CN105956457B - 一种频繁执行root权限操作并获得实时结果反馈的方法 - Google Patents

一种频繁执行root权限操作并获得实时结果反馈的方法 Download PDF

Info

Publication number
CN105956457B
CN105956457B CN201610270467.7A CN201610270467A CN105956457B CN 105956457 B CN105956457 B CN 105956457B CN 201610270467 A CN201610270467 A CN 201610270467A CN 105956457 B CN105956457 B CN 105956457B
Authority
CN
China
Prior art keywords
service
root authority
file
servicehandler
created
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610270467.7A
Other languages
English (en)
Other versions
CN105956457A (zh
Inventor
黄旭
杨博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xly Salvationdata Technology Inc
Original Assignee
SICHUAN MWH INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICHUAN MWH INFORMATION SAFETY TECHNOLOGY Co Ltd filed Critical SICHUAN MWH INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority to CN201610270467.7A priority Critical patent/CN105956457B/zh
Publication of CN105956457A publication Critical patent/CN105956457A/zh
Application granted granted Critical
Publication of CN105956457B publication Critical patent/CN105956457B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种频繁执行root权限操作并获得实时结果反馈的方法,包括以下步骤:1:root权限提升工具植入手机;2:分析内存消耗的原因;3:root权限操作的流程进行优化;4:定义数据结构;5:设计实现权限操作结果检测;6:设计并实现批量不同操作请求的执行;7:清理所有调用资源并退出。本发明的有益效果如下:1、允许对特殊构建的文件列表中的信息逐一以root身份进行操作,列表中可以包含多种对文件的操作;2、在频繁对相同或不同文件进行root权限操作的同时,可以很好控制手机内存的占用,避免耗费过多资源导致的应用效率与速度的降低;3、允许在完成相关root操作后,对操作成功与否进行验证和反馈。

Description

一种频繁执行root权限操作并获得实时结果反馈的方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种频繁执行root权限操作并获得实时结果反馈的方法。
背景技术
Root权限是Linux系统的最高权限。Android手机的权限系统与Linux一致,但各厂商发布的Android系统通常都仅开放了针对普通用户的权限。如果需要获取更多系统层面或分属于其他应用的数据,则需要在手机中植入权限提升工具,然后通过一定的操作对root权限进行获取。该工具是运行在Android系统底层(Linux层)的,因此Android应用需要通过一个通道与该工具进行交互。当前通行的做法是:开启通道,执行ROOT相关操作,关闭通道。但该现有技术仅适用于利用shell命令对文件一次性批量处理,或仅针对某一个文件做处理。
该现有技术在处理过程中存在以下限制:
1、无法获得实时的反馈信息,即权限操作的结果。
2、由于通道无法复用,导致在需要逐一选择性地对文件进行操作时,需要频繁开启通道、关闭通道。这种使用方式使得手机硬件资源被大量消耗,明显降低了应用执行的流畅度与性能。
3、针对多重root权限操作(如同时希望删除某文件,增加某文件夹以及修改某文件权限),只能分别对每一个操作构建shell并进行操作,内存消耗较高。
发明内容
本发明针对现有技术的缺陷,提供了一种频繁执行root权限操作并获得实时结果反馈的方法,能有效的解决上述现有技术存在的问题。
一种频繁执行root权限操作并获得实时结果反馈的方法,包括以下步骤:
1:root权限提升工具植入手机,将在/system/bin下植入su文件;
2:分析频繁执行root权限操作引起大量内存消耗的原因;
3:对root权限操作的流程进行优化;
4:定义数据结构用于描述文件root权限执行的操作请求;
5:研究并设计实现权限操作结果检测,使用shell指令对文件所在列表进行详情获取的方式对文件chmod操作进行验证;
6:设计并实现批量不同操作请求的执行;
7:清理所有调用资源并退出。
作为优选,所述步骤2的详细步骤如下:
2.1:执行linux下的chmod指令;
2.2:获取su的进程,调用android系统的Runtime.getRuntime().exec("su")方法,获得一个su的进程对象;
2.3:建立Android与su进程的通道,用进程对象process获取OutPutStream,并包装成为DataOutputStream;
2.4:向通道写入shell指令并执行,使用DataOutputStream的writeBytes方法,在指令之后加上“/n”并将指令写入通道中,调用DaraOutputStream的flush方法将指令刷进su进程;
2.5:关闭通道与su进程释放资源,写入exit/n并关闭DataOutputStream。
作为优选,所述步骤3的详细步骤如下:
3.1:在Android中声明并创建一个Service,用于为应用全局提供权限操作服务;
3.2:在service中完成su进程与通道的创建;
3.2.1:在service初始化时即创建su进程;
3.2.2:创建Service全局的DataOutputStream;
3.2.3:初始化DataOutputStream;
3.3:定义root权限操作的指令生成模版及执行方法;
3.3.1:创建字符串构建方法,输入为权限值和文件路径;
3.3.2:创建指令执行方法,该方法以字符串构建方法为输入,通过通道向su进程写入指令并执行;
3.4:保持su进程及Service的全局通道始终可用;
3.5:为service创建外部调用接口;
3.5.1:定义ServiceHandler类用于处理外部对Service的调用;
3.5.2:在类内部定义广播,用于向service发送指令;
3.5.3:将具体的shell指令或调用请求作为广播的参数交由ServiceHandler;
3.6:在service中创建对ServiceHandler的响应;
3.6.1:在service中创建广播接收器;
3.6.2:根据接收到的广播参数调用相应方法完成与su文件的交互。
作为优选,所述步骤4的详细步骤如下:
4.1:定义描述结构,描述结构包括描述类型、文件路径、操作参数三个数据域;
4.2:定义描述结构中涉及的描述类型;
4.3:定义文件路径格式,文件路径为string形式;
4.4:操作参数数据域与描述类型相关。
作为优选,所述步骤5的详细步骤如下:
5.1:验证chmod权限修改结果;
5.1.1:创建shell进程并获取待验证文件所在目录的列表详情,指令格式为ls:–l:path;
5.1.2:创建输入流,获取所述指令ls:–l:path执行后的返回值;
5.1.3:逐行读取返回的数据,获取与待验证文件名相同的条目;
5.1.4:解析获取到的条目,截取第1-10个字符,按照以下规则转换为权限值;
5.1.5:与修改指令中的参数域中的权限值做对比,返回对比结果,0x10:成功,0x11:失败;
5.2:验证cp、rm、mkdir文件操作指令执行结果:对所述cp、rm、mkdir文件操作指令操作的验证,直接通过java中的File.exist方法判断即可;
5.3:完善ServiceHandler类的权限操作的结果反馈接口;
5.3.1:Service中增加验证结果广播,以验证结果为参数;
5.3.2:ServiceHandler中增加相应的验证广播的接收器,并在此增加外部回调接口反馈信息。
作为优选,所述步骤6的详细步骤如下:
6.1:用ArrayList创建存放描述操作请求的列表;
6.2:在ServiceHandler中增加以List为参数的接口;
6.3:将一系列不同操作请求分别封装成操作请求描述对象并将各描述对象装入ArrayList传入ServiceHandler;
6.4:在ServiceHandler中有序取出操作描述对象,按既定格式解析描述请求并执行请求、逐一调用回调返回结果。
作为优选,所述步骤7的详细步骤如下:
7.1:用Service中构建的DataOutputStream向进程中写入:exit/n,关闭su进程;
7.2:关闭DataOutputStream;
7.3:注销Service与ServiceHandler中的广播接收器;
7.4:关闭service。
与现有技术相比本发明的优点在于:
1、允许对特殊构建的文件列表中的信息逐一以root身份进行操作,列表中可以包含多种对文件的操作。
2、在频繁对相同或不同文件进行root权限操作的同时,可以很好控制手机内存的占用,避免耗费过多资源导致的应用效率与速度的降低。
3、允许在完成相关root操作后,对操作成功与否进行验证和反馈。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下举实施例,对本发明做进一步详细说明。
本发明主要解决了频繁单次调用root权限工具进行权限操作导致的高内存消耗问题,同时对root权限获取的功能进行了改善。本发明主要技术如下:
1.自主分析了当前通行的root权限操作流程,确定该流程中可复用的部分,并使用Android系统的Service组件对复用结构进行包装,并实现外部访问接口;
2.自主定义了用于装载root权限操作的所针对的文件以及相关操作内容的数据结构,并构建列表对该数据结构进行包装。用于实现对批量执行多类型操作;
3.自主研究root权限操作效果的检测方式与相关算法,并结合上述两个技术点,在root权限操作执行完成后对结果进行检验,实现权限操作结果实时反馈。
本发明的步骤如下:
1:root权限提升工具的植入;
2:分析频繁执行root权限操作引起大量内存消耗的原因;
3:对root权限操作的流程进行优化;
4:定义数据结构用于描述文件root权限执行的操作请求;
5:研究并设计实现权限操作结果检测方法;
6:设计并实现批量不同操作请求的执行方法;
7:清理所有调用资源并退出。
下面是针对上述描述的关键步骤进一步说明:
1:root权限提升工具的植入
该步骤是后续所有操作的基础。行业内部通常通过刷机方式,或利用系统漏洞,将root权限提升工具植入。该步骤将在/system/bin下植入su文件。该文件即root权限提升工具,允许任何系统用户对其进行调用。通过该文件,用户可以执行root账户才有权限执行的操作。该步骤所使用的技术并非本方法独有,且使用方法比较容易获得,在此不再赘述。
2:分析频繁执行root权限操作引起大量内存消耗的原因
2.1:root权限操作的实现原理
植入root权限提升工具这一步骤植入的su文件是操作的核心,对本专利所描述方法来说,操作的实质是执行linux下的chmod指令。
2.2:root权限在android上的执行
2.2.1:获取su的进程,调用android系统的Runtime.getRuntime().exec("su")方法,获得一个su的进程对象;
2.2.2:建立Android与su进程的通道,用进程对象process本身的方法获取OutPutStream,并包装成为DataOutputStream;该DataOutputStream即为要构建的通道;
2.2.3:向通道写入shell指令并执行,以修改/data/data目录权限为例,shell指令应当为”chmod 777/data/data”;使用DataOutputStream的writeBytes方法,在指令之后加上“/n”并将指令写入通道中,调用DaraOutputStream的flush方法将指令刷进su进程;至此,指令已被执行;
2.2.4:关闭通道与su进程释放资源,写入exit/n并关闭DataOutputStream。
2.3:确定重复操作引起的内存消耗的原因
根据上述步骤可知,su进程的启动和退出是整个流程中消耗资源最大的。通道的重复构建也可能使得资源被重复申请,造成浪费;后续步骤将对该问题进行解决。
3:对root权限操作的流程进行优化;该步骤主要实现对su进程以及通道的复用,通过这种方式降低反复开启su与通道导致的内存消耗;
3.1:创建Service,在Android中声明并创建一个Service,用于为应用全局提供权限操作服务;
3.2:在service中完成su进程与通道的创建;
3.2.1:在service初始化时即创建su进程;
3.2.2:创建Service全局的DataOutputStream;
3.2.3:初始化DataOutputStream;
3.3:定义root权限操作的指令生成模版及执行方法;
这里以chmod指令构建方法为例
3.3.1:创建chmod字符串构建方法,输入为权限值和文件路径;
3.3.2:创建指令执行方法,该方法以chmod字符串构建方法为输入,通过通道向su进程写入指令并执行。
3.4:保持su进程及Service的全局通道始终可用。
3.5:为service创建外部调用接口;
3.5.1:定义ServiceHandler类用于处理外部对Service的调用;
3.5.2:在类内部定义广播,用于向service发送指令;
3.5.3:将具体的shell指令或调用请求作为广播的参数交由ServiceHandler。
3.6:在service中创建对ServiceHandler的响应;
3.6.1:在service中创建广播接收器;
3.6.2:根据接收到的广播参数调用相应方法完成与su文件的交互。
4:定义数据结构用于描述文件root权限执行的操作请求;该步骤定义一个数据结构,将文件具体操作与文件路径封装在一起,便于后期以队列形式组织并传递。
4.1:定义描述结构,描述结构包括描述类型、文件路径、操作参数三个数据域。
4.2:定义描述结构中涉及的描述类型
这里仅以chmod、mkdir、rm与cp指令为例做描述类型的指定
0x01:chmod指令;
0x02:mkdir指令;
0x03:rm指令;
0x04:cp指令。
4.3:定义文件路径格式,文件路径为string形式,形如“/data/data/test.txt”。
4.4:操作参数数据域与描述类型相关,同样以chmod、mkdir、rm与cp为例
针对chmod,参数域为:权限值(如777或755等);
针对mkdir,参数域为空;
针对rm,参数域为空;
针对cp,参数域:目标目录或文件名(如/data/data/testdir/)。
5:研究并设计实现权限操作结果检测方法
使用shell指令对文件所在列表进行详情获取的方式对文件chmod操作进行验证。所有验证均在Service中完成。
5.1:验证chmod权限修改结果;
5.1.1:创建shell进程并获取待验证文件所在目录的列表详情,指令格式为ls:–l:path(如ls:–l:/data/data/testdir);
5.1.2:创建输入流,获取指令ls:–l:path执行后的返回值;
5.1.3:逐行读取返回的数据,获取与待验证文件名相同的条目;
5.1.4:解析获取到的条目,截取第1-10个字符,按照以下规则转换为权限值;
5.1.5:与修改指令中的参数域中的权限值做对比,返回对比结果,0x10:成功,0x11:失败;
5.2:验证cp、rm、mkdir文件操作指令执行结果:对cp、rm、mkdir文件操作指令操作的验证,直接通过java中的File.exist方法判断即可;
5.3:完善ServiceHandler类的权限操作的结果反馈接口;
5.3.1:Service中增加验证结果广播,以验证结果为参数;
5.3.2:ServiceHandler中增加相应的验证广播的接收器,并在此增加外部回调接口反馈信息。
6设计并实现批量不同操作请求的执行方法;
6.1:用ArrayList创建存放描述操作请求的列表;
6.2:在ServiceHandler中增加以List为参数的接口;
6.3:将一系列不同操作请求分别封装成操作请求描述对象并将各描述对象装入ArrayList传入ServiceHandler;
6.4:在ServiceHandler中有序取出操作描述对象,按既定格式解析描述请求并执行请求、逐一调用回调返回结果。
7:清理所有调用资源并退出,该步骤用于操作结束后释放系统资源;
7.1:用Service中构建的DataOutputStream向进程中写入:exit/n,关闭su进程;
7.2:关闭DataOutputStream;
7.3:注销Service与ServiceHandler中的广播接收器;
7.4:关闭service。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (7)

1.一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于包括以下步骤:
1:root权限提升工具植入手机,将在/system/bin下植入su文件;
2:分析频繁执行root权限操作引起大量内存消耗的原因;
3:对root权限操作的流程进行优化;
4:定义数据结构用于描述文件root权限执行的操作请求;
5:研究并设计实现权限操作结果检测,使用shell指令对文件所在列表进行详情获取的方式对文件chmod操作进行验证;
6:设计并实现批量不同操作请求的执行;
7:清理所有调用资源并退出。
2.根据权利要求1所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤2的详细步骤如下:
2.1:执行linux下的chmod指令;
2.2:获取su的进程,调用android系统的Runtime.getRuntime().exec("su")方法,获得一个su的进程对象;
2.3:建立Android与su进程的通道,用进程对象process获取OutPutStream,并包装成为DataOutputStream;
2.4:向通道写入shell指令并执行,使用DataOutputStream的writeBytes方法,在指令之后加上“/n”并将指令写入通道中,调用DaraOutputStream的flush方法将指令刷进su进程;
2.5:关闭通道与su进程释放资源,写入exit/n并关闭DataOutputStream。
3.根据权利要求2所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤3的详细步骤如下:
3.1:在Android中声明并创建一个Service,用于为应用全局提供权限操作服务;
3.2:在service中完成su进程与通道的创建;
3.2.1:在service初始化时即创建su进程;
3.2.2:创建Service全局的DataOutputStream;
3.2.3:初始化DataOutputStream;
3.3:定义root权限操作的指令生成模版及执行方法;
3.3.1:创建字符串构建方法,输入为权限值和文件路径;
3.3.2:创建指令执行方法,该方法以字符串构建方法为输入,通过通道向su进程写入指令并执行;
3.4:保持su进程及Service的全局通道始终可用;
3.5:为service创建外部调用接口;
3.5.1:定义ServiceHandler类用于处理外部对Service的调用;
3.5.2:在类内部定义广播,用于向service发送指令;
3.5.3:将具体的shell指令或调用请求作为广播的参数交由ServiceHandler;
3.6:在service中创建对ServiceHandler的响应;
3.6.1:在service中创建广播接收器;
3.6.2:根据接收到的广播参数调用相应方法完成与su文件的交互。
4.根据权利要求3所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤4的详细步骤如下:
4.1:定义描述结构,描述结构包括描述类型、文件路径、操作参数三个数据域;
4.2:定义描述结构中涉及的描述类型;
4.3:定义文件路径格式,文件路径为string形式;
4.4:操作参数数据域与描述类型相关。
5.根据权利要求4所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤5的详细步骤如下:
5.1:验证chmod权限修改结果;
5.1.1:创建shell进程并获取待验证文件所在目录的列表详情,指令格式为ls:–l:path;
5.1.2:创建输入流,获取所述指令ls:–l:path执行后的返回值;
5.1.3:逐行读取返回的数据,获取与待验证文件名相同的条目;
5.1.4:解析获取到的条目,截取第1-10个字符,按照以下规则转换为权限值;
5.1.5:与修改指令中的参数域中的权限值做对比,返回对比结果,0x10:成功,0x11:失败;
5.2:验证cp、rm、mkdir文件操作指令执行结果:对所述cp、rm、mkdir文件操作指令操作的验证,直接通过java中的File.exist方法判断即可;
5.3:完善ServiceHandler类的权限操作的结果反馈接口;
5.3.1:Service中增加验证结果广播,以验证结果为参数;
5.3.2:ServiceHandler中增加相应的验证广播的接收器,并在此增加外部回调接口反馈信息。
6.根据权利要求5所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤6的详细步骤如下:
6.1:用ArrayList创建存放描述操作请求的列表;
6.2:在ServiceHandler中增加以List为参数的接口;
6.3:将一系列不同操作请求分别封装成操作请求描述对象并将各描述对象装入ArrayList传入ServiceHandler;
6.4:在ServiceHandler中有序取出操作描述对象,按既定格式解析描述请求并执行请求、逐一调用回调返回结果。
7.根据权利要求6所述的一种频繁执行root权限操作并获得实时结果反馈的方法,其特征在于所述步骤7的详细步骤如下:
7.1:用Service中构建的DataOutputStream向进程中写入:exit/n,关闭su进程;
7.2:关闭DataOutputStream;
7.3:注销Service与ServiceHandler中的广播接收器;
7.4:关闭service。
CN201610270467.7A 2016-04-27 2016-04-27 一种频繁执行root权限操作并获得实时结果反馈的方法 Active CN105956457B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610270467.7A CN105956457B (zh) 2016-04-27 2016-04-27 一种频繁执行root权限操作并获得实时结果反馈的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610270467.7A CN105956457B (zh) 2016-04-27 2016-04-27 一种频繁执行root权限操作并获得实时结果反馈的方法

Publications (2)

Publication Number Publication Date
CN105956457A CN105956457A (zh) 2016-09-21
CN105956457B true CN105956457B (zh) 2018-11-13

Family

ID=56916744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610270467.7A Active CN105956457B (zh) 2016-04-27 2016-04-27 一种频繁执行root权限操作并获得实时结果反馈的方法

Country Status (1)

Country Link
CN (1) CN105956457B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103067463A (zh) * 2012-12-19 2013-04-24 新浪网技术(中国)有限公司 用户root权限集中管理系统和管理方法
CN104506639A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种获取Root权限的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959597B2 (en) * 2010-05-19 2015-02-17 Cleversafe, Inc. Entity registration in multiple dispersed storage networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103067463A (zh) * 2012-12-19 2013-04-24 新浪网技术(中国)有限公司 用户root权限集中管理系统和管理方法
CN104506639A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种获取Root权限的方法及装置

Also Published As

Publication number Publication date
CN105956457A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
US9742668B1 (en) Packet forwarding path programming using a high-level description language
CN110022311B (zh) 一种基于攻击图的云外包服务数据泄露安全测试用例自动化生成方法
KR101861341B1 (ko) 애플리케이션 코드의 역난독화 장치 및 이를 이용한 애플리케이션 코드의 역난독화 방법
Heiser The sel4 microkernel–an introduction
CN109445845B (zh) 接口调用方法、装置、计算机设备和存储介质
US20180025162A1 (en) Application program analysis apparatus and method
WO2023024735A1 (zh) 用于隐私保护的机器学习算法脚本编译方法和编译器
CN109784039A (zh) 移动终端安全运行空间的构建方法、电子设备、存储介质
US20150113502A1 (en) Method and system for encapsulation of application
CN111144878B (zh) 指令生成方法与指令生成装置
US9779239B2 (en) Detection of malicious software behavior using signature-based static analysis
CN105956457B (zh) 一种频繁执行root权限操作并获得实时结果反馈的方法
CN110825373B (zh) 一种移动端动态化方法及装置
von Laszewski et al. Experiment and workflow management using cyberaide shell
CN114861230B (zh) 终端设备中的隐私防护方法和装置
Mantel et al. Combining different proof techniques for verifying information flow security
US8276165B2 (en) Continuation-based runtime callback invocation
US20100017799A1 (en) System and method for adding local resources for use by a mobile agent object
CN108647087A (zh) 实现php内核可重入的方法、装置、服务器和存储介质
Degano et al. Typing context-dependent behavioural variation
CN109710395B (zh) 参数优化控制方法、装置和分布式计算系统
Hadi Salim et al. Introducing P4TC-A P4 implementation on Linux Kernel using Traffic Control
CN112214287A (zh) 应用软件的业务控制方法及装置、电子设备
CN107403103A (zh) 文件解密方法和装置
KR101151284B1 (ko) 인젝션 스레드의 네트워크 행위 차단 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Huang Xu

Inventor after: Yang Bo

Inventor before: Huang Xu

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 641000 South side of Songshan South Road, Zhongqu District, Neijiang City, Sichuan Province

Patentee after: Sichuan Miwu Traceless Science and Technology Co.,Ltd.

Country or region after: China

Address before: No. 183 Songshan Road, Neijiang, Sichuan, Sichuan

Patentee before: SICHUAN MWH INFORMATION SECURITY TECHNOLOGY CO.,LTD.

Country or region before: China

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240529

Address after: 641100 No.1 Hanyu Avenue, Shizhong District, Neijiang City, Sichuan Province

Patentee after: XLY SALVATIONDATA TECHNOLOGY Inc.

Country or region after: China

Address before: 641000 Songshan South Road 253, Neijiang City, Sichuan Province

Patentee before: Sichuan Miwu Traceless Science and Technology Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right