ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

データセーフティセクションに対応したテイントソースの自動識別に向けて

https://ipsj.ixsq.nii.ac.jp/records/240805
https://ipsj.ixsq.nii.ac.jp/records/240805
4209c06f-5b12-4b08-9325-484070b40e9c
名前 / ファイル ライセンス アクション
IPSJ-CSS2024059.pdf IPSJ-CSS2024059.pdf (335.5 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル データセーフティセクションに対応したテイントソースの自動識別に向けて
タイトル
言語 en
タイトル Towards Automatic Identification of Taint Sources Corresponding to the Data Safety Section
言語
言語 jpn
キーワード
主題Scheme Other
主題 テイントソース,テイント解析,プライバシー漏洩検出,Android
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学
著者所属
名古屋工業大学
著者所属
岡山大学
著者所属(英)
en
Okayama University
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Okayama University
著者名 稲吉, 弘樹

× 稲吉, 弘樹

稲吉, 弘樹

Search repository
齋藤, 彰一

× 齋藤, 彰一

齋藤, 彰一

Search repository
門田, 暁人

× 門田, 暁人

門田, 暁人

Search repository
著者名(英) Hiroki, Inayoshi

× Hiroki, Inayoshi

en Hiroki, Inayoshi

Search repository
Shoichi, Saito

× Shoichi, Saito

en Shoichi, Saito

Search repository
Akito, Monden

× Akito, Monden

en Akito, Monden

Search repository
論文抄録
内容記述タイプ Other
内容記述 プライバシー保護の要求が強まり,ユーザや端末のデータを不正に収集するAndroidアプリの実態調査が実施されてきた.調査では,収集データを明らかにするために,アプリ内を流れるデータを追跡するテイント解析が利用される.このとき,追跡の開始条件(テイントソース)を指定する必要がある.数万のAPIメソッドを持つAndroidフレームワークからテイントソースを人力で識別することは困難であるため,CoDoCやDocFlowといった自動識別手法がこの1年余りで提案された.一方で,近年アプリストアにデータセーフティセクション(DSS)が導入されたが,DSS対応テイントソースの自動識別に取り組んだ研究はなく,性能評価用のデータセットも存在しない.既存のDSSに関する実態調査では,テイントソースはそれぞれの実施者が手動で識別している.本稿は,DSS対応テイントソースの自動識別の第一歩として,CoDoCとDocFlowの汎化性能を調査し,また,437個のAPIメソッドを含むDSS対応テイントソースのデータセットを作成する.これを用いてCoDoCとDocFlowの正確性を評価し,DSS対応テイントソースの識別に対する性能を明らかにする.
論文抄録(英)
内容記述タイプ Other
内容記述 With the increasing demand for privacy protection, researchers have investigated Android apps harvesting privacy data. In the investigation, taint analysis is executed to track data flow within an app after the starting points of the data flow (i.e., taint sources) are specified. Since manually identifying taint sources among tens of thousands of API methods provided by the Android framework is infeasible, automatic identification approaches such as CoDoC and DocFlow have been proposed lately. On the other hand, the Data Safety Section (DSS) has recently been introduced to the Android app store. Still, no studies or datasets for automatically identifying DSS-corresponded taint sources (DSSTSs) exist. In current DSS-focused investigations, DSSTSs are manually identified. In this paper, as a first step for automatic DSSTS identification, we evaluate the generalization performance of CoDoC and DocFlow. We also create a dataset including 437 DSSTSs and evaluate CoDoC and DocFlow to clarify their DSSTS identification performance.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 433-440, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:51:20.605233
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3