論文の概要: SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps
- arxiv url: http://arxiv.org/abs/2001.10052v4
- Date: Sun, 10 Mar 2024 18:44:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-13 18:14:07.190096
- Title: SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps
- Title(参考訳): SeMA: セキュアなAndroidアプリを開発するためのストーリーボードの拡張と分析
- Authors: Joydeep Mitra, Venkatesh-Prasad Ranganath, Torben Amtoft, Mike Higgins
- Abstract要約: SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mobile apps provide various critical services, such as banking,
communication, and healthcare. To this end, they have access to our personal
information and have the ability to perform actions on our behalf. Hence,
securing mobile apps is crucial to ensuring the privacy and safety of its
users.
Recent research efforts have focused on developing solutions to secure mobile
ecosystems (i.e., app platforms, apps, and app stores), specifically in the
context of detecting vulnerabilities in Android apps. Despite this attention,
known vulnerabilities are often found in mobile apps, which can be exploited by
malicious apps to harm the user. Further, fixing vulnerabilities after
developing an app has downsides in terms of time, resources, user
inconvenience, and information loss.
In an attempt to address this concern, we have developed SeMA, a mobile app
development methodology that builds on existing mobile app design artifacts
such as storyboards. With SeMA, security is a first-class citizen in an app's
design -- app designers and developers can collaborate to specify and reason
about the security properties of an app at an abstract level without being
distracted by implementation level details. Our realization of SeMA using
Android Studio tooling demonstrates the methodology is complementary to
existing design and development practices. An evaluation of the effectiveness
of SeMA shows the methodology can detect and help prevent 49 vulnerabilities
known to occur in Android apps. Further, a usability study of the methodology
involving ten real-world developers shows the methodology is likely to reduce
the development time and help developers uncover and prevent known
vulnerabilities while designing apps.
- Abstract(参考訳): モバイルアプリは銀行、コミュニケーション、医療など、さまざまな重要なサービスを提供する。
この目的のために、彼らは私たちの個人情報にアクセスでき、私たちの代理として行動する能力を持っている。
したがって、モバイルアプリのセキュリティは、ユーザのプライバシーと安全を確保する上で不可欠である。
最近の研究は、セキュアなモバイルエコシステム(アプリプラットフォーム、アプリ、アプリストア)、特にAndroidアプリの脆弱性を検出するコンテキストにおけるソリューションの開発に重点を置いている。
このような注意にもかかわらず、既知の脆弱性は、悪質なアプリによって悪用され、ユーザを傷つける可能性があるモバイルアプリでしばしば見られる。
さらに、アプリ開発後の脆弱性の修正には、時間、リソース、ユーザの不便、情報損失の面でマイナス面がある。
この問題に対処するため,我々は,ストーリーボードなどの既存のモバイルアプリデザイン成果物に基づくモバイルアプリ開発方法論であるSeMAを開発した。
SeMAでは、セキュリティはアプリの設計において第一級の市民である -- アプリ設計者と開発者は、実装レベルの詳細に気を散らすことなく、アプリケーションのセキュリティ特性を抽象レベルで特定し、推論するために協力することができる。
Android Studioツールを使用したSeMAの実現は、既存の設計および開発プラクティスを補完する方法論であることを実証しています。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
さらに、現実世界の10人の開発者を含む方法論に関するユーザビリティ調査は、この方法論が開発時間を短縮し、開発者がアプリの設計中に既知の脆弱性を発見して防止するのに役立つことを示している。
関連論文リスト
- Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - A3: Android Agent Arena for Mobile GUI Agents [46.73085454978007]
モバイルGUIエージェントは、モバイルデバイス上で自律的にタスクを実行するように設計されている。
Android Agent Arena (A3)は、現実の、開発中のタスクのパフォーマンスを評価するための、新しい評価プラットフォームである。
A3には、広く使われている21の一般サードパーティアプリと、一般的なユーザシナリオを表す201のタスクが含まれている。
論文 参考訳(メタデータ) (2025-01-02T09:03:56Z) - Mobile App Security Trends and Topics: An Examination of Questions From Stack Overflow [10.342268145364242]
モバイルアプリのセキュリティに関する質問にはStack Overflowを使っています。
調査結果から,Stack Overflowはモバイルアプリのセキュリティ,特にAndroidアプリの支援を求める開発者にとって,主要なリソースであることが明らかになった。
この調査から得られた洞察は、リサーチとベンダーコミュニティによるツール、テクニック、リソースの開発に役立てることができる。
論文 参考訳(メタデータ) (2024-09-12T10:45:45Z) - A Developer-Centric Study Exploring Mobile Application Security Practices and Challenges [10.342268145364242]
本研究では,開発者がアプリを保護する上で直面する共通プラクティスと課題について検討する。
この結果から,開発者は認証やセキュアストレージなどの機能を頻繁に実装し,セキュリティに重きを置いていることがわかった。
私たちは、セキュリティプラクティスの改善、より良い設計ツールとリソース、より効果的なトレーニングプログラムに繋がる私たちの発見を想像します。
論文 参考訳(メタデータ) (2024-08-16T22:03:06Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - Finding Vulnerabilities in Mobile Application APIs: A Modular Programmatic Approach [0.0]
アプリケーションプログラミングインタフェース(API)は、さまざまなモバイルアプリケーションでデータを転送するのにますます人気になっている。
これらのAPIはエンドポイントを通じてセンシティブなユーザ情報を処理します。
本稿では,様々なモバイルAndroidアプリケーションの情報漏洩を分析するために,モジュール型エンドポイント脆弱性検出ツールを開発した。
論文 参考訳(メタデータ) (2023-10-22T00:08:51Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Emerging App Issue Identification via Online Joint Sentiment-Topic
Tracing [66.57888248681303]
本稿では,MERITという新しい問題検出手法を提案する。
AOBSTモデルに基づいて、1つのアプリバージョンに対するユーザレビューに否定的に反映されたトピックを推測する。
Google PlayやAppleのApp Storeで人気のアプリに対する実験は、MERITの有効性を実証している。
論文 参考訳(メタデータ) (2020-08-23T06:34:05Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。