实施例中的服务提供商识别方法可应用到上述实施例步骤s3中。

在上述各实施例的基础上,构建常用权限组合,具体包括:

收集正常应用集合和恶意应用集合,其中正常应用集合为申请的权限与实际功能相符的应用的集合,恶意应用集合为申请敏感权限大于设定数量的应用的集合,所述敏感权限是与用户隐私信息相关的权限;

基于关联规则方法对所述正常应用集合和所述恶意应用集合中各应用申请的权限组合中挖掘出常用权限组合;计算每个所述权限组合的支持度,所述支持度为所述权限组合在所述正常应用集合或所述恶意应用集中出现的比例;

筛选出支持度大于预设第一阈值的权限组合作为常用权限组合。

具体地,可以选为android系统中dangerouspermission类型的权限作为敏感权限。

在本实施例中,通过收集和分析正常应用集合和恶意应用集合。具体的,正常应用集合选自应用市场中每种类型排名前若干位的应用。因为其下载量大,在采集隐私信息方面受到关注度较多,对申请的权限与实际功能较相符,所以选为正常应用集合。恶意应用集合选自应用市场中申请敏感权限最多的若干个应用,其中正常应用集合和恶意应用集合可选择按比例选取或设定选取数量的方式选取。其申请的权限较多,且应用排名较为靠后,对用户隐私侵犯较为严重,因此选入恶意集合中。

权限组合的非线性影响由上述两个集合之间对权限申请的差异产生。权限在恶意应用集合中和在正常应用集合中被申请的次数相差越大,该权限被滥用的情况越严重,对其敏感度的非线性影响越大。权限组合的敏感程度由组合中所有权限的敏感度累加得出。

对于正常应用集合和恶意应用集合中应用申请的权限,使用关联规则方法,挖掘出常用权限组合;计算每个权限组合的支持度,支持度的含义是该权限组合在对应应用集合中出现的比例。在关联规则方法执行之前先设定最低的预设第一阈值。如果权限组合的支持度小于预设第一阈值,则忽略该组合。权限组合的敏感度由组合中所有权限的敏感度累加得出。

在上述两个集合上分别执行完关联规则方法后,得到正常应用的常用权限组合的集合与恶意应用的常用权限组合的集合。对上述的常用权限组合,计算其在恶意应用集支持度和正常应用集支持度之间的差值diff。

当diff>0时,表示正常应用集对该权限组合的支持度小于恶意应用集,则认为该组合在恶意应用集中被滥用。当diff≤0时,表示正常应用集对该权限组合的支持度大于恶意应用集,则认为该权限组合没有被滥用。

根据权限组合的差值diff和敏感度,计算权限组合的非线性敏感度。其中,权限组合敏感度为组合中所有敏感程度之和。

权限组合的非线性敏感度diff’的计算方法具体如下:

(1)当diff>0时,diff’=sentivity(1-log(1-diff)),即,使用对数函数将diff映射到1到正无穷大。再乘以组合中敏感程度的和sentivity,最终的diff’结果的范围是sentivity到正无穷。

(2)当diff≤0时,diff’=0;

在上述各实施例的基础上,基于所述敏感程度获取常用权限组合的组合敏感度,具体包括:

将所述常用权限组合中各权限的敏感程度累加,得到所述常用权限组合的权限组合敏感度。

在上述各实施例的基础上,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度,具体包括:

在每个常用权限组合中,基于权限在常用权限组合中所占权重将所述组合非线性敏感度分配给对应的权限,得到对应权限的在组合中权限非线性敏感度;

权重的具体计算方法。对每个权限组合中的权限p,按照重要程度分配权重。对于权限组合a,(a-p)为权限组合中除去p的其他组合,权限p对组合a的贡献为p对(a-p)的提升度lift。提升度是关联规则算法中的概念,表示p与(a-p)的相关性。相关性越大,则p对(a-p)的贡献越大,则p在a中的权重越大。

获取每个权限对应的在所有权限组合中权限非线性敏感度的平均值,并作为对应权限的权限非线性敏感度。

在本实施例中,计算权限组合中每一个权限的权重,将权限组合的组合非线性敏感度按权重分配给每一个包含的权限。

计算权限在所有权限组合中的非线性敏感度的平均值,作为该权限的非线性敏感度。

在上述各实施例的基础上,得到应用整体隐私泄漏风险值后,还包括:

以安装应用中各权限在同类应用中被撤销次数的比例作为权限服务质量损失值,将安装应用所有被撤销的权限的权限服务质量损失值累加得到应用服务质量损失值,将所有应用服务质量损失值累加得到系统服务质量损失值。

在本实施例中,在权限管理时必须考虑应用的可用性。对应用来说,撤销的权限越多,隐私泄漏的风险越低,其服务质量也越低。极端情况下,将所有的权限都撤销的隐私泄漏风险最低,但正常功能将无法使用。应用的可用性与用户的主观认识相关,可以从用户对同类应用的权限设置中体现出趋势。例如,若80%的用户对社交类应用撤销了位置权限,则说明撤销后对该类服务质量损失不大;若没有用户对地图类应用撤销位置权限,则说明撤销后对该类服务质量损失非常大。

因此,以权限在同类应用中被撤销次数的比例作为该权限的服务质量的损失值。将应用所有被撤销的权限的服务质量损失值累加可以得出该应用的服务质量损失。应用整体损失的服务质量为所有应用损失的服务质量之和。

在上述各实施例的基础上,得到应用整体隐私泄漏风险值后,还包括:

设定约束条件:系统服务质量损失值不超过预设第二阈值,应用服务质量损失值的最大值与最小值之差小于预设第三阈值;

基于所述约束条件配置自由权限配置方案。

在本实施例中,对服务提供商而言,减少其获得的权限,能减小权限组合带来隐私风险非线性增长的可能性,降低用户全部隐私信息泄漏给服务提供商的风险,但与此同时,减少其获得的权限也会降低其应用的服务质量。所有的权限配置可能出现的情况组成权限配置空间γ,在系统应用的所有权限配置空间γ中,找到一个兼顾隐私泄漏风险和应用服务质量的最优方案,并将其发送给客户端。对于系统中不同应用的不同权限配置,系统隐私信息泄漏的风险和服务质量损失也不同。因此对于系统应用所有权限配置空间γ而言,权限配置的最优化目标是,搜索权限配置空间γ,在权限配置空间中寻找一个最优配置方案,满足一定的约束条件下,使系统隐私泄漏风险值下降最大的配置方案。

该约束条件设定两个条件:(1)系统服务质量损失值的损失不超过预设第二阈值,(2)单个应用服务质量损失值的最大值和最小值之差小于预设第三阈值。

通过关联规则算法挖掘常用权限组合,即通过关联规则算法挖掘恶意应用集合中申请权限的频繁项集作为常用权限组合;计算恶意应用集合与正常应用集合之间权限组合支持度的差异,量化权限组合对敏感程度的影响,识别出系统中包含的服务提供商,构建模型评估系统整体的隐私信息泄漏风险。在应用整体的服务质量与隐私保护之间做出均衡分析,构建最优化模型,计算系统整体的权限管理方案。

在上述各实施例的基础上,以实际android环境的某智能终端为例,如图2所示,具体包括客户端具体操作步骤和服务器工作流程;

客户端具体操作步骤包括:

步骤101:安装于某智能终端中的客户端读取该终端的应用列表(如导航应用,天气应用,支付应用,购物应用,贴吧应用、论坛应用、共享应用、外卖应用,影音应用,下载应用,交友应用等),每个应用的版本号和已授予的权限列表(收发短信、地理位置定位、读取终端状态、拨打电话、读取终端外部存储状态、读写联系人、使用摄像头、录音、打开/关闭wifi、打开/关闭蓝牙),将读取的信息发送给服务器,并等待回复。

步骤102:客户端收到回复后,在该终端客户端界面中展示风险评估结果和计算得到的最优权限管理方案。

而服务器工作流程分为两个阶段:预备阶段和服务阶段。

步骤20:服务器预备阶段操作步骤:

步骤201:识别应用市场上应用包含的所有服务提供商。

通过特征提取(例如,url字符串,使用了网络通信的接口等)准确地将服务提供商开发的动态库识别出来。识别过程中,同一服务提供商可能同时发布开源的动态库和二进制的动态库。这些库的使用目的不同,但模块名的前缀相同。例如,可以检测到“com.google.ads”和“com.google.protobuf”两个模块,前者是广告库,以二进制的形式被打包到宿主应用中,后者是开源项目编译的动态库,应当被忽略。在不撤销权限的情况下,共从用户的智能终端中包含67个服务提供商,从用户获得最多权限的服务提供商得到19条权限,获得权限最少的服务提供商平均获得2条,平均每个服务提供商从用户获得11条权限。

步骤202:收集和分析用户权限设置样本,量化权限管理的隐私信息的敏感度。

敏感程度体现用户对该权限所管理隐私信息的重视程度。在用户智能终端中,撤销次数较多的权限是:收发短信,地理位置定位,读取终端状态,拨打电话,读取终端状态文件外部存储和读写联系人,证明用户对它们较重视,其敏感度较高被撤销的可能性较大。使用权限被撤销比例表示权限的敏感程度。收集和分析用户权限设置样本,统计用户授予/撤消权限的比例,并将比例映射到[1,+∞)。

步骤203:收集应用集合,计算权限组合对敏感度带来的非线性影响。

在本实施例中,从官方的应用商店获取2,089,169个应用,这些应用在应用商店中被分为39类。选取每类应用排名前50的应用作为正常应用集合,正常应用集合共1950个应用。选取使用敏感权限最多的若干个应用作为恶意应用的集合,恶意侵犯隐私的应用共2000个。具体情况如下表1所示。

表1应用使用权限数目统计

权限组合的非线性影响由两个集合之间对权限申请的差异产生。收发短信,读取终端状态,拨打电话等权限在恶意应用集合中和在正常应用集合中被申请的次数相差很大,则说明它们被滥用的情况相较与其它权限更严重,则对其敏感度的非线性影响越大。权限组合的敏感程度由组合中所有权限的敏感度累加得出。

对于正常应用集合和恶意应用集合中应用申请的权限,使用关联规则算法,计算每个权限组合的支持度。最小支持度越低,出现的权限组合越多。

在本实施例中,设定的最低支持度阈值为0.775,忽略所有支持度低于0.775的权限组合。

计算权限组合中每一个权限的权重。将权限组合的组合非线性敏感度按权重分配给每一个包含的权限。

计算权限在所有权限组合中的非线性敏感度的平均值,作为该权限的非线性敏感度量化值,智能终端中敏感度最高的八个权限的敏感程度和非线性敏感度量化值如下表2所示。

表2敏感程度量化值

步骤30:服务器服务阶段操作步骤:

步骤301:识别应用列表中的服务提供商,并统计出每个服务商拥有的权限,评估系统的隐私泄漏风险。

根据用户安装的应用,通过步骤201,识别出应用中包含的所有服务提供商。统计出每个服务提供商的申请权限列表(导航应用:地理位置定位,打开关闭wifi等;天气应用:地理位置定位,收发短信等;支付应用:使用摄像头,收发短信等)。将列表中每个权限的非线性敏感度累加,作为对该服务商泄漏隐私信息的风险值(导航应用:21.25,支付应用:15.9,购物应用:14.34,天气应用:8.76)。将所有服务提供商的隐私泄漏风险值累加,作为应用整体隐私泄漏风险值,当前终端的风险值为102.74,评估结果为隐私泄漏风险较高。

步骤302:根据用户权限设置样本,计算应用服务质量损失值。

在权限管理时必须考虑应用的可用性。对应用来说,撤销的权限越多,隐私泄漏的风险越低,其服务质量也越低。极端情况下,将所有的权限都撤销的隐私泄漏风险最低,但正常功能将无法使用。在终端发送的权限列表中,定位权限,使用摄像头和打开/关闭wifi的申请次数最多,说明撤销这些权限对用户造成的的服务质量损失最严重。而读取终端状态,读取终端外部存储状态,读写联系人等权限的申请次数最少,说明撤销这些权限对用户的造成的应用服务质量损失最轻微。

因此,以权限在同类应用中被撤销次数的比例作为该权限的权限服务质量损失值。将应用所有被撤销的权限的权限服务质量损失值累加可以得出该应用的应用服务质量损失值。应用整体损失的服务质量为所有应用损失的服务质量之和,即将所有应用服务质量损失值累加得到系统服务质量损失值。

步骤303:计算权限配置方案,将结果反馈给客户端。

对服务提供商而言,减少其获得的权限,破坏权限组合带来隐私风险非线性增长的可能性,降低用户全部隐私信息泄漏给服务提供商的风险,根据服务器的计算,得出终端的最优权限配置如下表3所示。

表3智能终端最优权限配置表

将步骤301中的隐私泄漏风险评估结果与最优权限配置方案一同发送给用户智能终端客户端。

图3为本发明实施例提供的一种隐私泄漏风险评估装置,包括敏感程度获取模块40、非线性敏感度获取模块50和评估模块60,其中:

敏感程度获取模块40将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

非线性敏感度获取模块50获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

评估模块60基于安装应用中每个服务提供商的申请权限和所述权限非线性敏感度,获得服务提供商的隐私泄漏风险值;基于所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

在本实施例中,还包括最优权限配置模块70,设定约束条件:系统服务质量损失值不超过预设第二阈值,应用服务质量损失值的最大值与最小值之差小于预设第三阈值;基于所述约束条件配置自由权限配置方案。

图4为本发明实施例提供的电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)810、通信接口(communicationsinterface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储在存储器830上并可在处理器810上运行的计算机程序,以执行上述各实施例提供的隐私泄漏风险评估方法,例如包括:

s1、将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

s2、获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

s3、基于服务提供商的申请权限和所述权限非线性敏感度,获得每个服务提供商的隐私泄漏风险值;基于应用中所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的隐私泄漏风险评估方法,例如包括:

s1、将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

s2、获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

s3、基于服务提供商的申请权限和所述权限非线性敏感度,获得每个服务提供商的隐私泄漏风险值;基于应用中所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

本发明实施例还提供本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行如上述的隐私泄漏风险评估方法,例如包括:

s1、将用户对权限的撤销比例量化为权限所管理敏感信息的敏感程度,构建常用权限组合,基于所述敏感程度获取常用权限组合的组合敏感度;

s2、获取所述常用权限组合在恶意应用中出现比例和正常应用中出现比例的差值,基于所述差值和所述组合敏感度得到所述常用权限组合的组合非线性敏感度,并基于所述组合非线性敏感度获取权限组合状态下各权限的权限非线性敏感度;

s3、基于服务提供商的申请权限和所述权限非线性敏感度,获得每个服务提供商的隐私泄漏风险值;基于应用中所有服务提供商的隐私泄漏风险值,得到应用整体隐私泄漏风险值。

综上所述,本发明实施例提供的一种隐私泄漏风险评估方法和装置,重点考虑了第三方的服务提供商在用户不知情的情况下获取隐私信息的情况,通过收集和分析用户权限设置样本,量化权限管理的隐私信息的敏感度,使权限和隐私之间的关联关系更加明确,从而更好更准确的为用户定制个性化的权限管理方案,基于恶意应用集合与正常应用集合之间的差异,量化权限的敏感度,并重点考虑了权限组合对隐私泄漏带来的非线性影响,均衡服务质量与隐私保护效果,能够在保证较高服务质量的同时为用户提供降低隐私信息泄漏风险的系统整体权限管理方案。

以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1