CN106446682A - 安全防护方法及装置 - Google Patents

安全防护方法及装置 Download PDF

Info

Publication number
CN106446682A
CN106446682A CN201610473787.2A CN201610473787A CN106446682A CN 106446682 A CN106446682 A CN 106446682A CN 201610473787 A CN201610473787 A CN 201610473787A CN 106446682 A CN106446682 A CN 106446682A
Authority
CN
China
Prior art keywords
program file
list
file
routing table
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610473787.2A
Other languages
English (en)
Inventor
丁兆南
任靖
周佳
冯继超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Eren Eben Information Technology Co Ltd
Original Assignee
Beijing Eren Eben Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Eren Eben Information Technology Co Ltd filed Critical Beijing Eren Eben Information Technology Co Ltd
Priority to CN201610473787.2A priority Critical patent/CN106446682A/zh
Publication of CN106446682A publication Critical patent/CN106446682A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全防护方法及装置,该方法包括:在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单;若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括所第一程序文件的程序文件删除。通过上述方式,本发明能够完全删除不需要的程序文件,进而解决操作系统的安全隐患问题。

Description

安全防护方法及装置
技术领域
本发明涉及移动终端安全技术领域,特别是涉及一种安全防护方法及装置。
背景技术
Android是一款构建在linux上的开放源码操作系统,主要适用于各类移动终端,如智能手机和平板电脑等。类似于其他的linux系统,Android系统也有Root用户,该用户拥有整个系统的最高权限,可以重新安装系统(system)目录,改变system目录的读写权限,可以访问和修改用户的移动终端中几乎所有的文件,静默安装或者卸载应用。
正因为Root权限如此强大,拥有最高的系统权限,所以如果一部Android的移动终端被Root,将会带来非常大的安全隐患。现有技术中,针对Android的移动终端被Root后带来非常大安全隐患的技术问题,提出的技术方案均不能完全删除有关Root的文件,因此,Android的移动终端依然存在安全隐患问题。
发明内容
本发明主要解决的技术问题是提供一种安全防护方法及装置,能够完全删除不需要的程序文件,进而解决操作系统的安全隐患问题。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种安全防护方法,所述方法包括:在操作系统启动时,获取程序文件第一名单,所述程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,所述程序文件白名单是所述操作系统默认安装的程序文件的名单;若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
其中,所述若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能的步骤,包括:在系统分区为可读可写模式下,修改所述程序文件第一名单上的程序文件的属性为可读可写;若所述程序文件第一名单上有属性不能被修改为可读可写的程序文件,则判断所述属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加;移除所述第一程序文件的不可修改、不可添加的属性,从而移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,所述在操作系统启动时,获取程序文件第一名单的步骤之前,包括:在/system/xbin/目录下或者所述/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用所述BusyBox文件的命令,执行移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,所述程序文件第一名单为程序文件黑名单路径表,所述程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或所述系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;所述程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
其中,所述程序文件白名单为程序文件白名单路径表,所述程序文件白名单路径表上保存有所述操作系统默认安装的程序文件的路径名;所述程序文件第一名单为程序文件第一名单路径表,所述程序文件第一名单路径表是通过所述程序文件白名单路径表和程序文件第二名单路径表获得的,所述程序文件第二名单路径表为所述操作系统的系统目录下当前所安装的所有程序文件的路径表,所述程序文件第一名单路径表是所述程序文件第二名单路径表上存在、而所述程序文件白名单路径表上没有的程序文件的路径表。
其中,所述方法还包括:通过MD5算法对检测到的、所述程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定所述程序文件白名单路径表上实际存在的第二程序文件是否被修改,所述程序文件白名单路径表还保存有所述操作系统默认安装的每一程序文件的MD5校验值;若校验结果为所述程序文件白名单路径表上实际存在的第二程序文件被修改,则重新安装原始的第二程序文件,以覆盖被修改的第二程序文件。
其中,所述方法还包括:若检测到所述程序文件白名单路径表上有、而实际不存在的第三程序文件,则重新安装原始的第三程序文件,以保证所述程序文件白名单路径表上的程序文件都已安装。
其中,所述方法还包括:在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;在所述系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回步骤:若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
其中,所述系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;所述程序文件白名单路径表和所述程序文件第二名单路径表均做成List列表;所述程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种安全防护装置,所述装置包括:获取模块,用于在操作系统启动时,获取程序文件第一名单,所述程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,所述程序文件白名单是所述操作系统默认安装的程序文件的名单;移除和删除模块,用于在检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件时,在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
其中,所述移除和删除模块包括:修改单元,用于在系统分区为可读可写模式下,修改所述程序文件第一名单上的程序文件的属性为可读可写;判断单元,用于在所述程序文件第一名单上有属性不能被修改为可读可写的程序文件是,判断所述属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加;移除单元,用于移除所述第一程序文件的不可修改、不可添加的属性,从而移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,所述装置还包括:第一安装模块,用于在/system/xbin/目录下或者所述/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用所述BusyBox文件的命令,执行移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,所述程序文件第一名单为程序文件黑名单路径表,所述程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或所述系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;所述程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
其中,所述程序文件白名单为程序文件白名单路径表,所述程序文件白名单路径表上保存有所述操作系统默认安装的程序文件的路径名;所述程序文件第一名单为程序文件第一名单路径表,所述程序文件第一名单路径表是通过所述程序文件白名单路径表和程序文件第二名单路径表获得的,所述程序文件第二名单路径表为所述操作系统的系统目录下当前所安装的所有程序文件的路径表,所述程序文件第一名单路径表是所述程序文件第二名单路径表上存在、而所述程序文件白名单路径表上没有的程序文件的路径表。
其中,所述装置还包括:校验模块,用于通过MD5算法对检测到的、所述程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定所述程序文件白名单路径表上实际存在的第二程序文件是否被修改,所述程序文件白名单路径表还保存有所述操作系统默认安装的每一程序文件的MD5校验值;第二安装模块,用于在校验结果为所述程序文件白名单路径表上实际存在的的第二程序文件被修改时,重新安装原始的第二程序文件,以覆盖被修改的第二程序文件。
其中,所述装置还包括:第三安装模块,用于在检测到所述程序文件白名单路径表上有、而实际不存在的第三程序文件时,重新安装原始的第三程序文件,以保证所述程序文件白名单路径表上的程序文件都已安装。
其中,所述装置还包括:监听模块,用于在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;在所述系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回所述移除和删除模块。
其中,所述系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;所述程序文件白名单路径表和所述程序文件第二名单路径表均做成List列表;所述程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
本发明的有益效果是:区别于现有技术的情况,本发明在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单;若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。由于在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,从而能够将程序文件第一名单上包括第一程序文件的程序文件删除,通过这种方式,能够完全删除不需要的程序文件,进而解决操作系统的安全隐患问题。
附图说明
图1是本发明安全防护方法一实施方式的流程图;
图2是本发明安全防护方法另一实施方式的流程图;
图3是本发明安全防护方法又一实施方式的流程图;
图4是本发明安全防护方法又一实施方式的流程图;
图5是本发明安全防护装置一实施方式的结构示意图;
图6是本发明安全防护装置另一实施方式的结构示意图;
图7是本发明安全防护装置又一实施方式的结构示意图;
图8是本发明安全防护装置又一实施方式的结构示意图。
具体实施方式
在详细介绍本发明之前,先介绍一些与本发明相关的现有技术情况。
市面上的Android的Root软件一般采用如下几种方案对Android系统进行Root。
基于Android系统本地提权漏洞,借住漏洞利用程序来提升系统的用户权限,Root工具通常在系统的/system/bin或者/system/xbin目录注入相应的提权可执行程序,通常该程序名字是su,并且向系统的/system/app目录写入Root权限管理软件(通常是SuperUser.apk),提权程序su结合SuperUser.apk应用程序实现人机交互,从而允许用户做出相关指示,通过su与SuperUser.apk在运行时的相互配合,来实现有效的权限管理。
启动移动终端的相应刷机模式,利用移动终端自身的刷机模式向其写入获取系统最高权限的可执行文件或刷入含有可获取系统最高权限的可执行文件的镜像以及差分OTA镜像。
移动终端被Root后带来的安全隐患主要表现在以下方面:
(1)系统不稳定:
很多用户在对移动终端Root后,为了让移动终端运行更加流畅,会对系统的软件进行精简,这个过程很容易误删重要的系统文件,导致系统运行不稳定或损坏。
(2)病毒入侵:
对移动终端Root后所有软件都能获得Root权限,这无疑给移动终端病毒带来更多机会。没有Root权限的移动终端,用户可以检查软件使用的权限来判断是不是有恶意行为,而移动终端Root后,恶意软件将不会直接申请需要使用的权限,病毒的所有操作都可以在Root权限下完成,这无疑对系统带来更大的破坏。病毒甚至可以修改、卸载或者终结移动终端的权限管理软件以及所安装的各种安全防护软件,让其对病毒的操作都放行,如此以来,移动终端所安装的安全防护软件就完全形同虚设。
(3)隐私数据暴露:
Android的设计出于安全角度考虑,软件中的所有数据都存放在自己的私有目录下,相互之间是无访问权限的。但是当系统被Root后,利用Root权限可以读取到所有软件的数据,比如即时通信(Instant Message,简写IM)类软件的聊天记录、网银账户密码等,这些数据都属于用户的个人隐私,如果泄露会给用户带来巨大的损失。
鉴于移动终端的系统被Root后,带来如此大的安全隐患问题,因此,本发明提供一种安全防护方法及装置,能够在系统启动的时候,可以完全删除所有的Root程序文件,从而防止Root程序文件为系统带来的安全隐患问题。
下面结合附图和实施方式对本发明进行详细说明。
参阅图1,图1是本发明安全防护方法一实施方式的流程图,该方法包括:
步骤S101:在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单。
程序文件白名单是操作系统默认安装的程序文件的名单,这些默认安装的程序文件也是移动终端出厂时,厂家希望不被修改、不被删除的程序文件。程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,很显然,这些多余出来的程序文件是在移动终端出厂后,安装的程序文件。
程序文件白名单通常保存在隐藏分区中,如果厂家做系统更新升级,程序文件白名单也要注意跟随升级。在操作系统启动时,可以确定当前系统中已安装的程序文件,结合程序文件白名单,即可确定程序文件第一名单。或者,根据当前实际情况,直接给出对操作系统的安全存在隐患的程序文件第一名单,然后保存在隐藏分区中,该名单也是根据实际情况不断进行更新升级。
步骤S102:若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。
在一般情况下,操作系统启动时,如果检测到多余的、异常的程序文件时,一般会提示用户,是否需要,或者提示用户该程序文件存在什么样的安全隐患等等,在接收到用户的指示后,系统直接将该程序文件删除即可。但有时候,系统根本没有办法删除该程序文件,此时,即可确定这种没有办法删除的程序文件,即是具有防止被删除功能的第一程序文件。或者,采用杀毒软件进行杀毒时,也没有办法处理掉的程序文件,也是属于具有防止被杀毒功能的第一程序文件。一方面,这些具有防止被杀毒和/或防止被删除功能的第一程序文件肯定是额外安装的操作系统不需要的程序文件,另外,这些第一程序文件还强制残留在系统中。
此时,为了强力清除这些第一程序文件,需要在系统分区为可读可写模式下,将第一程序文件的这些防止被杀毒和/或防止被删除的功能强制移除,然后才能够进一步地将包括第一程序文件在内的程序文件第一名单上的程序文件删除掉,从而防止程序文件第一名单上的程序文件成为操作系统的安全隐患问题。
本发明实施方式在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单;若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。由于在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,从而能够将程序文件第一名单上包括第一程序文件的程序文件删除,通过这种方式,能够完全删除不需要的程序文件,进而解决操作系统的安全隐患问题。
其中,参阅图2,步骤S102具体可以包括:子步骤S1021、子步骤S1022以及子步骤S1023。
子步骤S1021:在系统分区为可读可写模式下,修改程序文件第一名单上的程序文件的属性为可读可写。
在系统分区为可读可写模式下,一般情况下,程序文件的属性均可修改为可读可写。除非,程序文件的属性被强制确定为不可修改、不可添加。
子步骤S1022:若程序文件第一名单上有属性不能被修改为可读可写的程序文件,则判断属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加。
如果程序文件的属性不能被修改为可读可写,则可以判定,该程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性是不可修改、不可添加。
子步骤S1023:移除第一程序文件的不可修改、不可添加的属性,从而移除第一程序文件的防止被杀毒和/或防止被删除的功能。
将第一程序文件的不可修改、不可添加的属性移除,即可将第一程序文件的防止被杀毒和/或防止被删除的功能移除。
本发明实施方式通过在系统分区为可读可写模式下修改程序文件的属性为可读可写,即可快速判断出具有防止被杀毒和/或防止被删除功能的第一程序文件,并进一步快速地移除第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,参见图3,在步骤S101之前,还包括:
步骤S103:在/system/xbin/目录下或者/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用BusyBox文件的命令,执行移除第一程序文件的防止被杀毒和/或防止被删除的功能。
BusyBox是一个集成了一百多个最常用linux命令和许多具有共性的小版本的UNIX工具的可执行文件。BusyBox包含了一些简单的工具,例如ls、cat和echo等等,还包含了一些更大、更复杂的工具,例grep、find、mount以及telnet。简单的说BusyBox就好像是个大工具箱,它集成压缩了Linux的许多工具和命令,也包含了Android系统的自带的shell。BusyBox提供了一个比较完善的环境,可以适用于任何小的嵌入式系统。
当然,执行移除第一程序文件的防止被杀毒和/或防止被删除的功能,还可以是其它的可执行文件,执行该可执行文件的命令,可以移除第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,程序文件第一名单为程序文件黑名单路径表,程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或系统目录以外的其他可执行目录中添加或安装的程序文件的路径名,一方面,当前已知所有Root的程序文件,均在程序文件黑名单路径表上,从而尽最大可能免除市面上所有Root的程序文件对移动终端操作系统存在的安全隐患,也即是说,对市面上所有Root的程序文件,本发明的方法都是有效的;另一方面,程序文件黑名单路径表上保存的是这些Root程序文件在系统目录或系统目录以外的其他可执行目录中添加或安装的路径名,这在检测是否存在具有防止被杀毒和/或防止被删除的功能的第一程序文件时,以及在删除程序文件黑名单路径表上的程序文件时,省去了查找的过程,直接可以定位文件的位置,从而使得系统在启动时,快速地检测、找到具有防止被杀毒和/或防止被删除的功能的第一程序文件,并删除程序文件黑名单路径表中包括第一程序文件的所有文件。
进一步地,程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。通过这种方式,进一步保证能够让市面常见的、不断升级的Root软件对实施了本方案的Android系统永远失效,从而保证系统的安全性。
其中,程序文件白名单为程序文件白名单路径表,程序文件白名单路径表上保存有操作系统默认安装的程序文件的路径名;程序文件第一名单为程序文件第一名单路径表,程序文件第一名单路径表是通过程序文件白名单路径表和程序文件第二名单路径表获得的,程序文件第二名单路径表为操作系统的系统目录下当前所安装的所有程序文件的路径表,程序文件第一名单路径表是程序文件第二名单路径表上存在、而程序文件白名单路径表上没有的程序文件的路径表。
程序文件第二名单路径表为操作系统的系统目录下当前所安装的所有程序文件的路径表,而程序文件白名单路径表上保存有操作系统默认安装的程序文件的路径名,程序文件第一名单路径表是程序文件第二名单路径表上存在、而程序文件白名单路径表上没有的程序文件的路径表,也就是说,程序文件第一名单路径表是指操作系统的系统目录下当前所安装的、且不属于操作系统默认安装的程序文件的路径名,因此,程序文件第一名单路径表上的程序文件可以认为是非厂家提供的程序文件,也就是可视为非法的程序文件。对于这些非法的程序文件,也是需要删除的。如果这些非法的程序文件具有防止被杀毒和/或防止被删除的功能,首先需要移除这些功能,然后再删除。
其中,系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;程序文件白名单路径表和程序文件第二名单路径表均做成List列表,通过这种方式,可以快速地对比程序文件白名单路径表和程序文件第二名单路径表,从而快速地获得程序文件第一名单路径表;程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
其中,参见图4,该方法还包括:
步骤S201:通过MD5算法对检测到的、程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定程序文件白名单路径表上实际存在的第二程序文件是否被修改,程序文件白名单路径表还保存有操作系统默认安装的每一程序文件的MD5校验值。
步骤S202:若校验结果为程序文件白名单路径表上实际存在的第二程序文件被修改,则重新安装原始的第二程序文件,以覆盖被修改的共同存在的第二程序文件。
MD5即信息-摘要算法5,英文是Message-Digest Algorithm 5,用于确保信息完整一致,是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。MD5算法具有以下特点:
1、压缩性:任意长度的数据,算出的MD5值长度都是固定的;
2、容易计算:从原数据计算出MD5值很容易;
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别;
4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
第二程序文件是操作系统当前实际存在、已安装的、且是操作系统默认安装的程序文件,这些程序文件也是不希望被修改或篡改的。因此,通过MD5算法对该程序文件进行计算,得到计算的MD5值,然后和该程序文件保存的MD5进行比较,如果计算的MD5值和保存的MD5结果一致,表明该程序文件没有被修改,如果计算的MD5值和保存的MD5结果不一致,表明该程序文件被修改,此时需要重新将该修改的程序文件删除,并重新安装原始的、没有修改的该程序文件。原始的、没有修改的该程序文件可以从厂家网络下载一份同等拷贝,并覆盖该修改的程序文件,若从厂家网络无法下载,则从隐藏分区拷贝一份,覆盖该修改的程序文件。
其中,该方法还包括:若检测到程序文件白名单路径表上有、而实际不存在的第三程序文件,则重新安装原始的第三程序文件,以保证程序文件白名单路径表上的程序文件都已安装。
第三程序文件即是本应该默认安装的、但实际不存在、没有安装的程序文件,这些程序文件有可能被用户不小心删除,或者被第三方恶意删除,这容易导致系统不完整,存在漏洞,因此,需要重新安装原始的第三程序文件,以保证程序文件白名单路径表上的程序文件都已安装。
其中,该方法还包括:
A、在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;
B、在系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回步骤:若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。
通过上述方式,能够在系统运行过程的任何时候,随时发现异常并消除异常,从而保证系统的安全性。
下面以一个完整的具体的流程来说明删除程序文件黑名单路径表上的程序文件、删除程序文件白名单路径表中没有的程序文件以及检查是否存在修改或漏删的程序文件。当然,在实际应用中,完全可以根据实际情况对下述具体方案的具体步骤进行精简或者调换顺序,在此并不做限定。当然在方案实施时如果用到命令相同功能的程序或者方案也视为与本方案相同,比如移植了相关的命令代码做成函数或者移植了相同的linux程序。
该方案可以设计成一个操作系统服务,或者设计成一个后台守护进程,能够让市面常见的Root软件对实施了该方案的Android操作系统失效,从而保证操作系统的安全。
操作系统安装部署时候,部署一份拷贝放置在隐藏分区,并注意随操作系统升级时进行升级。
程序文件白名单路径表和程序文件黑名单路径表非常关键,可以做成文件保存在操作系统一个隐藏分区,或者可以固化在程序中,或者可以保存在数据库中或者配置文件中,或者保存在网络中。实施时一个比较好的方案是作为配置默认保存在隐藏的系统分区,定期可以从网络升级。
其中,程序文件白名单路径表保存着操作系统所有的默认安装的程序文件的路径名和MD5校验值,如果厂家做操作系统更新升级,黑白名单也要在升级时注意跟随升级。特别是白名单要注意保证和厂家提供的程序路径一致,校验和一致。
部署时候,可在SEAndroid中禁止指定文件的使用。具体地,禁用/system/xbin/su文件和/system/bin/su文件的使用,也即在Android工程目录下的/external/sepolicy/file_contexts文件中删除“/system/xbin/suu:object_r:su_exec:s0”这行代码。
在操作系统升级部署安装时候,可利用linux文件系统特性,对文件属性进行修改,文件系统有阻止修改和增加的特性,这一步需要在刷机的时候recovery升级脚本采用busybox chattr-R+i命令,递归的修改/system目录下所有文件就可以,该步骤可以防止Root软件对/system目录的修改。
下述每一步操作为安全起见,都要记录操作日志,在设计的时候,如有必要,可通过提示信息方式通知用户知晓。
主要方案:
1、在/system/xbin/或者其他可执行目录部署安装一Android下可执行程序BusyBox,该步主要是考虑利用BusyBox里的一些命令,当然在方案实施时用到了命令相同功能的程序或者方案也视为与该方案相同。比如移植了相关的命令代码做成函数或者移植了相同的linux程序。
2、操作系统启动;
3、服务启动;
4、读取程序文件黑名单路径表,程序文件黑名单程序路径表中保存的路径名都是已知的市面上所有Root的、在Android/system目录或其他可执行目录添加或者安装的程序文件;
5、读取程序文件白名单路径表,存入一个List中(也可以为数组等),下文为表述方便,称呼该表为List0;
6、重新挂载system分区为可读写模式;
7、把程序文件黑名单路径表中所有程序文件的属性改为可读可写,方法例如:执行chmod 777[程序文件黑名单路径表];
8、移除程序文件黑名单路径表中所有的、程序文件的不可修改及不可添加的属性,方法例如:执行BusyBox chattr-i-a[程序文件黑名单路径表],该步骤是因为发现有个别Root软件利用linux而使该文件具有防杀毒防删除的功能;
9、删除程序文件黑名单路径表中所包含的所有程序文件,方法例如:执行rm[程序文件黑名单路径表];
10、分别枚举/system目录下重要的程序目录,包括但不限于/system/bin/,/system/xbin/,/system/app/,/system/priv-app/下所有程序文件,并把所有程序文件的路径添加到一个List表中(做成数组也视为同等方案),下文为表述方便,称呼该表为List1(即为程序文件第二名单路径表);
11、依次读取程序文件白名单路径表List表List0,移除List1表中和List0表所有路径匹配的表项。
12、经过11步骤的List移除操作后,List1表剩余的(即为程序文件第一名单路径表)都可视为非厂家提供的程序文件,也就是可视为非法程序文件。
13、依次读取List1表中剩余的表项,判断每个表项的程序路径对应的文件是否存在;
14、若13步对某表项判断为真;
15、对14步表项程序文件的属性修改为可读可写,方法例如执行:chmod 777[14步表项中程序路径];
16、对14步表项程序文件(即第一程序文件)移除其不可修改及不可添加的属性,方法例如执行:BusyBox chattr-i-a[14步表项中程序路径];
17、对14步表项程序文件进行删除操作,方法例如执行:rm[14步表项中程序路径];
18、依次读取程序文件白名单路径表List表List0,判断每个表项的程序路径对应的文件是否存在;
19、若18步对某表项判断为真(即实际存在的第二程序文件);
20、对18步表项程序做MD5校验,和对18步读取的表项存储的MD5值进行比较,如果不匹配,则从厂家网络下载一份同等拷贝,并覆盖该被修改的程序文件,若厂家网络无法下载,则从隐藏分区拷贝一份,覆盖该被修改的程序文件;
21、若18步对某表项判断为假(即实际不存在的第三程序文件),则说明该程序文件被误删,从厂家网络下载一份同等拷贝,并覆盖该路径,若厂家网络无法下载,则从隐藏分区拷贝一份,覆盖该路径;
22、重新挂载system分区为只读模式;
23、对系统重要的程序目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作进行监听;
24、如果拦截到对23步的目录有进行创建、删除、写及关闭文件的操作,则执行6,7,8,9,22步操作。
通过上述方式,能够有效预防Android系统被Root,有效保护用户数据安全等。
参见图5,图5是本发明安全防护装置一实施方式的结构示意图,该装置可以执行上述方法中的步骤,相关内容的详细说明请参见上述方法部分,在此不再赘叙。
该装置包括:获取模块101和移除和删除模块102。
获取模块101用于在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单。
移除和删除模块102用于在检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件时,在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。
本发明实施方式在操作系统启动时,获取程序文件第一名单,程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,程序文件白名单是操作系统默认安装的程序文件的名单;若检测到程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将程序文件第一名单上包括第一程序文件的程序文件删除。由于在系统分区为可读可写模式下,移除第一程序文件的防止被杀毒和/或防止被删除的功能,从而能够将程序文件第一名单上包括第一程序文件的程序文件删除,通过这种方式,能够完全删除不需要的程序文件,进而解决操作系统的安全隐患问题。
参见图6,移除和删除模块102包括:修改单元1021、判断单元1022以及移除单元1023。
修改单元1021用于在系统分区为可读可写模式下,修改程序文件第一名单上的程序文件的属性为可读可写。
判断单元1022用于在程序文件第一名单上有属性不能被修改为可读可写的程序文件是,判断属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加。
移除单元1023用于移除第一程序文件的不可修改、不可添加的属性,从而移除第一程序文件的防止被杀毒和/或防止被删除的功能。
参见图7,该装置还包括:第一安装模块103。
第一安装模块103用于在/system/xbin/目录下或者/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用BusyBox文件的命令,执行移除第一程序文件的防止被杀毒和/或防止被删除的功能。
其中,程序文件第一名单为程序文件黑名单路径表,程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
其中,程序文件白名单为程序文件白名单路径表,程序文件白名单路径表上保存有操作系统默认安装的程序文件的路径名;程序文件第一名单为程序文件第一名单路径表,程序文件第一名单路径表是通过程序文件白名单路径表和程序文件第二名单路径表获得的,程序文件第二名单路径表为操作系统的系统目录下当前所安装的所有程序文件的路径表,程序文件第一名单路径表是程序文件第二名单路径表上存在、而程序文件白名单路径表上没有的程序文件的路径表。
其中,参见图8,该装置还包括:校验模块201、第二安装模块202。
校验模块201用于通过MD5算法对检测到的、程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定程序文件白名单路径表上实际存在的第二程序文件是否被修改,程序文件白名单路径表还保存有操作系统默认安装的每一程序文件的MD5校验值。
第二安装模块202用于在校验结果为程序文件白名单路径表上实际存在的第二程序文件被修改时,重新安装原始的第二程序文件,以覆盖被修改的第二程序文件。
该装置还包括:第三安装模块。
第三安装模块用于在检测到程序文件白名单路径表上有、而实际不存在的第三程序文件时,重新安装原始的第三程序文件,以保证程序文件白名单路径表上的程序文件都已安装。
该装置还包括:监听模块。
监听模块用于在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;在系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回移除和删除模块。
其中,系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;程序文件白名单路径表和程序文件第二名单路径表均做成List列表;程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (18)

1.一种安全防护方法,其特征在于,所述方法包括:
在操作系统启动时,获取程序文件第一名单,所述程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,所述程序文件白名单是所述操作系统默认安装的程序文件的名单;
若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
2.根据权利要求1所述的方法,其特征在于,所述若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能的步骤,包括:
在系统分区为可读可写模式下,修改所述程序文件第一名单上的程序文件的属性为可读可写;
若所述程序文件第一名单上有属性不能被修改为可读可写的程序文件,则判断所述属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加;
移除所述第一程序文件的不可修改、不可添加的属性,从而移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
3.根据权利要求1所述的方法,其特征在于,所述在操作系统启动时,获取程序文件第一名单的步骤之前,包括:
在/system/xbin/目录下或者所述/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用所述BusyBox文件的命令,执行移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
4.根据权利要求1所述的方法,其特征在于,所述程序文件第一名单为程序文件黑名单路径表,所述程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或所述系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;所述程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
5.根据权利要求1所述的方法,其特征在于,所述程序文件白名单为程序文件白名单路径表,所述程序文件白名单路径表上保存有所述操作系统默认安装的程序文件的路径名;
所述程序文件第一名单为程序文件第一名单路径表,所述程序文件第一名单路径表是通过所述程序文件白名单路径表和程序文件第二名单路径表获得的,所述程序文件第二名单路径表为所述操作系统的系统目录下当前所安装的所有程序文件的路径表,所述程序文件第一名单路径表是所述程序文件第二名单路径表上存在、而所述程序文件白名单路径表上没有的程序文件的路径表。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
通过MD5算法对检测到的、所述程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定所述程序文件白名单路径表上实际存在的第二程序文件是否被修改,所述程序文件白名单路径表还保存有所述操作系统默认安装的每一程序文件的MD5校验值;
若校验结果为所述程序文件白名单路径表上实际存在的第二程序文件被修改,则重新安装原始的第二程序文件,以覆盖被修改的第二程序文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若检测到所述程序文件白名单路径表上有、而实际不存在的第三程序文件,则重新安装原始的第三程序文件,以保证所述程序文件白名单路径表上的程序文件都已安装。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;
在所述系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回步骤:若检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件,则在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
9.根据权利要求5所述的方法,其特征在于,所述系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;所述程序文件白名单路径表和所述程序文件第二名单路径表均做成List列表;所述程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
10.一种安全防护装置,其特征在于,所述装置包括:
获取模块,用于在操作系统启动时,获取程序文件第一名单,所述程序文件第一名单是与程序文件白名单相比,多余出来的程序文件的名单,所述程序文件白名单是所述操作系统默认安装的程序文件的名单;
移除和删除模块,用于在检测到所述程序文件第一名单上存在具有防止被杀毒和/或防止被删除功能的第一程序文件时,在系统分区为可读可写模式下,移除所述第一程序文件的防止被杀毒和/或防止被删除的功能,并进而将所述程序文件第一名单上包括所述第一程序文件的程序文件删除。
11.根据权利要求10所述的装置,其特征在于,所述移除和删除模块包括:
修改单元,用于在系统分区为可读可写模式下,修改所述程序文件第一名单上的程序文件的属性为可读可写;
判断单元,用于在所述程序文件第一名单上有属性不能被修改为可读可写的程序文件是,判断所述属性不能被修改为可读可写的程序文件即为具有防止被杀毒和/或防止被删除功能的第一程序文件,其属性为不可修改、不可添加;
移除单元,用于移除所述第一程序文件的不可修改、不可添加的属性,从而移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一安装模块,用于在/system/xbin/目录下或者所述/system/xbin/之外的其他可执行目录下安装BusyBox文件,以利用所述BusyBox文件的命令,执行移除所述第一程序文件的防止被杀毒和/或防止被删除的功能。
13.根据权利要求10所述的装置,其特征在于,所述程序文件第一名单为程序文件黑名单路径表,所述程序文件黑名单路径表上保存有当前已知所有Root的、在系统目录或所述系统目录以外的其他可执行目录中添加或安装的程序文件的路径名;所述程序文件黑名单路径表保存在隐藏的系统分区中,且定期进行升级。
14.根据权利要求10所述的装置,其特征在于,所述程序文件白名单为程序文件白名单路径表,所述程序文件白名单路径表上保存有所述操作系统默认安装的程序文件的路径名;
所述程序文件第一名单为程序文件第一名单路径表,所述程序文件第一名单路径表是通过所述程序文件白名单路径表和程序文件第二名单路径表获得的,所述程序文件第二名单路径表为所述操作系统的系统目录下当前所安装的所有程序文件的路径表,所述程序文件第一名单路径表是所述程序文件第二名单路径表上存在、而所述程序文件白名单路径表上没有的程序文件的路径表。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
校验模块,用于通过MD5算法对检测到的、所述程序文件白名单路径表上实际存在的第二程序文件进行校验,以确定所述程序文件白名单路径表上实际存在的第二程序文件是否被修改,所述程序文件白名单路径表还保存有所述操作系统默认安装的每一程序文件的MD5校验值;
第二安装模块,用于在校验结果为所述程序文件白名单路径表上实际存在的的第二程序文件被修改时,重新安装原始的第二程序文件,以覆盖被修改的第二程序文件。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第三安装模块,用于在检测到所述程序文件白名单路径表上有、而实际不存在的第三程序文件时,重新安装原始的第三程序文件,以保证所述程序文件白名单路径表上的程序文件都已安装。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
监听模块,用于在系统分区为只读模式下,监听系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下的操作;
在所述系统目录/system/bin/、/system/xbin/、/system/app/、/system/priv-app/下,如果拦截到有创建、删除、写及关闭文件的操作,则返回所述移除和删除模块。
18.根据权利要求14所述的装置,其特征在于,所述系统目录至少包括:/system/bin/、/system/xbin/、/system/app/以及/system/priv-app/;所述程序文件白名单路径表和所述程序文件第二名单路径表均做成List列表;所述程序文件白名单路径表保存在隐藏的系统分区中,且定期进行升级。
CN201610473787.2A 2016-06-24 2016-06-24 安全防护方法及装置 Pending CN106446682A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610473787.2A CN106446682A (zh) 2016-06-24 2016-06-24 安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610473787.2A CN106446682A (zh) 2016-06-24 2016-06-24 安全防护方法及装置

Publications (1)

Publication Number Publication Date
CN106446682A true CN106446682A (zh) 2017-02-22

Family

ID=58183682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610473787.2A Pending CN106446682A (zh) 2016-06-24 2016-06-24 安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN106446682A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108898017A (zh) * 2018-06-29 2018-11-27 北京金山安全软件有限公司 病毒的删除方法、装置和电子设备
CN111566632A (zh) * 2018-09-29 2020-08-21 华为技术有限公司 一种操作控制方法及电子设备
CN113626872A (zh) * 2021-10-11 2021-11-09 宁波集联软件科技有限公司 汽车存储芯片模组中预置资源完整性的控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324887A (zh) * 2013-07-05 2013-09-25 百度在线网络技术(北京)有限公司 移动终端的安全防御装置、方法和移动终端
CN104008340A (zh) * 2014-06-09 2014-08-27 北京奇虎科技有限公司 病毒查杀方法及装置
CN104732142A (zh) * 2011-06-27 2015-06-24 北京奇虎科技有限公司 一种文件解锁的方法及装置
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN105159913A (zh) * 2015-07-06 2015-12-16 北京金山安全软件有限公司 一种待清理文件确定方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732142A (zh) * 2011-06-27 2015-06-24 北京奇虎科技有限公司 一种文件解锁的方法及装置
CN103324887A (zh) * 2013-07-05 2013-09-25 百度在线网络技术(北京)有限公司 移动终端的安全防御装置、方法和移动终端
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN104008340A (zh) * 2014-06-09 2014-08-27 北京奇虎科技有限公司 病毒查杀方法及装置
CN105159913A (zh) * 2015-07-06 2015-12-16 北京金山安全软件有限公司 一种待清理文件确定方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
符意德 等: "《嵌入式系统设计原理及应用》", 30 June 2010, 清华大学出版社 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108898017A (zh) * 2018-06-29 2018-11-27 北京金山安全软件有限公司 病毒的删除方法、装置和电子设备
CN111566632A (zh) * 2018-09-29 2020-08-21 华为技术有限公司 一种操作控制方法及电子设备
CN111566632B (zh) * 2018-09-29 2023-11-03 华为技术有限公司 一种操作控制方法及电子设备
CN113626872A (zh) * 2021-10-11 2021-11-09 宁波集联软件科技有限公司 汽车存储芯片模组中预置资源完整性的控制方法

Similar Documents

Publication Publication Date Title
CN105427096B (zh) 支付安全沙箱实现方法及系统与应用程序监控方法及系统
US20140223426A1 (en) Method of generating, from an initial package file comprising an application to be secured and an initial configuration file, a package file for securing the application, and associated computer program product and computing device
US11120147B2 (en) Operating system garbage-collection with integrated clearing of sensitive data
Canfora et al. Composition-malware: building android malware at run time
Tian et al. {ATtention} Spanned: Comprehensive Vulnerability Analysis of {AT} Commands Within the Android Ecosystem
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
AU2019206085B2 (en) Inoculator and antibody for computer security
CN104462971A (zh) 根据应用程序声明特征识别恶意应用程序的方法和装置
CN104156215A (zh) 基于移动操作系统获取应用程序信息的方法及装置
CN103679027A (zh) 内核级恶意软件查杀的方法和装置
CN106446682A (zh) 安全防护方法及装置
CN105631332A (zh) 一种处理恶意程序的方法及装置
Choi et al. Large‐Scale Analysis of Remote Code Injection Attacks in Android Apps
CN107992319B (zh) 补丁数据更新方法及装置
Umar et al. A Comparative Study of Modern Operating Systems in terms of Memory and Security: A Case Study of Windows, iOS, and Android
CN105554144A (zh) 应用数据的处理方法、装置及系统
CN104484608A (zh) 一种应用程序的消息处理方法和装置
Nazar et al. Rooting Android–Extending the ADB by an auto-connecting WiFi-accessible service
Min et al. Design and analysis of a new feature-distributed malware
KR101862382B1 (ko) 안드로이드 환경에서의 어플리케이션 데이터 관리 방법 및 장치
CN104484198A (zh) 一种安装应用程序的方法和装置
Major A Taxonomic Evaluation of Rootkit Deployment, Behavior and Detection
Hovmark et al. Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS
CN115080983A (zh) 内核函数隐藏方法、装置、终端设备及存储介质
CN114095249A (zh) 一种恶意攻击的防御方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222

RJ01 Rejection of invention patent application after publication