Skip to main content

2015 | OriginalPaper | Buchkapitel

Android Users Security via Permission Based Analysis

verfasst von : Pradeep Kumar Tiwari, Upasna Singh

Erschienen in: Security in Computing and Communications

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Android being the most popular mobile platform with nearly 80 % of global market share, attracts the mobile application developers to target end users for their private information such as contacts, GPS data, call logs, sending premium messages etc. through the use of application permissions. Android permissions are selected by the application developer and there is no check on whether asked permission is relevant for the application or not. Paper proposes a methodology for identifying the over privileged applications and then reducing the set of permissions used by these applications. The proposed work demonstrates that an over privileged application can be used with reduced set of permissions and thus successfully denying access to user’s sensitive information.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Saltzer, J.H.: Protection and the control of information sharing in Multics. Commun. ACM 17(7), 388–402 (1974)CrossRef Saltzer, J.H.: Protection and the control of information sharing in Multics. Commun. ACM 17(7), 388–402 (1974)CrossRef
3.
Zurück zum Zitat Felt, A.P., Chin, E., Hanna, S., Song, D., Wagner, D.: Android permissions demystified. In: Proceedings of the 20th ACM Conference on Computer and Communications Security (2013) Felt, A.P., Chin, E., Hanna, S., Song, D., Wagner, D.: Android permissions demystified. In: Proceedings of the 20th ACM Conference on Computer and Communications Security (2013)
5.
Zurück zum Zitat Shin, W., Kiyomoto, S., Fukushima, K., Tanaka, T.: Towards formal analysis of the permission-based security model for android, pp. 87–92. IEEE (2009) Shin, W., Kiyomoto, S., Fukushima, K., Tanaka, T.: Towards formal analysis of the permission-based security model for android, pp. 87–92. IEEE (2009)
6.
Zurück zum Zitat Shabtai, A., Fledel, Y., Kanonov, U., Elovici, Y., Dolev, S., Glezer, C.: Google android: a comprehensive security assessment. IEEE Secur. Priv. 8(2), 35–44 (2010)CrossRef Shabtai, A., Fledel, Y., Kanonov, U., Elovici, Y., Dolev, S., Glezer, C.: Google android: a comprehensive security assessment. IEEE Secur. Priv. 8(2), 35–44 (2010)CrossRef
7.
Zurück zum Zitat Ongtang, M., Butler, K., McDaniel, P.: Porscha: policy oriented secure content handling in android, pp. 221–230 (2010) Ongtang, M., Butler, K., McDaniel, P.: Porscha: policy oriented secure content handling in android, pp. 221–230 (2010)
9.
Zurück zum Zitat Zhou, Y., Zhang, X., Jiang, X., Freeh, V.W.: Taming information-stealing smartphone applications (on android). In: McCune, J.M., Balacheff, B., Perrig, A., Sadeghi, A.-R., Sasse, A., Beres, Y. (eds.) Trust 2011. LNCS, vol. 6740, pp. 93–107. Springer, Heidelberg (2011)CrossRef Zhou, Y., Zhang, X., Jiang, X., Freeh, V.W.: Taming information-stealing smartphone applications (on android). In: McCune, J.M., Balacheff, B., Perrig, A., Sadeghi, A.-R., Sasse, A., Beres, Y. (eds.) Trust 2011. LNCS, vol. 6740, pp. 93–107. Springer, Heidelberg (2011)CrossRef
10.
Zurück zum Zitat Au, K.W.Y., et al.: Pscout: analyzing the android permission specification. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM (2012) Au, K.W.Y., et al.: Pscout: analyzing the android permission specification. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM (2012)
Metadaten
Titel
Android Users Security via Permission Based Analysis
verfasst von
Pradeep Kumar Tiwari
Upasna Singh
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-22915-7_45