《表3 本文方法与文献[24]方法对比》

《表3 本文方法与文献[24]方法对比》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于HTTP数据包分析的安卓隐私泄露检测机制》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

由于文献[24]的方法未给出源码,因此本文仅从方法上进行对比,如表3所示。该方法通过对HTTP内容和目的的距离进行层次聚类,从聚类结果生成特征签名并判断是否发生泄露。其中,聚类过程需要计算簇之间的距离,该步骤的时间复杂度为O(N2)而非文献中提到的O(N),N为HTTP数据包个数,且在聚类之前需要对每条数据包进行人工分析。本文方法仅对每个HTTP数据包进行一次键值对提取,处理时间复杂度为O(N),无需人工干预。文献[24]方法在Google Play的检测率达到95.05%,与本文的检测结果有较大出入,经过分析发现Google Play应用与是否允许获取隐私与权限相关。在隐私相关权限被禁用时就无法获取隐私信息,因此并非严格意义上的隐私泄露。文献[24]中的检测率应为隐私信息检测率而非隐私泄露检测率。