CN102663313A - 一种实现计算机系统信息安全的方法 - Google Patents

一种实现计算机系统信息安全的方法 Download PDF

Info

Publication number
CN102663313A
CN102663313A CN2012100785031A CN201210078503A CN102663313A CN 102663313 A CN102663313 A CN 102663313A CN 2012100785031 A CN2012100785031 A CN 2012100785031A CN 201210078503 A CN201210078503 A CN 201210078503A CN 102663313 A CN102663313 A CN 102663313A
Authority
CN
China
Prior art keywords
file
program
module
user
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100785031A
Other languages
English (en)
Other versions
CN102663313B (zh
Inventor
吴晓栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201210078503.1A priority Critical patent/CN102663313B/zh
Publication of CN102663313A publication Critical patent/CN102663313A/zh
Application granted granted Critical
Publication of CN102663313B publication Critical patent/CN102663313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种实现计算机系统信息安全的方法,所述方法利用处理器的硬件保护机制,通过操作系统内核中的文件系统模块、进程管理模块、存储管理模块以及编译器的相互配合,首先由所述进程管理模块和编译器实现用户程序资源的集中,然后在程序资源集中的条件下由所述文件系统模块和存储管理模块对用户、系统程序和用户程序的行为进行安全检查和空间范围限制,以此建立一个高度安全与可信的计算环境,从而满足用户的各种安全需求。

Description

一种实现计算机系统信息安全的方法
技术领域
本发明涉及计算机领域,具体涉及实现计算机系统信息安全的方法。
背景技术
实现计算机信息安全的根本和关键取决于计算机系统在处理器和操作系统上所实施的安全保护机制。当前,以INTEL为主流的处理器在实现安全方面采用的方法是“保护方式”。所谓的保护方式是处理器继实方式之后的一种全新的工作方式,在保护方式下,处理器具有四个运行特权级,运行在不同特权级下的程序具有不同的操作访问权限,特权级高的可以访问特权级低的,但低的不能访问高的;根据程序的信任程度,通常操作系统内核运行在最高特权级,应用程序运行在最低特权级,而各应用程序之间则实行隔离保护。这样一来,处理器的保护方式对程序在内存访问上进行了严格地检查和保护,为计算机系统的安全提供了有力的硬件支持。
然而,在当前以WINDOWS为主流的操作系统中,运行在最高特权级程序的用户不一定都是可信的,任何人都可以将某个驱动程序放到最高特权级去运行以实现自己的意图,它们可以跟最可信任的最高特权级程序一样操作和访问所有的系统资源,但实际上它们的用户及其行为并不一定可信。并且,当计算机系统运行在某一特定的需要高度安全与可信的时刻,比如密码输入、身份认证、数据加解密等环节时,任何人都可以在当前进程中插入自己的程序,以此来监控和窃取用户信息,或进行其它非法操作,但用户对此毫无所知。
更关键是的,在这些操作系统中,任何程序都可以对任意一个文件进行操作,导致操作系统中关键的、核心的文件可以被恶意程序随意修改,再加上系统自身在设计上存在的安全缺陷,以致于计算机信息系统毫无安全可言。
发明内容
本发明所要解决的技术问题是提供一种实现计算机系统信息安全的方法,通过对内存和文件的操作行为进行严格的安全检查和范围限制,从根源上阻止了危害计算机安全的各种情况和现象的发生,极大程度地保证了计算机信息的安全。
本发明为了解决上述技术问题,公开了一种实现计算机系统信息安全的方法,所述方法通过操作系统内核中的文件系统模块、进程管理模块和存储管理模块以及编译器的相互配合,首先由进程管理模块和编译器实现用户程序资源的集中,然后由文件系统模块和存储管理模块对操作计算机行为的空间范围进行限制,以此来实现计算机系统的信息安全。
进一步,所述实现用户程序资源集中是指,所述编译器将一个用户程序运行所需的所有代码和/或数据集中保存在一个用户程序文件中;所述进程管理模块禁止其它任何代码动态插入到一个进程中运行。
进一步,所述编译器将一个用户程序运行所需的所有代码和/或数据集中保存在一个用户程序文件中的方法为:编译器允许程序员在用户程序中定义永久变量或文件变量。
进一步,当所述进程管理模块在一个用户程序运行时,禁止其它任何代码动态插入到当前进程中运行;在用户程序运行结束后,进程管理模块把永久变量和文件变量的值保存到外存中的用户程序文件中;对于文件变量所描述的文件则作为一个单独的文件存在,用户程序在运行时可对它进行操作,但禁止访问其它文件。
进一步,所述文件系统模块对文件操作行为的空间范围进行限制的方法为:所述文件系统模块接收到进程在运行过程中访问文件的操作请求信息,并利用所述进程管理模块对请求信息进行解析以获取当前发起操作请求者的类型信息、被访问文件的类型信息以及对文件的操作类型信息,根据预先设定的文件访问权限判断当前发起操作请求者对文件的操作是否合法。
进一步,所述文件系统模块在用于记录一个文件相关信息的元数据即文件描述符中设置文件类型标识,由文件类型标识表明文件类型。也就是说文件系统模块通过在元数据中的文件描述符中设置文件类型标识来区分文件类型的。
进一步,所述文件类型为系统程序文件、系统数据文件、用户程序文件或用户数据文件。
进一步,所述根据预先设定的文件访问权限判断当前发起操作请求者对文件的操作是否合法的方法为:若当前发起操作请求者对文件的操作与预先设定的文件访问权限一致,则允许访问;否则返回警告信息并结束访问。
进一步,所述当前发起文件操作请求者的类型为用户、系统程序或用户程序。
进一步,所述对文件操作的类型包括对文件的创建、打开、读、写、重命名、复制、删除和/或执行。
进一步,所述存储管理模块对内存操作行为的空间范围进行限制的方法为:通过处理器的内存访问硬件保护机制,将内存空间分为系统空间和用户空间两部分,所述系统空间用于存储系统程序,所述用户空间用于存储用户程序;系统空间赋予高特权级,用户空间赋予低特权级。
进一步,所述存储管理模块获取所述进程管理模块在运行过程中访问内存时的内存访问操作请求信息,并对内存访问操作请求信息进行解析以获取当前发起内存操作请求者的类型信息以及对内存的操作类型信息,根据预先设定的访问权限判断当前发起操作请求者对内存的操作是否合法。
进一步,所述当前发起内存访问请求者的类型为系统程序或用户程序。
进一步,所述当前发起内存访问操作的类型包括读、写和/或执行。
采用上述本发明技术方案的有益效果是:本发明利用处理器的硬件保护机制,在操作系统中实现对用户、系统程序和用户程序的内存空间和文件的操作行为进行严格地检查和范围限制,从根源上阻止了危害计算机安全的各种情况和现象的发生,极大程度地保证了计算机信息的安全,以此建立一个高度安全与可信的计算环境,从而满足用户的各种安全需求,从根本上解决了计算机在安全上存在的各种问题和现象。
附图说明
图1为本发明实施例中实现用户程序资源集中的方法流程图;
图2为本发明实施例中实现限制文件操作行为空间范围的方法流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
在本发明实施例中,通过操作系统内核中的文件系统模块、进程管理模块和存储管理模块以及编译器的相互配合,首先由进程管理模块和编译器实现用户程序资源的集中,然后在程序资源集中的条件下由文件系统模块和存储管理模块对操作计算机行为的空间范围进行限制,以此来实现计算机系统的信息安全。在该实施例中,所述实现用户程序资源集中是指将用户程序在运行过程中所参与的所有代码全部保存在用户程序文件中,将程序在运行过程中所处理的数据以及状态和/或配置信息等以永久变量和/或文件变量的方式保存在用户程序文件中;所述限制用户程序行为空间范围是指对用户程序访问文件或内存的操作范围进行限定,根据限定权限对行为进行权限检查和范围限制。
首先,由进程管理模块将计算机中所有行为的主使者分为三类,即用户、系统程序和用户程序,当进程管理模块启动一个进程时,通过打开进程所对应的程序文件类型确定行为主使者的类型。其中,系统程序是指操作系统安装成功后所产生的程序;在系统程序中,对于由操作系统提供给用户直接查阅和操作文件资源的桌面程序,通常将这类系统程序的行为主使者规定为用户,而不是系统程序;用户程序是指系统程序以外所有由用户开发的应用程序。用户是指物理操作计算机的人,是所有行为的发起者,系统程序和用户程序是行为的实施者,由它们直接操作控制计算机,实现行为发起者的意图。
在该实施方式中,文件系统模块把所有文件分为四种,即系统程序文件、系统数据文件、用户程序文件和用户数据文件。文件系统模块以文件的形式来组织、管理和存储系统中的数据,并对存储设备上的每一个文件在元数据中都有一个文件描述符来记录该文件的信息。通过在文件描述符中设置文件类型标识,表示文件为系统程序文件、系统数据文件、用户程序文件或用户数据文件。其中,系统程序文件和系统数据文件是操作系统成功安装完成后所产生的原始文件集,以及系统程序在以后运行中所创建的文件,创建的文件类型由系统程序自己确定;用户程序文件是用户通过操作系统提供的应用程序开发环境即系统程序所开发的完成用户特定功能的程序文件;用户数据文件是用户程序在运行过程所产生的用于记录程序状态和数据的文件。
在该实施方式中,通过处理器的内存访问硬件保护机制,存储管理模块将内存空间分为系统空间和用户空间两部分,系统空间用于存放系统程序,用户空间用于存放用户程序;系统空间赋予高特权级,用户空间赋予低特权级;高特权级空间中的程序可以访问低特权级空间的代码或数据,但低特权级空间中的程序不能访问高特权级空间中的代码或数据。
文件系统模块将行为主使者对文件的操作类型分为创建、打开、读、写、重命名、复制、删除和执行,存储管理模块把对内存的操作类型分为读、写、执行。
用户程序在操作系统进程管理模块和编译器的支持下,把它所需的所有资源即代码和数据集中保存在用户程序文件中,避免用户程序访问其它文件,同时也禁止其它代码插入到用户程序中执行。
用户程序编译器允许程序员在用户程序中定义永久变量和文件变量。其中永久变量是指程序中变量的值在程序终止后仍然保存在外存程序文件中,这种变量为永久变量;文件变量是指程序在运行过程中需要保存大量数据,用一个变量来表示存储了大量数据的文件,这种变量为文件变量,文件变量描述了用户数据文件的文件名、文件大小、创建时间和验证信息等,其中验证信息用于在用户程序访问文件变量所描述的用户数据文件时对文件的合法性进行验证。具体地,当程序在运行过程中需要保存一个在程序终止时仍需保存的变量时,定义一个永久变量;当程序在运行过程中需要保存大量的数据时,定义一个文件变量;编译器在编译程序时,把永久变量和文件变量全部保存在该程序文件中,对于文件变量所描述的文件则作为一个单独的用户数据文件存在,程序在运行时可对它进行操作,禁止访问其它文件;永久变量和文件变量的值在程序终止后保存在外存程序文件中;进程管理模块禁止其它代码动态插入到当前进程中运行。
在具体应用时,当启动一个进程时,文件系统模块根据进程管理模块所对应的程序文件,找出该文件所对应的文件描述符,再根据文件描述符中的文件类型标识确定该进程行为的主使者类型是用户、系统程序或用户程序。
进程在运行过程中访问文件时,通过调用文件访问接口,然后把请求信息传递到文件系统模块,由文件系统模块获取进程管理模块在运行过程中访问文件时的文件访问操作请求信息,并对文件访问操作请求信息进行解析以获取当前发起操作请求者的类型信息、被访问文件的类型信息以及对文件的操作类型信息,根据预先设定的访问权限判断当前发起操作请求者对文件的操作是否合法。在本发明实施例中,预告设定的文件访问权限如下表1所示,其权限为:用户通过操作系统桌面只能访问用户文件,对于系统文件除了能执行系统程序文件外,其它系统文件不可访问;系统程序可以访问其它所有的系统文件和用户文件;用户程序仅能访问它自己的用户数据文件,禁止访问其它任何文件;其中,√表示允许访问,×表示禁止访问。在通常情况下文件访问都按照该权限进行,同时操作系统还可以提供一个操作界面由计算机的主人对文件访问权限进行自行设定。
表1:
在本发明实施例中,所述存储管理模块对内存操作行为的空间范围进行限制的方法为:通过处理器的内存访问硬件保护机制,将内存空间分为系统空间和用户空间两部分,所述系统空间用于存储系统程序,所述用户空间用于存储用户程序;系统空间赋予高特权级,用户空间赋予低特权级。
当进程在运行过程中访问内存时,利用处理器的内存访问保护机制,根据内存访问权限进行。内存访问权限如下表2所示,所述存储管理模块获取所述进程管理模块在运行过程中访问内存时的内存访问操作请求信息,并对内存访问操作请求信息进行解析以获取当前发起内存操作请求者的类型信息以及对内存的操作类型信息,根据预先设定的内存访问权限判断当前发起操作请求者对内存的操作是否合法。其中,所述当前发起内存访问请求者的类型为系统程序或用户程序;所述当前发起内存访问操作的类型包括读、写和/或执行。
表2:
Figure BDA0000146087820000081
以下通过具体实施例描述实现用户程序资源集中的方法,图1为本发明实施例中实现用户程序资源集中的方法流程图,如图1所示:所述方法开始于步骤101,执行步骤102,程序员在开发用户程序时,将程序运行过程中需要保存的数据以及状态或配置信息定义为永久变量或文件变量,在本发明实施例中,程序员除了可以定义传统的变量外,还可以定义永久变量或文件变量,永久变量适用于保存变量的值,文件变量适用于保存大量的数据,定义为永久变量或文件变量的值在程序终止后仍然保存在外存中的程序文件中;
进入步骤103,用户程序运行时,进程管理模块禁止其它代码动态插入到当前进程中运行;所述其它代码是指除了操作系统提供给所有进程共用的系统代码以及用户程序文件所包含代码以外的任何代码;
进入步骤104,用户程序结束时,进程管理模块把永久变量和/或文件变量当前的值保存到该变量在外存程序文件中的相应位置;结束于步骤105。
以下通过具体实施例描述实现限制文件操作行为空间范围的方法,图2为本发明实施例中实现限制文件操作行为空间范围的方法流程图,如图2所示:所述方法开始于步骤201,执行步骤202,获取文件访问操作请求信息,在本发明实施例中,所述文件访问操作请求信息包括当前发起操作请求者的类型信息、被访问文件的类型信息以及对文件的操作类型信息;
进入步骤203,对文件访问操作请求信息进行解析以获取当前发起操作请求者的类型信息、被访问文件的类型信息以及对文件的操作类型信息;其中,所述当前发起操作请求者的类型为用户、系统程序或用户程序;所述被访问文件的类型为系统程序文件、系统数据文件、用户程序文件或用户数据文件;所述对文件的操作类型包括对文件的创建、打开、读、写、重命名、复制、删除和/或执行;
执行步骤204,根据预先设定的访问权限判断当前发起操作请求者对文件的操作是否合法;在该实施方式中,所述预先设定的访问权限如上表1所示;
若当前发起操作请求者对文件的操作与预先设定的访问权限一致,则进入步骤205,允许访问;整个流程于步骤207结束;
否则进入步骤206,返回警告信息并进入步骤207结束访问。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种实现计算机系统信息安全的方法,其特征在于,所述方法通过操作系统内核中的文件系统模块、进程管理模块、存储管理模块以及编译器的相互配合,以实现计算机系统的信息安全。
2.根据权利要求1所述的方法,其特征在于,所述通过操作系统内核中的文件系统模块、进程管理模块、存储管理模块以及编译器相互配合的方法包括如下步骤:
步骤A,由所述进程管理模块和编译器实现用户程序资源的集中;
步骤B,由所述文件系统模块和存储管理模块对操作计算机行为的空间范围进行限制。
3.根据权利要求2所述的方法,其特征在于,所述步骤A具体为:所述编译器将一个用户程序运行所需的所有代码和/或数据集中保存在一个用户程序文件中; 所述进程管理模块禁止其它任何代码动态插入到一个进程中运行。
4.根据权利要求2或3所述的方法,其特征在于,所述步骤A的方法包括如下步骤:
步骤A1,编译器允许在用户程序中定义永久变量和文件变量;
步骤A2,进程管理模块将永久变量和文件变量的值保存到外存中的用户程序文件中;
步骤A3,进程管理模块禁止其它任何代码动态插入到一个进程中运行。
5.根据权利要求4所述的方法,其特征在于,所述在程序资源集中的条件下由所述文件系统模块对操作计算机行为的空间范围进行限制的方法具体为:所述文件系统模块接收到进程在运行过程中访问文件的操作请求信息,并利用所述进程管理模块对请求信息进行解析以获取当前发起操作请求者的类型信息、被访问文件的类型信息以及对文件的操作类型信息,根据预先设定的访问权限判断当前发起操作请求者对文件的操作是否合法。
6.根据权利要求5所述的方法,其特征在于,所述文件系统模块通过在元数据中的文件描述符中设置文件类型标识来区分文件类型。
7.根据权利要求6所述的方法,其特征在于,所述文件类型为系统程序文件、系统数据文件、用户程序文件或用户数据文件。
8.根据权利要求5所述的方法,其特征在于,所述根据预先设定的访问权限判断当前发起操作请求者对文件的操作是否合法的方法为:若当前发起操作请求者对文件的操作与预先设定的访问权限一致,则允许访问;否则返回警告信息并结束访问。
9.根据权利要求5所述的方法,其特征在于,所述当前发起操作请求者的类型为用户、系统程序或用户程序。
10.根据权利要求5所述的方法,其特征在于,所述对文件的操作类型包括对文件的创建、打开、读、写、重命名、复制、删除和/或执行。
11.根据权利要求4所述的方法,其特征在于,所述在程序资源集中的条件下由所述存储管理模块对操作计算机行为的空间范围进行限制的方法具体为:通过处理器的内存访问硬件保护机制,将内存空间分为系统空间和用户空间两部分,所述系统空间用于存储系统程序,所述用户空间用于存储用户程序;系统空间赋予高特权级,用户空间赋予低特权级。
12.根据权利要求11所述的方法,其特征在于,所述存储管理模块获取所述进程管理模块在运行过程中访问内存时的内存访问操作请求信息,并对内存访问操作请求信息进行解析以获取当前发起内存操作请求者的类型信息以及对内存的操作类型信息,根据预先设定的访问权限判断当前发起操作请求者对内存的操作是否合法。
13.根据权利要求11所述的方法,其特征在于,所述当前发起内存访问请求者的类型为系统程序或用户程序。
14.根据权利要求11所述的方法,其特征在于,所述当前发起内存访问操作的类型包括读、写和/或执行。
CN201210078503.1A 2012-03-22 2012-03-22 一种实现计算机系统信息安全的方法 Active CN102663313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210078503.1A CN102663313B (zh) 2012-03-22 2012-03-22 一种实现计算机系统信息安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210078503.1A CN102663313B (zh) 2012-03-22 2012-03-22 一种实现计算机系统信息安全的方法

Publications (2)

Publication Number Publication Date
CN102663313A true CN102663313A (zh) 2012-09-12
CN102663313B CN102663313B (zh) 2015-02-18

Family

ID=46772799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210078503.1A Active CN102663313B (zh) 2012-03-22 2012-03-22 一种实现计算机系统信息安全的方法

Country Status (1)

Country Link
CN (1) CN102663313B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617388A (zh) * 2013-12-11 2014-03-05 长城信息产业股份有限公司 一种具有进程可信认证的安全操作系统的实现方法
CN104348799A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 一种网络访问请求的过滤方法及装置
CN109274649A (zh) * 2018-08-30 2019-01-25 努比亚技术有限公司 一种数据保护方法、移动终端以及计算机存储介质
CN109558217A (zh) * 2018-12-19 2019-04-02 北京恒泰实达科技股份有限公司 数据处理脚本程序运行方法以及数据处理容器
CN112685722A (zh) * 2020-12-24 2021-04-20 上海擎昆信息科技有限公司 一种调用ip的方法和系统
CN113268353A (zh) * 2021-06-11 2021-08-17 海光信息技术股份有限公司 一种提供可信内存的方法、装置、处理器芯片和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288083A (zh) * 2005-10-17 2008-10-15 Nxp股份有限公司 程序可执行映像加密
CN101458666A (zh) * 2008-12-05 2009-06-17 北京安高科技有限公司 一种数据访问控制方法
US20110107395A1 (en) * 2009-11-03 2011-05-05 Nokia Corporation Method and apparatus for providing a fast and secure boot process
CN102073818A (zh) * 2011-01-17 2011-05-25 北京神州绿盟信息安全科技股份有限公司 一种漏洞检测设备和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288083A (zh) * 2005-10-17 2008-10-15 Nxp股份有限公司 程序可执行映像加密
CN101458666A (zh) * 2008-12-05 2009-06-17 北京安高科技有限公司 一种数据访问控制方法
US20110107395A1 (en) * 2009-11-03 2011-05-05 Nokia Corporation Method and apparatus for providing a fast and secure boot process
CN102073818A (zh) * 2011-01-17 2011-05-25 北京神州绿盟信息安全科技股份有限公司 一种漏洞检测设备和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
符彦惟: "《计算机网络安全实用技术》", 30 September 2008, article "计算机网络安全实用技术", pages: 134 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348799A (zh) * 2013-07-31 2015-02-11 腾讯科技(深圳)有限公司 一种网络访问请求的过滤方法及装置
CN103617388A (zh) * 2013-12-11 2014-03-05 长城信息产业股份有限公司 一种具有进程可信认证的安全操作系统的实现方法
CN103617388B (zh) * 2013-12-11 2016-04-06 长城信息产业股份有限公司 一种具有进程可信认证的安全操作系统的实现方法
CN109274649A (zh) * 2018-08-30 2019-01-25 努比亚技术有限公司 一种数据保护方法、移动终端以及计算机存储介质
CN109558217A (zh) * 2018-12-19 2019-04-02 北京恒泰实达科技股份有限公司 数据处理脚本程序运行方法以及数据处理容器
CN112685722A (zh) * 2020-12-24 2021-04-20 上海擎昆信息科技有限公司 一种调用ip的方法和系统
CN113268353A (zh) * 2021-06-11 2021-08-17 海光信息技术股份有限公司 一种提供可信内存的方法、装置、处理器芯片和电子设备

Also Published As

Publication number Publication date
CN102663313B (zh) 2015-02-18

Similar Documents

Publication Publication Date Title
US9888032B2 (en) Method and system for mitigating the effects of ransomware
EP1946238B1 (en) Operating system independent data management
US8281410B1 (en) Methods and systems for providing resource-access information
US20140189781A1 (en) Mobile enterprise server and client device interaction
CN102663313A (zh) 一种实现计算机系统信息安全的方法
BR112014016713A2 (pt) acesso a sistema de arquivo para um ou mais aplicativos em área restrita
US20100100929A1 (en) Apparatus and method for security managing of information terminal
CN104168291A (zh) 数据访问方法、数据访问装置和终端
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
US20170329963A1 (en) Method for data protection using isolated environment in mobile device
CN105184167A (zh) 基于TPM细粒度权限的Android系统安全增强系统及方法
CN102495986A (zh) 计算机系统中实现避免加密数据被盗用的调用控制方法
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
Smalley et al. The case for SE Android
CN103020501A (zh) 用户数据的访问控制方法和装置
US9819663B1 (en) Data protection file system
Kaczmarek et al. Operating system security by integrity checking and recovery using write‐protected storage
Jaeger Reference Monitor.
WO2021188716A1 (en) Systems and methods for protecting a folder from unauthorized file modification
Guo et al. Enforcing multiple security policies for android system
GB2515736A (en) Controlling access to one or more datasets of an operating system in use
Payne Secure mobile application development
Basavala et al. Mobile applications-vulnerability assessment through the static and dynamic analysis
KR101391508B1 (ko) 저장된 파일을 보호하는 단말기 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant