(南京航空航天大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,江蘇南京 211106)
安卓系統(tǒng)是目前最熱門的移動(dòng)終端系統(tǒng)。由于安卓系統(tǒng)的開源性,數(shù)量眾多的安卓系統(tǒng)開發(fā)者不斷提升系統(tǒng)性能及完善功能。安卓系統(tǒng)為用戶提供大量簡(jiǎn)單且功能強(qiáng)大的應(yīng)用,得益于這些特性,搭載安卓系統(tǒng)的移動(dòng)設(shè)備尤其是安卓智能手機(jī)十分受歡迎。
安卓設(shè)備存儲(chǔ)大量的用戶隱私數(shù)據(jù),隱私泄露成為很多用戶十分擔(dān)憂的問題。安卓系統(tǒng)的惡意應(yīng)用可能會(huì)收集用戶的敏感數(shù)據(jù),如電話號(hào)碼、位置、聯(lián)系信息等,并在用戶不知情的情況下發(fā)送給廣告商或攻擊者,以此獲取非法利益。
造成安卓系統(tǒng)隱私泄露現(xiàn)象泛濫的原因有:①安卓開發(fā)的便捷性和第三方市場(chǎng)審核不嚴(yán)謹(jǐn),導(dǎo)致應(yīng)用可進(jìn)行無(wú)限制權(quán)限申請(qǐng),造成大量權(quán)限濫用;②安卓系統(tǒng)缺乏完善的隱私保護(hù)機(jī)制,僅依靠權(quán)限管理限制應(yīng)用獲取隱私信息;③大量出現(xiàn)的惡意應(yīng)用對(duì)用戶隱私安全造成威脅。
安卓隱私泄露檢測(cè)問題一直是研究熱點(diǎn)。有效的隱私泄露檢測(cè)能幫助安全人員了解用戶應(yīng)用行為,為后續(xù)隱私保護(hù)、惡意應(yīng)用識(shí)別工作打下堅(jiān)實(shí)基礎(chǔ)。隱私泄露檢測(cè)研究主要分為靜態(tài)分析和動(dòng)態(tài)分析。靜態(tài)分析通常使用構(gòu)造函數(shù)調(diào)用圖方法,通過可達(dá)性分析、污點(diǎn)分析或上下文檢查進(jìn)行隱私泄露檢測(cè),如Yang 等[1]提出的LeakMiner、Clint 等[2]提出的AndroidLeaks;動(dòng)態(tài)分析方法則主要通過設(shè)置一個(gè)模擬器或沙盒運(yùn)行可疑程序,將其運(yùn)行中的行為信息記錄并進(jìn)行分析,如Conti 等[3]提出的Oasis、Zhou等[4]提出的AppCage、Sun 等[5]提出的NativeGuard 等。這兩種分析方法都有一定局限性:靜態(tài)分析檢測(cè)準(zhǔn)確率受Ja?va 反射、native 代碼影響,且很多惡意應(yīng)用會(huì)產(chǎn)生變體逃避檢測(cè);動(dòng)態(tài)分析在代碼覆蓋率方面不如靜態(tài)分析,需要執(zhí)行足夠多的次數(shù),因此在資源受限的智能設(shè)備上執(zhí)行動(dòng)態(tài)分析具有挑戰(zhàn)性。
大多數(shù)應(yīng)用收集的隱私信息最后都通過網(wǎng)絡(luò)傳輸泄露到外部服務(wù)器,這些應(yīng)用使用最多的是HTTP 網(wǎng)絡(luò)協(xié)議?;谶@一點(diǎn),本文提出一種基于HTTP 數(shù)據(jù)包分析的隱私泄露檢測(cè)機(jī)制。首先使用檢測(cè)終端運(yùn)行安卓應(yīng)用程序,并使用PC 端的網(wǎng)絡(luò)流量分析工具捕獲其發(fā)送的網(wǎng)絡(luò)數(shù)據(jù)包;然后從數(shù)據(jù)包中提取URL 參數(shù)列表和body 中的文本信息,并使用正則表達(dá)式匹配方法檢驗(yàn)數(shù)據(jù)包中是否包含隱私信息;最后將這些信息與對(duì)應(yīng)權(quán)限規(guī)則進(jìn)行匹配,確定是否發(fā)生隱私泄露。實(shí)驗(yàn)結(jié)果表明,本文提出的方法能有效檢測(cè)應(yīng)用的隱私泄露,具有較高的檢測(cè)準(zhǔn)確率。
隱私泄露問題在主機(jī)時(shí)代就十分普遍,而安卓是基于Linux 內(nèi)核開發(fā)的系統(tǒng),因此在隱私泄露檢測(cè)方法上和主機(jī)方法有一定類似之處,分為靜態(tài)分析和動(dòng)態(tài)分析,這兩種傳統(tǒng)方法大多針對(duì)應(yīng)用層源代碼進(jìn)行分析。近幾年,由于代碼混淆、應(yīng)用加固等技術(shù)的不斷改進(jìn),只依靠傳統(tǒng)靜態(tài)和動(dòng)態(tài)分析進(jìn)行檢測(cè)難以達(dá)到令人滿意的效果。因此,很多研究對(duì)傳統(tǒng)方法進(jìn)行改進(jìn),在此基礎(chǔ)上提出新的檢測(cè)方法,如混合分析(靜態(tài)與動(dòng)態(tài)結(jié)合)方法[6]、機(jī)器學(xué)習(xí)方法[7-8]、動(dòng)態(tài)污點(diǎn)分析方法[9-10]、native 層代碼分析方法[11-12]等。
Wei 等[13]提出Amandroid 對(duì)FlowDroid 構(gòu)建的傳統(tǒng)靜態(tài)CG 進(jìn)行較大修改。Amandroid 可以構(gòu)建高精準(zhǔn)度的過程間控制流圖(inter-procedural control flow graph,ICFG),可將安卓的組件間通信(inter-component communication,ICC)像普通函數(shù)調(diào)用一樣包括在內(nèi),這樣控制流和數(shù)據(jù)流可經(jīng)過這些邊進(jìn)行傳遞。在ICFG 基礎(chǔ)上,Amandroid 構(gòu)建數(shù)據(jù)流圖(data flow graph,DFG)和數(shù)據(jù)依賴圖(data depen?dence graph,DDG),用于記錄應(yīng)用數(shù)據(jù)傳遞情況。結(jié)合ICFG、DFG 和DDG 中的信息,Amandroid 可進(jìn)行各種類型的安全性分析,比如可以查詢是否存在從source 到sink 的數(shù)據(jù)依賴鏈,使用DDG 查找是否有信息從敏感的source泄露到關(guān)鍵sink。由于在一些復(fù)雜應(yīng)用中分析整個(gè)調(diào)用圖既不高效(太多節(jié)點(diǎn)和邊緣無(wú)法分析)也不有效(惡意部分被埋在大量應(yīng)用程序代碼中),F(xiàn)an 等[14]提出DAPASA,通過敏感子圖分析檢測(cè)安卓重打包應(yīng)用檢測(cè)隱私泄露。DAPASA 使用TF-IDF 模型衡量每個(gè)安卓API 的敏感度,根據(jù)API 將函數(shù)調(diào)用圖分為一組子圖,然后選擇具有最高敏感系數(shù)的子圖作為敏感子圖,以分析給定應(yīng)用程序的可疑行為;葉延玲等[15]提出一種自動(dòng)化的安卓應(yīng)用定向行為測(cè)試方法,用靜態(tài)分析得出到達(dá)目標(biāo)API 調(diào)用位置的路徑,然后在動(dòng)態(tài)測(cè)試過程中排除無(wú)關(guān)組件和控件,使應(yīng)用沿路徑自動(dòng)運(yùn)行至目標(biāo)API 調(diào)用的位置,觸發(fā)特定行為。
以上研究在提高安卓系統(tǒng)安全性方面取得一定進(jìn)展,但大部分研究?jī)H停留在檢測(cè)安卓應(yīng)用數(shù)據(jù)集階段,在真實(shí)場(chǎng)景下的應(yīng)用程序檢測(cè)準(zhǔn)確率偏低。部分基于機(jī)器學(xué)習(xí)的檢測(cè)方法缺乏魯棒性,針對(duì)對(duì)抗性機(jī)器學(xué)習(xí)方法[16-18]生成的應(yīng)用樣本檢測(cè)效果不佳。
HTTP 協(xié)議是安卓開發(fā)最常見的通信協(xié)議,很多正常應(yīng)用與惡意應(yīng)用都使用該協(xié)議與服務(wù)器進(jìn)行通信。根據(jù)Wang 等[19]研究統(tǒng)計(jì),安卓惡意應(yīng)用占網(wǎng)絡(luò)通信比例達(dá)96.2%。一些研究者從HTTP 報(bào)文中提取特征,通過機(jī)器學(xué)習(xí)算法訓(xùn)練分類器用于惡意應(yīng)用識(shí)別效果良好。
Ren 等[20]提出基于網(wǎng)絡(luò)流量跟蹤方式的用戶態(tài)隱私數(shù)據(jù)泄露實(shí)時(shí)監(jiān)控系統(tǒng)(Recon)。該系統(tǒng)使用多個(gè)應(yīng)用產(chǎn)生的7 萬(wàn)多條數(shù)據(jù)包作為訓(xùn)練樣本,通過眾包方式對(duì)所截取的隱私數(shù)據(jù)傳輸合理性進(jìn)行標(biāo)識(shí),為用戶有效管控隱私數(shù)據(jù)提供指導(dǎo)。在保證檢測(cè)準(zhǔn)確率條件下,Recon 采用C4.5 決策樹方法進(jìn)行分類,與一些集成學(xué)習(xí)(ensemble learning)方法(如AdaBoost、Bagging 和Blending)相比,提高了模型訓(xùn)練效率;Wu 等[21]對(duì)HTTP 流的相似度檢測(cè)惡意重打包應(yīng)用進(jìn)行研究。HTTP 流相似度計(jì)算考慮請(qǐng)求方法、URL、請(qǐng)求參數(shù)列表的鍵與值等因素,實(shí)現(xiàn)一種基于平衡制高點(diǎn)樹的多線程比較算法,極大提升了檢測(cè)效率。同時(shí),作者在檢測(cè)出的重打包應(yīng)用中發(fā)現(xiàn)廣告及惡意流量;Shanshan Wang 等將應(yīng)用程序生成的每個(gè)HTTP 流都視為一個(gè)文檔,采用自然語(yǔ)言處理(natural language processing,NLP)方法進(jìn)行處理,以提取文本級(jí)功能。對(duì)于每個(gè)HTTP文檔提出一種基于卡方檢驗(yàn)的自動(dòng)特征選擇算法,用來識(shí)別有意義特征。這些自動(dòng)選擇的特征會(huì)用于構(gòu)建SVM 分類器以檢測(cè)惡意軟件。
目前,安卓應(yīng)用HTTP 流量研究大多只關(guān)注惡意應(yīng)用檢測(cè)工作,能夠指出惡意應(yīng)用在運(yùn)行中泄露的具體隱私信息很少。
與以上研究相比,本文創(chuàng)新點(diǎn)是對(duì)HTTP 流量進(jìn)行鍵值對(duì)提取和正則表達(dá)式匹配,精確分析HTTP 數(shù)據(jù)包中包含的隱私信息。在此基礎(chǔ)上與權(quán)限機(jī)制結(jié)合,對(duì)安卓應(yīng)用的隱私泄露進(jìn)行有效檢測(cè)。
本文隱私泄露檢測(cè)架構(gòu)如圖1 所示。首先使用adb 將待測(cè)應(yīng)用安裝到檢測(cè)終端并運(yùn)行。通過配置檢測(cè)終端網(wǎng)絡(luò)代理,應(yīng)用程序在運(yùn)行中產(chǎn)生的網(wǎng)絡(luò)流量被網(wǎng)絡(luò)代理監(jiān)控并記錄到日志文件中。然后對(duì)應(yīng)用程序網(wǎng)絡(luò)流量信息進(jìn)行文本分析,包括鍵值對(duì)提取和隱私信息匹配處理。
Fig.1 Privacy leak detection framework圖1 隱私泄露檢測(cè)架構(gòu)
隱私泄露目標(biāo)分為網(wǎng)絡(luò)、短信、藍(lán)牙等。其中,網(wǎng)絡(luò)是惡意安卓應(yīng)用程序進(jìn)行隱私泄露最普遍的地方。大量惡意應(yīng)用使用HTTP 協(xié)議和C&C 服務(wù)器進(jìn)行通信和遠(yuǎn)程控制操作。為了解網(wǎng)絡(luò)通信中發(fā)生了哪些隱私泄露,對(duì)安卓應(yīng)用HTTP 數(shù)據(jù)包進(jìn)行捕獲,分析這些應(yīng)用的隱私泄露情況。
使用Whistle 進(jìn)行流量捕獲。Whistle 是基于Node 實(shí)現(xiàn)的跨平臺(tái)抓包調(diào)試代理工具。編寫Whistle 插件andro?auto,對(duì)與隱私泄露檢測(cè)無(wú)關(guān)的流量進(jìn)行過濾。根據(jù)Wu等的研究可知SSDP、NBNS、LLMNR、DHCP、DNS 等協(xié)議流量通常與應(yīng)用的隱私泄露行為無(wú)關(guān),因此在預(yù)處理階段過濾掉這些流量。使用小米3W 手機(jī)作為檢測(cè)終端,手機(jī)中MIUI 系統(tǒng)運(yùn)行的后臺(tái)程序會(huì)經(jīng)常和小米服務(wù)器進(jìn)行網(wǎng)絡(luò)通信,同步系統(tǒng)信息或更新一些系統(tǒng)組件。這些網(wǎng)絡(luò)流量為待檢測(cè)應(yīng)用產(chǎn)生,要對(duì)其進(jìn)行過濾。
對(duì)于加密的HTTPS 流量通過類似中間人攻擊的手段進(jìn)行解密。在檢測(cè)終端中安裝代理CA 證書,在HTTPS 交換密鑰時(shí)將與代理交換密鑰,通過代理HTTPS 使用代理私鑰進(jìn)行解密。
在HTTP 和HTTPS 請(qǐng)求傳輸格式中,表單(form)是最常用的信息傳輸格式。一個(gè)包括隱私信息的請(qǐng)求通常不會(huì)只傳輸一種隱私,因此表單格式請(qǐng)求表現(xiàn)為多組鍵值對(duì)連接形式(k1=v1k2=v2…kn=vn)的字符串。在GET 請(qǐng)求中,各鍵值通常出現(xiàn)在URL 參數(shù)列表中,在POST 請(qǐng)求中則出現(xiàn)在請(qǐng)求體body 中,也有少部分請(qǐng)求出現(xiàn)在URL 參數(shù)列表和body 同時(shí)包含參數(shù)的情況,因此在解析表單格式請(qǐng)求的同時(shí)解析URL 參數(shù)列表和body 內(nèi)容。
解析步驟如下:①?gòu)牟东@的數(shù)據(jù)包中獲取一個(gè)ses?sion;②從session 中獲取請(qǐng)求req 的url 和body;③從請(qǐng)求url 和body 中獲取參數(shù)字符串,即“k1=v1k2=v2…kn=vn”格式的字符串;④以“&”分割每組鍵值對(duì),以“=”分割每組的鍵和值;⑤對(duì)于每組鍵值對(duì),若已解析的鍵值對(duì)中未包含鍵k,則將加入已解析的鍵值對(duì)。若已包含鍵k,則將v加入鍵k所對(duì)應(yīng)的值的集合中;⑥用步驟②到步驟⑤循環(huán)處理每一個(gè)session。
對(duì)其它格式而言(JSON、XML 等)為每個(gè)請(qǐng)求分配唯一標(biāo)識(shí)的鍵,然后將該字符串設(shè)為該鍵的值,即用普通的字符串處理。
若一個(gè)請(qǐng)求中包含隱私信息,則鍵值對(duì)中的鍵和值包含特定字符串的可能性很高。這些字符串包括設(shè)備的IMEI、IMSI、ICCID、手機(jī)號(hào)、位置信息等,是進(jìn)行隱私泄露目標(biāo)數(shù)據(jù)提取研究的重點(diǎn)。使用正則表達(dá)式匹配的方法確定匹配鍵值對(duì)中是否包含以上隱私數(shù)據(jù)字符串。對(duì)于值確定的隱私數(shù)據(jù),如設(shè)備ID、手機(jī)號(hào)、安卓系統(tǒng)版本號(hào)等直接使用隱私數(shù)據(jù)進(jìn)行匹配。表1 列出隱私信息匹配過程中部分正則表達(dá)式。
Table 1 Part of the regular expression matching privacy information表1 匹配隱私信息部分正則表達(dá)式
確定報(bào)文傳遞的隱私信息后,將這些信息與對(duì)應(yīng)的權(quán)限規(guī)則進(jìn)行匹配以確定是否發(fā)生隱私泄露。主要關(guān)注以下權(quán)限:手機(jī)設(shè)備信息(READ_PHONE_STATE)、聯(lián)系人(READ_CONTACTS)、短信(READ_SMS)和位置信息(AC?CESS_COURSE_LOCATIONS、ACCESS_FINE_LOCATIONS)。一些隱私信息如CPU 使用率、內(nèi)存使用率、MAC 地址等,通過讀取系統(tǒng)文件獲取,無(wú)需權(quán)限申請(qǐng)。安卓系統(tǒng)用于文件監(jiān)控的抽象類FileObserver 對(duì)對(duì)應(yīng)的敏感文件(/proc/cpuinfo、/proc/meminfo、/sys/class/net/eth0/address)進(jìn)行監(jiān)控。若應(yīng)用訪問了這些文件且在數(shù)據(jù)包中發(fā)現(xiàn)這些隱私信息,則視其為隱私泄露行為。
在戴爾OptiPlex-3046 PC 機(jī)上進(jìn)行隱私泄露分析實(shí)驗(yàn)。實(shí)驗(yàn)環(huán)境:CPU 為Intel Core i5 6500,內(nèi)存為8G,操作系統(tǒng)為64 位Windows 10。運(yùn)行安卓應(yīng)用的檢測(cè)終端為小米3W,CPU 為高通驍龍800(8 274AB),內(nèi)存為2G,操作系統(tǒng)為MIUI 9 開發(fā)版(基于安卓6.0.1)。
實(shí)驗(yàn)應(yīng)用數(shù)據(jù)集包括正常應(yīng)用和惡意應(yīng)用兩部分。正常應(yīng)用包括Google Play、F-Droid 應(yīng)用市場(chǎng)中的各500個(gè)應(yīng)用,惡意應(yīng)用包括VirusShare、Drebin[22]數(shù)據(jù)集中各500 個(gè)應(yīng)用,判斷隱私是否泄露的標(biāo)準(zhǔn)為該隱私所對(duì)應(yīng)的權(quán)限是否被系統(tǒng)允許。
為驗(yàn)證本文提出的隱私泄露檢測(cè)方法的有效性,采用FlowDroid[23]和羅亞玲等[24]的研究作為對(duì)比。考慮到一些正常應(yīng)用也會(huì)收集隱私信息,因此使用惡意應(yīng)用隱私泄露檢測(cè)的準(zhǔn)確率和正常應(yīng)用隱私檢測(cè)的誤報(bào)率作為評(píng)判標(biāo)準(zhǔn)。實(shí)驗(yàn)結(jié)果如表2 所示。
Table 2 Data set application test results(test number/total)表2 數(shù)據(jù)集應(yīng)用檢測(cè)結(jié)果(檢測(cè)數(shù)/總數(shù))
從實(shí)驗(yàn)結(jié)果可以看出,與FlowDroid 相比,本文方法能夠檢測(cè)更多的惡意應(yīng)用,同時(shí)在正常應(yīng)用上的誤報(bào)數(shù)量更少。經(jīng)過分析發(fā)現(xiàn),部分惡意應(yīng)用采取反射、動(dòng)態(tài)加載技術(shù)規(guī)避檢測(cè)。由于FlowDroid 是靜態(tài)分析方法,對(duì)這些惡意應(yīng)用識(shí)別不力,因此檢測(cè)率不如本文方法。
實(shí)驗(yàn)中發(fā)現(xiàn)Drebin 數(shù)據(jù)集部分應(yīng)用存在閃退情況。由于FlowDroid 分析方法是基于源代碼的靜態(tài)污點(diǎn)分析,不受運(yùn)行時(shí)閃退問題影響,因此在Drebin 數(shù)據(jù)集中,本文方法檢測(cè)效果比VirusShare 差一些。排除閃退應(yīng)用后,本文方法依然有較高的檢測(cè)率。
在正常應(yīng)用檢測(cè)方面,從實(shí)驗(yàn)結(jié)果可以發(fā)現(xiàn)FlowDroid誤報(bào)率較高。分析后發(fā)現(xiàn),由于安卓系統(tǒng)的隱私保護(hù)機(jī)制,應(yīng)用程序在調(diào)用API 時(shí)不一定獲取真實(shí)的隱私信息,如WifiInfo.getMacAddress 方法在無(wú)WiFi 連接或應(yīng)用無(wú)權(quán)限時(shí)會(huì)直接返回固定值02:00:00:00:00:00,而不是真正的MAC 地址。FlowDroid 無(wú)法識(shí)別這種情況,因此產(chǎn)生誤報(bào)。
由于文獻(xiàn)[24]的方法未給出源碼,因此本文僅從方法上進(jìn)行對(duì)比,如表3 所示。該方法通過對(duì)HTTP 內(nèi)容和目的的距離進(jìn)行層次聚類,從聚類結(jié)果生成特征簽名并判斷是否發(fā)生泄露。其中,聚類過程需要計(jì)算簇之間的距離,該步驟的時(shí)間復(fù)雜度為O(N2)而非文獻(xiàn)中提到的O(N),N為HTTP 數(shù)據(jù)包個(gè)數(shù),且在聚類之前需要對(duì)每條數(shù)據(jù)包進(jìn)行人工分析。本文方法僅對(duì)每個(gè)HTTP 數(shù)據(jù)包進(jìn)行一次鍵值對(duì)提取,處理時(shí)間復(fù)雜度為O(N),無(wú)需人工干預(yù)。文獻(xiàn)[24]方法在Google Play 的檢測(cè)率達(dá)到95.05%,與本文的檢測(cè)結(jié)果有較大出入,經(jīng)過分析發(fā)現(xiàn)Google Play 應(yīng)用與是否允許獲取隱私與權(quán)限相關(guān)。在隱私相關(guān)權(quán)限被禁用時(shí)就無(wú)法獲取隱私信息,因此并非嚴(yán)格意義上的隱私泄露。文獻(xiàn)[24]中的檢測(cè)率應(yīng)為隱私信息檢測(cè)率而非隱私泄露檢測(cè)率。
Table 3 Comparison between the proposed method and the method of literature[24]表3 本文方法與文獻(xiàn)[24]方法對(duì)比
從《100 款A(yù)PP 個(gè)人信息收集與隱私政策測(cè)評(píng)報(bào)告》[25]中選擇20 款評(píng)分較低的應(yīng)用,這些應(yīng)用存在權(quán)限濫用、過度收集用戶隱私情況。在這20 款應(yīng)用程序中發(fā)現(xiàn)2 款應(yīng)用(橙子VR、天天P 圖)的網(wǎng)絡(luò)數(shù)據(jù)包含MAC 地址、CPU使用率、內(nèi)存使用率等隱私信息,分析這2 款應(yīng)用是通過直接讀取系統(tǒng)敏感文件獲取這些信息的。由于該方法不經(jīng)過安卓API 調(diào)用,因此基于API 調(diào)用檢測(cè)方法均無(wú)法有效檢測(cè)。其余應(yīng)用均是在權(quán)限允許的情況下進(jìn)行隱私信息收集,不存在權(quán)限提升等惡意行為。使用安卓的權(quán)限管理工具拒絕相應(yīng)權(quán)限時(shí),該應(yīng)用便無(wú)法獲取權(quán)限,因此這些應(yīng)用只能歸類為權(quán)限濫用而非隱私泄露。
本文提出一種基于HTTP 數(shù)據(jù)包分析的安卓隱私泄露檢測(cè)機(jī)制,針對(duì)安卓應(yīng)用的HTTP 數(shù)據(jù)包進(jìn)行捕獲、過濾、鍵值對(duì)提取和隱私數(shù)據(jù)匹配操作,然后通過對(duì)比隱私數(shù)據(jù)與相應(yīng)權(quán)限,判斷該應(yīng)用是否泄露了隱私信息。使用多個(gè)數(shù)據(jù)集中的應(yīng)用及真實(shí)應(yīng)用進(jìn)行檢測(cè)實(shí)驗(yàn),結(jié)果表明,與現(xiàn)有的靜態(tài)污點(diǎn)分析方法相比,本文提出的檢測(cè)方法具有較高的準(zhǔn)確率和較低的誤報(bào)率。
本文目前工作主要針對(duì)網(wǎng)絡(luò)數(shù)據(jù)中非加密的隱私信息,未來將對(duì)加密的隱私數(shù)據(jù)進(jìn)行研究。