一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

应用的权限使用合理性检测方法、装置、芯片和终端与流程

2022-02-25 23:16:40 来源:中国专利 TAG:


1.本技术属于权限管理技术领域,尤其涉及一种应用的权限使用合理性检测方法、装置、芯片和终端。


背景技术:

2.目前,终端上安装的应用程序越来越多。通常,这些应用程序在访问操作系统的系统资源之前需要申请获得相应的应用权限。例如,读取联系人、读取通话记录、访问摄像头的权限等。
3.因此,用户常常会涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的情况。针对该情况,用户通常难以进行合理判断。


技术实现要素:

4.本技术实施例提供一种应用的权限使用合理性检测方法、装置、芯片和终端,可以帮助用户判断是否要授予某个应用程序访问操作系统的某些系统资源的权限。
5.本技术实施例第一方面提供一种应用的权限使用合理性检测方法,包括:
6.针对目标权限,获取目标应用的目标权限使用记录信息;
7.将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,其中,合理性检测结果划分的类型包括:合理和不合理;
8.输出合理性检测结果。
9.本技术实施例第二方面提供一种分类模型的训练方法,包括:
10.针对目标权限,获取样本应用的多个样本权限使用记录信息;
11.获取各个样本权限使用记录信息的合理性标签,其中,合理性标签划分的类型包括:合理和不合理;
12.基于各个样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习,在完成待训练的分类模型的有监督学习之后,得到预设分类模型。
13.本技术实施例第三方面提供一种应用的权限使用合理性的检测装置,包括:
14.第一获取单元,用于针对目标权限,获取目标应用的目标权限使用记录信息;
15.检测单元,用于将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,其中,合理性检测结果划分的类型包括:合理和不合理;
16.输出单元,用于输出合理性检测结果。
17.本技术实施例第四方面提供一种分类模型的训练装置,包括:
18.第二获取单元,用于针对目标权限,获取样本应用的多个样本权限使用记录信息;
19.第三获取单元,用于获取各个样本权限使用记录信息的合理性标签,其中,合理性标签划分的类型包括:合理和不合理;
20.训练单元,用于基于各个样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习,在完成待训练的分类模型的有监督学习之后,得到预设分类模型。
21.本技术实施例第五方面提供一种芯片,包括处理器,处理器用于读取并执行存储器中存储的计算机程序,以实现上述第一方面和/或第二方面方法的步骤
22.本技术实施例第六方面提供一种终端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面和/或上述第二方面的方法的步骤。
23.本技术实施例第七方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面和/或上述第二方面的方法的步骤。
24.本技术实施例中,通过将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,从而使得用户可以根据该合理性检测结果,对该目标应用使用该目标权限是否合理有比较清楚的认知,进而帮助其做出是否要授予目标应用访问该目标权限的判断,解决了用户在涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的情况时,难以进行合理判断的问题。
附图说明
25.为了更清楚地说明本技术实施例的方法方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
26.图1是本技术实施例提供的终端的硬件结构示意图;
27.图2是本技术实施例提供的终端的软件结构示意图;;
28.图3是本技术实施例提供的应用的权限使用合理性检测方法的实现流程示意图;
29.图4是本技术实施例提供的预设分类模型的训练方法的实现流程示意图;
30.图5是本技术实施例提供的获取样本权限使用记录信息的合理性标签的第一实现流程示意图;
31.图6是本技术实施例提供的获取样本权限使用记录信息的合理性标签的第二实现流程示意图;
32.图7是本技术实施例提供的应用的权限使用合理性检测装置的结构示意图。
具体实施方式
33.为了使本技术的目的、方法方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
34.本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,在本技术实施例的描述中,除非另有说明,“多个”是指两个或多于两个,“至少一个”、“一个或多
个”是指一个、两个或两个以上。
35.在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
36.本技术实施例的方法可以应用于多种终端,例如,手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本、个人数字助理(personal digital assistant,pda)等安装有应用程序的终端上,本技术实施例对终端的具体类型不作任何限制。
37.以上述终端为手机为例。图1示出的是与本技术实施例提供的手机的部分结构的示意图。参考图1,手机包括:射频(radio frequency,rf)电路110、存储器120、输入单元130、显示单元140、传感器150、音频电路160、无线保真(wireless fidelity,wi-fi)模块170、处理器180、以及电源190等部件。本领域技术人员可以理解,图1中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
38.其中,存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
39.处理器180是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器180可以采用dsp(digital signal processing,数字信号处理)、fpga(field-programmable gate array,现场可编程门阵列)、pla(programmable logic array,可编程逻辑阵列)中的至少一种硬件形式来实现。
40.处理器180也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称cpu(central processing unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
41.可以理解的是,本技术实施例示意的结构并不构成对终端的具体限定。在本技术另一些实施例中,设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
42.图2是本技术实施例的手机100的软件结构示意图。以手机100操作系统为android系统为例,在一些实施例中,将android系统分为四层,分别为应用程序层、应用程序框架层
(framework,fwk)、系统层以及硬件抽象层,层与层之间通过软件接口通信。
43.如图2所示,上述应用程序层可以包括一系列应用程序包,应用程序包可以包括短信息,日历,相机,视频,导航,图库,通话等应用程序。
44.应用程序框架层为应用程序层的应用程序提供应用编程接口(application programming interface,api)和编程框架。应用程序框架层可以包括一些预先定义的函数,例如用于接收应用程序框架层所发送的事件的函数。
45.如图2所示,应用程序框架层可以包括窗口管理器、资源管理器以及通知管理器等。
46.窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。该数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
47.资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
48.通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
49.应用程序框架层还可以包括:视图系统,该视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
50.系统层可以包括多个功能模块。例如:传感器服务模块,物理状态识别模块,三维图形处理库(例如:opengl es)等。
51.其中,传感器服务模块,用于对硬件层各类传感器上传的传感器数据进行监测,确定手机100的物理状态;物理状态识别模块,用于对用户手势、人脸等进行分析和识别;三维图形处理库用于实现三维图形绘图、图像渲染、合成和图层处理等。
52.硬件抽象层是硬件和软件之间的层。硬件抽象层可以包括显示驱动,摄像头驱动,传感器驱动等,用于驱动硬件层的相关硬件,如显示屏、摄像头、传感器等。
53.以下实施例可以在具有上述硬件结构/软件结构的手机上实现。下面对本技术实施例提供的应用的权限使用合理性检测方法、装置、芯片和终端进行说明。
54.目前,终端上安装的应用程序越来越多,通常,这些应用程序(以下简称为“应用”)在访问操作系统的系统资源之前需要申请获得相应的应用权限。例如,读取联系人、读取通话记录、访问摄像头的权限。
55.为了避免泄露用户的隐私,需要进行权限的管理。下面以终端上安装的操作系统为android系统进行举例说明,可以理解的是,本技术实施例对终端安装的操作系统的类型不做限制。
56.具体的,android系统一直以开放性和自由性著称,与“封闭”的其他操作系统相
比,虽然使用更加自由,但是相应地也损失了一定的安全性。android系统对权限的管理变化大致可以分为4个时期。
57.第一个时期,几乎对应用(app)没有任何限制。在早期的android系统中(android 6.0以前),在安装app前,会罗列出app申请的所有权限。如果继续安装,视为用户同意赋予app所需权限。用户往往没有选择授权的权利,只能查看权限列表,选择继续安装或取消安装。这对于开发者十分方便,他们只需在清单文件manifest中配置app所需权限,然后app就可以直接调用这些权限了。但是对于用户来说,由于这一切操作用户是无法控制的(除非选择不安装),因此这种方法存在极大的安全隐患。
58.第二个时期,有部分安全类应用开始进行权限管理。为解决越来越严重的部分敏感权限被不合理使用的问题,开发出安全类应用,开始对其他应用获取手机敏感权限的行为进行监控并做出提示。如360手机卫士、腾讯手机管家等产品,当监测到有app尝试访问摄像头等隐私权限时,会以比较明显的方式告知用户(如弹窗),并提供选项使用户可以拒绝赋予权限。起初这些安全类应用还比较顺利,但随着后来手机等终端厂商开始对原生系统进行较大修改,因而使得安全类应用的表现不尽人意。
59.第三个时期,权限管理的主力成为了手机等终端厂商。随着时间的推移,手机等终端厂商开始发力优化rom,增加了对第三方软件的权限提示、管理、优化等功能。
60.在上述的三个时期中,app在申请权限时都不需做任何改变,只需配置manifest。这也被称作静态权限管理。
61.第四个时期,开始重点优化系统的权限管理功能。2015年推出的android 6.0,加入了动态权限管理的功能。app需要在对权限代码进行修改后,才能正常使用对应权限。可以理解为:先判断用户是否授权某个权限;如果未授权某个权限,需申请该权限,当用户授权了该权限,才可以继续操作。
62.经历上述几个主要时期后,目前各大厂商都有着自己的权限管理机制。简单描述下各大厂商的特色功能:
63.android原生:android10中,定位权限选项分为“使用期间”(新增项)、“始终允许”、“拒绝”,并减少app后台定位;android11中,每当应用请求与位置信息、麦克风或摄像头相关的权限时,面向用户的权限对话框会包含仅限这一次选项。如果用户在对话框中选择此选项,系统会向应用授予临时的单次授权。另外,如果应用以android 11或更高版本为目标平台并且数月未使用,系统会通过自动重置用户已授予应用的运行时敏感权限来保护用户数据。此操作与用户在系统设置中查看权限并将应用的访问权限级别更改为拒绝的做法效果一样。
64.除此之外,还有一些厂商率先推出“照明弹”、“空白通行证”等功能,将应用获取权限的行为进一步曝光在用户视野下,并赋予了用户给予更多操作的权利(如允许权限但提供虚拟信息),对于应用滥用权限的行为起到一定管控作用。
65.也有一些厂商,牵头组建软件绿色联盟,对一些应用使用权限的行为制定规范,定期对应用进行评测,通过的应用会在商店中拥有特殊标识,供用户参考。
66.由此可以看出,现在厂商对应用使用权限是有一定管控措施的,尤其是一些敏感权限,甚至提供了提供虚拟授权的功能。但是现在很少有厂商关注到一个问题,即,一些应用使用权限的行为,究竟合不合理,合理程度如何。
67.例如,一些厂商只是简单地把应用的一些行为展示给用户,缺乏更深的解读。部分厂商有权限行为记录的功能,但是仅仅是向用户展示某个应用运行时使用了某个权限多少次,是否被允许等信息,缺乏更深层次的解读,往往会给用户带来疑惑,如:为什么该应用用了这么多权限,这是否合理等疑惑。
68.因此,目前,用户在涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的问题时,通常难以进行合理判断。
69.针对该问题,一般地,可以通过设置应用黑白名单的方式提醒用户拒绝某些应用对某些权限的申请,然而,面对海量的应用和权限使用,系统很多时候难以做出判断,因而,存在一定的局限性。
70.基于此,本技术实施例提供一种应用的权限使用合理性检测方法、装置、芯片和终端,可以帮助用户判断是否要授予某个应用程序访问操作系统的某些系统资源的权限。
71.具体的,本技术提供一种应用的权限使用合理性检测方法、装置、芯片和终端,通过将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,从而使得用户可以根据该合理性检测结果做出是否要授予目标应用访问该目标权限的判断。
72.为了更好地理解本技术实施例提供的权限使用合理性检测方法,以下结合附图,从实现层面介绍具体的实现过程。
73.示例性的,如图3示出了本技术实施例提供的一种应用的权限使用合理性检测方法的示意性流程图。该权限使用合理性检测方法可以由上述终端配置的应用的权限使用合理性的检测装置执行,具体包括以下步骤301至步骤304。
74.步骤301,针对目标权限,获取目标应用的目标权限使用记录信息。
75.在本技术实施例中,上述目标权限可以是指预设的隐私类权限。例如,读取联系人、读取位置信息、读取外部存储空间、读取短信、读取通话记录、访问摄像头、录音、拨打电话等权限。上述目标应用可以是指终端上已安装的应用,或者,根据用户需求,需要进行检测的应用。本技术对上述目标权限以及上述目标应用的类型不做限制,对上述目标应用的来源也不做限制。
76.例如,上述目标应用可以为游戏类应用、导航类应用、社交类应用等应用类型的应用。
77.在本技术的一些实施方式中,上述目标应用的目标权限使用记录信息可以包括第一权限申请次数占比、第二权限申请次数占比、被允许次数占比、访问数据的流向和权限关闭次数中的至少一种信息。
78.其中,第一权限申请次数占比为目标应用运行于前台时申请目标权限的次数占目标应用申请目标权限的总次数的比值,第二权限申请次数占比为目标应用运行于后台时申请目标权限的次数占目标应用申请目标权限的总次数的比值,被允许次数占比为目标应用申请目标权限且被允许的次数占目标应用申请目标权限的总次数的比值,访问数据为目标应用基于目标权限所获取到的数据;权限关闭次数为目标应用的目标权限被设置为关闭的次数。
79.具体的,在本技术的一些实施方式中,由于应用在后台时,根据“随用随申”的原则,理论上不应该申请权限(导航类应用除外),因此,目标应用的权限使用可以基于目标应
用是在前台运行还是后台运行加以区分,并基于第一权限申请次数占比和/或第二权限申请次数占比判断应用的权限使用是否合理。
80.在本技术的一些实施方式中,由于目标应用申请某个目标权限时,若经常被拒绝,则表示该目标应用申请该目标权限很可能存在恶意,因此,可以基于目标应用申请目标权限且被允许的次数,判断应用的权限使用是否合理。
81.另外,目前有一些应用为了实现业务目的,会集成诸多的软件开发工具包(software development kit,sdk)实现推送广告等目的,因此,在本技术的一些实施方式中,可以通过获取访问数据的流向,以判断该访问数据是否提供给sdk,进而判断应用的权限使用是否合理。即,当访问数据是用于提供给sdk,则可以确定应用的权限使用存在一定的不合理性,反之,则确定应用的权限使用合理。
82.由于目标应用的某个目标权限频繁被用户主动关闭时,那么这个目标权限对于该目标应用来说,可能并不重要,或者,容易引起用户反感,因此,在本技术的一些实施方式中,可以基于权限关闭次数确定针对目标权限,应用的权限使用是否合理。
83.需要说明的是,上述仅仅是对目标应用的目标权限使用记录信息包含的信息类型进行举例说明,可以理解的是,在本技术的其他实施方式中,还可以包括其他类型的信息。例如,目标应用在某个时间段使用目标权限的频次等等信息,本技术对此不做限制。
84.步骤302,将目标应用的目标权限使用记录信息输入预设分类模型,得到目标应用使用目标权限的合理性检测结果,其中,合理性检测结果划分的类型包括:合理和不合理。
85.本技术实施例中,上述预设分类模型可以为预先训练得到的用于检测目标应用的目标权限使用记录信息是否合理的模型。
86.可选的,上述合理性检测结果中的不合理,可以划分为不同类型的不合理。
87.例如,在本技术的一些实施方式中,上述不合理可以划分为:重度不合理、中度不合理和轻度不合理等几种类型;或者,上述不合理可以只包括:重度不合理和轻度不合理等等,本技术对不合理的划分方式不做限制。
88.在本技术的一些实施方式中,上述步骤301,针对目标权限,获取目标应用的目标权限使用记录信息可以是指,针对一种或多种目标权限,分别获取目标应用的每个目标权限的目标权限使用记录信息。
89.相应的,上述步骤302,可以是指,将目标应用的每个目标权限的目标权限使用记录信息依次输入预设分类模型,并分别得到目标应用使用各个目标权限的合理性检测结果。
90.步骤303,输出合理性检测结果。
91.在输出合理性检测结果时,可以通过弹窗、提供卡片、发送短信、定期提供分析报告等方式实现,本技术对此不做限制。
92.本技术通过将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,从而使得用户可以根据该合理性检测结果,对该目标应用使用该目标权限是否合理有比较清楚的认知,进而帮助其做出是否要授予目标应用访问该目标权限的判断,解决了用户在涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的情况时,难以进行合理判断的问题。
93.本技术实施例中,在上述步骤302,将目标应用的目标权限使用记录信息输入预设
分类模型上述预设分类模型之前,可以先获取上述预设分类模型。
94.其中,该预设分类模型可以为基于有监督学习或无监督学习得到的分类模型,也可以为非机器学习得到的分类模型,本技术对此不做限制。
95.具体的,在本技术的一些实施方式中,如图4所示,上述预设分类模型可以基于下述步骤401至步骤403的有监督方式生成。
96.步骤401,针对目标权限,获取样本应用的多个样本权限使用记录信息。
97.其中,上述样本应用可以包括与上述目标应用同类型的应用。
98.例如,上述目标应用为导航类应用,则上述样本应用可以包括不同厂商的导航类应用,或者同一厂商不同版本的导航类应用。
99.具体的,由于不同类型的应用对于同一种权限使用记录,合理性的评价结果往往是不相同的,因此,在利用预设分类模型对目标应用的目标权限使用记录信息进行合理性检测时,需要该预设分类模型在训练过程中采用了与该目标应用同类型的应用的多个样本权限使用记录信息进行训练,才能使得训练得到的预设分类模型能够基于该目标应用的目标权限使用记录信息输出比较准确地合理性检测结果。
100.需要说明的是,在区分应用的类型时,可以根据应用的功能进行区分。即,针对应用的某个功能使用目标权限的合理性检测时,可以将包含该功能的应用均认定为同一类型的应用。
101.可以理解的是,上述样本应用可以包括上述目标应用。
102.并且,上述样本应用的多个样本权限使用记录信息与上述目标应用的目标权限使用记录信息包含的信息类型可以相同。
103.例如,上述样本应用的多个样本权限使用记录信息可以包含样本第一权限申请次数占比、样本第二权限申请次数占比、样本被允许次数占比、样本访问数据的流向和样本权限关闭次数中的至少一种信息。
104.其中,样本第一权限申请次数占比为样本应用运行于前台时申请目标权限的次数占样本应用申请目标权限的总次数的比值,样本第二权限申请次数占比为样本应用运行于后台时申请目标权限的次数占样本应用申请目标权限的总次数的比值,样本被允许次数占比为样本应用申请目标权限且被允许的次数占样本应用申请目标权限的总次数的比值,样本访问数据为样本应用基于目标权限所获取到的数据;样本权限关闭次数为样本应用的目标权限被设置为关闭的次数。
105.步骤402,获取各个样本权限使用记录信息的合理性标签。
106.在利用有监督方式对分类模型进行训练时,要求样本权限使用记录信息为携带标签的样本,因此,在获取样本应用的多个样本权限使用记录信息之后,需要获取各个样本权限使用记录信息的合理性标签。
107.本技术实施例中,样本权限使用记录信息的合理性标签是与预设分类模型输出的合理性检测结果是相对应的,二者的区别仅在于前者是模型训练过程中的输出,后者为模型使用过程中的输出。
108.因此,上述合理性标签划分的类型也可以包括:合理和不合理。
109.并且,合理性标签划分的类型中,不合理的类型也可以与合理性检测结果中的不合理的类型具有相同的划分。即,也可以划分为不同类型的不合理。
110.例如,在本技术的一些实施方式中,合理性标签划分的类型中的不合理可以包括:重度不合理、中度不合理和轻度不合理。
111.可选的,在本技术的一些实施方式中,上述步骤402,获取各个样本权限使用记录信息的合理性标签,可以采用无监督学习的方式得到。
112.具体的,可以利用异常检测算法对多个样本权限使用记录信息进行筛选,得到各个样本权限使用记录信息的合理性标签。
113.其中,上述异常检测算法,又称为离群点检测,是找出与预期对象的行为差异较大的对象的一个检测过程。这些被检测出的对象被称为异常点或者离群点。即,本技术中标签为不合理的样本权限使用记录信息。
114.本技术实施例中的异常检测算法可以采用基于统计法、线性法、距离法等类型的异常检测算法实现,本技术对此不做限制。
115.可选的,如图5所示,在本技术的一些实施方式中,在利用异常检测算法对多个样本权限使用记录信息进行筛选,得到各个样本权限使用记录信息的合理性标签的过程中,具体可以采用下述步骤501至步骤503的方式实现。
116.步骤501,获取异常检测算法的分级筛选比例。
117.本技术实施例中,上述分级筛选比例可以根据合理性标签划分方式确定。例如,合理性标签划分的类型总数与分级筛选比例划分的个数相同。
118.例如,上述合理性标签划分的类型包括:合理和不合理;并且,合理性标签划分的类型中的不合理包括:重度不合理、中度不合理和轻度不合理时,可以设置分级筛选比例为:重度不合理x%、中度不合理(y-x)%、轻度不合理(z-y-x)%、合理(1-z-y-x)%。
119.步骤502,基于分级筛选比例对多个样本权限使用记录信息进行分级筛选,得到各个样本权限使用记录信息的第一初始标签。
120.具体的,基于前述步骤的举例,在本技术的一些实施方式中,当分级筛选比例为:重度不合理x%、中度不合理(y-x)%、轻度不合理(z-y-x)%、合理(1-z-y-x)%时,可以先从多个样本权限使用记录信息中筛选出前x%的异常数据,作为重度不合理的数据,再从多个样本权限使用记录信息中筛选出前y%的异常数据,得到(y-x)%的中度不合理的数据,依次类推,得到各个样本权限使用记录信息的第一初始标签。
121.步骤503,计算第一初始标签中类型为不合理的第一初始标签的准确率,并根据准确率对分级筛选比例进行更新之后,返回执行基于分级筛选比例对多个样本权限使用记录信息进行分级筛选的步骤及后续步骤,直至第一初始标签的准确率稳定在预设准确率范围时,将各个样本权限使用记录信息的第一初始标签作为各个样本权限使用记录信息的合理性标签。
122.需要说明的是,由于在使用无监督学习的方法得到上述各个样本权限使用记录信息的第一初始标签的过程中,并没有先验值的输入,因此,上述分级筛选比例可以先从一个比较大的范围内做尝试,然后不断缩小,或者先在一个比较小的范围内做尝试,然后不断扩大,得到各个样本权限使用记录信息的合理性标签。
123.即,本技术实施例中,在得到各个样本权限使用记录信息的第一初始标签之后,需要计算各个样本权限使用记录信息的第一初始标签中类型为不合理的第一初始标签的准确率,并根据该准确率对分级筛选比例进行更新之后,返回执行基于分级筛选比例对多个
样本权限使用记录信息进行分级筛选的步骤及后续步骤,直至第一初始标签的准确率稳定在预设准确率范围时,将各个样本权限使用记录信息的第一初始标签作为各个样本权限使用记录信息的合理性标签。
124.具体的,在实际应用中,由于多个样本权限使用记录信息中异常数据的占比较少,例如,仅占总数据的0.01%左右,因此,可以只需要对异常检测算法确定出的各个样本权限使用记录信息的第一初始标签中类型为不合理的第一初始标签计算准确率,而不需要逐个确定各个样本权限使用记录信息的第一初始标签是否准确,再计算出各个样本权限使用记录信息的第一初始标签的准确率。
125.因此,在得到各个样本权限使用记录信息的第一初始标签之后,可以通过人工核验的方式或其他方式对标签为不合理的样本权限使用记录信息进行校验,判断其是否与其标签对应,进而计算得到各个样本权限使用记录信息的第一初始标签中类型为不合理的第一初始标签的准确率。
126.本技术实施例中,在计算得到各个样本权限使用记录信息的第一初始标签中类型为不合理的第一初始标签的准确率之后,当准确率较大时,例如,为100%时,表示标签的类型为不合理的分级筛选比例有可能过低,因此,可以增大标签的类型为不合理的分级筛选比例,反之,则降低标签的类型为不合理的分级筛选比例,以便在第一初始标签的准确率稳定在预设准确率范围时,将各个样本权限使用记录信息的第一初始标签作为各个样本权限使用记录信息的合理性标签。
127.本技术实施例中,上述第一初始标签的准确率稳定在预设准确率范围可以是指:第一初始标签的准确率位于预设准确率范围后,若根据上述准确率增大分级筛选比例时,则准确率下降,并且,根据上述准确率降低分级筛选比例时,则准确率达到100%的情形。并且,第一初始标签的准确率已趋于稳定时,表示各个样本权限使用记录信息的第一初始标签可以作为各个样本权限使用记录信息的合理性标签。
128.可选的,在本技术实施例中,上述预设准确率范围可以根据实际经验进行设置,例如,可以设置为99.99%至99.999%,本技术对此不做限制。
129.除了利用上述图5所示的方式获取各个样本权限使用记录信息的合理性标签之外,在本技术的一些实施方式中,当样本权限使用记录信息的数量较为庞大时,为了提高获取各个样本权限使用记录信息的合理性标签的效率,在本技术的一些实施方式中,在基于预设数量的样本权限使用记录信息以及相应的合理性标签,对待训练的分类模型进行有监督学习之后,如图6所示,还可以采用下述步骤601至步骤602的方式实现。
130.步骤601,将未确定合理性标签的样本权限使用记录信息输入待训练的分类模型,得到由待训练的分类模型输出的未确定合理性标签的样本权限使用记录信息的第二初始标签。
131.步骤602,对第二初始标签中类型为不合理的第二初始标签进行校验和修正,得到未确定合理性标签的样本权限使用记录信息的合理性标签。
132.本技术实施例中,利用分类模型对样本权限使用记录信息的合理性进行评价的效率一般要比利用上述图5所示的无监督的方式计算各个样本权限使用记录信息的合理性标签的效率要高,并且,由于在基于预设数量的样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习之后,使用该待训练的分类模型对未确定合理性标签
的样本权限使用记录信息进行合理性的预测,得到的第二初始标签的准确率较高,因此,在基于预设数量的样本权限使用记录信息以及相应的合理性标签,对待训练的分类模型进行有监督学习之后,可以利用该待训练的分类模型对未确定合理性标签的样本权限使用记录信息进行合理性评价,得到各个未确定合理性标签的样本权限使用记录信息的第二初始标签,并对第二初始标签中类型为不合理的第二初始标签进行校验和修正,得到未确定合理性标签的样本权限使用记录信息的合理性标签,以提高各个样本权限使用记录信息的合理性标签的获取效率。
133.步骤403,基于各个样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习,在完成待训练的分类模型的有监督学习之后,得到预设分类模型。
134.本技术实施例中,通过利用上述图4至图6的方式生成的预设分类模型对目标应用使用目标权限的合理性进行评价,得到合理性检测结果,从而使得用户可以根据该合理性检测结果,对该目标应用使用该目标权限是否合理有比较清楚的认知,进而帮助其做出是否要授予目标应用访问该目标权限的判断,解决了用户在涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的情况时,难以进行合理判断的问题。
135.需要说明的是,上述仅仅是对预设分类模型的生成方式进行举例说明,并不表示为对本技术保护范围的限制,在本技术的其他实施方式中,还可以通过其他方式生成上述预设分类模型。
136.例如,在本技术的一些实施方式中,可以利用无监督的方式对上述分类模型进行训练,得到上述预设分类模型。
137.具体的,如上述图5所示的无监督方式,将得到各个样本权限使用记录信息的合理性标签之后确定的分级筛选比例作为预设值,利用更多的样本权限使用记录信息做无监督学习,并在小范围内对分级筛选比例进行调整,得到最终的预设分类模型。
138.需要说明的是,基于该无监督学习得到的预设分类模型在数据量较小时,可以基于人工核验无监督学习的检测结果,因此,可以得到较好的合理性检测效果。当数据量较大时,由于人工核验较难给出很好的校验结果,因此,基于上述图4所示的有监督学习得到分类模型进行合理性检测效果更好。
139.可选的,在本技术的一些实施方式中,在利用预设分类模型对目标应用使用目标权限的合理性进行评价,得到合理性检测结果之后,还可以基于该合理性检测结果输出处理建议。
140.具体的,在本技术的一些实施方式中,上述权限使用合理性检测方法还可以在得到合理性检测结果之后,执行以下步骤:若合理性检测结果为重度不合理,则输出第一提示信息,用以提示用户拒绝目标应用使用目标权限;若合理性检测结果为中度不合理,则输出第二提示信息,用以提示用户限制目标应用使用目标权限;若合理性检测结果为轻度不合理,则输出第三提示信息,用以提示用户目标应用在使用目标权限时存在少量异常,以更进一步地帮助用户判断是否要授予目标应用访问目标权限。
141.可选的,在本技术的一些实施方式中,上述权限使用合理性检测方法还可以在得到合理性检测结果之后,执行以下步骤:若合理性检测结果为合理,则允许目标应用在预设时段内使用上述目标权限,或者,输出第四提示信息,用以提示用户目标应用属于正常使用上述目标权限。
142.本技术使得用户不需要拥有专业知识,也可以很方便地了解应用在隐私类权限(敏感权限)上的行为和异常程度,并根据提示信息决定是否处理。
143.并且,由于该用户不仅仅可以是终端厂商的用户,也可以是使用应用的用户,因此,基于用户的处理,可以更好地督促应用开发者整改应用不合理使用权限的行为。本技术通过使得用户可以更多地参与到应用权限管理中来,和终端的厂商一起对恶意应用进行管控,而不仅仅是终端的厂商与应用开发者“斗智斗勇”,有利于促进对应用使用权限的管理。
144.本技术实施例中,上述预设时间段可以在出厂时进行设定,本技术对此不做限制。
145.本技术实施例还提供一种分类模型的训练方法,基于以下步骤a01至步骤a03实现:
146.步骤a01,针对目标权限,获取样本应用的多个样本权限使用记录信息;
147.步骤a02,获取各个样本权限使用记录信息的合理性标签,该合理性标签划分的类型包括:合理和不合理;
148.步骤a03,基于各个样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习,在完成待训练的分类模型的有监督学习之后,得到预设分类模型。
149.其中,上述样本应用可以为与上述目标应用同类型的应用,以便预设分类模型可以用于检测该目标应用的权限使用合理性。
150.需要说明的是,上述步骤a01至上述步骤a03的具体实现方式可以参考上述图4-图6所示的实施方式的描述,此处不再赘述。
151.还需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,在本技术的一些实施方式中,某些步骤可以采用其它顺序进行。
152.图7示出了本技术实施例提供的一种应用的权限使用合理性检测装置700的结构示意图,包括第一获取单元701、检测单元702和输出单元703。
153.第一获取单元701,用于针对目标权限,获取目标应用的目标权限使用记录信息;
154.检测单元702,用于将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,其中,合理性检测结果划分的类型包括:合理和不合理;
155.输出单元703,用于输出合理性检测结果。
156.需要说明的是,为描述的方便和简洁,上述描述的权限使用合理性检测装置700的具体工作过程,可以参考上述图1至图6中方法的对应过程,在此不再过多赘述。
157.示例性的,本技术实施例还提供一种分类模型的训练装置,包括:
158.第二获取单元,用于针对目标权限,获取样本应用的多个样本权限使用记录信息;
159.第三获取单元,用于获取各个样本权限使用记录信息的合理性标签,合理性标签划分的类型包括:合理和不合理;
160.训练单元,用于基于各个样本权限使用记录信息和相应的合理性标签,对待训练的分类模型进行有监督学习,在完成待训练的分类模型的有监督学习之后,得到预设分类模型。
161.示例性的,本技术实施例还提供一种芯片,包括处理器,处理器用于读取并执行存储器中存储的计算机程序,以实现上述权限使用合理性检测方法的步骤。
162.示例性的,本技术实施例还提供一种终端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述权限使用合理性检测方法的步骤。
163.示例性的,本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述权限使用合理性检测方法的步骤。
164.示例性的,本技术实施例还提供了一种计算机产品,该计算机产品存储有计算机指令,当计算机指令被执行时,实现上述权限使用合理性检测方法的步骤。
165.本技术上述各个实施方式中,通过将目标应用的目标权限使用记录信息输入预设分类模型,得到由预设分类模型输出的目标应用使用目标权限的合理性检测结果,从而使得用户可以根据该合理性检测结果,对该目标应用使用该目标权限是否合理有比较清楚的认知,进而帮助其做出是否要授予目标应用访问该目标权限的判断,解决了用户在涉及到是否要授予某个应用程序访问操作系统的某些系统资源的权限的情况时,难以进行合理判断的问题。使得用户不需要拥有专业知识,也可以很方便地了解应用在隐私类权限(敏感权限)上的行为和异常程度,并根据提示信息决定是否处理。
166.并且,由于该用户不仅仅可以是终端厂商的用户,也可以是使用应用的用户,因此,可以更好地督促应用开发者整改应用不合理使用权限的行为。本技术可以使得用户可以更多地参与到应用权限管理中来,和终端的厂商一起对恶意应用进行管控,而不仅仅是终端的厂商与应用开发者“斗智斗勇”。
167.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
168.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
169.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于方法方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
170.在本技术所提供的实施例中,应该理解到,所揭露的装置/用户终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/用户终端实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或
单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
171.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
172.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
173.集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
174.以上实施例仅用以说明本技术的方法方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的方法方案进行修改,或者对其中部分方法特征进行等同替换;而这些修改或者替换,并不使相应方法方案的本质脱离本技术各实施例方法方案的精神和范围,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献