CN103108320A - 一种监控移动设备的应用程序的方法和系统 - Google Patents
一种监控移动设备的应用程序的方法和系统 Download PDFInfo
- Publication number
- CN103108320A CN103108320A CN2011103608087A CN201110360808A CN103108320A CN 103108320 A CN103108320 A CN 103108320A CN 2011103608087 A CN2011103608087 A CN 2011103608087A CN 201110360808 A CN201110360808 A CN 201110360808A CN 103108320 A CN103108320 A CN 103108320A
- Authority
- CN
- China
- Prior art keywords
- service
- application program
- request
- mobile device
- system service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种监控安卓操作系统中的应用程序的方法和系统。该方法包括建立模拟系统服务,与设备驱动程序中对设备的I/O通道进行管理的函数建立联系,截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据,根据所截取的数据,将应用程序所请求的系统服务替换为相应的模拟系统服务,记录模拟系统服务收到的请求并转发至分析模块进行分析。本发明的有益效果在于所截取的系统请求都是在系统的Binder通信传输过程中截取,利用模拟的系统层服务分析安卓操作系统中的应用程序的行为特征,相比较其他的API拦截技术,用该方法和系统,不干扰应用程序的正常运行。
Description
技术领域
本发明涉及通信安全领域。具体而言,涉及安卓操作系统中,监控应用程序的操作的方法和系统。
背景技术
移动设备,例如智能手机、平板电脑等,已经成为应用程序开发的主流平台,并孕育产生了移动软件和互联网行业。随着移动通讯行业的发展,移动设备的用户有了更大的自由度来选择和安装应用程序软件,从而使移动设备的使用体验更加符合个性化的需求。然而,在移动应用生态系统中,除了无害的移动应用软件,用户无法避免接触到病毒程序或包含病毒程序的有害软件。移动应用平台与传统的个人电脑的桌面操作系统不同的是,移动应用平台,例如安卓操作系统,对于系统内核进行了封锁或者使开发者很难利用传统病毒侦测手段来监视和控制其它应用程序的操作。
现有技术中有一些的方法,例如,公开号为20110047597,申请日为2010年8月25日的,名为“安全数据获取和分析的方法和系统”的美国专利申请公开了一种病毒检索技术,该技术包括移动设备的客户端软件将应用程序的相关数据发送至服务器,由服务器端对应用程序进行多方面的分析,并将分析结果传回移动设备。但是这种技术的限制在于其无法跟上移动应用程序的发展。随着移动设备的处理能力的逐步提高,移动应用程序的容量也日益增加,虽然服务器端进行分析不会浪费移动设备的处理器计算能力的资源,但是传输较大的程序的数据需要占据移动设备的无线传输流量,浪费一定的时间并可能消耗用户的流量费用。此外,这种处理只能在程序安装或对全部应用程序进行扫描是发挥作用,对于已经安装的应用程序的操作完全不设限制。
综上所述,现有技术不能高效的实时监测移动应用程序的操作,或者其技术手段依赖于服务器端的操作,需要依赖于已知的病毒和恶意软件库,而往往对于新出的恶意软件和病毒无法产生效果,造成了技术应用的局限性。
发明内容
本发明解决的技术问题是提供一种移动设备的应用程序监控的方法和系统,使监控手段突破了移动操作系统的API限制,通过底层的通信机制拦截恶意行为,并且实现了实时监控,也不需要依赖于服务器端的资源。
根据本发明的一个方面,所采用的技术方案是提供一种监控移动设备应用程序的方法,包括以下步骤:建立模拟系统服务;与设备驱动程序中对设备的I/O通道进行管理的函数建立联系;截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据;根据所截取的数据,将应用程序所请求的系统服务替换为相应的模拟系统服务;将该数据请求发送到模拟系统服务;以及记录模拟系统服务收到的请求并转发至分析模块进行分析。
根据本发明的一个方面,记录模拟系统服务收到的请求包括:在系统层服务和应用层服务之间建立代理服务;在代理服务中注册应用服务;以及将系统层中的模拟系统服务记录的请求转化为应用层可见的请求。
根据本发明的一个方面,截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据的步骤进一步包括读取用于系统进程间通信的系统驱动设备的数据接收缓存中的数据。
根据本发明的一个方面,用于系统进程间通信的系统驱动设备是安卓操作系统中的binder内核驱动设备。
根据本发明的一个方面,分析模块将应用层可见的请求呈现给用户,提示用户选择允许或禁止该请求的操作。
根据本发明的一个方面,如果用户选择允许,将应用层可见的请求和允许的指令转化为系统层中的模拟系统服务的请求,使相应的系统服务执行该请求的操作;如果用户选择禁止,则停止操作。
根据本发明的一个方面,还包括建立用户规则数据库,并将应用程序名称、操作类型和用户选择存入用户规则数据库。
根据本发明的一个方面,还包括当分析模块接收到应用层可见的请求,查询用户规则数据库,根据用户规则自动允许或禁止所请求的操作。
根据本发明的一个方面,所采用的技术方案提供一种监控移动设备应用程序的系统,包括安装在移动设备的客户端,所述客户端包括多个模拟系统服务模块、函数钩子模块、代理服务模块、分析模块和用户规则数据库;所述模拟系统服务模块对应于移动设备操作系统中的系统服务模块;所述函数钩子模块与移动设备的操作系统内核通信,并与设备驱动程序中对设备的I/O通道进行管理的函数建立联系,截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据,根据所截取的数据,将应用程序所请求的系统服务转发至相应的模拟系统服务模块;所述代理服务模块与模拟系统服务模块通信,所述代理服务模块在系统层服务和应用层服务之间沟通,将系统层中的模拟系统服务记录的请求转化为应用层可见的请求;所述分析模块与代理服务模块和用户规则数据库通信,读取应用程序请求的操作,并根据用户规则数据库中存储的规则允许或禁止应用程序的操作。
根据本发明的一个方面,当分析模块允许应用程序的操作时,所述代理服务模块将应用层可见的请求和允许的指令转化为系统层中的模拟系统服务的请求,使相应的系统服务执行该请求的操作;当分析模块禁止应用程序的操作时,则停止操作。
本发明的有益效果在于,有效的绕过安卓操作系统对于系统内核的封锁。
本发明的有益效果还在于,实现应用程序的实时监控,并充分利用移动设备本地资源。
附图说明
下面结合流程图对本发明进一步说明。
图1是本发明的监控移动设备应用程序的方法的操作流程图。
图2是本发明的方法中的分析应用程序的操作的流程图。
图3是本发明的方法中的监视应用程序的操作的流程图。
图4是本发明的方法中的获取系统服务请求和相关数据的操作的流程图。
图5是本发明的方法中的代理服务转化系统服务请求的操作的流程图。
图6是本发明的采用监控移动设备应用程序的方法的系统图。
具体实施方式
本发明提供了一种监控移动设备应用程序的方法和系统,从而使移动设备的病毒监控软件可以通过移动设备操作系统内核监控应用程序的操作,实现实时监控并充分利用本地资源。
根据本发明的一个实施方式,提供了一种监控移动设备的应用程序的方法。以下的描述结合安卓操作系统平台的环境,详细解释了客户端软件如何在安卓系统中监控应用程序的操作。如流程图1所示,在步骤S101,建立模拟系统服务。模拟系统服务即模拟安卓操作系统中的系统服务,例如:短信的系统服务ISms和拨打电话的系统服务ITelephony等。模拟的系统服务包括了原系统服务中的函数,并且具备了特定的函数,以便存储和转发请求内容以及调用相应的系统服务。模拟的系统服务在服务管理器(Service Manager)中完成了注册,并在启动时激活。在步骤S102,与设备驱动程序中对设备的I/O通道进行管理的函数建立联系。在安卓操作系统中,设备驱动程序中对设备的I/O通道进行管理的函数即Ioctl函数,与该函数建立联系即实时监控该函数的调用。对Ioctl函数的调用通常意味着应用程序对于系统服务发送的请求。
在步骤S103,截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据。根据本发明的一个事实方式,如步骤S304所示,截取应用程序发送的Binder对象,解析出请求数据,该数据被保存在特定缓存地址中。举例来说,如图4所示,应用程序发出了发送短信的指令,该指令还包含发件号码、收件号码和短信内容等数据。该数据从应用程序发送至系统层,并且会通过Binder对象调用短信系统服务ISms。在系统层,通过读取Binder对象特定的缓存地址,可获得Binder指针所对应的系统服务和数据。
在步骤S104,根据所截取的数据,将应用程序所请求的系统服务替换为相应的模拟系统服务。如图4所示,通过将数据中的Binder指针进行替换,就可以截取本应发送至短信系统服务ISms的请求,并发送至模拟短信系统服务SISms。在步骤S105,记录模拟系统服务收到的请求并转发至分析模块进行分析。
如图2所示的流程详细描述了分析模块对应用程序的行为进行分析的过程。在步骤S201,读取服务请求和读取用户数据库。所读取的服务请求即图1中步骤S105中,模拟系统服务收到的请求。用户数据库可以是移动设备本地的数据库,可以通过应用层程序读取和检索;用户数据库也可以是服务器端的数据库,移动设备将服务请求数据包通过移动通讯连接,如GPRS、WCDMA或无线局域网络提交给服务器,由服务器完成检索后将结果发回移动设备。
在步骤S202,判断用户规则数据库中,是否有应用程序的操作的规则。如果用户规则数据库中没有该应用程序的操作的规则,在步骤S203,提示用户选择允许或禁止该应用程序的该操作。提示的形式可以是在屏幕显示弹出对话框,并提供选项按钮供用户选择。在步骤S204,接收用户选择。如果用户选择禁止该操作,在步骤S205,终止分析程序;如果用户选择允许该操作,在步骤S206,将执行操作的指令发给模拟系统服务模块。在步骤S212,判断用户是否选择更新用户规则。如果用户选择更新,在步骤S211,将用户选择存储入用户规则数据库;如果用户选择不更新,在步骤S205,终止分析程序。在步骤S209,模拟系统服务模块将应用程序的操作请求发送至相应的系统服务模块。在步骤S210,系统服务模块收到应用程序请求的具体操作并执行。
当分析模块在用户规则数据库中找到相应的应用程序的操作的规则时,在步骤S207,根据已有用户规则,判断该应用程序的操作应允许或禁止。如果判断的结果是允许,则执行步骤S206的操作;如果判断的结果是禁止,则在步骤S208,终止分析程序。在步骤S208和步骤S205,由于应用程序发送至Binder驱动设备的请求内容已经被截取并转换Binder指针至模拟系统服务,请求内容不会被相应的系统服务接收。也可以说,不进行步骤S206和步骤S209的操作,应用程序的操作请求就不会执行,从而实现拦截应用程序的恶意操作,例如:发送扣费短信,后台拨打收费电话号码等。
如图3所示,监控移动设备的应用程序的方法始于步骤S301,客户端程序取得系统操作权限,通过调用系统的su命令向用户请求获取root权限,或者主动利用系统相关漏洞破解获得root权限,从而取得系统操作权限。此外,与图1中的差别在于,步骤S304,读取用于系统进程间通信的系统驱动设备(binder内核驱动设备)的数据接收缓存中的数据。
如图4所示,展示了安卓操作系统的系统层处理Java应用程序的请求的过程。Java应用程序将发送短信息的请求、电话号码和内容等发送至系统层,由Binder对象接收并处理应用层的请求。在数据流的处理中经过了几个转换过程,例如:(1)从Java虚拟环境(Java Virtual Machine)到Linux系统的C++空间,是通过Java本地调用ENV指令完成对象的映射过程;(2)从C++空间传入内核Binder设备,使用ProcessState类完成;(3)系统服务从内核中的Binder设备读取数据。根据本发明的一个实施方式,在上述步骤(2)之后,步骤(3)之前,从Binder设备对应的系统缓存中读取服务请求,修改服务请求的Binder指针,从而使服务请求在上述步骤(3)之前被中断,并由模拟的系统服务接收、记录和转发。例如:图4中的短信服务请求本应由系统服务ISms接收和处理,通过本发明的操作,服务请求被修改了Binder指针,从而使模拟系统服务SISms接收到服务请求。上述步骤完成了类似钩子程序的过程。
附图5详细展示了模拟系统服务和分析模块之间的通信过程。如图所示,模拟短信系统服务(SISms)接收到应用程序的短信发送请求,将请求相关的数据(数据包名、发件号码、收件号码、短信内容和权限号码(例如“0”代表Sms权限))发送至代理服务。代理服务将上述数据转换为Java程序可见的内容,并发送至分析模块。如果分析模块的输出是“允许”相应的操作,分析模块将分析结果发送给代理服务。分析结果可包括应用程序的数据包名、请求模拟短信服务的请求和分析结果的赋值(例如:允许=1)。该请求也经过从Java虚拟环境到C++空间的转换,从C++空间注入Binder设备。在Binder设备中的类似钩子程序不会对任何模拟系统服务相关的请求进行拦截或修改,因为在钩子替换服务之前,模拟系统服务就已经得到对应的系统服务的Ibinder指针,所以模拟系统服务能够直接通过该指针找到对应的系统服务,因此,分析结果的指令到达模拟短信系统服务。模拟短信系统服务读取分析结果的指令,如果是允许,则直接将该请求通过之前保存的对应短信服务的Ibinder指针发送到对应的短信系统服务里。短信系统服务接收到发送短信息的请求并执行。
如图6所示,监控移动设备应用程序的系统包括客户端模块610。客户端模块610包括函数钩子模块611、模拟系统服务模块612、代理服务模块613、分析模块614和用户规则数据库615,注入模块616。
注入模块616用于将函数钩子模块611,模拟系统服务模块612,代理服务模块613,注入到系统进程ServiceManager里面,并且启动运行这些服务。主要是在第一次运行程序和系统每次开机的时候完成注入并启动对应的服务。
模拟系统服务模块612对应于移动设备操作系统中的系统服务模块,具有系统服务模块类似的功能并在系统服务管理器中注册。函数钩子模块611与移动设备的操作系统内核通信,并与设备驱动程序中对设备的I/O通道进行管理的函数建立联系,截取应用程序发送到Binder设备的服务请求和相关数据,根据所截取的数据,将应用程序的请求和相关数据转发至相应的模拟系统服务模块。
代理服务模块613与模拟系统服务模块612通信,代理服务模块在系统层服务(安卓操作系统中的Linux环境)和应用层服务(Java虚拟环境)之间沟通,将系统层中的模拟系统服务记录的请求转化为应用层可见的请求。
分析模块614与代理服务模块613和用户规则数据库615通信,读取应用程序请求的操作,并根据用户规则数据库615中存储的规则允许或禁止应用程序的操作。当分析模块614允许应用程序的操作时,代理服务模块613将应用层可见的请求和允许的指令转化为系统层中的模拟系统服务可见的请求,使相应的系统服务模块执行该请求的操作;当分析模块614禁止应用程序的操作时,则停止操作。
为了说明本发明的目的,不可能在此陈述装置或方法的每一个组合,但本领域的技术人员会意识到本发明尚可能有许多更进一步的组合和修改。因此,本发明意在涵盖所有此类的变更、修正及变化,例如,本发明不仅限于短信系统服务请求,其他请求形式,如拨打电话或多媒体录制请求也可以依照本发明的方法实现监控的目的。此外,虽然本发明某个特定的特征可能依据各种实现方式中的一种而被披露,这个特征可以与其它实施方式中的其它特征进行结合。
Claims (10)
1.一种监控移动设备应用程序的方法和系统,其特征在于包括以下步骤:
a)建立模拟系统服务;
b)与设备驱动程序中对设备的I/O通道进行管理的函数建立联系;
c)截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据;
d)根据所截取的数据,将应用程序所请求的系统服务替换为相应的模拟系统服务并且将数据发送到模拟系统服务;以及
e)记录模拟系统服务收到的请求并转发至分析模块进行分析。
2.根据权利要求1所述的监控移动设备应用程序的方法,所述e)步骤还包括:
在系统层服务和应用层服务之间建立代理服务;
在代理服务中注册应用服务;以及
将系统层中的模拟系统服务记录的请求转化为应用层可见的请求。
3.根据权利要求1所述的监控移动设备应用程序的方法,所述c)步骤还包括:读取用于系统进程间通信的系统驱动设备的数据接收缓存中的数据。
4.根据权利要求3所述的监控移动设备应用程序的方法,所述用于系统进程间通信的系统驱动设备是安卓操作系统中的binder内核驱动设备。
5.根据权利要求2所述的监控移动设备应用程序的方法,所述分析模块将应用层可见的请求呈现给用户,提示用户选择允许或禁止该请求的操作。
6.根据权利要求5所述的监控移动设备应用程序的方法,还包括:
如果用户选择允许,将应用层可见的请求和允许的指令转化为系统层中的模拟系统服务的请求,使相应的系统服务执行该请求的操作;
如果用户选择禁止,则停止操作。
7.根据权利要求5所述的监控移动设备应用程序的方法,还包括:
建立用户规则数据库,并将应用程序名称、操作类型和用户选择存入用户规则数据库。
8.根据权利要求7所述的监控移动设备应用程序的方法,还包括:
当分析模块接收到应用层可见的请求,查询用户规则数据库,根据用户规则自动允许或禁止所请求的操作。
9.一种监控移动设备应用程序的系统,包括安装在移动设备的客户端,所述客户端包括多个模拟系统服务模块、函数钩子模块、代理服务模块、分析模块和用户规则数据库;
所述模拟系统服务模块对应于移动设备操作系统中的系统服务模块;
所述函数钩子模块与移动设备的操作系统内核通信,并与设备驱动程序中对设备的I/O通道进行管理的函数建立联系,截取所述应用程序发送到设备驱动程序中对设备的I/O通道进行管理的函数的数据,根据所截取的数据,将应用程序所请求的系统服务转发至相应的模拟系统服务模块;
所述代理服务模块与模拟系统服务模块通信,所述代理服务模块在系统层服务和应用层服务之间沟通,将系统层中的模拟系统服务记录的请求转化为应用层可见的请求;
所述分析模块与代理服务模块和用户规则数据库通信,读取应用程序请求的操作,并根据用户规则数据库中存储的规则允许或禁止应用程序的操作,或者根据提示用户之后用户的选择允许或者禁止进行对应操作。
10.根据权利要求9的监控移动设备应用程序的系统,当分析模块允许应用程序的操作时,所述代理服务模块将应用层可见的请求和允许或禁止的指令转化为系统层中的模拟系统服务的请求,模拟系统服务再调用相应的系统服务,使相应的系统服务执行该请求的操作;
当分析模块禁止应用程序的操作时,则停止操作,不再将该请求转发给对应的系统服务进行处理,从而实现拦截该请求。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103608087A CN103108320A (zh) | 2011-11-15 | 2011-11-15 | 一种监控移动设备的应用程序的方法和系统 |
PCT/CN2012/084371 WO2013071841A1 (zh) | 2011-11-15 | 2012-11-09 | 一种监控移动设备的应用程序的方法和系统 |
US14/129,762 US9313216B2 (en) | 2011-11-15 | 2012-11-09 | Method and system for monitoring application program of mobile device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103608087A CN103108320A (zh) | 2011-11-15 | 2011-11-15 | 一种监控移动设备的应用程序的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103108320A true CN103108320A (zh) | 2013-05-15 |
Family
ID=48315824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103608087A Pending CN103108320A (zh) | 2011-11-15 | 2011-11-15 | 一种监控移动设备的应用程序的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9313216B2 (zh) |
CN (1) | CN103108320A (zh) |
WO (1) | WO2013071841A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150243A (zh) * | 2013-02-27 | 2013-06-12 | 广东欧珀移动通信有限公司 | 一种移动终端的应用程序的监控方法 |
CN104010000A (zh) * | 2014-06-13 | 2014-08-27 | 北京联宇益通科技发展有限公司 | 安卓系统非超级用户权限下数据包过滤方法、装置和系统 |
CN104156481A (zh) * | 2014-08-26 | 2014-11-19 | 北京软安科技有限公司 | 基于动态链接库注入的Android加密通信检测装置和方法 |
CN104660606A (zh) * | 2015-03-05 | 2015-05-27 | 中南大学 | 一种应用程序安全的远程监控方法 |
CN105339974A (zh) * | 2013-06-28 | 2016-02-17 | 惠普发展公司,有限责任合伙企业 | 模拟传感器 |
CN105683988A (zh) * | 2013-09-27 | 2016-06-15 | 迈克菲公司 | 管理软件补救 |
CN108229151A (zh) * | 2016-12-09 | 2018-06-29 | 武汉安天信息技术有限责任公司 | 一种应用于移动终端的防短信劫持方法及装置 |
CN108366074A (zh) * | 2018-03-08 | 2018-08-03 | 北京明朝万达科技股份有限公司 | 一种网络数据包防劫持方法及装置 |
CN109117340A (zh) * | 2018-06-29 | 2019-01-01 | Oppo(重庆)智能科技有限公司 | 一种移动终端及其进程间通信的监控方法、存储介质 |
CN105516089B (zh) * | 2015-11-27 | 2019-04-12 | 北京指掌易科技有限公司 | 一种稳定的安全拦截方法和装置 |
CN109726601A (zh) * | 2018-12-29 | 2019-05-07 | 360企业安全技术(珠海)有限公司 | 违规行为的识别方法及装置、存储介质、计算机设备 |
CN110717178A (zh) * | 2013-10-18 | 2020-01-21 | 诺基亚技术有限公司 | 用于操作和监测针对电子设备中的应用的权限的方法和系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9323929B2 (en) * | 2013-11-26 | 2016-04-26 | Qualcomm Incorporated | Pre-identifying probable malicious rootkit behavior using behavioral contracts |
US9438491B1 (en) | 2014-03-11 | 2016-09-06 | Apteligent, Inc. | Service monitor for monitoring a network connection to track the performance of an application running on different mobile devices |
CN104123202A (zh) * | 2014-07-18 | 2014-10-29 | 珠海市君天电子科技有限公司 | 一种通信终端中数据的备份方法、还原方法及通信终端 |
TWI543016B (zh) * | 2014-09-17 | 2016-07-21 | 國立清華大學 | 電子裝置及其柔性鎖定方法 |
CN104346559B (zh) * | 2014-11-26 | 2018-01-02 | 北京奇虎科技有限公司 | 权限请求响应方法及相应的装置 |
EP3248132B1 (en) * | 2015-01-22 | 2021-03-03 | McAfee, LLC | Detection of malicious invocation of application program interface calls |
WO2019217343A1 (en) | 2018-05-06 | 2019-11-14 | Arris Enterprises Llc | Threat control and prevention for android systems |
US11354147B2 (en) * | 2019-05-06 | 2022-06-07 | Micron Technology, Inc. | Class of service for multi-function devices |
CN112073448B (zh) * | 2019-06-11 | 2022-10-11 | 成都鼎桥通信技术有限公司 | 一种双系统终端的服务隔离方法和装置 |
CN110750370B (zh) * | 2019-10-17 | 2022-06-14 | Oppo(重庆)智能科技有限公司 | 信息处理方法及装置、设备、存储介质 |
CN112929497B (zh) * | 2021-01-10 | 2023-09-22 | 上海博路信息技术有限公司 | 一种许可通信的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645119A (zh) * | 2008-08-07 | 2010-02-10 | 中国科学院软件研究所 | 一种基于虚拟硬件环境的恶意代码自动分析方法及系统 |
US20110161484A1 (en) * | 2009-12-24 | 2011-06-30 | Van Den Bogaert Etienne A H | Dynamic mobile application quality-of-service monitoring and reporting |
CN102135892A (zh) * | 2010-01-22 | 2011-07-27 | 北京金山数字娱乐科技有限公司 | 应用程序运行方法、装置及系统 |
CN102209326A (zh) * | 2011-05-20 | 2011-10-05 | 北京中研瑞丰信息技术研究所(有限合伙) | 基于智能手机无线电接口层的恶意行为检测方法及系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020066034A1 (en) * | 2000-10-24 | 2002-05-30 | Schlossberg Barry J. | Distributed network security deception system |
JP2002245282A (ja) * | 2001-02-19 | 2002-08-30 | Hitachi Ltd | 情報処理サービス提供方法および情報処理資源の管理方法 |
US20050108021A1 (en) * | 2003-07-31 | 2005-05-19 | Greg Anderson | System and method for routing and managing service requests |
US20050137838A1 (en) * | 2003-12-18 | 2005-06-23 | Medlyn Dayne H. | Dial-up resource simulator |
US7813910B1 (en) * | 2005-06-10 | 2010-10-12 | Thinkvillage-Kiwi, Llc | System and method for developing an application playing on a mobile device emulated on a personal computer |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US7555306B2 (en) * | 2006-06-01 | 2009-06-30 | Sun Microsystems, Inc. | Method and system for mobile device performance monitoring |
US20080021693A1 (en) * | 2006-07-21 | 2008-01-24 | Microsoft Corporation | Storage Device Simulator |
US8296445B1 (en) * | 2007-11-12 | 2012-10-23 | Google Inc. | Software testing harness |
US8112262B1 (en) * | 2008-09-30 | 2012-02-07 | Interactive TKO, Inc. | Service modeling and virtualization |
US8069471B2 (en) * | 2008-10-21 | 2011-11-29 | Lockheed Martin Corporation | Internet security dynamics assessment system, program product, and related methods |
US20110071811A1 (en) * | 2009-09-18 | 2011-03-24 | International Business Machines Corporation | Using event correlation and simulation in authorization decisions |
US20110122776A1 (en) * | 2009-11-25 | 2011-05-26 | At&T Intellectual Property | Method, Apparatus, and Computer Program Product for Traffic Simulation Tool for Networks |
US8677308B2 (en) * | 2011-01-07 | 2014-03-18 | Mastercard International Incorporated | Method and system for generating an API request message |
US9535817B2 (en) * | 2011-06-10 | 2017-01-03 | Microsoft Technology Licensing, Llc | Application development environment for portable electronic devices |
CN102693394B (zh) * | 2012-06-07 | 2015-04-22 | 北京奇虎科技有限公司 | 一种用于拦截应用程序对服务的调用的方法和装置 |
-
2011
- 2011-11-15 CN CN2011103608087A patent/CN103108320A/zh active Pending
-
2012
- 2012-11-09 WO PCT/CN2012/084371 patent/WO2013071841A1/zh active Application Filing
- 2012-11-09 US US14/129,762 patent/US9313216B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645119A (zh) * | 2008-08-07 | 2010-02-10 | 中国科学院软件研究所 | 一种基于虚拟硬件环境的恶意代码自动分析方法及系统 |
US20110161484A1 (en) * | 2009-12-24 | 2011-06-30 | Van Den Bogaert Etienne A H | Dynamic mobile application quality-of-service monitoring and reporting |
CN102135892A (zh) * | 2010-01-22 | 2011-07-27 | 北京金山数字娱乐科技有限公司 | 应用程序运行方法、装置及系统 |
CN102209326A (zh) * | 2011-05-20 | 2011-10-05 | 北京中研瑞丰信息技术研究所(有限合伙) | 基于智能手机无线电接口层的恶意行为检测方法及系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150243A (zh) * | 2013-02-27 | 2013-06-12 | 广东欧珀移动通信有限公司 | 一种移动终端的应用程序的监控方法 |
CN105339974A (zh) * | 2013-06-28 | 2016-02-17 | 惠普发展公司,有限责任合伙企业 | 模拟传感器 |
CN105339974B (zh) * | 2013-06-28 | 2019-12-31 | 安提特软件有限责任公司 | 模拟传感器 |
US10305929B2 (en) | 2013-09-27 | 2019-05-28 | Mcafee, Llc | Managed software remediation |
CN105683988A (zh) * | 2013-09-27 | 2016-06-15 | 迈克菲公司 | 管理软件补救 |
US12021892B2 (en) | 2013-09-27 | 2024-06-25 | Mcafee, Llc | Managed software remediation |
CN110717178A (zh) * | 2013-10-18 | 2020-01-21 | 诺基亚技术有限公司 | 用于操作和监测针对电子设备中的应用的权限的方法和系统 |
CN104010000A (zh) * | 2014-06-13 | 2014-08-27 | 北京联宇益通科技发展有限公司 | 安卓系统非超级用户权限下数据包过滤方法、装置和系统 |
CN104010000B (zh) * | 2014-06-13 | 2017-12-29 | 北京联宇益通科技发展有限公司 | 安卓系统非超级用户权限下数据包过滤方法、装置和系统 |
CN104156481A (zh) * | 2014-08-26 | 2014-11-19 | 北京软安科技有限公司 | 基于动态链接库注入的Android加密通信检测装置和方法 |
CN104660606A (zh) * | 2015-03-05 | 2015-05-27 | 中南大学 | 一种应用程序安全的远程监控方法 |
CN104660606B (zh) * | 2015-03-05 | 2017-10-20 | 中南大学 | 一种应用程序安全的远程监控方法 |
CN105516089B (zh) * | 2015-11-27 | 2019-04-12 | 北京指掌易科技有限公司 | 一种稳定的安全拦截方法和装置 |
CN108229151A (zh) * | 2016-12-09 | 2018-06-29 | 武汉安天信息技术有限责任公司 | 一种应用于移动终端的防短信劫持方法及装置 |
CN108366074B (zh) * | 2018-03-08 | 2021-02-05 | 北京明朝万达科技股份有限公司 | 一种网络数据包防劫持方法及装置 |
CN108366074A (zh) * | 2018-03-08 | 2018-08-03 | 北京明朝万达科技股份有限公司 | 一种网络数据包防劫持方法及装置 |
CN109117340A (zh) * | 2018-06-29 | 2019-01-01 | Oppo(重庆)智能科技有限公司 | 一种移动终端及其进程间通信的监控方法、存储介质 |
CN109726601A (zh) * | 2018-12-29 | 2019-05-07 | 360企业安全技术(珠海)有限公司 | 违规行为的识别方法及装置、存储介质、计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
US9313216B2 (en) | 2016-04-12 |
US20140242945A1 (en) | 2014-08-28 |
WO2013071841A1 (zh) | 2013-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103108320A (zh) | 一种监控移动设备的应用程序的方法和系统 | |
CN102255919B (zh) | 用于在局域网中优化安全任务的执行的系统和方法 | |
US9158918B2 (en) | Method and apparatus for determining malicious program | |
KR101018435B1 (ko) | 사용자 단말기의 보안 관리 장치 및 방법 | |
CN110187912B (zh) | 一种节点选择方法和装置 | |
US20120222120A1 (en) | Malware detection method and mobile terminal realizing the same | |
CN108009022A (zh) | 一种消息处理方法及服务器 | |
CN111262839A (zh) | 一种漏洞扫描方法、管理设备、节点和存储介质 | |
CN105550051A (zh) | 业务请求的异步处理方法及装置 | |
CN105550584A (zh) | 一种Android平台下基于RBAC的恶意程序拦截及处置方法 | |
CN109150741B (zh) | 报文发送方法、装置、电子设备及存储介质 | |
CN111953648A (zh) | 基于区块链预言机的数据处理方法、装置及电子设备 | |
CN1869927A (zh) | 设备控制器、控制设备的方法及其程序 | |
CN115801299B (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
CN111083136B (zh) | 账号资源管理装置、方法及数据采集系统、方法 | |
US9609142B2 (en) | Application processing method and mobile terminal | |
CN111988292A (zh) | 一种内网终端访问互联网的方法、装置及系统 | |
CN103023943B (zh) | 任务处理方法及其装置、终端设备 | |
CN102572814A (zh) | 一种移动终端病毒监测方法、系统及装置 | |
CN104573489A (zh) | 禁止应用创建桌面图标的方法及装置 | |
US11636198B1 (en) | System and method for cybersecurity analyzer update and concurrent management system | |
US11700261B1 (en) | Tool for management of a pool of authorizations to use software | |
US10216926B2 (en) | Isolation of untrusted code in operating system without isolation capability | |
CN109460654B (zh) | 业务控制方法、业务控制系统、服务器及计算机存储介质 | |
Li | Pushing the envelope of mobile computing: Improving security, energy, and latency by bridging the gap between analytical modeling and system design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130515 |
|
WD01 | Invention patent application deemed withdrawn after publication |