CN104268470B - 安全控制方法和安全控制装置 - Google Patents

安全控制方法和安全控制装置 Download PDF

Info

Publication number
CN104268470B
CN104268470B CN201410505890.1A CN201410505890A CN104268470B CN 104268470 B CN104268470 B CN 104268470B CN 201410505890 A CN201410505890 A CN 201410505890A CN 104268470 B CN104268470 B CN 104268470B
Authority
CN
China
Prior art keywords
application program
terminal
assigned operation
operation system
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410505890.1A
Other languages
English (en)
Other versions
CN104268470A (zh
Inventor
罗李敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Coolpad Software Technology Shenzhen Co Ltd
Original Assignee
Coolpad Software Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Coolpad Software Technology Shenzhen Co Ltd filed Critical Coolpad Software Technology Shenzhen Co Ltd
Priority to CN201410505890.1A priority Critical patent/CN104268470B/zh
Publication of CN104268470A publication Critical patent/CN104268470A/zh
Application granted granted Critical
Publication of CN104268470B publication Critical patent/CN104268470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本发明提出了一种安全控制方法,用于终端,所述终端包括多个操作系统,包括:在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;在所述其他操作系统中的任一应用程序运行时,所述指定操作系统对所述任一应用程序进行监控;所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作。相应地,本发明还提供了一种安全控制装置。通过本发明的技术方案,可以对恶意程序进行有效的阻止和拦截,从而确保恶意程序的恶意行为不能执行。

Description

安全控制方法和安全控制装置
技术领域
本发明涉及终端技术领域,具体而言,涉及一种安全控制方法和一种安全控制装置。
背景技术
现有手机终端运行Android系统,为了应对越来越多的恶意应用程序占用内存、执行恶意代码,非法使用特殊权限(发送短信、上网等),基于android系统开发了很多内存清理、权限控制的程序,用来保护手机基本安全。
现有方案中,手机的安全程序和恶意程序本质上都是Android应用程序,当恶意程序取得一定的Android系统权限或是基于Android系统漏洞进行特定攻击时,基于Andriod系统开发的安全类应用程序无法进行有效的拦载和阻止。
因此需要一种新的技术方案,可以对恶意程序进行有效的阻止和拦截,从而确保恶意程序的恶意行为不能执行。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以对恶意程序进行有效的阻止和拦截,从而确保恶意程序的恶意行为不能执行。
有鉴于此,本发明提出了一种安全控制方法,用于终端,所述终端包括多个操作系统,包括:在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;在所述其他操作系统中的任一应用程序运行时,所述指定操作系统对所述任一应用程序进行监控;所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作。
在该技术方案中,通过指定操作系统对其他操作系统的应用程序的行为进行监控,从而在发现应用程序有恶意行为时,进行相应地制止等处理操作,从而确保所有异常攻击可以被有效的拦截,达到真正的安全。
在上述技术方案中,优选地,所述任一应用程序的运行情况包括以下之一或其组合:所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率。
在该技术方案中,指定操作系统可以根据其他操作系统中应用程序的执行行为,处理器空间占用率和内存占用率等,判断应用程序是否存在恶意行为,从而对恶意行为进行制止。
在上述技术方案中,优选地,所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为,具体包括:在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
在上述技术方案中,优选地,所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作,具体包括:所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
在该技术方案中,在指定操作系统监控到某一应用程序存在恶意行为时,可以自行对恶意行为进行制止,如禁止该应用程序运行,当然,为了提升用户的使用体验,还可以对恶意行为进行记录,并显示给终端的用户,从而由用户采取制止行为。这样,即使其他操作系统存在漏洞,指定操作系统也可以对恶意行为进行有效地拦截,全面保护终端的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,将安全级别最高的操作系统,即安全操作系统作为指定操作系统,保证可以拦截所有异常攻击,全面保证终端的安全性。
根据本发明的另一方面,还提供了一种安全控制装置,用于终端,所述终端包括多个操作系统,包括:存储单元,在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;监控单元,在所述其他操作系统中的任一应用程序运行时,控制所述指定操作系统对所述任一应用程序进行监控;判断单元,控制所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;处理单元,控制所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作。
在该技术方案中,通过指定操作系统对其他操作系统的应用程序的行为进行监控,从而在发现应用程序有恶意行为时,进行相应地制止等处理操作,从而确保所有异常攻击可以被有效的拦截,达到真正的安全。
在上述技术方案中,优选地,所述任一应用程序的运行情况包括以下之一或其组合:所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率。
在该技术方案中,指定操作系统可以根据其他操作系统中应用程序的执行行为,处理器空间占用率和内存占用率等,判断应用程序是否存在恶意行为,从而对恶意行为进行制止。
在上述技术方案中,优选地,所述判断单元具体用于:在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
在上述技术方案中,优选地,所述处理单元具体用于:控制所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
在该技术方案中,在指定操作系统监控到某一应用程序存在恶意行为时,可以自行对恶意行为进行制止,如禁止该应用程序运行,当然,为了提升用户的使用体验,还可以对恶意行为进行记录,并显示给终端的用户,从而由用户采取制止行为。这样,即使其他操作系统存在漏洞,指定操作系统也可以对恶意行为进行有效地拦截,全面保护终端的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,将安全级别最高的操作系统,即安全操作系统作为指定操作系统,保证可以拦截所有异常攻击,全面保证终端的安全性。
通过以上技术方案,可以对恶意程序进行有效的阻止和拦截,从而确保恶意程序的恶意行为不能执行。
附图说明
图1示出了根据本发明的实施例的安全控制方法的流程图;
图2示出了根据本发明的实施例的安全控制装置的框图;
图3示出了根据本发明的一个实施例的安全控制装置的结构示意图;
图4示出了根据本发明的另一个实施例的安全控制装置的结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的安全控制方法的流程图。
如图1所示,根据本发明的实施例的安全控制方法,用于终端,所述终端包括多个操作系统,包括:步骤102,在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;步骤104,在所述其他操作系统中的任一应用程序运行时,所述指定操作系统对所述任一应用程序进行监控;步骤106,所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;步骤108,所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作。
在该技术方案中,通过指定操作系统对其他操作系统的应用程序的行为进行监控,从而在发现应用程序有恶意行为时,进行相应地制止等处理操作,从而确保所有异常攻击可以被有效的拦截,达到真正的安全。
在上述技术方案中,优选地,所述任一应用程序的运行情况包括以下之一或其组合:所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率。
在该技术方案中,指定操作系统可以根据其他操作系统中应用程序的执行行为,处理器空间占用率和内存占用率等,判断应用程序是否存在恶意行为,从而对恶意行为进行制止。
在上述技术方案中,优选地,所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为,具体包括:在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
在上述技术方案中,优选地,所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作,具体包括:所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
在该技术方案中,在指定操作系统监控到某一应用程序存在恶意行为时,可以自行对恶意行为进行制止,如禁止该应用程序运行,当然,为了提升用户的使用体验,还可以对恶意行为进行记录,并显示给终端的用户,从而由用户采取制止行为。这样,即使其他操作系统存在漏洞,指定操作系统也可以对恶意行为进行有效地拦截,全面保护终端的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,将安全级别最高的操作系统,即安全操作系统作为指定操作系统,保证可以拦截所有异常攻击,全面保证终端的安全性。
图2示出了根据本发明的实施例的安全控制装置的框图。
如图2所示,根据本发明的实施例的一种安全控制装置200,用于终端,所述终端包括多个操作系统,包括:存储单元202,在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;监控单元204,在所述其他操作系统中的任一应用程序运行时,控制所述指定操作系统对所述任一应用程序进行监控;判断单元206,控制所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;处理单元208,控制所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作。
在该技术方案中,通过指定操作系统对其他操作系统的应用程序的行为进行监控,从而在发现应用程序有恶意行为时,进行相应地制止等处理操作,从而确保所有异常攻击可以被有效的拦截,达到真正的安全。
在上述技术方案中,优选地,所述任一应用程序的运行情况包括以下之一或其组合:所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率。
在该技术方案中,指定操作系统可以根据其他操作系统中应用程序的执行行为,处理器空间占用率和内存占用率等,判断应用程序是否存在恶意行为,从而对恶意行为进行制止。
在上述技术方案中,优选地,所述判断单元206具体用于:在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
在上述技术方案中,优选地,所述处理单元208具体用于:控制所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
在该技术方案中,在指定操作系统监控到某一应用程序存在恶意行为时,可以自行对恶意行为进行制止,如禁止该应用程序运行,当然,为了提升用户的使用体验,还可以对恶意行为进行记录,并显示给终端的用户,从而由用户采取制止行为。这样,即使其他操作系统存在漏洞,指定操作系统也可以对恶意行为进行有效地拦截,全面保护终端的安全。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,将安全级别最高的操作系统,即安全操作系统作为指定操作系统,保证可以拦截所有异常攻击,全面保证终端的安全性。
下面以双系统终端(Android系统和安全系统)为例,详细说明本发明的技术方案。
图3示出了根据本发明的一个实施例的安全控制装置的结构示意图。
如图3所示,基于双系统,用户正常使用的是Android系统,应用程序302安装执行均在该系统中进行,Android系统中所有权限(如拨打电话、发送短信、上网、修改关键数据库等)存在于Permission list权限列表中,该permission list会在安全系统中进行注册。当安装一个应用程序后,应用程序执行时,如果应用程序需要发送短信,会经由安全系统监控模块304进行检查。安全系统监控模块304会根据用户设置的等级进行判断,如:用户希望安全系统监控模块304提醒用户第三方应用程序发送的目的号码及内容。或是对第三方应用发送目的地号码进行次数及数量进行统计,以提示用户是否存在恶意行为。相对于在Android系统层进行监控的优点是,Security OS不依赖与Android系统的稳定性及是否安全,即使Android系统存在漏洞、应用程序利用漏洞突破了Android系统层保护,安全系统监控模块也可以在安全系统层将恶意操作拦截。
如图4所示,安全系统监控模块304还可以对Android恶意程序的行为进行监控。当Android应用程序绕过Android Framework框架,在Native层进行攻击时,如执行底层进程占用CPU、内存,修改系统级文件时,现有的Android系统无法对其进行有效拦截处理。加入监控模块后,监控模块对系统级进程序进行扫描,并分析其CPU占用、内存占用情况,一定发现新增的异常底层进程,便对其进行监控,并提示该进行程目前存在哪些异常行为,同时做出相应处理。
同时,安全系统监控模块304根据Android系统父子进程关系,找出生成异常底层进程的应用程序并提示用户进行清理。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以对恶意程序进行有效的阻止和拦截,从而确保恶意程序的恶意行为不能执行。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种安全控制方法,其特征在于,用于终端,所述终端包括多个操作系统,包括:
在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;
在所述其他操作系统中的任一应用程序运行时,所述指定操作系统对所述任一应用程序进行监控;
所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;
所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作;
所述任一应用程序的运行情况包括以下之一或其组合:
所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率;
所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为,具体包括:
在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
2.根据权利要求1所述的安全控制方法,其特征在于,所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作,具体包括:
所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
3.根据权利要求1或2所述的安全控制方法,其特征在于,
所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
4.一种安全控制装置,其特征在于,用于终端,所述终端包括多个操作系统,包括:
存储单元,在所述多个操作系统的指定操作系统中存储所述多个操作系统的其他操作系统中每个应用程序对应的应用权限;
监控单元,在所述其他操作系统中的任一应用程序运行时,控制所述指定操作系统对所述任一应用程序进行监控;
判断单元,控制所述指定操作系统根据监控到的所述任一应用程序的运行情况和获取的与所述任一应用程序对应的目标应用权限,判断所述任一应用程序是否存在恶意行为;
处理单元,控制所述指定操作系统根据判断结果对所述任一应用程序进行对应的处理操作;
所述任一应用程序的运行情况包括以下之一或其组合:
所述任一应用程序的执行行为、所述任一应用程序对所述终端的处理器空间的占用率,所述任一应用对所述终端的内存的占用率;
所述判断单元具体用于:
在所述任一应用程序的执行行为超出所述目标应用权限时,和/或在所述任一应用程序对所述终端的处理器空间的占用率大于预设处理器空间占用率,和/或在所述任一应用对所述终端的内存的占用率大于预设的内存占用率时,判定为所述任一应用程序存在恶意行为。
5.根据权利要求4所述的安全控制装置,其特征在于,所述处理单元具体用于:
控制所述指定操作系统在所述任一应用程序存在恶意行为时,对所述任一应用程序的恶意行为进行制止,或者记录所述任一应用程序的恶意行为,提示所述终端的用户对所述任一应用程序的恶意行为进行制止。
6.根据权利要求4或5所述的安全控制装置,其特征在于,
所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
CN201410505890.1A 2014-09-26 2014-09-26 安全控制方法和安全控制装置 Active CN104268470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410505890.1A CN104268470B (zh) 2014-09-26 2014-09-26 安全控制方法和安全控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410505890.1A CN104268470B (zh) 2014-09-26 2014-09-26 安全控制方法和安全控制装置

Publications (2)

Publication Number Publication Date
CN104268470A CN104268470A (zh) 2015-01-07
CN104268470B true CN104268470B (zh) 2018-02-13

Family

ID=52159991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410505890.1A Active CN104268470B (zh) 2014-09-26 2014-09-26 安全控制方法和安全控制装置

Country Status (1)

Country Link
CN (1) CN104268470B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598363B (zh) * 2015-01-27 2016-10-12 北京奇虎科技有限公司 监控内存文件属性参数的方法和装置
CN105184149B (zh) * 2015-08-11 2018-07-06 广东欧珀移动通信有限公司 一种防止恶意程序频繁获取用户位置信息的方法及系统
CN105468976B (zh) * 2015-12-08 2019-11-12 北京元心科技有限公司 一种基于容器的多系统的入侵监控方法和装置
CN106709283A (zh) * 2016-11-17 2017-05-24 上海斐讯数据通信技术有限公司 一种防止程序误操作的方法及系统
CN106778236B (zh) * 2016-11-29 2019-08-30 努比亚技术有限公司 一种访问控制装置及方法
CN108683652A (zh) * 2018-05-04 2018-10-19 北京奇安信科技有限公司 一种基于行为权限的处理网络攻击行为的方法及装置
CN108804912B (zh) * 2018-06-15 2021-09-28 北京大学 一种基于权限集差异的应用程序越权检测方法
CN110933013A (zh) * 2018-09-19 2020-03-27 西安中兴新软件有限责任公司 一种提高终端安全性的方法及装置、计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN103440456A (zh) * 2013-09-06 2013-12-11 Tcl集团股份有限公司 一种应用程序安全评估的方法及装置
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法
CN104040498A (zh) * 2012-01-05 2014-09-10 大陆汽车有限责任公司 用于在具有或不具有写入权限的不同的存储区域中更新程序和数据的计算机系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635557B2 (en) * 2012-06-14 2017-04-25 Intel Corporation Reliability for location services
CN103679007B (zh) * 2013-12-19 2017-01-04 深圳全智达通信股份有限公司 一种管理应用程序权限的方法、装置及移动设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN104040498A (zh) * 2012-01-05 2014-09-10 大陆汽车有限责任公司 用于在具有或不具有写入权限的不同的存储区域中更新程序和数据的计算机系统
CN103440456A (zh) * 2013-09-06 2013-12-11 Tcl集团股份有限公司 一种应用程序安全评估的方法及装置
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法

Also Published As

Publication number Publication date
CN104268470A (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
CN104268470B (zh) 安全控制方法和安全控制装置
CN106156619B (zh) 应用安全防护方法及装置
CN104462970B (zh) 一种基于进程通信的Android应用程序权限滥用检测方法
EP2562673B1 (en) Apparatus and method for securing mobile terminal
CN103268451A (zh) 一种基于移动终端的动态权限管理系统
CN104969232B (zh) 管理设备驱动器跨环访问
CN107122655B (zh) 一种基于信任管理的移动应用安全设置推荐系统
CN107944292A (zh) 一种隐私数据保护方法及系统
CN101013461A (zh) 基于程序行为分析的计算机防护方法
KR20130028438A (ko) 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
CN104318156A (zh) 一种进程访问安全方法及系统
CN103617389A (zh) 终端权限管理方法及终端设备
CN106211164A (zh) 终端网络切换方法、终端网络切换装置及终端
CN113886835A (zh) 容器逃逸的防护方法、装置、计算机设备和存储介质
CN109190411A (zh) 一种操作系统的主动安全防护方法、系统及终端设备
CN103679028A (zh) 软件行为监控方法和终端
CN113051034A (zh) 一种基于kprobes的容器访问控制方法与系统
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
KR102213460B1 (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
CN107122664B (zh) 安全防护方法及装置
CN105631344B (zh) 安全数据的访问控制方法及系统、终端
CN106453057B (zh) 一种防止短信被窃取的方法及终端
CN105812338A (zh) 一种数据访问管控方法及网络管理设备
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
CN108429746B (zh) 一种面向云租户的隐私数据保护方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant