Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
KHAO KHÁT
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Chương trình Nghiên cứu Bảo mật và Quyền riêng tư của Android (ASPIRE) cung cấp kinh phí cho một số nghiên cứu nhất định liên quan đến Android.
ASPIRE giải quyết những thách thức cơ bản thông qua lăng kính thực tiễn và khuyến khích phát triển các công nghệ có thể trở thành tính năng cốt lõi của Android trong tương lai, tác động đến hệ sinh thái Android trong 2-5 năm tới. Khung thời gian này mở rộng ra ngoài bản phát hành Android hàng năm tiếp theo để có đủ thời gian phân tích, phát triển và ổn định nghiên cứu về các tính năng trước khi đưa vào nền tảng. Lưu ý rằng điều này khác với các sáng kiến bảo mật khác của Android như chương trình tiết lộ lỗ hổng bảo mật .
ASPIRE hoạt động bằng cách mời các đề xuất cho các chủ đề nghiên cứu, cung cấp kinh phí cho các đề xuất được chọn và hợp tác với các nhà nghiên cứu bên ngoài với nhân viên của Google. Chúng tôi thông báo kêu gọi đề xuất mỗi năm một lần, thường là vào giữa năm và công bố các đề xuất được chọn để tài trợ vào cuối năm dương lịch.
Ngoài ASPIRE, nếu bạn là nhà nghiên cứu quan tâm đến việc vượt qua các ranh giới về bảo mật và quyền riêng tư của Android, có một số cách để tham gia:
- Đăng ký thực tập nghiên cứu với tư cách là sinh viên đang theo đuổi bằng cấp cao.
- Đăng ký để trở thành Nhà nghiên cứu tham quan tại Google.
- Các ấn phẩm đồng tác giả với các thành viên nhóm Android.
- Cộng tác với các thành viên nhóm Android để thực hiện các thay đổi đối với Dự án mã nguồn mở Android.
Các ấn phẩm được tài trợ bởi ASPIRE
2024
- 50 sắc thái hỗ trợ: Phân tích tập trung vào thiết bị về các bản cập nhật bảo mật Android. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris và Selcuk Uluagac. Bảo mật hệ thống mạng và phân tán (NDSS) 2024. [ giấy ] [ video ]
- Dữ liệu của tôi là gì? Tìm hiểu mô hình cấp phép thời gian chạy trên nhiều thiết bị trong thiết bị đeo. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi và Z. Berkay Celik. Hội nghị chuyên đề của IEEE về Bảo mật và Quyền riêng tư (S&P) 2024. [ giấy]
- (Trong) Bảo mật tải tệp lên trong Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Hội nghị Web ACM (WWW) 2024. [ giấy ]
2023
- RøB: Phần mềm tống tiền trên các trình duyệt web hiện đại Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun và Selcuk Uluagac. Hội nghị chuyên đề về bảo mật USENIX (Bảo mật USENIX) 2023. [ giấy ] [ video ] [ slide ]
- Đã tải lại bảo mật UE: Phát triển Khung kiểm tra bảo mật phía người dùng độc lập 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Hội nghị ACM về Bảo mật và Quyền riêng tư trong Mạng Không dây và Di động (WiSec) 2023. [ giấy ] [ video ] [ slide ]
- Cẩm nang về phần mềm độc hại của Android. Thiên Hàn, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ sách ]
- Tìm hiểu các mô hình tối trong thiết bị IoT tại nhà . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. Hội nghị ACM về yếu tố con người trong hệ thống máy tính (CHI) 2023. [ giấy ]
- Học tập liên tục để phát hiện phần mềm độc hại trên Android . Yizheng Chen, Zhoujie Ding và David Wagner. Hội nghị chuyên đề về bảo mật USENIX (USENIX Security) 2023. [ giấy ]
- PolyScope: Phân tích kiểm soát truy cập đa chính sách để phân loại bộ nhớ trong phạm vi Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca và Trent Jaeger. Giao dịch của IEEE về Máy tính An toàn và Đáng tin cậy, doi: 10.1109/TDSC.2023.3310402. [ giấy ]
- Phân loại hệ thống Android bằng đồ thị tấn công Bayesian. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan và Trent Jaeger. Hội nghị Phát triển An toàn IEEE (SecDev), 2023. [ giấy ]
2022
- SARA: Ủy quyền từ xa an toàn cho Android . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik và Antonio Bianchi. Hội nghị chuyên đề về bảo mật USENIX (Bảo mật USENIX) 2022. [ giấy ] [ video ] [ slide ]
- FReD: Xác định ủy quyền lại tệp trong Dịch vụ hệ thống Android. Sigmund Albert Gorski III, Seaver Thorn, William Enck và Hained Chen. Hội nghị chuyên đề về bảo mật USENIX (Bảo mật USENIX) 2022. [ giấy ] [ video ] [ slide ]
- Poirot: Có khả năng đề xuất các biện pháp bảo vệ cho Android Framework. Zeinab El-Rewini, Trác Chương, Yousra Aafer. Bảo mật máy tính và truyền thông ACM (CCS) 2022. [ giấy ]
- Sifter: Bảo vệ các mô-đun hạt nhân quan trọng về bảo mật trong Android thông qua Giảm bề mặt tấn công. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Hội nghị ACM về Mạng và Máy tính Di động (MobiCom) 2022. [ giấy ]
2021
- Một cuộc điều tra về hệ sinh thái bản vá hạt nhân Android. Zheng Zhang, Hang Zhang, Zhiyun Qian và Billy Lau. Hội nghị chuyên đề về bảo mật USENIX (Bảo mật USENIX) 2021. [ giấy ] [ video ] [ slide ]
- Làm sáng tỏ khả năng phòng thủ lưu trữ có phạm vi của Android. Yu-Tsung Lee, Hained Chen và Trent Jaeger. Bảo mật và quyền riêng tư của IEEE, tập. 19, không. 05, trang 16-25, 2021. [ giấy ]
2019
- Bảo vệ ngăn xếp bằng chim hoàng yến PACed. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg và N. Asokan. [ giấy ]
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2024-04-29 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2024-04-29 UTC."],[],[],null,["# ASPIRE\n\nThe Android Security and Privacy Research (ASPIRE) program provides\nfunding for certain research related to Android.\n\nASPIRE tackles fundamental challenges through the lens of practicality and\nencourages the development of technologies that may become core Android features\nin the future, impacting the Android ecosystem in the next 2-5 years. This\ntimeframe extends beyond the next annual Android release to allow adequate time\nto analyze, develop, and stabilize research into features before including in\nthe platform. Note that this is distinct from other Android security initiatives\nsuch as the [vulnerability\ndisclosure program](https://bughunters.google.com/about).\n\nASPIRE operates by inviting proposals for research topics, providing funding\nfor select proposals, and partnering external researchers with Googlers. We\nannounce a call for proposals once a year, typically in the middle of the year,\nand announce the proposals selected for funding by the end of the calendar\nyear.\n\nBeyond ASPIRE, if you're a researcher interested in pushing the boundaries of\nAndroid security and privacy, there are several ways to participate:\n\n- Apply for a [research\n internship](https://careers.google.com/students/engineering-and-technical-internships/) as a student pursuing an advanced degree.\n- Apply to become a [Visiting\n Researcher](https://research.google/outreach/visiting-researcher-program/) at Google.\n- Co-author publications with Android team members.\n- Collaborate with Android team members to make changes to the Android Open Source Project.\n\n### Publications funded by ASPIRE\n\n#### 2025\n\n- **ScopeVerif: Analyzing the Security of Android's\n Scoped Storage via Differential Analysis** Zeyu Lei, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Beatrice Carissa Williem, Z. Berkay Celik, and Antonio Bianchi. Purdue University, Google 2025 \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2025-340-paper.pdf)\\]\n\n\u003c!-- --\u003e\n\n- **LANShield: Analysing and Protecting Local Network Access on Mobile Devices.** Angelos Beitis, Jeroen Robben, Alexander Matern, Zhen Lei, Yijia Li, Nian Xue, Yongle Chen, Vik Vanderlinden, and Mathy Vanhoef. 25th Privacy Enhancing Technologies Symposium (PETS) 2025. \\[[paper](https://papers.mathyvanhoef.com/pets2025.pdf)\\] \\[[website](https://lanshield.eu)\\]\n\n#### 2024\n\n- **SIMurai: Slicing Through the Complexity of SIM Card Security Research** Tomasz Piotr Lisowski, Merlin Chlosta, Jinjin Wang, and Marius Muench. 33rd USENIX Security Symposium. \\[[paper](https://www.usenix.org/system/files/usenixsecurity24-lisowski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=3_R9P--ksE4)\\] \\[[slides](https://www.usenix.org/system/files/usenixsecurity24_slides-lisowski.pdf)\\]\n- **50 Shades of Support: A Device-Centric Analysis of Android\n Security Updates.** Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Esteban Luques, Harun Oz, Ahmet Aris, and Selcuk Uluagac. Networked and Distributed Systems Security (NDSS) 2024. \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2024-175-paper.pdf)\\] \\[[video](https://www.youtube.com/watch?v=s_CIxz1BLEM)\\]\n- **Wear's my Data? Understanding the Cross-Device Runtime Permission\n Model in Wearables.** Doguhan Yeke, Muhammad Ibrahim, [Güliz SerayP\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Habiba Farrukh, Abdullah Imran, Antonio Bianchi, and Z. Berkay Celik. IEEE Symposium on Security and Privacy (S\\&P) 2024. \\[[paper\\]](https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE) \\[[video](https://www.youtube.com/watch?v=EWrEsDJ084c)\\]\n- **(In)Security of File Uploads in Node.js.** Harun Oz, Abbas Acar, Ahmet Aris, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. \\[[paper](https://research.google/pubs/pub53215/)\\]\n\n#### 2023\n\n- **RøB: Ransomware over Modern Web Browsers** . Oz, Harun, Ahmet Aris, Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Leonardo Babun, and Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-oz.pdf)\\] \\[[video](https://youtu.be/MUVNz6p3_jk)\\] \\[[slides](https://www.usenix.org/system/files/sec23_slides_oz.pdf)\\]\n- **UE Security Reloaded: Developing a 5G Standalone User-Side Security\n Testing Framework** . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec) 2023. \\[[paper](https://dl.acm.org/doi/abs/10.1145/3558482.3590194)\\] \\[[video](https://www.youtube.com/watch?v=GrJCN-_T29c&list=PL4FCce8hBdnIf2argwcrw5J0h_eB39WSn&index=15)\\] \\[slides\\]\n- **The Android Malware Handbook.** Qian Han, Salvador Mandujano, Sebastian Porst, V.S. Subrahmanian, Sai Deep Tetali. \\[[book](https://books.google.com/books/about/The_Android_Malware_Handbook.html?id=U2y1EAAAQBAJ)\\]\n- **Understanding Dark Patterns in Home IoT Devices** . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM Conference on Human Factors in Computing Systems (CHI) 2023. \\[[paper](https://david.choffnes.com/pubs/chi23-740-2.pdf)\\]\n- **Continuous Learning for Android Malware Detection** . Yizheng Chen, Zhoujie Ding, and David Wagner. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-chen-yizheng.pdf)\\]\n- **PolyScope: Multi-Policy Access Control Analysis to Triage Android\n Scoped Storage** . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca, and Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10234635)\\]\n- **Triaging Android Systems Using Bayesian Attack Graphs.** Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan, and Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10305618)\\]\n\n#### 2022\n\n- **SARA: Secure Android Remote Authorization** . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik, and Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22-imran.pdf)\\] \\[[video](https://youtu.be/gvYUctgJ3P8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-imran.pdf)\\]\n- **FReD: Identifying File Re-Delegation in Android System\n Services.** Sigmund Albert Gorski III, Seaver Thorn, William Enck, and Haining Chen. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22summer_gorski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=xtv1-51W2o8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-gorski.pdf)\\]\n- **Poirot: Probabilistically Recommending Protections for the Android\n Framework.** Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3548606.3560710)\\]\n- **Sifter: Protecting Security-Critical Kernel Modules in Android\n through Attack Surface Reduction.** Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM Conference on Mobile Computing And Networking (MobiCom) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3495243.3560548)\\]\n\n#### 2021\n\n- **An Investigation of the Android Kernel Patch\n Ecosystem.** Zheng Zhang, Hang Zhang, Zhiyun Qian, and Billy Lau. USENIX Security Symposium (USENIX Security) 2021. \\[[paper](https://www.usenix.org/system/files/sec21-zhang-zheng.pdf)\\] \\[[video](https://www.youtube.com/watch?v=sx2unUrsQhc)\\] \\[[slides](https://www.usenix.org/system/files/sec21_slides_zhang-zheng.pdf)\\]\n- **Demystifying Android's Scoped Storage Defense.** Yu-Tsung Lee, Haining Chen, and Trent Jaeger. IEEE Security \\& Privacy, vol. 19, no. 05, pp. 16-25, 2021. \\[[paper](https://ieeexplore.ieee.org/abstract/document/9502925)\\]\n\n#### 2019\n\n- **Protecting the stack with PACed canaries.** H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg, and N. Asokan. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3342559.3365336)\\]"]]