CN103067392A - 一种基于Android终端的安全访问控制方法 - Google Patents

一种基于Android终端的安全访问控制方法 Download PDF

Info

Publication number
CN103067392A
CN103067392A CN2012105856372A CN201210585637A CN103067392A CN 103067392 A CN103067392 A CN 103067392A CN 2012105856372 A CN2012105856372 A CN 2012105856372A CN 201210585637 A CN201210585637 A CN 201210585637A CN 103067392 A CN103067392 A CN 103067392A
Authority
CN
China
Prior art keywords
security strategy
android terminal
strategy
security
loader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105856372A
Other languages
English (en)
Other versions
CN103067392B (zh
Inventor
张涛
王金双
袁志坚
赵敏
陈融
陈萍
于晗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA University of Science and Technology
Original Assignee
PLA University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA University of Science and Technology filed Critical PLA University of Science and Technology
Priority to CN201210585637.2A priority Critical patent/CN103067392B/zh
Publication of CN103067392A publication Critical patent/CN103067392A/zh
Application granted granted Critical
Publication of CN103067392B publication Critical patent/CN103067392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于Android终端的安全访问控制方法,首先在主服务器端设置安全策略发布器,在Android终端设置安全策略加载器;所述安全策略加载器通过空口协议和HTTP协议与安全策略发布器通信,接收安全策略发布器推送的消息;其次在Android终端中配置全局安全策略;最后主服务器发布指令给Android终端,Android终端接收并执行主服务器发布的指令,该方法无需Android终端使用者参与,开机自动加载全局安全策略,保证系统最低限度安全目标。

Description

一种基于Android终端的安全访问控制方法
技术领域
本发明属于智能手持终端操作系统领域,特别是一种基于Android终端的安全访问控制方法。
背景技术
访问控制是保证授权用户正常访问所需资源,同时阻止非授权用户访问的安全机制。访问的实施者称为主体,例如用户或用户所发起的进程;被访问对象称为客体,如系统中的各种文件、目录、设备等。
访问控制可以分为自主访问控制和强制访问控制。自主访问控制是指资源的属主可以决定主体对资源的访问权限,强制访问控制是指系统根据安全策略和主体、客体的安全属性来决定是否允许访问。目前Android平台采用Linux缺省自带的自主访问控制机制来实现进程和数据的隔离,但由于自主访问控制机制中仍然存在着特权用户root的概念,因此这种机制对于非法root权限攻击等威胁将彻底失去安全保护的能力。Linux内核的LSM安全框架(Linux Security Module)为实现强制访问控制提供了基础设施,如图3所示。目前应用于Linux个人计算机和服务器平台的强制访问控制主要包括SELinux、RSBAC等项目,NSA开发的SELinux智能手机版本SEAndroid也已经发布。
强制访问控制的安全策略利用安全策略编译工具由文本格式翻译为二进制格式,之后利用安全策略装入工具将安全策略加载到安全策略数据库中,作为访问控制实施的依据。安全策略按类型分为全局安全策略和模块安全策略。
全局安全策略用于定义严格实施的安全决策以及可信设备列表。手机终端厂商的预装映像通常为只读方式,普通用户不会修改。将预装映像定义为可信设备,预装映像上的应用缺省允许被执行,从而简化大量的配置。同时除了少量可信应用,其它应用均不允许将预装映像改为可读写方式。
模块安全策略用于描述对主体或客体的访问限制。由于应用的行为规律需要长期观察才能确定,很难正向描述一个主体的行为,所以模块安全策略支持主体策略项和客体策略项,主体策略项描述主体可以访问的客体,客体策略项描述客体允许/禁止被哪些主体访问。
SEAndroid的设计出发点为个人计算机上的多用户安全需求,其安全机制繁琐、安全策略配置复杂,难以被普通用户理解和掌握。移动终端是典型的单用户设备,随着新应用的安装,需要动态添加新的安全策略。然而普通用户不是安全专家,自行观察与配置安全策略十分困难。
发明内容
本发明的目的在于提供一种基于Android终端的安全访问控制方法。
实现本发明目的的技术方案为:一种基于Android终端的安全访问控制方法,该方法基于主服务器和至少一个Android终端的应用平台,具体包括以下步骤:
步骤1、在主服务器端设置安全策略发布器,在Android终端设置安全策略加载器;所述安全策略加载器通过空口协议和HTTP协议与安全策略发布器通信,接收安全策略发布器推送的消息;
步骤2、在Android终端中配置全局安全策略;
步骤3、主服务器发布指令给Android终端,Android终端接收并执行主服务器发布的指令,所述指令类型包括下发应用和回收应用;所述主服务器给Android终端下发应用指令执行步骤具体为:
步骤3-1、在主服务器Windows平台终端上,将应用打包成封装包;
步骤3-2、在主服务器的安全策略发布器中添加一条应用推送消息,该条消息包括如下内容:待推送的封装包、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将封装包推送到相应的Android终端;
步骤3-3、Android终端的安全策略加载器接收并安装推送的封装包;
所述主服务器给Android终端回收应用指令执行步骤具体为:
步骤3-a、在主服务器的安全策略发布器中添加一条应用删除信息,该条消息包括如下内容:待删除的应用名称、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将待删除的应用名称推送到相应的Android终端;
步骤3-b、Android终端的安全策略加载器接收待删除的应用名称,之后执行相应的操作。
本发明与现有技术相比,其显著优点为:(1)本发明的方法无需Android终端使用者参与,开机自动加载全局安全策略,保证系统最低限度安全目标;(2)主服务器打包的封装包中的安全策略可以随着软件的安装和卸载完成安全策略的动态下发与回收,无需再进行手动安装和删除;(3)用户感受透明,用户几乎感觉不到安全策略的存在;(4)各种安全保护机制保证安全策略不可绕行,提高了系统的安全性。
附图说明
图1是基于Android终端的安全访问控制方法系统结构图。
图2是Android应用封装示意图。
图3是Linux强制访问控制框架LSM示意图。
具体实施方式
结合图1,本发明的一种基于Android终端的安全访问控制方法,该方法基于主服务器和至少一个Android终端的应用平台,具体包括以下步骤:
步骤1、在主服务器端设置安全策略发布器,在Android终端设置安全策略加载器;所述安全策略加载器通过空口协议和HTTP协议与安全策略发布器通信,接收安全策略发布器推送的消息;
步骤2、在Android终端中配置全局安全策略,具体为:
步骤2-1、在Android终端生成文本格式的全局安全策略;所述全局安全策略包括如下内容:安全策略加载器不允许被非法修改,不允许被非法停止执行;安全策略数据库不允许被非法修改;只有安全策略加载器允许访问安全策略数据库,加载/卸载其中的安全策略;
步骤2-2、使用安全策略编译器将安全策略由文本格式编译为二进制格式;使用安全策略编译器将安全策略由文本格式编译为二进制格式具体为:
步骤2-2-1、执行安全策略编译器,输入为文本格式的安全策略;
步骤2-2-2、判断安全策略是否包含主体策略或客体策略,如果不包含,则认为是非法文件格式,不产生输出,否则执行下一步;
步骤2-2-3、判断安全策略中是否包含重复的主体策略或客体策略,如果包含则提示出错所在行号,不产生输出,否则执行下一步;
步骤2-2-4、判断安全策略的主体策略或客体策略中是否包含重复的操作项,若包含则提示出错所在行号,不产生输出,否则输出生成后的二进制格式安全策略。
步骤2-3、构建Android终端的预装映像,具体包括以下步骤:
步骤2-3-1、修改Android终端的内核,将强制访问控制机制编译到内核中,保证了所有访问操作不可绕行强制访问控制机制;
步骤2-3-2、修改Android终端的启动流程,增加对内核的完整性校验,防止内核被非法篡改;
步骤2-3-3、将步骤2-2生成的二进制格式的安全策略内置到Android终端的安全策略存放路径中;
步骤2-3-4、将安全策略加载器内置到Android终端中,配置安全策略加载器的服务器地址,使之可以与主服务器进行通信;
步骤2-4、使用Android操作系统安装工具将预装映像安装至Android终端。
步骤3、主服务器发布指令给Android终端,Android终端接收并执行主服务器发布的指令,所述指令类型包括下发应用和回收应用;所述主服务器给Android终端下发应用指令执行步骤具体为:
步骤3-1、在主服务器Windows平台终端上,将应用打包成封装包,如图2所示;将应用打包成封装包具体包括以下步骤:
步骤3-1-1、制定待推送应用的文本格式安全策略,所述文本格式安全策略包括:待推送应用在Android终端中允许访问/禁止访问的文件和目录列表;
步骤3-1-2、使用安全策略编译器将安全策略由文本格式编译为二进制格式;
步骤3-1-3、生成推送控制脚本,该脚本包括以下内容:待推送应用的推送路径、待推送应用在Android终端安装前后需要执行的操作;
步骤3-1-4、使用WinZip或WinRar压缩工具将待推送应用、二进制格式的安全策略和推送控制脚本打包为封装包。
步骤3-2、在主服务器的安全策略发布器中添加一条应用推送消息,该条消息包括如下内容:待推送的封装包、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将封装包推送到相应的Android终端;
步骤3-3、Android终端的安全策略加载器接收并安装推送的封装包;
所述主服务器给Android终端回收应用指令执行步骤具体为:
步骤3-a、在主服务器的安全策略发布器中添加一条应用删除信息,该条消息包括如下内容:待删除的应用名称、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将待删除的应用名称推送到相应的Android终端;
步骤3-b、Android终端的安全策略加载器接收待删除的应用名称,之后执行相应的操作。具体为:
步骤3-b-1、安全策略加载器调用Android终端原生的应用安装程序,将应用卸载;
步骤3-b-2、安全策略加载器将已卸载应用的安全策略从安全策略数据库中删除,该条安全策略即时失效。
下面结合实施例对本发明做进一步详细的描述:
实施例1
通过主服务器将单机游戏贪食蛇snake.apk推送给手机号为15002508888的Android终端,具体的实施方式如下:
步骤1,在主服务器Windows平台终端上,将贪食蛇应用打包成贪食蛇应用封装包;
(1-1)设置安全策略。贪食蛇是一个单机游戏,禁止访问短信、联系人、电话等本机隐私数据,禁止访问互联网收发数据,根据上述安全需求确定文本格式的安全策略snake_policy.xml如下:
Figure BDA00002671577600051
(1-2)利用安全策略编译器将安全策略由文本格式编译为二进制格式,执行脚本为:
policycompiler snake_policy.xml snake_policy.bin
(1-3)生成推送控制脚本snake_script.sh,包括以下内容:待推送应用的推送路径、待推送应用在Android终端安装前后需要执行的操作等;
Figure BDA00002671577600061
该控制脚本的含义为:推送snake.apk到/data/app目录,在软件安装前后到不做任何事情,如果需要在安装前执行任务,直接在PreInstall后面接Linux脚本即可,如果需要在安装后执行任务,在PostInstall后面接Linux脚本即可。
(1-4)使用WinRar将待推送应用snake.apk、二进制格式的安全策略snake_policy.bin和推送控制脚本snake_script.sh打包为封装包snake.zip;
步骤2,在主服务器的安全策略发布器中添加一条应用推送消息,该条消息包括如下内容为:<snake.zip,15002508888>,安全策略发布器将依据该条消息自动将封装后应用推送到相应的Android终端;
步骤3,安全策略加载器自动接收并安装推送的封装包;
(3-1)安全策略加载器与主服务器通信,安全策略加载器将接收到安全策略发布器推送过来的封装后应用snake.zip;
(3-2)安全策略加载器调用解压程序将封装后应用解压为待推送应用、该应用的安全策略文件和推送控制脚本;
tar-xzvf snake.zip
(3-3)安全策略加载器调用Android平台原生的应用安装程序,将待推送应用snake.apk安装到推送控制脚本中指定的路径/data/app中;
(3-4)安全策略加载器将待推送应用的安全策略文件snake_policy.bin注入到安全策略数据库,该条安全策略即时生效;
policyloader snake_policy.bin
policyloader为Android平台下的一个可执行程序,用于将安全策略文件加载到安全策略数据库中。
由上可知,本发明的方法可以使Android终端用户感受透明,用户几乎感觉不到安全策略的存在;同时可以实现该应用禁止访问短信、联系人、电话等本机隐私数据,禁止访问互联网收发数据。
实施例2
通过主服务器将单机游戏贪食蛇snake.apk从手机号为15002508888的Android终端中回收,具体的实施方式如下:
步骤1,在主服务器的安全策略发布器中添加一条应用推送消息,该条消息包括如下内容为:<snake,15002508888>,安全策略发布器将依据该条消息自动将“snake”推送到手机号为15002508888的Android终端;
步骤2,安全策略加载器接收到待删除的应用名称“snake”后,执行下述操作:
2-1、安全策略加载器调用Android终端原生的应用安装程序,将snake应用卸载;
2-2、安全策略加载器将snake的安全策略从安全策略数据库中删除,该条安全策略即时失效。
由上可知,本发明的方法可以使Android终端用户感受透明,用户几乎感觉不到安全策略的存在即可回收snake应用的安全策略。

Claims (5)

1.一种基于Android终端的安全访问控制方法,该方法基于主服务器和至少一个Android终端的应用平台,其特征在于,具体包括以下步骤:
步骤1、在主服务器端设置安全策略发布器,在Android终端设置安全策略加载器;所述安全策略加载器通过空口协议和HTTP协议与安全策略发布器通信,接收安全策略发布器推送的消息;
步骤2、在Android终端中配置全局安全策略;
步骤3、主服务器发布指令给Android终端,Android终端接收并执行主服务器发布的指令,所述指令类型包括下发应用和回收应用;所述主服务器给Android终端下发应用指令执行步骤具体为:
步骤3-1、在主服务器Windows平台终端上,将应用打包成封装包;
步骤3-2、在主服务器的安全策略发布器中添加一条应用推送消息,该条消息包括如下内容:待推送的封装包、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将封装包推送到相应的Android终端;
步骤3-3、Android终端的安全策略加载器接收并安装推送的封装包;
所述主服务器给Android终端回收应用指令执行步骤具体为:
步骤3-a、在主服务器的安全策略发布器中添加一条应用删除信息,该条消息包括如下内容:待删除的应用名称、待推送的Android终端列表,安全策略发布器将依据该条消息中待推送的Android终端列表将待删除的应用名称推送到相应的Android终端;
步骤3-b、Android终端的安全策略加载器接收待删除的应用名称,之后执行相应的操作。
2.根据权利要求1所述的基于Android终端的安全访问控制方法,其特征在于,步骤2在Android终端中配置全局安全策略具体为:
步骤2-1、在Android终端生成文本格式的全局安全策略;所述全局安全策略包括如下内容:安全策略加载器不允许被非法修改,不允许被非法停止执行;安全策略数据库不允许被非法修改;只有安全策略加载器允许访问安全策略数据库,加载/卸载其中的安全策略;
步骤2-2、使用安全策略编译器将安全策略由文本格式编译为二进制格式;
步骤2-3、构建Android终端的预装映像,具体包括以下步骤:
步骤2-3-1、修改Android终端的内核,将强制访问控制机制编译到内核中,保证了所有访问操作不可绕行强制访问控制机制;
步骤2-3-2、修改Android终端的启动流程,增加对内核的完整性校验,防止内核被非法篡改;
步骤2-3-3、将步骤2-2生成的二进制格式的安全策略内置到Android终端的安全策略存放路径中;
步骤2-3-4、将安全策略加载器内置到Android终端中,配置安全策略加载器的服务器地址,使之可以与主服务器进行通信;
步骤2-4、使用Android操作系统安装工具将预装映像安装至Android终端。
3.根据权利要求1所述的基于Android终端的安全访问控制方法,其特征在于,步骤3-1中将应用打包成封装包具体包括以下步骤:
步骤3-1-1、制定待推送应用的文本格式安全策略,所述文本格式安全策略包括:待推送应用在Android终端中允许访问/禁止访问的文件和目录列表;
步骤3-1-2、使用安全策略编译器将安全策略由文本格式编译为二进制格式;
步骤3-1-3、生成推送控制脚本,该脚本包括以下内容:待推送应用的推送路径、待推送应用在Android终端安装前后需要执行的操作;
步骤3-1-4、使用WinZip或WinRar压缩工具将待推送应用、二进制格式的安全策略和推送控制脚本打包为封装包。
4.根据权利要求1所述的基于Android终端的安全访问控制方法,其特征在于,步骤3-b中Android终端的安全策略加载器接收待删除的应用名称,之后执行相应的操作具体为:
步骤3-b-1、安全策略加载器调用Android终端原生的应用安装程序,将应用卸载;
步骤3-b-2、安全策略加载器将已卸载应用的安全策略从安全策略数据库中删除,该条安全策略即时失效。
5.根据权利要求2所述的基于Android终端的安全访问控制方法,其特征在于,步骤2-2使用安全策略编译器将安全策略由文本格式编译为二进制格式具体为:
步骤2-2-1、执行安全策略编译器,输入为文本格式的安全策略;
步骤2-2-2、判断安全策略是否包含主体策略或客体策略,如果不包含,则认为是非法文件格式,不产生输出,否则执行下一步;
步骤2-2-3、判断安全策略中是否包含重复的主体策略或客体策略,如果包含则提示出错所在行号,不产生输出,否则执行下一步;
步骤2-2-4、判断安全策略的主体策略或客体策略中是否包含重复的操作项,若包含则提示出错所在行号,不产生输出,否则输出生成后的二进制格式安全策略。
CN201210585637.2A 2012-12-28 2012-12-28 一种基于Android终端的安全访问控制方法 Active CN103067392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210585637.2A CN103067392B (zh) 2012-12-28 2012-12-28 一种基于Android终端的安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210585637.2A CN103067392B (zh) 2012-12-28 2012-12-28 一种基于Android终端的安全访问控制方法

Publications (2)

Publication Number Publication Date
CN103067392A true CN103067392A (zh) 2013-04-24
CN103067392B CN103067392B (zh) 2015-07-01

Family

ID=48109854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210585637.2A Active CN103067392B (zh) 2012-12-28 2012-12-28 一种基于Android终端的安全访问控制方法

Country Status (1)

Country Link
CN (1) CN103067392B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103605920A (zh) * 2013-11-10 2014-02-26 电子科技大学 一种基于SEAndroid平台的应用程序动态安全管理方法及系统
CN104360884A (zh) * 2014-11-18 2015-02-18 久邦计算机技术(广州)有限公司 一种基于安卓系统的插件资源包加载方法
WO2015070654A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 基于Android的移动设备安全保护方法和装置
CN104967567A (zh) * 2015-04-24 2015-10-07 山大地纬软件股份有限公司 智能社会保险业务咨询终端及工作方法
CN105049447A (zh) * 2015-08-21 2015-11-11 北京洋浦伟业科技发展有限公司 一种基于大数据分析的安全策略配置系统
WO2015184891A1 (zh) * 2014-11-20 2015-12-10 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
CN105553671A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 一种数字证书的管理方法、装置及系统
CN105553961A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 应用程序的强制访问控制方法、系统和管理服务器
CN105681381A (zh) * 2014-11-20 2016-06-15 阿里巴巴集团控股有限公司 确定安全规则的方法和装置
WO2016119432A1 (zh) * 2015-01-27 2016-08-04 华为技术有限公司 控制应用访问的方法和装置
CN106020912A (zh) * 2016-06-02 2016-10-12 北京元心科技有限公司 基于云的SELinux策略加载方法、装置、终端设备及系统
CN106020923A (zh) * 2016-06-02 2016-10-12 北京元心科技有限公司 SELinux策略的编译方法及系统
CN103885784B (zh) * 2014-04-09 2017-01-18 中国人民解放军理工大学 具有安全模块可插拔功能的Android平台构建方法
CN106713319A (zh) * 2016-12-23 2017-05-24 北京奇虎科技有限公司 终端间的远程控制方法、装置、系统及移动终端
CN107294962A (zh) * 2017-06-14 2017-10-24 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070283413A1 (en) * 2006-05-30 2007-12-06 Eric Shan Portable security policy and environment
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102034058A (zh) * 2010-11-25 2011-04-27 中国联合网络通信集团有限公司 应用软件安全控制方法及终端
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070283413A1 (en) * 2006-05-30 2007-12-06 Eric Shan Portable security policy and environment
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102034058A (zh) * 2010-11-25 2011-04-27 中国联合网络通信集团有限公司 应用软件安全控制方法及终端
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
丁丽萍: "Android操作系统的安全性分析", 《信息网络安全》 *
彭国军等: "基于Android的手机隐私保护技术及实现", 《信息网络安全》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103605920B (zh) * 2013-11-10 2016-03-30 电子科技大学 一种基于SEAndroid平台的应用程序动态安全管理方法及系统
CN103605920A (zh) * 2013-11-10 2014-02-26 电子科技大学 一种基于SEAndroid平台的应用程序动态安全管理方法及系统
WO2015070654A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 基于Android的移动设备安全保护方法和装置
CN103885784B (zh) * 2014-04-09 2017-01-18 中国人民解放军理工大学 具有安全模块可插拔功能的Android平台构建方法
CN104360884A (zh) * 2014-11-18 2015-02-18 久邦计算机技术(广州)有限公司 一种基于安卓系统的插件资源包加载方法
CN105681381A (zh) * 2014-11-20 2016-06-15 阿里巴巴集团控股有限公司 确定安全规则的方法和装置
CN105681381B (zh) * 2014-11-20 2019-03-15 阿里巴巴集团控股有限公司 确定安全规则的方法和装置
WO2015184891A1 (zh) * 2014-11-20 2015-12-10 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
CN105656860A (zh) * 2014-11-20 2016-06-08 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
WO2016119432A1 (zh) * 2015-01-27 2016-08-04 华为技术有限公司 控制应用访问的方法和装置
CN104967567A (zh) * 2015-04-24 2015-10-07 山大地纬软件股份有限公司 智能社会保险业务咨询终端及工作方法
CN104967567B (zh) * 2015-04-24 2018-05-11 山大地纬软件股份有限公司 智能社会保险业务咨询系统及工作方法
CN105049447A (zh) * 2015-08-21 2015-11-11 北京洋浦伟业科技发展有限公司 一种基于大数据分析的安全策略配置系统
CN105553961A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 应用程序的强制访问控制方法、系统和管理服务器
CN105553961B (zh) * 2015-12-11 2019-06-28 北京元心科技有限公司 应用程序的强制访问控制方法、系统和管理服务器
CN105553671A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 一种数字证书的管理方法、装置及系统
CN105553671B (zh) * 2015-12-23 2019-05-14 北京奇虎科技有限公司 一种数字证书的管理方法、装置及系统
CN106020912A (zh) * 2016-06-02 2016-10-12 北京元心科技有限公司 基于云的SELinux策略加载方法、装置、终端设备及系统
CN106020923A (zh) * 2016-06-02 2016-10-12 北京元心科技有限公司 SELinux策略的编译方法及系统
CN106713319A (zh) * 2016-12-23 2017-05-24 北京奇虎科技有限公司 终端间的远程控制方法、装置、系统及移动终端
CN106713319B (zh) * 2016-12-23 2020-01-14 北京安云世纪科技有限公司 终端间的远程控制方法、装置、系统及移动终端
CN107294962A (zh) * 2017-06-14 2017-10-24 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端
CN107294962B (zh) * 2017-06-14 2020-09-29 福州汇思博信息技术有限公司 一种配置防火墙安全策略的方法及终端

Also Published As

Publication number Publication date
CN103067392B (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
CN103067392B (zh) 一种基于Android终端的安全访问控制方法
CN104598809B (zh) 程序的监控方法及其防御方法以及相关装置
CN102804194B (zh) 用于提供应用安全性的方法及装置
CN102004655B (zh) 自动安装驱动程序的装置及方法
EP3128421A1 (en) Method, device, and system for achieving java application installation by cloud compilation
CN107122200A (zh) 加载插件sdk的方法、系统及客户端
CN103379481B (zh) 一种实现安全防护的方法
CN102236764B (zh) 用于Android系统的抵御桌面信息攻击的方法和监控系统
CN104506639A (zh) 一种获取Root权限的方法及装置
CN103761114A (zh) 一种浏览器侧加载扩展和/或插件的方法及装置
CN102682014A (zh) 在浏览器上实现的开放式插件管理平台及插件管理方法
CN103677935A (zh) 一种应用程序的安装控制方法、系统及装置
CN101965553A (zh) 虚拟应用程序系统、存储设备、虚拟应用程序的运行方法及虚拟环境的保护方法
WO2016206297A1 (zh) Android系统中保护dex文件不被反编译的方法
CN105786538A (zh) 基于安卓系统的软件升级方法和装置
CN104715209A (zh) 一种外发文档加密保护方法
CN105303072A (zh) 基于art模式的软件加固方法及装置
CN103443763A (zh) 包含对重写虚拟函数的调用的支持的isa桥接
CN106528210A (zh) 一种应用程序的运行方法及装置
US20140229958A1 (en) Dynamic service discovery
CN103905449A (zh) 一种增强SEAndroid系统安全策略配置灵活性的方法
WO2022247301A1 (zh) 检测方法、图形界面及相关装置
CN107832105A (zh) 一种应用程序启动方法、启动装置及计算机可读存储介质
CN105630534A (zh) 基于TrustZone架构的应用程序执行方法、装置和终端
CN103902908A (zh) 一种对Android加固应用的恶意代码检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Zhang Tao

Inventor after: Chen Rong

Inventor after: Yuan Zhijian

Inventor after: Zhao Min

Inventor after: Wang Jinshuang

Inventor after: Chen Ping

Inventor after: Yu Han

Inventor before: Zhang Tao

Inventor before: Wang Jinshuang

Inventor before: Yuan Zhijian

Inventor before: Zhao Min

Inventor before: Chen Rong

Inventor before: Chen Ping

Inventor before: Yu Han

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: ZHANG TAO WANG JINSHUANG YUAN ZHIJIAN ZHAO MIN CHEN RONG CHEN PING YU HAN TO: ZHANG TAO CHEN RONG YUAN ZHIJIAN ZHAO MIN WANG JINSHUANG CHEN PING YU HAN

C14 Grant of patent or utility model
GR01 Patent grant