CN105787355B - 一种安全软件进程权限管理方法和装置 - Google Patents
一种安全软件进程权限管理方法和装置 Download PDFInfo
- Publication number
- CN105787355B CN105787355B CN201610156638.3A CN201610156638A CN105787355B CN 105787355 B CN105787355 B CN 105787355B CN 201610156638 A CN201610156638 A CN 201610156638A CN 105787355 B CN105787355 B CN 105787355B
- Authority
- CN
- China
- Prior art keywords
- session
- user
- current
- token
- acquired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008569 process Effects 0.000 title claims abstract description 198
- 238000007726 management method Methods 0.000 title description 5
- 238000000034 method Methods 0.000 claims abstract description 202
- 230000008859 change Effects 0.000 claims abstract description 9
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 238000009434 installation Methods 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 41
- 239000008186 active pharmaceutical agent Substances 0.000 description 22
- 230000003993 interaction Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种安全软件进程权限管理方法和装置,方法包括:步骤1)以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;步骤2)通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;步骤3)通过代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;步骤4)拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
Description
技术领域
本发明属于计算机领域,涉及一种安全软件进程权限管理方法和装置。
背景技术
在安全领域中,进程拥有高权限是必然的需求,如拥有SYSTEM权限即可以安装新的驱动,做更多的事情。拥有SYSTEM权限很简单,安装时将自身注册成服务,则启动服务时进程会以SYSTEM用户启动,即可拥有SYSTEM权限。但安全软件并不是只运行在SYSTEM下即可,因为在SYSTEM权限下有诸多限制,因为WINDOWS有一种机制叫SESSION隔离,即不同SESSION下的进程是相对独立的,无法直接进行交互。这意味着一个普通的SYSTEM进程无法展示界面。如一款杀毒软件需要显示界面让用户操作,则杀软需要运行在当前用户权限下,而杀软要扫描整个系统需要更高的权限,则需要更高的权限,这是冲突的。
传统的方案是同时运行服务进程和用户进程,当需要做高权限的操作时与服务进程交互,将要做的操作发给服务进程,服务进程执行完毕后再返回给用户进程。
工作流程如图1所示,但是,传统方案在一定程度上兼顾了用户交互和权限部分,但缺点非常明显:
第一是过多的交互,只要是有交互,必然有不稳定因素。比如通过SOCKET交互,可能被防火墙拦截,通过文件交互,可能在写文件过程被拦截等等。
第二是服务程序编写困难,不但要实现全部的需要权限的操作,并且需要兼顾多用户环境,如同时登录多个用户,有多个用户程序需要和服务交互,则服务程序的编码相当复杂。
发明内容
本发明的目的在于彻底解决这两种问题,不再使用交互,做到一个进程同时拥有高权限和用户进程的便利:即最终得到一个进程拥有SYSTEM权限,能正常与用户进行UI交互,并能在使用所有用户相关的API时有正确的行为。
本发明解决上述技术问题所采取的技术方案如下:
一种安全软件进程权限管理方法,包括:
步骤1)以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
步骤2)通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
步骤3)通过代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
步骤4)拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
优选的是,所述步骤2)中,包括以下几个子步骤:
步骤21)主服务线程中每隔5秒,通过WTSEnumerateSessions函数枚举SESSION信息,可以获取到当前系统中的SESSION总数和SESSION的结构体信息;
步骤22)判断SESSION是否合法;
步骤23)判断SESSION中是否有代理进程正在运行,其中,已存在代理进程的SESSION则不用再创建代理进程;
步骤24)创建SESSION代理进程。
优选的是,子步骤22)中,判断SESSION是否合法时,如果结构体中State状态不为WTSActive和WTSDisconnected时,为非法SESSION;
通过结构体中的SessionId,来查询当前SESSION登录的用户名称,如果获取不到正常的用户名称则认为此SESSION为非法SESSION。
优选的是,子步骤23)判断SESSION中是否有代理进程正在运行,包括:
231)通过CreateToolhelp32Snapshot,Process32First,Process32Next函数来枚举当前系统中的所有进程;
232)枚举到代理进程,通过OpenProcess函数来获取此代理进程的句柄;3)通过获取到的句柄可以打开此代理进程的访问令牌(Token)。
234)通过访问令牌(Token)可以获取此代理进程运行的SESSION ID。
优选的是,子步骤24)创建SESSION代理进程,具体包括:
241)通过GetCurrentProcess函数,来获取主服务进程句柄;
242)通过主服务进程句柄,获取主服务进程的访问令牌(Token);
243)通过DuplicateTokenEx函数创建一个和主服务相同的虚拟访问令牌;
224)通过当前SESSION ID,使用SetTokenInformation函数来设置刚创建的虚拟访问令牌(Token);
245)通过虚拟访问令牌(Token),使用CreateEnvironmentBlock函数创建适应该SESSION的环境块;
246)通过虚拟访问令牌(Token)和创建的环境块,使用CreateProcessAsUser函数创建代理进程;
247)销毁创建的环境块,释放访问令牌资源。
优选的是,步骤3中,具体包括以下子步骤:
31)通过WTSQueryUserToken函数获取当前登录用户的用户访问令牌(Token)。
32)通过用户访问令牌(Token),使用ImpersonateLoggedOnUser函数来模拟当前用户登录,,其中,首先获取当前代理进程和插件需要获取的一些用户相关API信息,并将获取到的信息保存到全局变量中;
33)获取完用户相关信息后,使用RevertToSelf函数可以退出用户登录,则代理进程恢复SYSTEM高权限;
34)使用HOOK技术来拦截代理进程或插件需要获取的用户态API信息,将获取到的API信息返给代理进程或插件。
一种安全软件进程权限管理装置,包括:
服务进程安装单元,用于以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
代理进程启动单元,用于通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
该代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
信息拦截单元,用于拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
本发明采取了上述方案以后,其直接使用SYSTEM进程,并把SYSTEM进程“伪装”成一个用户进程,使得进程在有高权限的情况下能以用户的身份去执行任意操作,其真正零交互,不再依赖高权限进程为低权限进程提供服务,其能够实现同时在多个SESSION下工作,如SERVER版系统,多个用户同时登录,则多个用户可以各启动一个SESSION进程。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是现有技术的流程示意图;
图2是本发明安全软件进程权限管理方法的流程示意图;
图3是本发明安全软件进程权限管理装置的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
以下对本发明涉及的技术名词进行解释如下:
进程提权:突破系统对进程的安全权限限制,使进程能做更多特权行为。
SESSION:WINDOWS会话,每个登录用户拥有一个会话,系统自身拥有一个会话。
API HOOK:挂接系统原有API,达到在程序调用系统API时改变其行为的目的。
实施例一:
如图2所示,一种安全软件进程权限管理方法,包括:
步骤1)以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
步骤2)通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
步骤3)通过代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
步骤4)拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
其中,所述步骤2)中,包括以下几个子步骤:
步骤21)主服务线程中每隔5秒,通过WTSEnumerateSessions函数枚举SESSION信息,可以获取到当前系统中的SESSION总数和SESSION的结构体信息;
步骤22)判断SESSION是否合法;
步骤23)判断SESSION中是否有代理进程正在运行,其中,已存在代理进程的SESSION则不用再创建代理进程;
步骤24)创建SESSION代理进程。
本发明采取了上述方案以后,其直接使用SYSTEM进程,并把SYSTEM进程“伪装”成一个用户进程,使得进程在有高权限的情况下能以用户的身份去执行任意操作,其真正零交互,不再依赖高权限进程为低权限进程提供服务,其能够实现同时在多个SESSION下工作,如SERVER版系统,多个用户同时登录,则多个用户可以各启动一个SESSION进程。
实施例二:
结合实施例进行说明,其中,本发明的目标在于实现一个进程同时拥有高权限和用户进程的便利:即最终得到一个进程拥有SYSTEM权限,能正常与用户进行UI交互,并能在使用所有用户相关的API时有正确的行为。
为此,在该实施例中,本方案实施包括以下步骤:
步骤1)以服务方式安装主进程——称之为主服务,使进程能以SYSTEM权限在SESSION 0下运行。
步骤2)主服务监控SESSION变化,为每个SESSION启动一个进程——称之为SESSION代理进程,SESSION代理进程以SYSTEM权限运行在指定的SESSION下,完成了“伪装”成用户进程的第一步。
步骤3)SESSION代理进程“伪装”自己,使得调用用户相关API(诸如GetUserNameSHGetSpecialFolderPath注册表HKEY_CURRENT_USER操作)时能像一个普通的用户进程一样有正确的行为。
本方案关键点有二:其一是主服务如何监视SESSION变化并启动SESSION代理进程;其二是SESSION代理进程如何“伪装”自己。
其中,SESSION代理进程的启动
1:主服务线程中每隔5秒,通过WTSEnumerateSessions函数枚举SESSION信息,可以获取到当前系统中的SESSION总数以及可以获取如下结构体信息:
2:判断SESSION是否合法
通过步骤一获取到的SESSION信息,当结构体中State状态不为WTSActive和WTSDisconnected时,为非法SESSION。
通过步骤一获取到的SESSION信息,通过结构体中的SessionId,来查询当前SESSION登录的用户名称,如果获取不到正常的用户名称则认为此SESSION为非法SESSION。
3:判断SESSION中是否有代理进程正在运行。
通过CreateToolhelp32Snapshot,Process32First,Process32Next函数来枚举当前系统中的所有进程。
枚举到代理进程,通过OpenProcess函数来获取此代理进程的句柄。
通过获取到的句柄可以打开此代理进程的访问令牌(Token)。
通过访问令牌(Token)可以获取此代理进程运行的SESSION ID。
记录已经存在代理进程的SESSION ID,已存在代理进程的SESSION则不用再创建代理进程,记录信息结构体如下:
4:创建SESSION代理进程:
通过GetCurrentProcess函数,来获取主服务进程句柄。
通过主服务进程句柄,获取主服务进程的访问令牌(Token)。
通过DuplicateTokenEx函数创建一个和主服务相同的虚拟访问令牌。
通过当前SESSION ID,使用SetTokenInformation函数来设置刚创建的虚拟访问令牌(Token)。
通过虚拟访问令牌(Token),使用CreateEnvironmentBlock函数创建适应该SESSION的环境块。
通过虚拟访问令牌(Token)和创建的环境块,使用CreateProcessAsUser函数创建代理进程。
销毁创建的环境块,释放访问令牌资源。
SESSION代理进程的伪装:
1:代理进程启动时,通过WTSQueryUserToken函数获取当前登录用户的用户访问令牌(Token)。
2:通过用户访问令牌(Token),使用ImpersonateLoggedOnUser函数来模拟当前用户登录。
3:在模拟当前用户登录的过程中,此代理进程的操作和用户相关的API操作和直接在此用户登录的程序获取信息是相同的。
4:在模拟当前用户登录的过程中,先获取当前代理进程和插件需要获取的一些用户相关API信息,例如获取当前系统登录用户名称前登录用户的临时目录和一些特殊目录等,将获取到的信息保存到全局变量中,方便以后使用。
5:获取完用户相关信息后,使用RevertToSelf函数可以退出用户登录,则代理进程恢复SYSTEM高权限。
6:代理进程中使用HOOK技术来拦截代理进程或插件需要获取的用户态API信息,如GetUserName SHGetSpecialFolderPath等:
7:代理进程或插件调用用户相关的API时,以GetUserName为例说明:
代理进程插件GetUserName函数获取当前登录用户的用户名称。
代理进程HOOK了GetUserName函数,此时应该先经过代理进程处理GetUserName函数。
代理进程把第四步获取的正确的用户名称,返回给代理进程插件,此时代理进程插件获取到的用户名称为当前SESSION登录的用户
经过以上处理,SESSION代理进程成为一种特殊的进程:
从任务管理器中看,它是SYSTEM用户的(即拥有高权限),但同时它能在用户SESSION弹出界面和用户产生交互,并且在进程使用GetUserNameSHGetSpecialFolderPath等用户相关API时,能真正获取到用户的相关信息,而不是SYSTEM的。
该方案明显满足了安全软件对权限的需求,对比传统的方案,主要有两个优势:
真正零交互,不再依赖高权限进程为低权限进程提供服务。
能同时在多个SESSION下工作,如SERVER版系统,多个用户同时登录,则多个用户可以各启动一个SESSION进程。
实施例三:
如图3,一种安全软件进程权限管理装置,包括:
服务进程安装单元,用于以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
代理进程启动单元,用于通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
该代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
信息拦截单元,用于拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种安全软件进程权限管理方法,其特征在于,包括:
步骤1)以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
步骤2)通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
步骤3)通过代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
步骤4)拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
2.根据权利要求1所述的安全软件进程权限管理方法,其特征在于,所述步骤2)中,包括以下几个子步骤:
步骤21)主服务线程中每隔5秒,通过WTSEnumerateSessions函数枚举SESSION信息,可以获取到当前系统中的SESSION总数和SESSION的结构体信息;
步骤22)判断SESSION是否合法;
步骤23)判断SESSION中是否有代理进程正在运行,其中,已存在代理进程的SESSION则不用再创建代理进程;
步骤24)创建SESSION代理进程。
3.根据权利要求2所述的安全软件进程权限管理方法,其特征在于,子步骤22)中,判断SESSION是否合法时,如果结构体中State状态不为WTSActive和WTSDisconnected时,为非法SESSION;
通过结构体中的SessionId,来查询当前SESSION登录的用户名称,如果获取不到正常的用户名称则认为此SESSION为非法SESSION。
4.根据权利要求2所述的安全软件进程权限管理方法,其特征在于,子步骤23)判断SESSION中是否有代理进程正在运行,包括:
231)通过CreateToolhelp32Snapshot,Process32First,Process32Next函数来枚举当前系统中的所有进程;
232)枚举到代理进程,通过OpenProcess函数来获取此代理进程的句柄;3)通过获取到的句柄可以打开此代理进程的访问令牌(Token);
234)通过访问令牌(Token)可以获取此代理进程运行的SESSION ID。
5.根据权利要求2所述的安全软件进程权限管理方法,其特征在于,子步骤24)创建SESSION代理进程,具体包括:
241)通过GetCurrentProcess函数,来获取主服务进程句柄;
242)通过主服务进程句柄,获取主服务进程的访问令牌(Token);
243)通过DuplicateTokenEx函数创建一个和主服务相同的虚拟访问令牌;
224)通过当前SESSION ID,使用SetTokenInformation函数来设置刚创建的虚拟访问令牌(Token);
245)通过虚拟访问令牌(Token),使用CreateEnvironmentBlock函数创建适应该SESSION的环境块;
246)通过虚拟访问令牌(Token)和创建的环境块,使用CreateProcessAsUser函数创建代理进程;
247)销毁创建的环境块,释放访问令牌资源。
6.根据权利要求1所述的安全软件进程权限管理方法,其特征在于,步骤3中,具体包括以下子步骤:
31)通过WTSQueryUserToken函数获取当前登录用户的用户访问令牌(Token);
32)通过用户访问令牌(Token),使用ImpersonateLoggedOnUser函数来模拟当前用户登录,其中,首先获取当前代理进程和插件需要获取的一些用户相关API信息,并将获取到的信息保存到全局变量中;
33)获取完用户相关信息后,使用RevertToSelf函数可以退出用户登录,则代理进程恢复SYSTEM高权限;
34)使用HOOK技术来拦截代理进程或插件需要获取的用户态API信息,将获取到的API信息返给代理进程或插件。
7.一种安全软件进程权限管理装置,其特征在于,包括:
服务进程安装单元,用于以服务方式安装安全软件的主服务进程,且该主服务进程以SYSTEM权限在SESSION 0下运行;
代理进程启动单元,用于通过主服务进程监视安全软件的SESSION变化,且为每一个SESSION启动一代理进程;
该代理进程获取当前登录用户的用户访问令牌(Token),获取当前代理进程和插件需要获取的一些用户相关API信息,将获取到的信息保存到全局变量中,并据此模拟当前用户登录;
信息拦截单元,用于拦截代理进程或插件需要获取的用户API信息,并将当前用户的相关信息告知给代理进程或插件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610156638.3A CN105787355B (zh) | 2016-03-18 | 2016-03-18 | 一种安全软件进程权限管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610156638.3A CN105787355B (zh) | 2016-03-18 | 2016-03-18 | 一种安全软件进程权限管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105787355A CN105787355A (zh) | 2016-07-20 |
CN105787355B true CN105787355B (zh) | 2020-05-19 |
Family
ID=56394102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610156638.3A Active CN105787355B (zh) | 2016-03-18 | 2016-03-18 | 一种安全软件进程权限管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105787355B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804191A (zh) * | 2018-06-11 | 2018-11-13 | 山东华软金盾软件股份有限公司 | 一种获取Windows运行程序图标的方法 |
CN109271763B (zh) * | 2018-08-16 | 2022-06-24 | 黄疆 | 跨进程网络共享访问权限授予方法及系统 |
CN109254764B (zh) * | 2018-09-28 | 2022-03-15 | 福州大学 | 面向客户端应用程序的获取运行时软件体系结构的方法 |
CN109491715B (zh) * | 2018-11-06 | 2021-10-22 | 深圳市风云实业有限公司 | 基于Windows NT的应用管理方法、装置及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247395B (zh) * | 2008-03-13 | 2011-03-16 | 武汉理工大学 | 一种Session ID全透明传递的ISAPI访问控制系统 |
CN101751287B (zh) * | 2008-12-03 | 2013-01-09 | 北京天融信科技有限公司 | 在Windows下不受用户权限限制执行操作的方法 |
CN103514395B (zh) * | 2012-06-20 | 2016-09-28 | 阿里巴巴集团控股有限公司 | 插件权限控制方法及系统 |
CN103617380B (zh) * | 2013-11-28 | 2017-04-19 | 北京邮电大学 | 应用程序权限动态控制方法和系统 |
CN104794374B (zh) * | 2015-04-16 | 2018-01-05 | 香港中文大学深圳研究院 | 一种用于安卓系统的应用权限管理方法和装置 |
-
2016
- 2016-03-18 CN CN201610156638.3A patent/CN105787355B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105787355A (zh) | 2016-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923522B (zh) | 匿名容器 | |
CN109196505B (zh) | 基于硬件的虚拟化安全隔离 | |
RU2714726C2 (ru) | Архитектура безопасности автоматизированных систем | |
US8954897B2 (en) | Protecting a virtual guest machine from attacks by an infected host | |
Chin et al. | Analyzing inter-application communication in Android | |
CN108681662B (zh) | 一种安装程序的方法及装置 | |
US9240977B2 (en) | Techniques for protecting mobile applications | |
US8832686B2 (en) | Inherited product activation for virtual machines | |
CN107430669B (zh) | 计算系统和方法 | |
US9172724B1 (en) | Licensing and authentication with virtual desktop manager | |
CN105787355B (zh) | 一种安全软件进程权限管理方法和装置 | |
US10102371B2 (en) | Computer device and method for isolating untrusted content on a clipboard | |
US8131830B2 (en) | System and method for providing support services using administrative rights on a client computer | |
US10911299B2 (en) | Multiuser device staging | |
CN106487815B (zh) | 一种基于白名单的容器运行安全验证处理方法及系统 | |
CN102495750A (zh) | 虚拟桌面配置和操作技术 | |
KR20040070084A (ko) | 소프트웨어 무단 복제 방지 시스템, 컴퓨터-구현형 방법,컴퓨터 판독 가능 매체, 피변조 데이터 신호 | |
CN108604187B (zh) | 托管的虚拟机部署 | |
CA3119763C (en) | Systems and methods for push notification service for saas applications | |
US10936470B2 (en) | Systems and methods for performance bug and grievance reports for SaaS applications | |
US11683370B2 (en) | Transferring data between computing systems | |
EP3552096A1 (en) | Co-existence of management applications and multiple user device management | |
GB2537814A (en) | Computer device and method for controlling untrusted access to a peripheral device | |
CN111083166A (zh) | 云数据库设置白名单的方法、装置及计算机存储介质 | |
Onarlioglu et al. | Overhaul: Input-driven access control for better privacy on traditional operating systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20231113 Granted publication date: 20200519 |