論文の概要: SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps
- arxiv url: http://arxiv.org/abs/2001.10052v4
- Date: Sun, 10 Mar 2024 18:44:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-13 18:14:07.190096
- Title: SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps
- Title(参考訳): SeMA: セキュアなAndroidアプリを開発するためのストーリーボードの拡張と分析
- Authors: Joydeep Mitra, Venkatesh-Prasad Ranganath, Torben Amtoft, Mike Higgins
- Abstract要約: SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mobile apps provide various critical services, such as banking,
communication, and healthcare. To this end, they have access to our personal
information and have the ability to perform actions on our behalf. Hence,
securing mobile apps is crucial to ensuring the privacy and safety of its
users.
Recent research efforts have focused on developing solutions to secure mobile
ecosystems (i.e., app platforms, apps, and app stores), specifically in the
context of detecting vulnerabilities in Android apps. Despite this attention,
known vulnerabilities are often found in mobile apps, which can be exploited by
malicious apps to harm the user. Further, fixing vulnerabilities after
developing an app has downsides in terms of time, resources, user
inconvenience, and information loss.
In an attempt to address this concern, we have developed SeMA, a mobile app
development methodology that builds on existing mobile app design artifacts
such as storyboards. With SeMA, security is a first-class citizen in an app's
design -- app designers and developers can collaborate to specify and reason
about the security properties of an app at an abstract level without being
distracted by implementation level details. Our realization of SeMA using
Android Studio tooling demonstrates the methodology is complementary to
existing design and development practices. An evaluation of the effectiveness
of SeMA shows the methodology can detect and help prevent 49 vulnerabilities
known to occur in Android apps. Further, a usability study of the methodology
involving ten real-world developers shows the methodology is likely to reduce
the development time and help developers uncover and prevent known
vulnerabilities while designing apps.
- Abstract(参考訳): モバイルアプリは銀行、コミュニケーション、医療など、さまざまな重要なサービスを提供する。
この目的のために、彼らは私たちの個人情報にアクセスでき、私たちの代理として行動する能力を持っている。
したがって、モバイルアプリのセキュリティは、ユーザのプライバシーと安全を確保する上で不可欠である。
最近の研究は、セキュアなモバイルエコシステム(アプリプラットフォーム、アプリ、アプリストア)、特にAndroidアプリの脆弱性を検出するコンテキストにおけるソリューションの開発に重点を置いている。
このような注意にもかかわらず、既知の脆弱性は、悪質なアプリによって悪用され、ユーザを傷つける可能性があるモバイルアプリでしばしば見られる。
さらに、アプリ開発後の脆弱性の修正には、時間、リソース、ユーザの不便、情報損失の面でマイナス面がある。
この問題に対処するため,我々は,ストーリーボードなどの既存のモバイルアプリデザイン成果物に基づくモバイルアプリ開発方法論であるSeMAを開発した。
SeMAでは、セキュリティはアプリの設計において第一級の市民である -- アプリ設計者と開発者は、実装レベルの詳細に気を散らすことなく、アプリケーションのセキュリティ特性を抽象レベルで特定し、推論するために協力することができる。
Android Studioツールを使用したSeMAの実現は、既存の設計および開発プラクティスを補完する方法論であることを実証しています。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
さらに、現実世界の10人の開発者を含む方法論に関するユーザビリティ調査は、この方法論が開発時間を短縮し、開発者がアプリの設計中に既知の脆弱性を発見して防止するのに役立つことを示している。
関連論文リスト
- WorkArena: How Capable Are Web Agents at Solving Common Knowledge Work
Tasks? [85.05288624713359]
本稿では,Webブラウザを介してソフトウェアと対話する大規模言語モデルベースエージェントについて検討する。
WorkArenaは、広く使用されているServiceNowプラットフォームに基づく29のタスクのベンチマークである。
BrowserGymは、そのようなエージェントの設計と評価のための環境である。
論文 参考訳(メタデータ) (2024-03-12T14:58:45Z) - Toward an Android Static Analysis Approach for Data Protection [7.785051236155595]
この論文は,Androidアプリにおけるデータ保護の説明の必要性を動機付けている。
データ分析は、ソースコード内の個人データソースを認識する。
開発者はデータ操作やデータ操作に関する重要な質問に答えることができる。
論文 参考訳(メタデータ) (2024-02-12T18:52:39Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Imagining, Studying and Realising A Less Harmful App Ecosystem [10.65724536340206]
モバイルアプリ内でのデジタル被害を調査・対処するための,これまで未検討のコンセプトであるモバイルアプリ拡張について検討する。
我々は,システム開発が盛んで慎重な結果として,Android用のプリペイド・ツー・ユース・実装を提案する。
本手法は,モバイルアプリにおけるデジタル被害の追跡研究の多種多様な基盤を提供する。
論文 参考訳(メタデータ) (2022-05-02T09:45:37Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - Data Security on Mobile Devices: Current State of the Art, Open
Problems, and Proposed Solutions [4.1359299555083595]
私たちは、その質問に答えるために、明確な証拠、分析、そして(必要なら)憶測を提示します。
モバイル分野における主要なプラットフォームであるiOSとAndroidについて検討する。
これらのデバイスのデータセキュリティを改善するための推奨事項を提示する。
論文 参考訳(メタデータ) (2021-05-26T15:08:42Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Emerging App Issue Identification via Online Joint Sentiment-Topic
Tracing [66.57888248681303]
本稿では,MERITという新しい問題検出手法を提案する。
AOBSTモデルに基づいて、1つのアプリバージョンに対するユーザレビューに否定的に反映されたトピックを推測する。
Google PlayやAppleのApp Storeで人気のアプリに対する実験は、MERITの有効性を実証している。
論文 参考訳(メタデータ) (2020-08-23T06:34:05Z) - An Empirical Study on Developing Secure Mobile Health Apps: The
Developers Perspective [0.0]
MHealthアプリ(略してmHealthアプリ)は、医療サービスの可用性と品質を改善するために、モバイルおよび普及型コンピューティングの不可欠な部分となっている。
提供されたメリットにもかかわらず、mHealthアプリは重要な課題に直面している。
いくつかの研究は、mHealthアプリのセキュリティ固有の問題が適切に対処されていないことを明らかにしている。
論文 参考訳(メタデータ) (2020-08-07T08:23:21Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。