CN104866760B - 一种智能手机安全防护方法 - Google Patents

一种智能手机安全防护方法 Download PDF

Info

Publication number
CN104866760B
CN104866760B CN201510290221.1A CN201510290221A CN104866760B CN 104866760 B CN104866760 B CN 104866760B CN 201510290221 A CN201510290221 A CN 201510290221A CN 104866760 B CN104866760 B CN 104866760B
Authority
CN
China
Prior art keywords
program
application
operating system
data
intelligent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510290221.1A
Other languages
English (en)
Other versions
CN104866760A (zh
Inventor
劳亚奇
曾俊汉
陈刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Original Assignee
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd filed Critical CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201510290221.1A priority Critical patent/CN104866760B/zh
Publication of CN104866760A publication Critical patent/CN104866760A/zh
Application granted granted Critical
Publication of CN104866760B publication Critical patent/CN104866760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的智能手机安全防护方法包括未授权应用程序的非法装载的检测、应用程序的认证、敏感数据的保密、存储空间的整理以及数据复原的管理,可以对智能手机内应用程序和内存数据的进行有效的保护,提高了系统安全性和用户体验。

Description

一种智能手机安全防护方法
技术领域
本发明涉及移动通信领域,尤其涉及一种智能手机安全防护方法。
背景技术
随着移动设备(智能终端、平板电脑)的普及和性能增加,移动设备上的应用也越来越多,范围也越来越广,不仅涉及娱乐、工具,更有网银等应用。移动设备中的软件程序保护和隐私数据保护也越发重要。
由于智能终端中存有大量的用户隐私信息,因此吸引了大量的欺诈应用程序涌入应用程序市场,窃取用户的隐私信息;加之各个应用程序市场的监督管理制度和检测方法尚不完善,无法对应用程序的欺诈性进行甄别,因此使用户隐私信息大量外泄,应用程序的使用者蒙受很大损失。
现有技术中,移动应用程序保护只在软件的安装流程方面进行了有限的控制,这很难给破解者造成障碍。目前智能操作系统中对应用程序和内存数据的保护缺少有效的保护方案。因此亟需提供相应的安全保护智能操作系统应用程序和内部数据的技术方案。
发明内容
本发明的目的是通过以下技术方案实现的。
根据本发明的实施方式,提出一种智能手机安全防护方法,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对系统数据进行复原时,执行智能操作系统的数据复原;
根据本发明的一个实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得系统所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
根据本发明的一个实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
根据本发明的一个实施方式,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作系统最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作系统最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作系统本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
根据本发明的一个实施方式,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作系统的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作系统的内核层的虚拟文件开关层;
S4-3、在智能操作系统的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
根据本发明的一个实施方式,所述S5的当需要对系统数据进行复原时,执行智能操作系统的数据复原具体包括:
S5-1、遍历智能操作系统的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带系统当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作系统的系统分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作系统首次安装时安装的应用的加载类别。
本发明的智能手机安全防护方法包括未授权应用程序的非法装载的检测、应用程序的认证、敏感数据的保密、存储空间的整理以及数据复原的管理,可以对智能手机内应用程序和内存数据的进行有效的保护,提高了系统安全性和用户体验。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
附图1示出了根据本发明实施方式的智能手机安全防护方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
根据本发明的实施方式,提出一种智能手机安全防护方法,如附图1所示,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对系统数据进行复原时,执行智能操作系统的数据复原;
根据本发明的一个实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得系统所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,即,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
根据本发明的实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载还包括安全中心服务器对智能终端应用程序exe文件的被动分析,具体为:
S1-6、当消息队列中有未授权应用程序非法装载检测单元请求被动分析的消息时,安全中心服务器便开始执行;
S1-7、从消息中获得exe文件;
S1-8、调用被动分析函数对exe文件进行分析,分析时用到已经建立完成的正常程序调用函数库及非标准程序调用函数库;
S1-9、根据分析函数返回的结果设置安全中心服务器向智能手机返回消息。
根据本发明进一步的实施方式,所述S1-2还可以包括:
从安装的应用程序中取出含有开机自动运行权限的应用程序,以提示的形式将这些应用程序信息显示给用户,并让用户选择信任为安全的程序,然后将用户选择的安全程序从待判定程序组中去除,不再进行后续的判定。
根据本发明的一个实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;所述第一加密算法可以是但不限于非对称加密算法,所述第二加密算法可以是但不限于对称加密算法;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
根据本发明的实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括还包括:
S2-5、安全中心服务器接收所述认证请求消息;
S2-6、根据第一加密算法密钥对所述加密的第二加密算法密钥进行解密,获得当前的时间标识序列;
S2-7、根据所述解密的第二加密算法密钥和所述当前的时间标识序列对所述加密的移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行解密;
S2-8、根据所述解密的移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列对所述智能终端及待运行的应用程序进行认证。
根据本发明的一个实施方式,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作系统最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作系统最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作系统本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
根据本发明的实施方式,所述S3-2的在智能操作系统最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容具体包括:
S3-2-1、设置应用安装权限,在智能操作系统最下层生成独立应用编程接口;
S3-2-2、通过独立应用编程接口访问应用权限记录表,修改应用权限记录表中有获得权限的应用程序类型、以及该应用程序有权限获得的敏感数据的内容;以及
S3-2-3、保存修改后的应用权限记录表。
根据本发明的实施方式,所述S3-3的当应用程序读取敏感数据时,在智能操作系统本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据包括:
S3-3-1、当应用程序读取敏感数据时,该应用程序调用标准应用编程接口访问独立应用编程接口,读取应用权限记录表;
S3-3-1、在智能操作系统本地框架层确定当前应用是否与应用权限记录表中的应用一致;以及
S3-3-1、当确定结果为一致时,在应用权限记录表中查询当前应用有权限获得的敏感数据的类型,通过标准应用编程接口获得该类型对应的信息数据并显示;
S3-3-4、若当前应用与应用权限记录表中的应用不一致时,生成用于提示用户当前应用无权获得敏感数据的提示信息。
根据本发明的一个实施方式,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作系统的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作系统的内核层的虚拟文件开关层;
S4-3、在智能操作系统的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
根据本发明的实施方式,所述S4-1的预先设置智能终端内的数据读写存储方案具体为:将可读写数据存储空间划分为安全区和暂存区,处于安全保障状态时,在内核层的虚拟文件开关层截取文件读写运作请求,将对安全区的写运作重定向到暂存区中;处于非安全保障状态时,直接下发所有文件读写运作请求;还原系统时,放弃暂存区中的数据;备份系统时,将暂存区中的数据回写到安全区。
根据本发明的一个实施方式,所述S5的当需要对系统数据进行复原时,执行智能操作系统的数据复原具体包括:
S5-1、遍历智能操作系统的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带系统当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作系统的系统分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作系统首次安装时安装的应用的加载类别。
根据本发明的实施方式,所述步骤S5-1还可以包括:
S5-1-1、在智能操作系统首次运行时,判断数据存储区是否存在第一程序指引文档;
S5-1-2、在第一程序指引文档不存在时,复制系统分区的第二程序指引文档到数据存储区,将复制的系统分区的第二程序指引文档作为数据存储区的第一程序指引文档;
S5-1-3、接收第三方应用安装完成的指令,并在数据存储区的第一程序指引文档中记录所述第三方应用的加载类别。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.一种智能手机安全防护方法,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对系统数据进行复原时,执行智能操作系统的数据复原;
所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得系统所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
2.一种如权利要求1所述的方法,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
3.一种如权利要求2所述的方法,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作系统最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作系统最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作系统本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
4.一种如权利要求3所述的方法,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作系统的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作系统的内核层的虚拟文件开关层;
S4-3、在智能操作系统的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
5.一种如权利要求4所述的方法,所述S5的当需要对系统数据进行复原时,执行智能操作系统的数据复原具体包括:
S5-1、遍历智能操作系统的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带系统当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作系统的系统分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作系统首次安装时安装的应用的加载类别。
CN201510290221.1A 2015-06-01 2015-06-01 一种智能手机安全防护方法 Active CN104866760B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510290221.1A CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510290221.1A CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Publications (2)

Publication Number Publication Date
CN104866760A CN104866760A (zh) 2015-08-26
CN104866760B true CN104866760B (zh) 2017-10-10

Family

ID=53912583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510290221.1A Active CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Country Status (1)

Country Link
CN (1) CN104866760B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11853420B1 (en) 2019-02-13 2023-12-26 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167777A (zh) * 2018-08-28 2019-01-08 西安工业大学 一种手机智能终端防火墙装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作系统平台安全的方法及装置
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定系统和方法
CN102508768B (zh) * 2011-09-30 2015-03-25 奇智软件(北京)有限公司 应用程序监控方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350052B (zh) * 2007-10-15 2010-11-03 北京瑞星信息技术有限公司 发现计算机程序的恶意行为的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作系统平台安全的方法及装置
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102508768B (zh) * 2011-09-30 2015-03-25 奇智软件(北京)有限公司 应用程序监控方法及装置
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11853420B1 (en) 2019-02-13 2023-12-26 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data

Also Published As

Publication number Publication date
CN104866760A (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
CN100465982C (zh) 应用执行装置及应用执行装置的应用执行方法
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
CN103106372A (zh) 用于Android系统的轻量级隐私数据加密方法及系统
CN101916342A (zh) 一种安全移动存储设备及利用其实现数据安全交换的方法
CN103279411A (zh) 基于指纹识别进入应用程序的方法及系统
CN101237353B (zh) 一种利用usbkey监控移动存储设备的方法和系统
CN101650693A (zh) 一种移动硬盘的安全控制方法及安全移动硬盘
CN104252605A (zh) 一种Android平台的文件透明加解密系统及方法
CN102333072A (zh) 一种基于智能终端的网络银行可信交易系统与方法
CN102693399A (zh) 一种电子文档在线分离与还原的系统及方法
CN101815292B (zh) 一种移动终端的数据保护装置及方法
CN100429668C (zh) 一种电子文件的自动保护方法及系统
CN106778337A (zh) 文件保护方法、装置及终端
CN106169052A (zh) 应用程序的处理方法、装置及移动终端
CN107092838A (zh) 一种硬盘的安全访问控制方法及一种硬盘
CN104955043B (zh) 一种智能终端安全防护系统
CN104361297B (zh) 一种基于Linux操作系统的文件加解密方法
CN102118503B (zh) 数据保护方法、装置及终端
CN104866760B (zh) 一种智能手机安全防护方法
CN107995227A (zh) 移动存储设备的认证方法及装置
CN101324913B (zh) 计算机文件保护方法和装置
CN104866761B (zh) 一种高安全性安卓智能终端
CN109871327B (zh) 可信执行环境安全存储安全性测试方法及装置
CN104239809A (zh) 文件保护方法、装置与文件解密方法、装置及终端
CN110472423A (zh) 一种核电站文件权限管理方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant