CN103679028A - 软件行为监控方法和终端 - Google Patents
软件行为监控方法和终端 Download PDFInfo
- Publication number
- CN103679028A CN103679028A CN201310656847.0A CN201310656847A CN103679028A CN 103679028 A CN103679028 A CN 103679028A CN 201310656847 A CN201310656847 A CN 201310656847A CN 103679028 A CN103679028 A CN 103679028A
- Authority
- CN
- China
- Prior art keywords
- software
- violation operation
- behavior
- multiclass
- operation number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种软件行为监控方法和一种终端,其中软件行为监控方法包括记录软件的违规操作数;判断所述违规操作数是否大于阈值;在所述违规操作数大于阈值时,提醒用户是否卸载所述软件。本发明在终端上移植安全增强式Linux子系统能够根据设置的权限策略监控软件的违规操作行为,并在违规操作数超出阈值时,能够提示该软件行为,实现对流氓软件的预警和收集,提高终端的安全性能。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种软件行为监控方法和一种终端。
背景技术
SELinux(安全增强型Linux)安全子系统最开始是由NSA(国家安全局)启动并加入到Linux子系统中的一套核心组件及用户工具,可以让应用程序运行在其所需的最低权限上。目前很少有终端集成了seLinux技术,即便集成了seLinux技术,也只是固定的监控方案,当检测到某应用软件一直进行违规操作,也只是禁止该当前的操作,不会向用户提示该软件的行为以及所存在的风险,也不能灵活修改seLinux系统中有关于该软件的属性,对存在风险的软件不能进行完全的隔离和预警。
因此,如何实现危险软件的预警并进一步提高终端的安全性能,成为亟待解决的问题。
发明内容
本发明正是基于上述问题,提出了一种新的软件行为监控技术,可实现危险软件的预警。
有鉴于此,根据本发明的一个方面,提出了一种软件行为监控方法,包括:记录软件的违规操作数;判断所述违规操作数是否大于阈值;在所述违规操作数大于阈值时,提醒用户是否卸载所述软件。
通过上述技术方案,能够发现并记录软件的违规操作,并当违规操作数达到设定的极限时,提醒用户该软件存在风险并提示相关违规行为以及是否卸载该软件,当然,也可以一旦发现软件的违规行为,就进行风险提示,使用户能够注意到该软件状态,及时预防软件的恶意行为,从而提高终端的安全性能。
在上述技术方案中,优选的,通过安全增强式Linux子系统将所述软件的违规操作记录在日志中;根据所述日志统计所述软件的违规操作数。
移植安全增强式Linux子系统到终端中,利用安全增强式Linux子系统来实现违规操作的监视以及行为记录。
在上述任一技术方案中,优选的,根据预设的权限策略判断所述软件的行为是否属于违规操作,所述权限策略包括所述软件可操作的数据范围。
可根据需要设置安全增强式Linux子系统中的权限策略,来限定各软件所能访问或操作的数据范围,监视软件的行为,当发现软件访问的数据不属于该设置的权限范围内时,就认为该软件存在违规操作,目前集成seLinux技术的终端不能随意配置权限策略,所有策略都是固定的。
在上述任一技术方案中,优选的,在所述违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
如果某一软件的违规操作数很多,则确定该软件为恶意软件,在判断出软件属于恶意软件时,为了实现对该软件的隔离,可修改安全增强式Linux子系统中该软件的安全上下文,并将该软件纳入黑名单中,作为其他终端安装软件或本终端下次安装软件时的判断依据,如果发现该软件在黑名单列表中,就可禁止安装该软件。目前集成seLinux子系统的终端仅仅是禁止当前的违规操作行为,并不能实现软件的隔离,以及恶意软件信息的收集。
在上述任一技术方案中,优选的,所述软件的行为被分为多类,监视所述软件的多类行为中被指定的一类或多类行为,生成针对所述被指定的一类或多类行为的日志信息。
软件行为有很多种类型,例如访问、删除、修改、增加等等,删除或修改是比较关键的操作类型,因此可以设置那些比较关键的操作类型需要被监控并生成相应的日志信息。
根据本发明的另一方面,还提供了一种终端,包括:记录单元,用于记录软件的违规操作数;判断单元,连接至所述记录单元,用于判断所述违规操作数是否大于阈值;提醒单元,连接至所述判断单元,在所述违规操作数大于阈值时,提醒用户是否卸载所述软件。
通过上述技术方案,能够发现并记录软件的违规操作,并当违规操作数达到设定的极限时,提醒用户该软件存在风险并提示相关违规行为以及是否卸载该软件,当然,也可以一旦发现软件的违规行为,就进行风险提示,使用户能够注意到该软件状态,及时预防软件的恶意行为,从而提高终端的安全性能。
在上述技术方案中,优选的,所述记录单元包括:安全增强式Linux子系统,用于将所述软件的违规操作记录在日志中;统计单元,用于根据所述日志统计所述软件的违规操作数。移植安全增强式Linux子系统到终端中,利用安全增强式Linux子系统来实现违规操作的监视以及行为记录。
可根据需要设置安全增强式Linux子系统中的权限策略,来限定各软件所能访问或操作的数据范围,监视软件的行为,当发现软件访问的数据不属于该设置的权限范围内时,就认为该软件存在违规操作,目前集成seLinux技术的终端不能随意配置权限策略,所有策略都是固定的。
在上述任一技术方案中,优选的,还可以包括:违规操作确定单元,连接至所述记录单元,用于根据预设的权限策略判断所述软件的行为是否属于违规操作,所述权限策略包括所述软件可操作的数据范围。
如果某一软件的违规操作数很多,则确定该软件为恶意软件,在判断出软件属于恶意软件时,为了实现对该软件的隔离,可修改安全增强式Linux子系统中该软件的安全上下文,并将该软件纳入黑名单中,作为其他终端安装软件或本终端下次安装软件时的判断依据,如果发现该软件在黑名单列表中,就可禁止安装该软件。目前集成seLinux子系统的终端仅仅是禁止当前的违规操作行为,并不能实现软件的隔离,以及恶意软件信息的收集。
在上述任一技术方案中,优选的,还可以包括:属性修改单元,连接至所述记录单元,用于在所述违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
在上述任一技术方案中,优选的,所述软件的行为被分为多类,所述违规操作确定单元具体用于监视软件的多类行为中被指定的一类或多类行为,供所述记录单元生成针对所述被指定的一类或多类行为的日志信息。
软件行为有很多种类型,例如访问、删除、修改、增加等等,删除或修改是比较关键的操作类型,因此可以设置那些比较关键的操作类型需要被监控并生成相应的日志信息。
本发明能够实现在移植有seLinux子系统的终端上,在软件行为违规操作次数大于设定的次数时,提示用户软件的恶意行为。通过该方案能够很好地实现对恶意软件的收集和发布、提醒预防的措施,提高终端的安全性能。
附图说明
图1示出了根据本发明的一个实施例的软件行为监控方法的流程图;
图2示出了根据本发明的另一实施例的软件行为监控方法的流程图;
图3示出了根据本发明的实施例的软件行为监控提示示意图;
图4示出了根据本发明的实施例的终端的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的软件行为监控方法的流程图。
如图1所示,根据本发明的实施例的软件行为监控方法可以包括以下步骤:步骤102,记录软件的违规操作数,判断违规操作数是否大于阈值;步骤104,在违规操作数大于阈值时,提醒用户是否卸载软件。
通过上述技术方案,能够发现并记录软件的违规操作,并当违规操作数达到设定的极限时,提醒用户该软件存在风险并提示相关违规行为以及是否卸载该软件,当然,也可以一旦发现软件的违规行为,就进行风险提示,使用户能够注意到该软件状态,及时预防软件的恶意行为,从而提高终端的安全性能。
在上述技术方案中,优选的,通过安全增强式Linux子系统将所述软件的违规操作记录在日志中;根据所述日志统计所述软件的违规操作数。
移植安全增强式Linux子系统到终端中,利用安全增强式Linux子系统来实现违规操作的监视以及行为记录。
在上述任一技术方案中,优选的,根据预设的权限策略判断所述软件的行为是否属于违规操作,所述权限策略包括所述软件可操作的数据范围。
可根据需要设置安全增强式Linux子系统中的权限策略,来限定各软件所能访问或操作的数据范围,监视软件的行为,当发现软件访问的数据不属于该设置的权限范围内时,就认为该软件存在违规操作,目前集成seLinux技术的终端不能随意配置权限策略,所有策略都是固定的。
在上述任一技术方案中,优选的,在所述违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
如果某一软件的违规操作数很多,则确定该软件为恶意软件,在判断出软件属于恶意软件时,为了实现对该软件的隔离,可修改安全增强式Linux子系统中该软件的安全上下文,并将该软件纳入黑名单中,作为其他终端安装软件或本终端下次安装软件时的判断依据,如果发现该软件在黑名单列表中,就可禁止安装该软件。目前集成seLinux子系统的终端仅仅是禁止当前的违规操作行为,并不能实现软件的隔离,以及恶意软件信息的收集。
在上述任一技术方案中,优选的,所述软件的行为被分为多类,监视所述软件的多类行为中被指定的一类或多类行为,生成针对所述被指定的一类或多类行为的日志信息。
软件行为有很多种类型,例如访问、删除、修改、增加等等,删除或修改是比较关键的操作类型,因此可以设置那些比较关键的操作类型需要被监控并生成相应的日志信息。
下面结合图2进一步说明根据本发明的软件行为监控方法。
seLinux使得系统的操作都处于限制状态,任何具体的访问操作都需要经过授权才可以被允许。系统所能进行操作都是明确的,最小权限集的。如果移植了seLinux,系统所有违规的操作都是会被记录下来的日志,存放到misc/audit目录下的日志中。
由于日志中存储了应用或者进程的违规操作,因此可统计违规操作的次数,当某个应用或者进程的违规操作次数大于某阈值时,就提示用户该应用或者进程全部的违规访问数,提示用户注意或者卸载该应用。具体处理过程参见图2。
如图2所示,步骤202,判断软件的行为是否属于违规操作,如果是,则进入步骤204,否则结束该流程。
设置seLinux子系统中的权限策略,即设置了每个软件的可操作、访问的数据范围。监视软件的行为,判断该软件的行为是否属于该权限范围内,如果不是,说明软件行为是恶意的,属于违规行为。
步骤204,将该软件行为记录在日志中,记录的信息包括软件信息、试图访问、操作的数据、时间等。
步骤206,判断软件的违规次数是否超出阈值,如果是,则进入步骤208,否则回到步骤202。该阈值可以根据需要设置。
步骤208,在判断该软件的违规次数超出阈值时,确定该软件属于恶意软件,并提醒用户,该软件的信息,违规次数以及相关的违规行为,是否卸载该软件,如图3所示,提示中有提供卸载链接,通过点击该卸载链接,可直接进入卸载该应用的界面。除此之外,还在seLinux子系统中,将该软件的安全上下文属性(mac_permission.xml)修改为不可信的域。
步骤210,将该软件纳入黑名单中。可以将该黑名单上传至云服务器中,当其他终端或本终端安装该软件时,可根据该黑名单判断是否可安装该软件,当发现该软件是恶意软件时,可提醒用户并提示是否阻止该软件的安装。
上述处理机制的实现需要根据配置的权限策略来打开selinux子系统中的权限访问信息。可以打开某些关键操作(例如修改操作、删除操作)的权限信息,然后专门监控该信息的生成。一旦出现相关信息就提示用户的操作。例如,可以检测应用或进程删除安装文件的操作,当发现该违规操作时,生成selinux提示信息。
因此,根据本发明的处理机制需要能够配置相关的权限策略,能够对系统中的关键操作进行管理和监控。能够对日志信息进行检测。另外,当检测到某应用是流氓软件时,修改相关mac_permission.xml信息,并将该应用归到黑名单当中,使得该应用不能被安装。如果已经安装了该应用,则可以将该应用的安全上下文修改为不可信的域。在selinux系统中,需要将该涉及修改的服务变成单独的域,只有这两个服务(mac_permission.xml属性修改和不可信属性修改)的域才进行修改。
图4示出了根据本发明的实施例的终端的框图。
如图4所示,根据本发明的实施例的终端400可以包括:记录单元402,用于记录软件的违规操作数;判断单元404,连接至记录单元402,用于判断违规操作数是否大于阈值;提醒单元406,连接至判断单元404,在违规操作数大于阈值时,提醒用户是否卸载软件。
通过上述技术方案,能够发现并记录软件的违规操作,并当违规操作数达到设定的极限时,提醒用户该软件存在风险并提示相关违规行为以及是否卸载该软件,当然,也可以一旦发现软件的违规行为,就进行风险提示,使用户能够注意到该软件状态,及时预防软件的恶意行为,从而提高终端的安全性能。
在上述技术方案中,优选的,记录单元402包括:安全增强式Linux子系统4022,用于将软件的违规操作记录在日志中;统计单元4024,用于根据日志统计软件的违规操作数。移植安全增强式Linux子系统到终端中,利用安全增强式Linux子系统来实现违规操作的监视以及行为记录。
可根据需要设置安全增强式Linux子系统中的权限策略,来限定各软件所能访问或操作的数据范围,监视软件的行为,当发现软件访问的数据不属于该设置的权限范围内时,就认为该软件存在违规操作,目前集成seLinux技术的终端不能随意配置权限策略,所有策略都是固定的。
在上述任一技术方案中,优选的,还可以包括:违规操作确定单元408,连接至记录单元402,用于根据预设的权限策略判断软件的行为是否属于违规操作,权限策略包括软件可操作的数据范围。
如果某一软件的违规操作数很多,则确定该软件为恶意软件,在判断出软件属于恶意软件时,为了实现对该软件的隔离,可修改安全增强式Linux子系统中该软件的安全上下文,并将该软件纳入黑名单中,作为其他终端安装软件或本终端下次安装软件时的判断依据,如果发现该软件在黑名单列表中,就可禁止安装该软件。目前集成seLinux子系统的终端仅仅是禁止当前的违规操作行为,并不能实现软件的隔离,以及恶意软件信息的收集。
在上述任一技术方案中,优选的,还可以包括:属性修改单元410,连接至记录单元402,用于在违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
在上述任一技术方案中,优选的,所述软件的行为被分为多类,所述违规操作确定单元具体用于监视软件的多类行为中被指定的一类或多类行为,供所述记录单元生成针对所述被指定的一类或多类行为的日志信息。
软件行为有很多种类型,例如访问、删除、修改、增加等等,删除或修改是比较关键的操作类型,因此可以设置那些比较关键的操作类型需要被监控并生成相应的日志信息。
上述终端包括但不限于手机、平板电脑、笔记本电脑、智能电视。
根据本发明的技术方案,能够实现在移植有seLinux子系统的终端上,在软件行为违规操作次数大于设定的次数时,提示用户软件的恶意行为。通过该方案能够很好地实现对恶意软件的收集和发布、提醒预防的措施,提高终端的安全性能。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种软件行为监控方法,其特征在于,包括:
记录软件的违规操作数;
判断所述违规操作数是否大于阈值;
在所述违规操作数大于阈值时,提醒用户是否卸载所述软件。
2.根据权利要求1所述的软件行为监控方法,其特征在于,通过安全增强式Linux子系统将所述软件的违规操作记录在日志中;
根据所述日志统计所述软件的违规操作数。
3.根据权利要求1或2所述的软件行为监控方法,其特征在于,根据预设的权限策略判断所述软件的行为是否属于违规操作,所述权限策略包括所述软件可操作的数据范围。
4.根据权利要求3所述的软件行为监控方法,其特征在于,在所述违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
5.根据权利要求3所述的软件行为监控方法,其特征在于,所述软件的行为被分为多类,监视所述软件的多类行为中被指定的一类或多类行为,生成针对所述被指定的一类或多类行为的日志信息。
6.一种终端,其特征在于,包括:
记录单元,用于记录软件的违规操作数;
判断单元,连接至所述记录单元,用于判断所述违规操作数是否大于阈值;
提醒单元,连接至所述判断单元,在所述违规操作数大于阈值时,提醒用户是否卸载所述软件。
7.根据权利要求6所述的终端,其特征在于,所述记录单元包括:安全增强式Linux子系统,用于将所述软件的违规操作记录在日志中;
统计单元,用于根据所述日志统计所述软件的违规操作数。
8.根据权利要求6或7所述的终端,其特征在于,还包括:
违规操作确定单元,连接至所述记录单元,用于根据预设的权限策略判断所述软件的行为是否属于违规操作,所述权限策略包括所述软件可操作的数据范围。
9.根据权利要求8所述的终端,其特征在于,还包括:
属性修改单元,连接至所述记录单元,用于在所述违规操作数大于阈值并确定所述软件为恶意软件时,通过安全增强式Linux子系统修改所述软件的安全上下文属性,将所述安全上下文赋值为不可信,并将所述软件归入黑名单列表中。
10.根据权利要求8所述的终端,其特征在于,所述软件的行为被分为多类,所述违规操作确定单元具体用于监视软件的多类行为中被指定的一类或多类行为,供所述记录单元生成针对所述被指定的一类或多类行为的日志信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310656847.0A CN103679028A (zh) | 2013-12-06 | 2013-12-06 | 软件行为监控方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310656847.0A CN103679028A (zh) | 2013-12-06 | 2013-12-06 | 软件行为监控方法和终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103679028A true CN103679028A (zh) | 2014-03-26 |
Family
ID=50316538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310656847.0A Pending CN103679028A (zh) | 2013-12-06 | 2013-12-06 | 软件行为监控方法和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103679028A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389507A (zh) * | 2015-11-13 | 2016-03-09 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
CN105844152A (zh) * | 2016-03-22 | 2016-08-10 | 山东超越数控电子有限公司 | 一种基于SELinux系统的Linux内核加固方法及硬件平台 |
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN107463416A (zh) * | 2017-08-22 | 2017-12-12 | 广东小天才科技有限公司 | 一种应用程序管理方法、应用程序管理装置及智能终端 |
CN109783318A (zh) * | 2019-01-07 | 2019-05-21 | 中国工商银行股份有限公司 | 智能终端金融外设安全监控方法、装置、服务器及系统 |
CN110447215A (zh) * | 2017-11-10 | 2019-11-12 | 华为技术有限公司 | 应用软件恶意行为的动态告警方法和终端 |
CN113486308A (zh) * | 2021-07-28 | 2021-10-08 | 维沃移动通信有限公司 | 应用管理方法和装置 |
WO2024032022A1 (zh) * | 2022-08-12 | 2024-02-15 | 荣耀终端有限公司 | 一种应用图标的可视化方法和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013461A (zh) * | 2007-02-14 | 2007-08-08 | 白杰 | 基于程序行为分析的计算机防护方法 |
WO2008050323A2 (en) * | 2006-10-23 | 2008-05-02 | Dorron Levy | Method for measuring health status of complex systems |
CN102110220A (zh) * | 2011-02-14 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
US8051459B2 (en) * | 2007-01-26 | 2011-11-01 | Samsung Electronics Co. Ltd. | Method and system for extending SELinux policy models and their enforcement |
-
2013
- 2013-12-06 CN CN201310656847.0A patent/CN103679028A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008050323A2 (en) * | 2006-10-23 | 2008-05-02 | Dorron Levy | Method for measuring health status of complex systems |
US8051459B2 (en) * | 2007-01-26 | 2011-11-01 | Samsung Electronics Co. Ltd. | Method and system for extending SELinux policy models and their enforcement |
CN101013461A (zh) * | 2007-02-14 | 2007-08-08 | 白杰 | 基于程序行为分析的计算机防护方法 |
CN102110220A (zh) * | 2011-02-14 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
Non-Patent Citations (1)
Title |
---|
董良 等: "《Linux系统管理》", 31 March 2012, 人民邮电出版社 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN105389507A (zh) * | 2015-11-13 | 2016-03-09 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
CN105389507B (zh) * | 2015-11-13 | 2018-12-25 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
CN105844152A (zh) * | 2016-03-22 | 2016-08-10 | 山东超越数控电子有限公司 | 一种基于SELinux系统的Linux内核加固方法及硬件平台 |
CN105844152B (zh) * | 2016-03-22 | 2018-10-26 | 山东超越数控电子有限公司 | 一种基于SELinux系统的Linux内核加固方法及硬件平台 |
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
CN107463416A (zh) * | 2017-08-22 | 2017-12-12 | 广东小天才科技有限公司 | 一种应用程序管理方法、应用程序管理装置及智能终端 |
CN110447215A (zh) * | 2017-11-10 | 2019-11-12 | 华为技术有限公司 | 应用软件恶意行为的动态告警方法和终端 |
CN109783318A (zh) * | 2019-01-07 | 2019-05-21 | 中国工商银行股份有限公司 | 智能终端金融外设安全监控方法、装置、服务器及系统 |
CN113486308A (zh) * | 2021-07-28 | 2021-10-08 | 维沃移动通信有限公司 | 应用管理方法和装置 |
WO2024032022A1 (zh) * | 2022-08-12 | 2024-02-15 | 荣耀终端有限公司 | 一种应用图标的可视化方法和设备 |
CN117633774A (zh) * | 2022-08-12 | 2024-03-01 | 荣耀终端有限公司 | 一种应用图标的可视化方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103679028A (zh) | 软件行为监控方法和终端 | |
CN110691064B (zh) | 一种现场作业终端安全接入防护和检测系统 | |
Scott-Hayward et al. | Operationcheckpoint: Sdn application control | |
US11816222B2 (en) | Detecting vulnerabilities in managed client devices | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
US9256727B1 (en) | Systems and methods for detecting data leaks | |
US9916442B2 (en) | Real-time recording and monitoring of mobile applications | |
WO2013184799A1 (en) | Evaluating whether to block or allow installation of a software application | |
CN103368904A (zh) | 移动终端、可疑行为检测及判定系统和方法 | |
CN102034052A (zh) | 基于三权分立的操作系统体系结构及实现方法 | |
CN109344609A (zh) | 一种tcu模块、tcu系统及保护方法 | |
CN101594360A (zh) | 局域网系统和维护局域网信息安全的方法 | |
KR100853721B1 (ko) | 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법 | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN108667802B (zh) | 一种电力应用网络安全的监测方法及系统 | |
CN102184371B (zh) | Sql语句的数据库操作权限检测方法与系统 | |
CN115314286A (zh) | 一种安全保障系统 | |
CN107566375B (zh) | 访问控制方法和装置 | |
CN106325993A (zh) | 一种应用程序的冻结方法以及终端 | |
CN109241769A (zh) | 一种电子设备隐私安全预警方法和系统 | |
CN107045605A (zh) | 一种实时度量方法及装置 | |
Ritzdorf | Analyzing covert channels on mobile devices | |
CN104462898A (zh) | 基于Android系统的目标文件保护方法及装置 | |
CN117955667A (zh) | 一种配电安全防护的安全监测和安全访问控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140326 |