SE Android je založen na předchozím výzkumu NSA v oblasti mandatorního řízení přístupu (MAC), který dal v roce 2000 vzniknout projektu Security-Enhanced Linux. SELinux, jak zní zkratka projektu, je souborem modifikovaných bezpečnostních modulů linuxového kernelu a dalších nástrojů, který představuje flexibilní mechanismus pro přesné určení toho, kdo může přistupovat k uživatelským datům či zdrojům a používat je. V průběhu let byla většina z provedených modifikací SELinuxu sloučena do oficiálního jádra Linuxu a později také portována do platforem Solaris a FreeBSD.
NSA o svých plánech na využití SELinuxu v Androidu poprvé informovala loni na akci Linux Security Summit. Jejich spojením vznikl operační systém s oficiálním názvem SE Android, jehož první verze byla vydána 6. ledna. Jednou z hlavních věcí, kterou se SE Android snaží zlepšit, je bezpečnostní aplikační model běžného Androidu, který je založen na výchozím linuxovém diskrečním řízení přístupu (DAC).
DAC dává aplikacím přístup ke stejným souborům a zdrojům, ke kterým má přístup i samotný uživatel. Naproti tomu MAC umožňuje definovat přístup aplikací k souborům bez ohledu na to, jaká jsou oprávnění uživatelů v systému. Nový SE Android tak zamezí škodám, které v běžném Androidu mohou vzniknout v případě, že hackeři využijí zranitelných míst v DAC. Mezi nejznámější exploity, které využívají nedostatků DAC, patří GingerBreak, Exploid nebo RageAgainstTheCage.
Samotná instalace SE Androidu bohužel není jednoduchou záležitostí, protože projekt nenabízí žádné předkompilované buildy. Uživatelé zajímající se o nasazení SE Androidu si proto musí nejprve stáhnout a vytvořit oficiální zdrojový kód Android Open Source Project a potom synchronizovat jeho klon s git tree SE Androidu. Tím dojde k aplikaci všech patchů a modifikací. Podrobný návod je k dispozici na oficiálních stránkách projektu.