CN105046146A - 一种安卓系统的资源访问方法 - Google Patents

一种安卓系统的资源访问方法 Download PDF

Info

Publication number
CN105046146A
CN105046146A CN201510373188.9A CN201510373188A CN105046146A CN 105046146 A CN105046146 A CN 105046146A CN 201510373188 A CN201510373188 A CN 201510373188A CN 105046146 A CN105046146 A CN 105046146A
Authority
CN
China
Prior art keywords
safety label
resource
safety
user
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510373188.9A
Other languages
English (en)
Other versions
CN105046146B (zh
Inventor
郝美慈
汤福
朱健伟
原丽苹
葛林娜
申利飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Software Co Ltd
Original Assignee
China Standard Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Standard Software Co Ltd filed Critical China Standard Software Co Ltd
Priority to CN201510373188.9A priority Critical patent/CN105046146B/zh
Publication of CN105046146A publication Critical patent/CN105046146A/zh
Application granted granted Critical
Publication of CN105046146B publication Critical patent/CN105046146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安卓系统的资源访问方法,属于移动系统技术领域,以解决现有的安卓系统中,用户的资源的安全性和完整性有可能受到威胁的技术问题。该安卓系统的资源访问方法包括:对访问资源的进程依次进行自主访问控制权限检查和强制访问控制权限检查;若所述进程通过了自主访问控制权限检查和强制访问控制权限检查,获取所述进程的安全标签以及所述资源的安全标签;匹配所述进程和所述资源的安全标签,若所述进程和所述资源的安全标签相匹配,则允许所述进程访问所述资源。

Description

一种安卓系统的资源访问方法
技术领域
本发明涉及移动系统技术领域,具体地说,涉及一种安卓系统的资源访问方法。
背景技术
近几年来,基于安卓(Android)系统的移动设备,如智能手机、平板电脑等,十分流行。安卓市场上的各种应用软件,使得这些移动设备可以为人们提供近似于个人电脑(PersonalComputer,简称PC)的服务,人们也越来越多的利用这些设备处理日常生活和工作方面的事务。几乎是不可避免的,人们在这些设备上也面临着类似PC上的安全性问题。
因此,安卓系统引入了一套基于SELinux的安全机制,称为SEAndroid,来加强安卓系统的安全性。基于角色的访问控制(Role-basedAccessControl,简称RBAC)是一种通用的安全模型,也即SEAndroid的核心理念。在加入了SELinux的Android系统中,用户被关联了角色,角色又与类型相关联,同时类型被赋予了相应的权限存储在策略库中,而用户产生的进程与用户具有相同的类型。因此,当进程访问文件等资源时,就具有了与用户相应的权限。所以当一个进程访问资源时,会首先进行自主访问控制(DiscretionaryAccessControl,简称DAC)的权限检查,如果DAC权限检查没有通过,则直接拒绝该进程访问资源的请求,不会进行进一步的强制访问控制(MandatoryAccessControl,简称MAC)的权限检查。如果DAC权限检查通过后,进行MAC的权限检查,此时检查策略数据库中是否存在相应的策略规则,如果存在,则允许进程访问资源,否则拒绝。
发明人发现,在具有SELinux的Android系统中,资源的访问流程为先检查标准的DAC权限,再进行MAC权限检查,只有同时满足了DAC权限检查和MAC权限检查时,进程才能访问资源。但是如果开启了多用户,理论上各用户是不允许调用进程访问其他用户的资源的。但是在Android系统中,所有的用户都拥有同样的角色和类型,因此对于具有多用户的Android系统来说,都共用一套策略,因此在策略数据库中存在相应策略规则的前提下,如果用户之间互相访问资源,只需检查DAC的权限。在此前提下,若仅有DAC的权限检查不符合,那么恶意进程就有可能通过修改DAC的权限,使得各用户可以进行其他用户的资源的访问甚至是修改,用户的资源的安全性和完整性将受到威胁。
发明内容
本发明的目的在于提供一种安卓系统的资源访问方法,以解决现有的安卓系统中,用户的资源的安全性和完整性有可能受到威胁的技术问题。
本发明实施例提供了一种安卓系统的资源访问方法,该方法包括:
对访问资源的进程依次进行自主访问控制权限检查和强制访问控制权限检查;
若所述进程通过了自主访问控制权限检查和强制访问控制权限检查,获取所述进程的安全标签以及所述资源的安全标签;
匹配所述进程和所述资源的安全标签,若所述进程和所述资源的安全标签相匹配,则允许所述进程访问所述资源。
其中,该方法还包括:
为用户分配安全标签,并进行存储。
其中,为用户分配安全标签,并进行存储包括:
判断用户是否为系统管理员、安全管理员和审计管理员三者之一,其中,所述系统管理员负责系统设置部分,所述安全管理员负责管理安全标签,所述审计管理员负责系统审计部分;
若是,为用户分配固化的、不可修改的安全标签,并进行存储;
若不是,为用户分配可进行编辑的安全标签,并进行存储。
其中,为用户分配可进行编辑的安全标签,并进行存储包括:
安全管理员预先指定多个安全标签,为用户分配指定的多个安全标签之一,并进行存储。
其中,该方法还包括:
用户调用进程时,根据预存储的、使用进程的用户的安全标签,为进程赋予相同的安全标签,直至进程结束生命期。
其中,该方法还包括:
根据创建资源的进程的安全标签,为资源赋予相同的安全标签。
其中,该方法还包括:
根据访问子进程的父进程的安全标签,为子进程赋予相同的安全标签。
其中,所述安全标签包括安全字段和完整字段,其中,安全字段对所述安卓系统的用户和资源进行等级划分,完整字段防护资源被任意篡改。
其中,所述安全标签设置于进程或资源的扩展属性中。
其中,安全字段包括安全类型、安全级别以及安全范畴。
本发明带来了以下有益效果:在本发明实施例中,进程和资源设置有安全标签,可在对进程进行DAC、MAC权限检查后,进一步确认进程和资源的安全标签是否匹配。若进程和资源的安全标签匹配,进程才可访问资源,以提高用户的资源的安全性和完整性,防止恶意进程对用户的资源进行访问甚至修改。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要的附图做简单的介绍:
图1是本发明实施例提供的安卓系统的管理员职权示意图;
图2是本发明实施例提供的安卓系统的结构示意图;
图3是本发明实施例提供的安卓系统的启动过程示意图;
图4是本发明实施例提供的安卓系统的资源访问方法的流程示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
在现有技术的安卓系统中,系统文件是由“system”或者“root”用户所拥有,其中root用户是安卓系统管理员。该root用户拥有整个系统中至高无上的权利,它可以访问和修改移动终端中几乎所有的文件,而在默认情况下其他普通用户不具有root权限。在支持多用户的安卓系统中,假设有一个恶意进程,试图访问其他用户的文件资源,只要该恶意进程可获取到移动设备的最高使用权限,即root权限,便可获得随意修改系统中的资源的自主访问控制(DAC)权限,因此它可以访问任何一个其他用户的资源,为设置了安卓系统的终端中资源的安全带来了很大的风险。
本发明实施例提供的一种安卓系统中,如图1所示,该安卓系统中包括三个特权用户的权限,即系统管理员、安全管理员和审计管理员。在三权分立的系统中,系统管理员主要负责与系统设置相关的功能,如设置系统的日期和时间、系统设备管理、系统安全管理等;安全管理员主要负责与系统安全有关的事务,如执行为普通用户设置安全标签、导入导出安全标签、编辑和删除普通用户的安全标签等安全标签管理的事项,安全管理员还可对系统进行强制访问管理、用户策略管理(即系统中原有的SELinux策略以及本发明实施例新增的安全标签策略的管理)等事项;审计管理员主要负责与系统审计相关的事务,如审计服务控制(开启和关闭审计服务)、审计日志管理(内核审计日志)、审计工具管理等。
显然,除了DAC权限和MAC权限之外,本发明实施例中,用户或进程还配置有安全标签。该安全标签包括安全字段和完整字段。其中,安全字段的个数不唯一,包括安全类型、安全级别以及安全范畴,可对安卓系统的用户和资源进行等级划分,禁止“上读下写”,即上级用户可以读取下级用户的机密数据与信息,而下级用户则无权读取上级的机密数据与信息;完整字段包括17种,即为i0~i16,可防护资源被任意篡改,禁止“下读上写”,即完整级别低的进程不能修改完整级别高的资源的内容。
为了添加安全标签,如图2所示,需要对安卓应用层、框架层等系统结构进行部分修改。
在安卓内核层,主要将资源的结构进行扩展,将安全标签添加入资源的扩展属性中;同时扩展了Linux安全模块(LinuxSecurityModule,简称LSM),增加了对应安全标签的二级钩子,可用该二级钩子来对进程或资源的安全标签进行检查。另外,由于进程的安全标签设置于进程或资源的扩展属性中,因此,还需要扩展任务、节点、文件的结构。
另外,安卓本地库中增加了安全标签管理库(libisic.so),该库中提供了应用程序编程接口(ApplicationProgrammingInterface,简称API),可利用API进行设置安全标签、获取安全标签等操作,供上层调用。
对于用于安卓系统的Java虚拟机(Dalvik)而言,主要是对Dalvik虚拟机进行修改使其可对进程的安全标签进行设置。
在安卓框架层主要是对资源的安全标签进行设置,安卓框架层中的改动具体如下:
新增Java本地接口(JavaNativeInterface,简称JNI)绑定:由于底层使用C语言实现,为了便于上层应用的调用,需要通过JNI绑定来通信。修改安装程序(Installd):当应用程序安装时,以及对于安装过的应用程序,该安装程序Installd可为应用程序的安装文件目录设置安全标签。修改初始化程序(Init):当平板等承载安卓系统的移动终端启动时,设置init、init.rc等与启动相关的文件的安全标签。新增安全标签管理服务:在安卓系统中新增加了一个服务,该服务的功能主要是接受设置文件或目录安全标签的请求,最终由此服务对其进行设置修改。修改孵化程序(Zygote):设置新创建的进程的安全标签。修改Activity管理服务(ActivityManagerService,简称AMS):AMS可以说是Android上层系统最核心的模块之一,其主要完成管理所有Activity的生命周期以及系统的服务、广播和提供者等功能,通过修改AMS的代码,主要实现通过本地socket请求孵化程序(Zygote)对创建的新的进程设置安全标签。
进一步的,还在安卓应用层中修改了设置应用,实现在安全管理员的设置应用中为普通用户添加安全标签的功能,同时对安全标签进行导入导出,以及编辑和删除等管理操作。
如图3所示,当安卓系统启动时,首先启动的是Linux内核,在内核中的LSM安全模块中增加了用于匹配安全标签的二级钩子以及安全标签的决策层,内核对象管理器通过LSM安全模块钩子访问LSM安全模块。当内核启动后,首先启动的进程就是初始化程序(Init),libisic库作为桥梁联系着内核空间和用户空间。用户空间中的安全服务、安全标签管理(用于查找用户的安全标签)等服务启动后,通过安全服务中的包管理服务修改Zygote、Init、Installd等文件中的代码,同时安全服务中的Activity管理服务利用Dalivk通过libisic库对文件和进程的安全标签进行设置,最后系统中的应用程序启动,从而实现整个集成了安全标签的移动终端的启动流程。
下面具体描述文件和进程的安全标签的设置过程:
系统文件的安全标签设置在系统第一次启动时完成,根据系统定义的策略文件,为系统中的所有文件设置安全标签,将文件的安全标签写入文件的扩展属性中。
进程的安全标签同执行进程的用户关联,用户的安全标签设置由安全管理员预先定义,并存储在类似表格的存储文件中。之后,当用户启动一个进程时,从存储文件中读取当前用户的安全标签。在安卓的虚拟机(Dalivk)中,调用并设置当前启动的进程的安全标签,设置成功后,启动的进程在内核中便具有了同当前用户一致的安全标签,安全标签将会贯穿进程的整个生命周期,直到进程结束生命期。
在本发明实施例中,安全标签具有继承性,用户、进程、子进程以及客体的安全标签的关系如下:
当用户成功进入系统后,将关联一个安全标签,该安全标签由安全管理员设定。如果安全管理员未指定,将关联默认的安全标签。用户启动的进程将关联用户的安全标签,并且子进程继承父进程的安全标签;另外,进程创建的文件等资源同样将关联进程的安全标签。
由于用户启动的进程将关联用户的安全标签,因此必须先确定用户的安全标签,所以用户的安全标签固化到系统中,并且制定了用户访问管理策略,对于三特权用户——系统管理员、安全管理员和审计管理员而言,安全标签不可以被修改;而对于普通用户来说,每一普通用户有默认的安全标签,同时安全管理员也可以为普通用户添加和删除安全标签。安全标签是由安全字段和完整字段组成的,安全字段和完整字段的个数不唯一,安全字段由安全类型、安全级别以及安全范畴组成,而安全类型、安全级别以及安全范畴都不止一种;完整字段包括17种。安全字段和完整字段可以任意组合,因此安全管理员可以给一个普通用户设置不同的安全标签组合。当普通用户登录到系统中后,普通用户可以到设置应用中选择并设置自己的安全标签,设置应用会展示一个安全标签列表,里面配置有安全字段和完整字段的各种组合,若普通用户从这个列表中选择他所需要的安全标签后,用户的安全标签会从默认的安全标签变为他自己选择的。
由于安全标签具有继承性,当用户开启进程,该进程预访问资源时,如图4所示,本发明实施例提供的安卓系统的资源访问方法可包括如下几个步骤:
步骤S101、对访问资源的进程依次进行自主访问控制权限检查和强制访问控制权限检查。
与现有技术一致,可对进程先后进行DAC、MAC权限检查。
步骤S102、若所述进程通过了自主访问控制权限检查和强制访问控制权限检查,获取所述进程的安全标签以及所述资源的安全标签。
步骤S103、匹配所述进程和所述资源的安全标签,若所述进程和所述资源的安全标签相匹配,则允许所述进程访问所述资源。
在本发明实施例中,进程和资源设置有安全标签,可在对进程进行DAC、MAC权限检查后,进一步确认进程和资源的安全标签是否匹配。若进程和资源的安全标签匹配,进程才可访问资源,以提高用户的资源的安全性和完整性,防止恶意进程对用户的资源进行访问甚至修改。
进一步的,由于本发明实施例中的安全管理员、系统管理员和审计管理员这三个管理员各自独立、互不干涉,没有权限处理其他管理员的事务。因此,即使恶意进程获取到了系统管理员的权限,也无法对安全标签进行修改,同时无法修改安全标签对应的策略文件,防止恶意进程访问甚至修改其所需要的系统资源,提高了该安卓系统的安全程度。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种安卓系统的资源访问方法,其特征在于,包括:
对访问资源的进程依次进行自主访问控制权限检查和强制访问控制权限检查;
若所述进程通过了自主访问控制权限检查和强制访问控制权限检查,获取所述进程的安全标签以及所述资源的安全标签;
匹配所述进程和所述资源的安全标签,若所述进程和所述资源的安全标签相匹配,则允许所述进程访问所述资源。
2.根据权利要求1所述的方法,其特征在于,还包括:
为用户分配安全标签,并进行存储。
3.根据权利要求2所述的方法,其特征在于,为用户分配安全标签,并进行存储包括:
判断用户是否为系统管理员、安全管理员和审计管理员三者之一,其中,所述系统管理员负责系统设置部分,所述安全管理员负责管理安全标签,所述审计管理员负责系统审计部分;
若是,为用户分配固化的、不可修改的安全标签,并进行存储;
若不是,为用户分配可进行编辑的安全标签,并进行存储。
4.根据权利要求3所述的方法,其特征在于,为用户分配可进行编辑的安全标签,并进行存储包括:
安全管理员预先指定多个安全标签,为用户分配指定的多个安全标签之一,并进行存储。
5.根据权利要求4所述的方法,其特征在于,还包括:
用户调用进程时,根据预存储的、使用进程的用户的安全标签,为进程赋予相同的安全标签,直至进程结束生命期。
6.根据权利要求5所述的方法,其特征在于,还包括:
根据创建资源的进程的安全标签,为资源赋予相同的安全标签。
7.根据权利要求6所述的方法,其特征在于,还包括:
根据访问子进程的父进程的安全标签,为子进程赋予相同的安全标签。
8.根据权利要求1至7任一项所述的方法,其特征在于,
所述安全标签包括安全字段和完整字段,其中,安全字段对所述安卓系统的用户和资源进行等级划分,完整字段防护资源被任意篡改。
9.根据权利要求8所述的方法,其特征在于,
所述安全标签设置于进程或资源的扩展属性中。
10.根据权利要求9所述的方法,其特征在于,
安全字段包括安全类型、安全级别以及安全范畴。
CN201510373188.9A 2015-06-30 2015-06-30 一种安卓系统的资源访问方法 Active CN105046146B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510373188.9A CN105046146B (zh) 2015-06-30 2015-06-30 一种安卓系统的资源访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510373188.9A CN105046146B (zh) 2015-06-30 2015-06-30 一种安卓系统的资源访问方法

Publications (2)

Publication Number Publication Date
CN105046146A true CN105046146A (zh) 2015-11-11
CN105046146B CN105046146B (zh) 2018-05-04

Family

ID=54452683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510373188.9A Active CN105046146B (zh) 2015-06-30 2015-06-30 一种安卓系统的资源访问方法

Country Status (1)

Country Link
CN (1) CN105046146B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512569A (zh) * 2015-12-17 2016-04-20 浪潮电子信息产业股份有限公司 一种数据库安全加固的方法及装置
CN105743887A (zh) * 2016-01-26 2016-07-06 中标软件有限公司 一种云计算平台的访问控制装置
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用系统有限公司 一种SElinux安全访问方法和POS终端
CN106295319A (zh) * 2016-08-02 2017-01-04 中标软件有限公司 操作系统安全防护方法
CN107609410A (zh) * 2017-09-11 2018-01-19 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN108205630A (zh) * 2016-12-20 2018-06-26 中国移动通信有限公司研究院 一种多用户下基于SeLinux的资源访问方法及装置
CN108418823A (zh) * 2018-03-07 2018-08-17 北京元心科技有限公司 通讯对端的身份识别方法、装置及相应终端
CN109033882A (zh) * 2018-08-20 2018-12-18 北京广成同泰科技有限公司 一种可追溯的大数据安全发布方法及系统
CN109711147A (zh) * 2019-01-02 2019-05-03 浪潮商用机器有限公司 操作系统的三权分立管理方法、装置、系统及存储介质
CN111209580A (zh) * 2020-01-03 2020-05-29 湖南麒麟信安科技有限公司 基于强制访问控制的共享用户环境隔离方法、系统及介质
CN111737013A (zh) * 2020-08-04 2020-10-02 南京芯驰半导体科技有限公司 芯片的资源管理方法、装置、存储介质及系统芯片
CN112685729A (zh) * 2020-12-25 2021-04-20 中国科学院信息工程研究所 专用强制访问控制方法、系统、电子设备及存储介质
CN113254924A (zh) * 2020-02-13 2021-08-13 斑马智行网络(香港)有限公司 数据处理方法、资源访问方法、装置和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
CN104318171A (zh) * 2014-10-09 2015-01-28 中国科学院信息工程研究所 基于权限标签的Android隐私数据保护方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
CN104318171A (zh) * 2014-10-09 2015-01-28 中国科学院信息工程研究所 基于权限标签的Android隐私数据保护方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金文慧: "《全国冶金自动化信息网2014年会论文集》", 19 June 2014 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512569A (zh) * 2015-12-17 2016-04-20 浪潮电子信息产业股份有限公司 一种数据库安全加固的方法及装置
CN105743887B (zh) * 2016-01-26 2019-06-28 中标软件有限公司 一种云计算平台的访问控制装置
CN105743887A (zh) * 2016-01-26 2016-07-06 中标软件有限公司 一种云计算平台的访问控制装置
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用系统有限公司 一种SElinux安全访问方法和POS终端
CN106156607B (zh) * 2016-07-11 2020-01-17 青岛海信智能商用系统股份有限公司 一种SElinux安全访问方法和POS终端
CN106295319A (zh) * 2016-08-02 2017-01-04 中标软件有限公司 操作系统安全防护方法
CN106295319B (zh) * 2016-08-02 2019-07-19 中标软件有限公司 操作系统安全防护方法
CN108205630A (zh) * 2016-12-20 2018-06-26 中国移动通信有限公司研究院 一种多用户下基于SeLinux的资源访问方法及装置
CN107609410B (zh) * 2017-09-11 2019-07-02 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN107609410A (zh) * 2017-09-11 2018-01-19 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN108418823A (zh) * 2018-03-07 2018-08-17 北京元心科技有限公司 通讯对端的身份识别方法、装置及相应终端
CN108418823B (zh) * 2018-03-07 2021-06-04 北京元心科技有限公司 通讯对端的身份识别方法、装置及相应终端
CN109033882A (zh) * 2018-08-20 2018-12-18 北京广成同泰科技有限公司 一种可追溯的大数据安全发布方法及系统
CN109711147A (zh) * 2019-01-02 2019-05-03 浪潮商用机器有限公司 操作系统的三权分立管理方法、装置、系统及存储介质
CN109711147B (zh) * 2019-01-02 2020-06-02 浪潮商用机器有限公司 操作系统的三权分立管理方法、装置、系统及存储介质
CN111209580A (zh) * 2020-01-03 2020-05-29 湖南麒麟信安科技有限公司 基于强制访问控制的共享用户环境隔离方法、系统及介质
CN113254924A (zh) * 2020-02-13 2021-08-13 斑马智行网络(香港)有限公司 数据处理方法、资源访问方法、装置和设备
CN111737013A (zh) * 2020-08-04 2020-10-02 南京芯驰半导体科技有限公司 芯片的资源管理方法、装置、存储介质及系统芯片
CN111737013B (zh) * 2020-08-04 2020-11-24 南京芯驰半导体科技有限公司 芯片的资源管理方法、装置、存储介质及系统芯片
CN112685729A (zh) * 2020-12-25 2021-04-20 中国科学院信息工程研究所 专用强制访问控制方法、系统、电子设备及存储介质
CN112685729B (zh) * 2020-12-25 2023-04-07 中国科学院信息工程研究所 专用强制访问控制方法、系统、电子设备及存储介质

Also Published As

Publication number Publication date
CN105046146B (zh) 2018-05-04

Similar Documents

Publication Publication Date Title
CN105046146A (zh) 一种安卓系统的资源访问方法
CN101546261B (zh) 多策略支持的安全网页标签库系统
CN110851114A (zh) 一种业务系统开发方法、装置及电子设备和存储介质
CN102081710B (zh) 权限设置方法和权限控制方法
CN102236764B (zh) 用于Android系统的抵御桌面信息攻击的方法和监控系统
CN103324470A (zh) 一种Web系统生成的方法和装置
CN102521548A (zh) 一种管理功能使用权限的方法及移动终端
CN103593602A (zh) 一种用户权限管理方法和系统
CN103996000A (zh) 权限管理系统及方法
CN104134036B (zh) 一种获取Root权限的方法及装置
CN110727930B (zh) 权限控制方法及装置
CN106648384A (zh) 一种服务调用方法及装置
CN106406844A (zh) 实现通讯交互平台公众号菜单的方法和装置
CN101895883B (zh) 一种支持鉴权算法更新的智能卡及方法
CN102222278A (zh) 一种运维流程定制的方法及装置
CN106453413B (zh) 在多系统中应用SELinux安全策略的方法及装置
CN103036855A (zh) 一种权限管理的实现设备和方法
CN102902911A (zh) 一种在Java虚拟机中安全运行第三方代码的方法
CN110532279A (zh) 大数据平台权限控制方法、装置、计算机设备及存储介质
CN103107919A (zh) 一种网络资源建模方法和系统
CN104915412A (zh) 一种动态管理数据库连接的方法及系统
CN102103513B (zh) 一种使用元数据和中间件快速开发软件的方法
CN108229115A (zh) 一种鉴权方法及装置
CN102411605A (zh) 基于cad 的图形文件数据处理方法及装置
CN109725930A (zh) 基于web平台的SVN权限管理方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant