当前位置:主页>科 研>学术交流>

LBE隐私卫士:全方位的隐私保护

目前各类LBS社交应用如雨后春笋般涌现,为用户带来方便的同时也不免让人担心我们的隐私安全,特别是那种推出之后还会在后台收发数据的应用。LBE隐私卫士是Android平台上首款具备底层实时监控与拦截功能,能够防御来自已知和未知各种威胁的安全产品。

评测环境

 

启动画面及简要说明

初次启动LBE隐私卫士,在短暂的欢迎画面后会显示软件的简要说明,介绍了LBE隐私卫士的主要功能,如监控系统的不安全动作、拦截各类已知威胁、避免用户隐私被窃取等,并且可以针对没一个应用设定权限。不过说明的最后一步提示需要root权限。不过根据官方网站上的说明,目前只有Android 2.3.4版本的系统需要root,而小编刚好装的就是这个系统,-_-!!!

欢迎画面及软件说明(TechWeb配图) 

Android 2.3.4版系统需要root(TechWeb配图) 

受到监控的应用程序

经过root授权后,LBE隐私卫士会将手机上的所有应用按被监控与否分类并显示,默认状态下几乎所有用户自己安装的应用都会被列入“受监控应用”列表中,只有极少数幸免,而系统组件则全部被认为是安全的。起初小编认为可以对监控分组进行调整,之后发现这里所能做的操作只有点击完成按钮而已。

查看受监控的应用(TechWeb配图)

四大防护功能

正式进入LBE隐私卫士主界面后,可以看到各类监控防护功能都被一一排列在这里。上面四个图标分别是付费应用监控、个人信息防护、定位管理及手机识别码防护这四大安全防护功能,下面就为大家一一介绍一下。

付费应用监控:

与首次进入LBE隐私卫士相同,第一次打开单独功能项时,也会显示一个简单的说明,这对让用户快速入门有很大帮助。每个应用右侧的图标代表这个应用在的权限,绿色对勾代表允许,叹号表示提示操作,红叉表示直接拒绝。点击应用名称会弹出权限设置菜单,选择相应权限即可。

 

付费应用监控简要说明(TechWeb配图) 

应用的权限设置(TechWeb配图)

个人信息保护:

个人信息包括用户的联系人信息、短信记录及通话记录等。用户可以为每个应用设置不同功能的不同权限。若不是通过LBE隐私卫士,小编还真不知道QuickMark居然还会读取联系人信息,顿时有种后背发凉的感觉。

 

管理应用的个人信息权限(TechWeb配图)

定位权限管理:

最近火爆起来的LBS类应用会获取用户的所在位置这点大家都知道,但有些看似与位置毫无关系的应用也会这么做,就像下图中显示的开卷有益,小编十分不解为什么一款阅读软件要获取用户的地理位置,后背又是一阵发凉啊。

定位权限管理(TechWeb配图)

手机识别码权限管理:

手机识别码包括本机号码、IMEI、IMSI、SIM卡序列号及硬件版本号等等。需要读取这些数据的应用很多,用户可以根据情况设置权限。

 

手机识别码权限管理(TechWeb配图)

网络防火墙

网络防火墙功能中会列出所有有网络访问需求的应用,以及每个应用所消耗的网络流量(包括2G、3G及wifi),用户可以根据情况选择是否允许某个应用访问网络,如果需要关闭权限只需取消勾选即可。

 

网络防火墙(TechWeb配图) 

应用程序管理

不同于之前几项的按功能权限划分应用,应用程序管理中,将列出手机上安装的所有应用,用户可以点击查看某项应用的所有权限请求,并进行设置。“信任的应用”组中是一些安全性较高的应用,不受LBE隐私卫士的限制,用户也可以将其它可信的应用添加至“信任的应用”组中,只需点击上方的“+”,然后在弹出菜单中选择相应应用即可。同样可以通过“-”来取消信任的应用。

查看受监控的应用(TechWeb配图) 

 

查看应用权限(TechWeb配图) 

隐私防护功能测试

为了检测LBE隐私卫士的防护能力,下面我们进行一些简单的测试。分别打开QuickMark和Go短信,LBE隐私卫士均及时的进行了拦截,并根据之前的设置询问用户是否允许获取地理位置信息及短信信息。如果进度条读完之前用户没有做出选择,LBE隐私卫士会默认为拒绝授权。

隐私防护测试(TechWeb配图) 

总结

当我们享受着智能手机上各类应用为我们的生活娱乐沟通带来便利的同时,手机信息的安全、个人隐私的泄露等问题也确实日益严重了。没装LBE隐私卫士之前,小编真的不知道阅读类软件也会获取位置信息,相机类软件也会获取短信记录,输入法会获取联系人信息。可见关于隐私泄露的问题并不是空穴来风,建议手机玩家尤其是热衷于安装各种社交类应用的朋友,不妨关注一下LBE隐私卫士。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部