CN104424403B - 一种信息处理方法及电子设备 - Google Patents

一种信息处理方法及电子设备 Download PDF

Info

Publication number
CN104424403B
CN104424403B CN201310388770.3A CN201310388770A CN104424403B CN 104424403 B CN104424403 B CN 104424403B CN 201310388770 A CN201310388770 A CN 201310388770A CN 104424403 B CN104424403 B CN 104424403B
Authority
CN
China
Prior art keywords
electronic equipment
application program
permission
user
specially
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310388770.3A
Other languages
English (en)
Other versions
CN104424403A (zh
Inventor
李甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201310388770.3A priority Critical patent/CN104424403B/zh
Publication of CN104424403A publication Critical patent/CN104424403A/zh
Application granted granted Critical
Publication of CN104424403B publication Critical patent/CN104424403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,公开了一种信息处理方法及电子设备,以解决现有技术中,因为用户的权限的过高所导致的电子设备的安全性较低的技术问题。所述方法应用于电子设备中,所述方法包括:检测所述电子设备上是否存在第一应用程序,所述第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,所述第二权限高于所述第一权限;在所述电子设备存在所述第一应用程序时,删除所述第一应用程序,以禁止将所述用户权限由所述第一权限提升为所述第二权限。

Description

一种信息处理方法及电子设备
技术领域
本发明涉及信息安全领域,特别涉及一种信息处理方法及电子设备。
背景技术
随着电子技术的快速发展,各种电子设备的功能也越来越丰富,越来越人性化,令用户在使用电子设备的过程中拥有了更好的体验度。就拿手机来说,现在的智能手机,可以说已经改进成了一个小型的电脑了,不仅具有强大的存储空间,可以安装各种软件,而各种手机功能也做得越来越精细与人性。
现代操作系统一般属于多用户的操作系统,也就是说,同一台机器可以为多个用户建立各自的账户,例如:root账户、普通账户等等,允许拥有这些账户的用户同时登录这台计算机,这就涉及到计算机用户和资源的管理。
通常情况下,用户采用普通账户就可以实现电子设备的大部分功能,但是很多电子设备具有自带程序,部分程序占空间,又没用,在这种情况下,为了删除这些自带程序,需要通过可以获取root账户来删除它们,也即是破解电子设备。
本申请发明人发现现有技术中至少存在如下技术问题:
由于root账户是系统中唯一的超级管理员,它具有等同于操作系统的权限,故而如果允许用户申请root账户的话可能给电子设备带来严重的安全隐患,也就是说现有技术中存在着因为用户权限过高所导致的电子设备的安全性较低的技术问题,例如:因为用户的错误操作导致电子设备的操作系统中的大部分文件被删除掉,进而导致操作系统无法使用;又例如:root账户密码被其它用户所窃取,进而导致整个电子设备都被其它用户所控制等等。
发明内容
本发明实施例提供一种信息处理方法及电子设备,用于解决现有技术中因为用户权限过高所导致的电子设备的安全性较低的技术问题。
根据本发明的第一方面,提供一种信息处理方法,应用于电子设备中,所述方法包括:检测所述电子设备上是否存在第一应用程序,所述第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,所述第二权限高于所述第一权限;在所述电子设备存在所述第一应用程序时,删除所述第一应用程序,以禁止将所述用户权限由所述第一权限提升为所述第二权限。
结合第一方面,在第一种可能的实现方式中,所述检测所述电子设备上是否存在第一应用程序,具体为:通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
结合第一方面,在第二种可能的实现方式中,所述检测所述电子设备上是否存在第一应用程序,具体为:在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序;所述删除所述第一应用程序,具体为:不将所述应用程序保存于所述电子设备。
结合第一方面,在第三种可能的实现方式中,所述检测所述电子设备上是否存在第一应用程序,具体为:每隔预设时间间隔检测所述电子设备是否存在所述第一应用程序。
结合第一方面,在第四种可能的实现方式中,所述检测所述电子设备上是否存在第一应用程序,具体为:在检测到所述电子设备连接于另一电子设备时,检测所述电子设备是否存在所述第一应用程序。
结合第一方面,在第五种可能的实现方式中,所述第二权限具体为:超级用户权限;或所述第一权限具体为:普通用户权限。
根据本发明的第二方面,提供一种电子设备,包括:检测模块,用于检测所述电子设备上是否存在第一应用程序,所述第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,所述第二权限高于所述第一权限;删除模块,用于在所述电子设备存在所述第一应用程序时,删除所述第一应用程序,以禁止将所述用户权限由所述第一权限提升为所述第二权限。
结合第二方面,在第一种可能的实现方式中,所述检测模块,具体用于:通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
结合第二方面,在第二种可能的实现方式中,所述检测模块,具体用于:在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序;所述删除模块,具体用于:不将所述应用程序保存于所述电子设备。
结合第二方面,在第三种可能的实现方式中,所述检测模块,具体用于:每隔预设时间间隔检测所述电子设备是否存在所述第一应用程序。
结合第二方面,在第四种可能的实现方式中,所述检测模块,具体用于:在检测到所述电子设备连接于另一电子设备时,检测所述电子设备是否存在所述第一应用程序。
结合第二方面,在第五种可能的实现方式中,所述第二权限具体为:超级用户权限;或所述第一权限具体为:普通用户权限。
本发明有益效果如下:
由于在本发明实施例中,在检测到电子设备上存在用于记载将用户的用户权限由第一权限提升为第二权限的信息的第一应用程序时,删除第一应用程序,进而禁止用户的权限提升为第二权限,故而可以防止因为用户的权限过高所导致的电子设备的安全隐患,达到了提高电子设备的安全性的技术效果。
附图说明
图1为本发明实施例中信息处理方法的流程图;
图2为本发明实施例中电子设备的结构图。
具体实施方式
本发明实施例提供一种信息处理方法及电子设备,用于解决现有技术中因为用户权限过高所导致的电子设备的安全性较低的技术问题。
本发明实施例中的技术方案为解决上述的技术问题,总体思路如下:
检测电子设备上是否存在第一应用程序,第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,第二权限高于第一权限,第一权限例如为:普通用户权限,第二权限例如为:超级用户权限,其中,可以每隔预设时间间隔检测电子设备是否存在第一应用程序,也可以在检测到电子设备连接于另一电子设备时,检测电子设备是否存在第一应用程序;在电子设备存在第一应用程序时,删除第一应用程序,以禁止将用户权限由第一权限提升为第二权限。
由于在上述方案中,在检测到电子设备上存在用于记载将用户的用户权限由第一权限提升为第二权限的信息的第一应用程序时,删除第一应用程序,进而禁止用户的权限提升为第二权限,故而可以防止因为用户的权限过高所导致的电子设备的安全隐患,达到了提高电子设备的安全性的技术效果。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一方面,本发明实施例提供一种信息处理方法,应用于电子设备中,本发明实施例中,电子设备可以是PC(个人计算机)、笔记本、PAD(平板电脑)、手机等等不同的电子设备,本发明对此不作限制。
请参考图1,信息处理方法具体包括以下步骤:
步骤S101:检测电子设备上是否存在第一应用程序,第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,第二权限高于第一权限;
步骤S102:在电子设备存在第一应用程序时,删除第一应用程序,以禁止将用户权限由第一权限提升为第二权限。
在具体实施过程中,第二权限具体为:超级用户权限,通常情况下,超级用户权限指的是计算机系统自身的权限,可以操作一切对象和程序。
以所述电子设备所安装的操作系统为Linux或unix系统为例,那么所述超级用户权限则为root权限,该权限具有整个系统至高无上的权力,在电子设备具有root权限的情况下,可以对电子设备中的任何文件(包括系统文件)执行所有增、删、改、查的操作。很多黑客在入侵系统时,都会把电子设备的权限提升为root权限。
而如果所述电子设备所安全的操作系统为windows系统,那么所述超级用户权限则为将非法账户添加到Administrators用户组,进而使该非法账户拥有计算系统自身的权限。
通常情况下,电子设备的用户将电子设备的权限提升为root权限之后,电子设备具有以下功能:
①可以备份电子设备的操作系统;
②可以使电子设备的操作系统能够使用更加高级的应用程序,例如:rootexplorer应用程序;
③可以修改电子设备的操作系统的内部程序,而通常情况下,为了防止因为用户对内部程序的修改使操作系统出现问题,在普通用户权限下是不允许用户修改操作系统的内部程序的;
④可以将电子设备的应用程序安装到SD卡中,Android2.2以下默认是不支持的该功能的;
⑤可以卸载电子设备的操作系统的系统程序;
⑥可以禁止部分电子设备的部分应用程序自行启动,例如:时钟、聊天工具等等。
但是通常情况下,超级用户权限也会具有以下问题:
①提升超级权限可能影响电子设备保修;
②在将电子设备的用户权限提升为超级用户权限的过程中,可能会导致病毒的入侵,进而给电子设备带来安全隐患;
③在将电子设备的用户权限提升为超级用户权限之后,如果使用不当的话,可能会导致电子设备的操作系统损坏;
④在将电子设备的用户权限提升为超级用户权限之后,可能会导致电子设备的操作系统不稳定。
故而通常情况下,电子设备的制造厂都不会给电子设备的使用者提供超级用户权限。
而第一权限具体为:普通用户权限,也就是可以安装一些应用程序、删除一些文件,但是不能修改系统本身所带有的应用程序或者文件。
在具体实施过程中,步骤S101中的第一应用程序例如为:Superuser程序,对于Android系统而言,它是申请root权限的必备程序。
在具体实施过程中,步骤S101中可以在多种时机检测第一应用程序,下面介绍其中的四种检测时机,当然在具体实施过程中,不限于以下四种时机。
第一种,所述检测所述电子设备上是否存在第一应用程序,具体为:
通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
在具体实施过程中,可以在所述电子设备中添加用于监听是否增加文件的监听函数,而在电子设备中增加文件时,电子设备的操作系统会通知监听函数,因而通过上述方式,可以及时得知电子设备中是否存在第一应用程序,故而具有进一步的提高电子设备的安全性的技术效果。
第二种,所述检测所述电子设备上是否存在第一应用程序,具体为:
在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序。
在具体实施过程中,电子设备可以生成多种文件,并将其存储于文件系统,故而可以每生成一文件,就判断其是否为第一应用程序,通常情况下,如果第二权限为超级用户权限,那么第一应用程序会带s位,故而可以通过文件是否带s位来确定其是否为第一应用程序。
第三种,检测电子设备上是否存在第一应用程序,具体为:
每隔预设时间间隔检测电子设备是否存在第一应用程序。
所述预设时间间隔可以为任意时间间隔,比如:1min、10min等等,对此本发明实施例不作限制。
第四种,检测电子设备上是否存在第一应用程序,具体为:
在检测到电子设备连接于另一电子设备时,检测电子设备是否存在第一应用程序。
在具体实施过程中,通常情况下,在需要对电子设备申请root权限时,可以将该电子设备连接于另一电子设备,例如:该电子设备为手机,另一电子设备为笔记本电脑,通过在笔记本电脑上运行root程序,就可以在手机上生成第一应用程序,故而可以在检测到该电子设备连接于另一电子设备时,才检测该电子设备上是否存在第一应用程序,由于不需要时刻检测该电子设备上是否存在第一应用程序,故而具有降低电子设备处理负担的技术效果。
其中,步骤S102中,基于所述第一应用程序是否存储所述电子设备,删除第一应用程序的方式也不同,下面列举其中的两种进行介绍。
第一种,在所述检测所述电子设备上是否存在第一应用程序,具体为:在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序时,所述删除所述第一应用程序,具体为:不将所述应用程序保存于所述电子设备。
在这种情况下,由于第一应用程序仅仅生成,但是并未保存在电子设备中,故而在删除第一应用程序时,并不需要从电子设备的存储器中删除第一应用程序,而只要不不保存,即可以达到删除的目的。
第二种,在所述第一应用程序已经存储于所述电子设备时,所述删除所述第一应用程序则为从所述电子设备的存储器中清除所述第一应用程序。
另一方面,本发明实施例提供一种电子设备,请参考图2,电子设备具体包括:
检测模块20,用于检测电子设备上是否存在第一应用程序,第一应用程序用于记载将用户的用户权限由第一权限提升为第二权限的信息,其中,第二权限高于第一权限;
删除模块21,用于在电子设备存在第一应用程序时,删除第一应用程序,以禁止将用户权限由第一权限提升为第二权限。
可选的,所述检测模块20,具体用于:
通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
可选的,所述检测模块20,具体用于:
在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序;
所述删除模块21,具体用于:不将所述应用程序保存于所述电子设备。
可选的,所述检测模块20,具体用于:
每隔预设时间间隔检测所述电子设备是否存在所述第一应用程序。
可选的,所述检测模块20,具体用于:
在检测到所述电子设备连接于另一电子设备时,检测所述电子设备是否存在所述第一应用程序。
可选的,所述第二权限具体为:超级用户权限;或所述第一权限具体为:普通用户权限。
由于本发明实施例所介绍的电子设备,为实施本发明实施例所介绍的信息处理方法所采用的电子设备,故而基于本发明实施例所介绍的信息处理方法,本领域所属技术人员能够了解本发明实施例所介绍的电子设备的结构及变形,故而在此不再赘述。
本申请提供的一个或多个技术方案,至少具有如下技术效果或优点:
(1)由于在本发明实施例中,在检测到电子设备上存在用于记载将用户的用户权限由第一权限提升为第二权限的信息的第一应用程序时,删除第一应用程序,进而禁止用户的权限提升为第二权限,故而可以防止因为用户的权限过高所导致的电子设备的安全隐患,达到了提高电子设备的安全性的技术效果。
(2)由于在本发明实施例中,可以在电子设备连接到另一电子设备时,检测电子设备上是否运行有第一应用程序,而通常情况下,需要通过在另一电子设备上运行对应的程序,才会在电子设备上生成第一应用程序,由于不需要时刻检测该电子设备上是否存在第一应用程序,故而具有降低电子设备处理负担的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种信息处理方法,应用于电子设备中,其特征在于,所述方法包括:
检测所述电子设备上是否存在第一应用程序,所述第一应用程序记载了将用户的用户权限由第一权限提升为第二权限的信息,其中,所述第二权限高于所述第一权限;
在所述电子设备存在所述第一应用程序时,删除所述第一应用程序,以禁止将所述用户权限由所述第一权限提升为所述第二权限。
2.如权利要求1所述的方法,其特征在于,所述检测所述电子设备上是否存在第一应用程序,具体为:
通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
3.如权利要求1所述的方法,其特征在于,所述检测所述电子设备上是否存在第一应用程序,具体为:
在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序;
所述删除所述第一应用程序,具体为:不将所述应用程序保存于所述电子设备。
4.如权利要求1所述的方法,其特征在于,所述检测所述电子设备上是否存在第一应用程序,具体为:
每隔预设时间间隔检测所述电子设备是否存在所述第一应用程序。
5.如权利要求1所述的方法,其特征在于,所述检测所述电子设备上是否存在第一应用程序,具体为:
在检测到所述电子设备连接于另一电子设备时,检测所述电子设备是否存在所述第一应用程序。
6.如权利要求1所述的方法,其特征在于,所述第二权限具体为:超级用户权限;或所述第一权限具体为:普通用户权限。
7.一种电子设备,其特征在于,包括:
检测模块,用于检测所述电子设备上是否存在第一应用程序,所述第一应用程序记载了将用户的用户权限由第一权限提升为第二权限的信息,其中,所述第二权限高于所述第一权限;
删除模块,用于在所述电子设备存在所述第一应用程序时,删除所述第一应用程序,以禁止将所述用户权限由所述第一权限提升为所述第二权限。
8.如权利要求7所述的电子设备,其特征在于,所述检测模块,具体用于:
通过一监听函数监听所述电子设备中是否生成有所述第一应用程序。
9.如权利要求7所述的电子设备,其特征在于,所述检测模块,具体用于:
在将所述电子设备生成的文件保存于所述电子设备时,判断所述文件是否为所述第一应用程序;
所述删除模块,具体用于:不将所述应用程序保存于所述电子设备。
10.如权利要求7所述的电子设备,其特征在于,所述检测模块,具体用于:
每隔预设时间间隔检测所述电子设备是否存在所述第一应用程序。
11.如权利要求7所述的电子设备,其特征在于,所述检测模块,具体用于:
在检测到所述电子设备连接于另一电子设备时,检测所述电子设备是否存在所述第一应用程序。
12.如权利要求7所述的电子设备,其特征在于,所述第二权限具体为:超级用户权限;或所述第一权限具体为:普通用户权限。
CN201310388770.3A 2013-08-30 2013-08-30 一种信息处理方法及电子设备 Active CN104424403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310388770.3A CN104424403B (zh) 2013-08-30 2013-08-30 一种信息处理方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310388770.3A CN104424403B (zh) 2013-08-30 2013-08-30 一种信息处理方法及电子设备

Publications (2)

Publication Number Publication Date
CN104424403A CN104424403A (zh) 2015-03-18
CN104424403B true CN104424403B (zh) 2018-07-03

Family

ID=52973347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310388770.3A Active CN104424403B (zh) 2013-08-30 2013-08-30 一种信息处理方法及电子设备

Country Status (1)

Country Link
CN (1) CN104424403B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105468976B (zh) * 2015-12-08 2019-11-12 北京元心科技有限公司 一种基于容器的多系统的入侵监控方法和装置
CN106934287B (zh) * 2015-12-31 2020-02-11 北京金山安全软件有限公司 一种root病毒清理方法、装置及电子设备
CN108549822A (zh) * 2018-04-09 2018-09-18 平安科技(深圳)有限公司 用户信息控制方法、装置和终端设备
CN109684817B (zh) * 2018-12-25 2021-05-14 厦门厦华科技有限公司 一种多系统的用户管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930190A (zh) * 2012-10-25 2013-02-13 中科方德软件有限公司 一种在安卓系统中阻止用户获取超级用户权限的方法
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN103327492A (zh) * 2013-06-04 2013-09-25 王天时 一种安卓手机入侵检测方法及其检测系统
CN104102880A (zh) * 2014-06-30 2014-10-15 华中科技大学 一种检测Android权限提升攻击的应用程序重写方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930190A (zh) * 2012-10-25 2013-02-13 中科方德软件有限公司 一种在安卓系统中阻止用户获取超级用户权限的方法
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN103207969A (zh) * 2013-04-12 2013-07-17 百度在线网络技术(北京)有限公司 检测Android恶意软件的装置以及方法
CN103327492A (zh) * 2013-06-04 2013-09-25 王天时 一种安卓手机入侵检测方法及其检测系统
CN104102880A (zh) * 2014-06-30 2014-10-15 华中科技大学 一种检测Android权限提升攻击的应用程序重写方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Android手机取证之权限提升;杜江;《硅谷》;20130731(第134期);第51-52页 *
Android权限提升漏洞攻击的检测;沈才樑等;《电信科学》;20120531(第5期);第115-119页 *
Privilege Escalation Attacks on Android;Davi L等;《Information Security》;20101028;第6531卷;第346-360页 *

Also Published As

Publication number Publication date
CN104424403A (zh) 2015-03-18

Similar Documents

Publication Publication Date Title
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
US9171154B2 (en) Systems and methods for scanning packed programs in response to detecting suspicious behaviors
US9077747B1 (en) Systems and methods for responding to security breaches
US9245123B1 (en) Systems and methods for identifying malicious files
US9838405B1 (en) Systems and methods for determining types of malware infections on computing devices
CN104424403B (zh) 一种信息处理方法及电子设备
EP3834392B1 (en) Malicious cloud-based resource allocation detection
JP6196393B2 (ja) プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法
US10007786B1 (en) Systems and methods for detecting malware
US9405904B1 (en) Systems and methods for providing security for synchronized files
US8726386B1 (en) Systems and methods for detecting malware
US9323930B1 (en) Systems and methods for reporting security vulnerabilities
US9740920B1 (en) Systems and methods for securely authenticating users via facial recognition
KR102534334B1 (ko) 컴퓨팅 디바이스들에서 프로세스들에 대한 소프트웨어 공격들의 검출
JP2016528841A (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US9800590B1 (en) Systems and methods for threat detection using a software program update profile
CA2883205C (en) Systems and methods for detecting illegitimate applications
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
EP3374920B1 (en) Detecting program evasion of virtual machines or emulators
US10735468B1 (en) Systems and methods for evaluating security services
US10574700B1 (en) Systems and methods for managing computer security of client computing machines
WO2014210144A1 (en) Systems and methods for directing application updates
US9659182B1 (en) Systems and methods for protecting data files
CN104714641A (zh) 应用程序的加解锁方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant