CN106548097A - 网络设备软件的运行方法及装置 - Google Patents

网络设备软件的运行方法及装置 Download PDF

Info

Publication number
CN106548097A
CN106548097A CN201610843589.0A CN201610843589A CN106548097A CN 106548097 A CN106548097 A CN 106548097A CN 201610843589 A CN201610843589 A CN 201610843589A CN 106548097 A CN106548097 A CN 106548097A
Authority
CN
China
Prior art keywords
software
operating system
identification
parameter
runs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610843589.0A
Other languages
English (en)
Inventor
李明
王晓炜
温泉
胡旭辉
周辉
彭春祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tranzda Technology Co Ltd
Original Assignee
Shenzhen Tranzda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201510611310.1A external-priority patent/CN105279455A/zh
Priority claimed from CN201510611186.9A external-priority patent/CN105260678A/zh
Application filed by Shenzhen Tranzda Technology Co Ltd filed Critical Shenzhen Tranzda Technology Co Ltd
Publication of CN106548097A publication Critical patent/CN106548097A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明适用于网络设备技术领域,提供了一种网络设备软件的运行方法及装置,所述方法包括:确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数;根据所述第一识别参数识别适用于所述第一操作系统的软件,并运行适用于所述第一操作系统的软件;根据所述第二识别参数识别适用于所述第二操作系统的软件,并运行适用于所述第二操作系统的软件。所述方法能够提高软件运行安全性,防止用户隐私等重要信息泄漏。

Description

网络设备软件的运行方法及装置
技术领域
本发明属于网络设备技术领域,尤其涉及一种网络设备软件的运行方法及装置。
背景技术
在采用硬件沙箱技术构建安全架构的网络设备中,第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作系统运行环境,第一硬件架构构成了一个可信的高安全计算空间(或硬件沙箱),第二硬件架构构成了一个开放灵活的计算空间(或硬件沙箱),能够极大地提高网络设备的安全性。
但是现有技术中还没有针对于上述网络设备软件的运行方法,而将现有技术中的网络设备软件运行方法应用到上述网络设备中,会导致网络设备软件运行安全性不高,难以保护用户隐私等重要信息的问题。
发明内容
有鉴于此,本发明实施例提供了一种网络设备软件的运行方法及装置,以解决现有技术中网络设备软件运行安全性不高,难以保护用户隐私等重要信息的问题。
本发明实施例的第一方面,提供了一种网络设备软件的运行方法,所述网络设备安全架构包括用于运行第一操作系统以及识别并运行适用于所述第一操作系统的软件的第一硬件架构、用于运行第二操作系统以及识别并运行适用于所述第二操作系统的软件的第二硬件架构;所述方法包括:
确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数;
根据所述第一识别参数识别适用于所述第一操作系统的软件,并运行适用于所述第一操作系统的软件;
根据所述第二识别参数识别适用于所述第二操作系统的软件,并运行适用于所述第二操作系统的软件。
本发明实施例的第二方面,提供了一种网络设备软件的运行装置,所述网络设备安全架构包括用于运行第一操作系统以及识别并运行适用于所述第一操作系统的软件的第一硬件架构、用于运行第二操作系统以及识别并运行适用于所述第二操作系统的软件的第二硬件架构;所述装置包括:
识别参数确定模块,用于确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数;
识别模块,用于根据所述第一识别参数识别适用于所述第一操作系统的软件,以及根据所述第二识别参数识别适用于所述第二操作系统的软件;
处理模块,用于运行适用于所述第一操作系统的软件,以及运行适用于所述第二操作系统的软件。
本发明实施例相对于现有技术的有益效果:本发明实施例首选确定适用于第一操作系统的软件的第一识别参数和适用于第二操作系统的软件的第二识别参数,然后根据第一识别参数识别适用于第一操作系统的软件并运行,以及根据第二识别参数识别出适用于第二操作系统的软件并运行,由于适用于不同的操作系统的软件的识别参数不同,因此能够防止非授权软件在第一操作系统或第二操作系统中运行,从而提高网络设备软件的运行的安全性,防止用户信息被恶意窃取。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的网络设备软件的运行方法的流程图;
图2是本发明实施例提供的运行适用于第一操作系统的软件的流程图;
图3是本发明实施例提供的网络设备软件的运行装置的结构框图;
图4是本发明实施例提供的处理模块的结构框图;
图5是本发明实施例提供的处理模块的又一结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明实施例一提供的网络设备软件的运行方法的实现流程,用于实现适用于网络设备安全架构中运行的操作系统的软件的运行,详述如下:
首先对网络设备安全架构进行说明:
本实施例中,网络设备安全架构包括用于运行第一操作系统以及识别并运行适用于所述第一操作系统的软件的第一硬件架构、用于运行第二操作系统以及识别并运行适用于所述第二操作系统的软件的第二硬件架构。
其中,所述第一硬件架构和所述第二硬件架构分别至少包括一个应用处理器和与所述应用处理器连接的存储设备。所述存储设备包括RAM设备和/或ROM设备。所述第一操作系统和所述第二操作系统为相同或不同的网络设备操作系统。所述第一操作系统和所述第二操作系统在同一网络设备中相应的硬件架构中运行,具有独立的运算资源设备,构成相互独立的硬件沙箱。所述第一操作系统和所述第二操作系统可是单一的操作系统,也可以是双操作系统或各种虚拟化的单个操作系统或多个的操作系统,对此不做限制。例如,第一操作系统包括但不限于Android、iOS以及Windows phone。第二操作系统包括但不限于Android、iOS以及Windows phone。
优选的,第一操作系统采用专用的操作系统或经过底层加固的、应用受限的开发操作系统,主要用于安全信息处理、安全通信和业务处理。第二操作系统可以选用市场上开放的操作系统。
本实施例中,所述适用于第一操作系统的软件是指运行在第一操作系统运行环境中的程序。适用于第二操作系统的软件是指运行在第二操作系统运行环境中的程序。例如,适用于第一操作系统的软件可以包括设定的软件和应用系统程序中的至少一种。适用于第二操作系统的软件包括除去适用于第一操作系统的软件之外的应用程序。
优选的,所述第一硬件架构和所述第二硬件架构之间为主从关系。所述第一硬件架构控制所述第二硬件架构的开启和关闭。具体的,所述第一硬件架构可以直接控制所述第二硬件架构的开启和关闭。所述第一硬件架构也可以通过管理器控制所述第二硬件架构的开启和关闭。
在步骤S101中,确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数。
本实施例中,第一识别参数包括但不限于软件的名称、版本和签名信息等参数。第二识别参数也包括但不限于软件的名称、版本和签名信息等参数。第一识别参数的确定可以通过在接收到的第一输入信息中提取相关关键词的方式完成。第二识别参数的确定可以通过在接收到的第一输入信息中提取相关关键词的方式完成。
第一识别参数中可以包括多个软件的名称、多个软件的版本和多个软件的签名。第一识别参数中也可以包括多个软件的名称、版本和签名的组合。且一种组合对应一种软件。
第二识别参数中可以包括多个软件的名称、多个软件的版本和多个软件的签名。第二识别参数中也可以包括多个软件的名称、版本和签名的组合。且一种组合对应一种软件。
例如,通过预设端口接收用户输入的第一输入信息,所述第一输入信息中包括但不限于软件的名称、版本和签名。获取到第一输入信息后,从第一输入信息中提取出关键词,所述关键词包括但不限于软件的名称、版本和签名。根据所述关键词得出第一识别参数。所述第一识别参数包括但不限于软件的名称、版本和签名。
同样的,对于第二识别参数的确定过程可参考第一识别参数的确定过程,不再赘述。
在步骤S102中,根据所述第一识别参数识别适用于所述第一操作系统的软件,并运行适用于所述第一操作系统的软件。
本实施例中,确定完第一识别参数以后,根据第一识别参数识别适用于第一操作系统的软件的过程具体为:
获取待运行软件的参数,将获取到的待运行软件的参数与所述第一识别参数匹配,将匹配成功的待运行程序作为适用于所述第一操作系统的软件。
其中,待运行软件指还未在操作系统中运行的软件。待运行软件可以包括一个软件,也可以包括多个软件,对此不做限制。根据第一识别参数对待运行软件进行识别,并将识别出适用于第一操作系统的待运行软件作为适用于第一操作系统的软件。
具体的,获取到的待运行软件的参数包括但不限于软件的名称、版本和签名。将获取到的待运行软件的参数与第一识别参数进行匹配,并将匹配成功的待运行软件作为适用于所述第一操作系统的软件。例如,分别将待运行软件的名称、版本和签名与第一识别参数中包含的软件的名称、版本和签名进行对比,将匹配度值大于第一阈值的待运行软件作为适用于第一操作系统的软件。
在待运行软件中识别出适用于所述第一操作系统的软件之后,运行适用于所述第一操作系统的软件。
在步骤S103中,根据所述第二识别参数识别适用于所述第二操作系统的软件,并运行适用于所述第二操作系统的软件。
本实施例中,确定完第二识别参数以后,根据第二识别参数识别适用于第二操作系统的软件的过程具体为:
获取待运行软件的参数,将获取到的待运行软件的参数与所述第二识别参数匹配,将匹配成功的待运行程序作为适用于所述第二操作系统的软件。
其中,待运行软件指还未在操作系统中运行的软件。待运行软件可以包括一个软件,也可以包括多个软件,对此不做限制。根据第二识别参数对待运行软件进行识别,并将识别出适用于第一操作系统的待运行软件作为适用于第二操作系统的软件。
具体的,获取到的待运行软件的参数包括但不限于软件的名称、版本和签名。将获取到的待运行软件的参数与第二识别参数进行匹配,并将匹配成功的待运行软件作为适用于所述第二操作系统的软件。例如,分别将待运行软件的名称、版本和签名与第二识别参数中包含的软件的名称、版本和签名进行对比,将匹配度值大于第二阈值的待运行软件作为适用于第二操作系统的软件。其中,第一阈值可以大于第二阈值。
在待运行软件中识别出所述第二操作系统的软件之后,运行适用于所述第二操作系统的软件。
本实施例中,第一操作系统和第二操作系统之间是硬件物理隔离,两个操作系统均是独立的操作系统,两个操作系统之间互不影响,即使其中一个操作系统被病毒或木马等攻击变得不安全,也不会影响另外一个操作系统上的程序和数据,因此能够提高系统的安全性。
实施例二:
图2示出了本发明实施例中运行适用于所述第一操作系统的软件的流程,详述如下:
在步骤S201中,接收请求运行适用于所述第一操作系统的软件的请求信息。
其中,所述请求信息可以为用户发出的请求信息。例如,用户根据本身需要通过相关输入装置向第一操作系发出运行适用于第一操作系统的软件的请求信息。第一操作系统接收请求运行适用于所述第一操作系统的软件的请求信息。本实施例中,可以从识别出的适用于第一操作系统的软件中选择一个软件或多个软件,然后根据选择出的软件生成请求信息。另外,也可以从待运行软件中选择一个软件或多个软件请求运行,然后对选择的软件进行识别,识别出适用于第一操作系统的软件。
其中,请求信息中包括但不限于软件的名称、版本和签名。
在步骤S202中,根据所述请求信息运行适用于所述第一操作系统的软件。
本实施例中,接收到请求运行适用于所述第一操作系统的软件的请求信息后,根据该请求信息中的软件的名称、版本和签名,确定出对应的软件并运行。
优选的,在步骤S202之前,还包括:根据所述请求信息对用户身份进行验证,并在用户身份验证通过时,执行步骤S202。本实施例中,第一操作系统采用密保机制,对用户身份进行验证,从而进一步避免第一操作系统遇到蓄意破坏行为。当用户身份验证通过时,则说明发出请求信息的用户具有使用第一操作系统的权限,此时可根据请求信息运行相应的软件。当用户身份验证不通过时,这说明发出请求信息的用户不具有使用第一操作系统的权限,若运行与请求信息对应的软件可能对第一操作系统造成破坏,因此不能运行相应的软件。
另外,网络设备安全架构还可以包括:第三硬件架构,用于运行专用系统,并为所述第一硬件架构和所述第二硬件架构提供内部数据传输通道。本发明实施例中,传输网络设备内部的状态信息和控制信息的流程包括:
第一硬件架构建立与第二硬件架构相连接的内部数据传输通道;
所述第一硬件架构通过所述内部数据传输通道,传输内部的状态信息和控制信息。
本实施例中,内部数据传输通道只传输内部的状态信息和控制信息,不对第三方软件提供数据服务,从而能够提高网络设备内部信息传递的安全性。
上述网络设备软件的运行方法,首选确定适用于第一操作系统的软件的第一识别参数和适用于第二操作系统的软件的第二识别参数,然后根据第一识别参数识别适用于第一操作系统的软件并运行,以及根据第二识别参数识别出适用于第二操作系统的软件并运行,由于适用于不同的操作系统的软件的识别参数不同,能够防止恶意应用在操作系统中运行,从而提高网络设备软件的运行的安全性,防止用户信息被恶意窃取。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本实施例第一硬件架构、第二硬件架构是指某一硬件架构,“第一、第二”在此仅为表述和指代的方便,以用于区别不同硬件架构,并不意味着在本发明的具体实现方式中一定会有与之对应的第一硬件架构、第二硬件架构。
对应于上文实施例所述的网络设备软件的运行方法,图3示出了本发明实施例提供的网络设备软件的运行装置的结构框图。为了便于说明,仅示出了与本实施例相关的部分。另外,对于网络设备安全架构的相关内容在此不再赘述,可参考上文实施例所述的网络设备软件的运行方法中网络设备安全架构的相关内容。
参照图3,该装置包括:识别参数确定模块301、识别模块302和处理模块303。其中,识别参数确定模块301,用于确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数。
识别模块302,用于根据所述第一识别参数识别适用于所述第一操作系统的软件,以及根据所述第二识别参数识别适用于所述第二操作系统的软件。
处理模块303,用于运行适用于所述第一操作系统的软件,以及运行适用于所述第二操作系统的软件。
参照图4,所述处理模块303可以包括:
请求获取单元401,用于接收请求运行适用于所述第一操作系统的软件的用户请求信息;
处理单元402,用于根据所述用户请求信息运行适用于所述第一操作系统的软件。
参照图5,优选的,所述处理模块303还包括:
身份验证单元403,用于根据所述请求获取单元401接收到的用户请求信息对用户身份进行验证,向所述处理单元402发送验证结果;
所述处理单元402在所述验证结果表示用户身份验证通过时,根据所述用户请求信息运行适用于所述第一操作系统的软件。
优选的,所述识别模块302具体用于:获取待运行软件的参数,将获取到的待运行软件的参数与所述第一识别参数匹配,将匹配成功的待运行软件作为适用于所述第一操作系统的软件。
优选的,所述识别模块302具体用于:获取待运行软件的参数,将获取到的待运行软件的参数与所述第二识别参数匹配,将匹配成功的待运行软件作为适用于所述第二操作系统的软件。
上述网络设备软件的运行装置,首选确定适用于第一操作系统的软件的第一识别参数和适用于第二操作系统的软件的第二识别参数,然后根据第一识别参数识别适用于第一操作系统的软件并运行,以及根据第二识别参数识别出适用于第二操作系统的软件并运行,由于适用于不同的操作系统的软件的识别参数不同,能够防止不授权软件在第一操作系统或第二操作系统中运行,从而提高网络设备软件的运行的安全性,防止用户信息被恶意窃取。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络设备软件的运行方法,其特征在于,所述网络设备安全架构包括用于运行第一操作系统以及识别并运行适用于所述第一操作系统的软件的第一硬件架构、用于运行第二操作系统以及识别并运行适用于所述第二操作系统的软件的第二硬件架构;所述方法包括:
确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数;
根据所述第一识别参数识别适用于所述第一操作系统的软件,并运行适用于所述第一操作系统的软件;
根据所述第二识别参数识别适用于所述第二操作系统的软件,并运行适用于所述第二操作系统的软件。
2.根据权利要求1所述的网络设备软件的运行方法,其特征在于,所述运行适用于所述第一操作系统的软件包括:
接收请求运行适用于所述第一操作系统的软件的请求信息;
根据所述请求信息运行适用于所述第一操作系统的软件。
3.根据权利要求2所述的网络设备软件的运行方法,其特征在于,在所述根据所述请求信息运行适用于所述第一操作系统的软件之前,还包括:
根据所述请求信息对用户身份进行验证,并在用户身份验证通过时,执行根据所述请求信息运行适用于所述第一操作系统的软件步骤。
4.根据权利要求1所述的网络设备软件的运行方法,其特征在于,所述根据所述第一识别参数识别适用于所述第一操作系统的软件具体为:
获取待运行软件的参数,将获取到的待运行软件的参数与所述第一识别参数匹配,将匹配成功的待运行软件作为适用于所述第一操作系统的软件。
5.根据权利要求1所述的网络设备软件的运行方法,其特征在于,所述根据所述第二识别参数识别适用于所述第二操作系统的软件具体为:
获取待运行软件的参数,将获取到的待运行软件的参数与所述第二识别参数匹配,将匹配成功的待运行软件作为适用于所述第二操作系统的软件。
6.一种网络设备软件的运行装置,其特征在于,所述网络设备安全架构包括用于运行第一操作系统以及识别并运行适用于所述第一操作系统的软件的第一硬件架构、用于运行第二操作系统以及识别并运行适用于所述第二操作系统的软件的第二硬件架构;所述装置包括:
识别参数确定模块,用于确定适用于所述第一操作系统的软件的第一识别参数,以及确定适用于所述第二操作系统的软件的第二识别参数;
识别模块,用于根据所述第一识别参数识别适用于所述第一操作系统的软件,以及根据所述第二识别参数识别适用于所述第二操作系统的软件;
处理模块,用于运行适用于所述第一操作系统的软件,以及运行适用于所述第二操作系统的软件。
7.根据权利要求6所述的网络设备软件的运行装置,其特征在于,所述处理模块具体用于:
请求获取单元,用于接收请求运行适用于所述第一操作系统的软件的用户请求信息;
处理单元,用于根据所述用户请求信息运行适用于所述第一操作系统的软件。
8.根据权利要求7所述的网络设备软件的运行装置,其特征在于,所述处理模块还包括:
身份验证单元,用于根据所述用户请求信息对用户身份进行验证,向所述处理单元发送验证结果;
所述处理单元在所述验证结果表示用户身份验证通过时,根据所述用户请求信息运行适用于所述第一操作系统的软件。
9.根据权利要求6所述的网络设备软件的运行装置,其特征在于,所述识别模块具体用于:获取待运行软件的参数,将获取到的待运行软件的参数与所述第一识别参数匹配,将匹配成功的待运行软件作为适用于所述第一操作系统的软件。
10.根据权利要求6所述的网络设备软件的运行装置,其特征在于,所述识别模块具体用于:获取待运行软件的参数,将获取到的待运行软件的参数与所述第二识别参数匹配,将匹配成功的待运行软件作为适用于所述第二操作系统的软件。
CN201610843589.0A 2015-09-23 2016-09-22 网络设备软件的运行方法及装置 Pending CN106548097A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201510611310.1A CN105279455A (zh) 2015-09-23 2015-09-23 一种移动设备安全架构及应用程序运行方法
CN201510611186.9A CN105260678A (zh) 2015-09-23 2015-09-23 一种移动设备及设备运行方法
CN2015106113101 2015-09-23
CN2015106111869 2015-09-23

Publications (1)

Publication Number Publication Date
CN106548097A true CN106548097A (zh) 2017-03-29

Family

ID=58367932

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201610843589.0A Pending CN106548097A (zh) 2015-09-23 2016-09-22 网络设备软件的运行方法及装置
CN201610843244.5A Active CN106548096B (zh) 2015-09-23 2016-09-22 数据传输方法及装置
CN201610841885.7A Pending CN106548095A (zh) 2015-09-23 2016-09-22 外部设备连接控制方法及装置
CN201610842243.9A Active CN106549934B (zh) 2015-09-23 2016-09-22 网络设备安全系统

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201610843244.5A Active CN106548096B (zh) 2015-09-23 2016-09-22 数据传输方法及装置
CN201610841885.7A Pending CN106548095A (zh) 2015-09-23 2016-09-22 外部设备连接控制方法及装置
CN201610842243.9A Active CN106549934B (zh) 2015-09-23 2016-09-22 网络设备安全系统

Country Status (1)

Country Link
CN (4) CN106548097A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722894A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220192B (zh) * 2017-05-31 2020-08-14 广州视源电子科技股份有限公司 电子设备、通道切换的控制方法及控制电路
CN107317925B (zh) * 2017-06-20 2021-02-26 北京壹人壹本信息科技有限公司 移动终端
CN113542483B (zh) * 2020-03-30 2022-03-18 Oppo广东移动通信有限公司 数据传输方法和装置、可穿戴设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294571A (zh) * 2012-02-27 2013-09-11 联想(北京)有限公司 一种操作系统应用恢复方法及相关电子设备
CN104268454A (zh) * 2014-09-28 2015-01-07 酷派软件技术(深圳)有限公司 用于终端的应用程序的管理方法及装置
CN104866782A (zh) * 2015-05-29 2015-08-26 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645873B (zh) * 2008-08-07 2012-08-22 联想(北京)有限公司 一种计算机以及虚拟机环境中实现网络隔离的方法
CN101673215B (zh) * 2008-09-09 2012-12-12 联想(北京)有限公司 一种虚拟环境中用户管理装置及方法
CN101685484A (zh) * 2008-09-27 2010-03-31 联想(北京)有限公司 一种计算机及其操作系统间的数据交换方法
CN102026179B (zh) * 2010-12-31 2013-06-26 普天和平科技有限公司 对行业应用移动终端初始化注册和鉴权的方法及通信系统
CN103092701B (zh) * 2011-10-31 2017-02-08 联想(北京)有限公司 一种通信方法、装置及电子设备
US9497221B2 (en) * 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
CN104462010B (zh) * 2013-09-13 2018-08-31 联想(北京)有限公司 一种电子设备及状态控制方法
CN104516747A (zh) * 2013-09-27 2015-04-15 联想(北京)有限公司 一种系统切换方法及电子设备
CN104299134A (zh) * 2014-08-25 2015-01-21 宇龙计算机通信科技(深圳)有限公司 一种支付方法、装置及终端
CN104539465B (zh) * 2015-01-20 2018-07-27 宇龙计算机通信科技(深圳)有限公司 多系统外部设备共享的方法、装置和多系统终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294571A (zh) * 2012-02-27 2013-09-11 联想(北京)有限公司 一种操作系统应用恢复方法及相关电子设备
CN104268454A (zh) * 2014-09-28 2015-01-07 酷派软件技术(深圳)有限公司 用于终端的应用程序的管理方法及装置
CN104866782A (zh) * 2015-05-29 2015-08-26 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北京市首都公路发展集团有限公司: "《高速公路联网收费系统技术要求》", 31 December 2013 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722894A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备
CN111722894B (zh) * 2019-03-21 2023-04-18 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备

Also Published As

Publication number Publication date
CN106549934A (zh) 2017-03-29
CN106548096B (zh) 2021-02-26
CN106548095A (zh) 2017-03-29
CN106549934B (zh) 2020-04-21
CN106548096A (zh) 2017-03-29

Similar Documents

Publication Publication Date Title
US20240098097A1 (en) Secure over-the-air updates
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
CN108055133B (zh) 一种基于区块链技术的密钥安全签名方法
US10136324B2 (en) Method and apparatus for reading verification information
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN104871484A (zh) 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
CN106548097A (zh) 网络设备软件的运行方法及装置
CN111222160B (zh) 一种智能合约执行方法及系统
CN106503492A (zh) 一种授权管理方法、服务器、客户设备和系统
CN104199654A (zh) 开放平台的调用方法及装置
CN107590025A (zh) 一种备份恢复方法及系统
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN104573530A (zh) 一种服务器安全加固系统
CN101047701B (zh) 保证应用程序安全运行的系统和方法
CN104796432A (zh) 一种数据保护方法及安全堡垒机
CN106778124A (zh) 一种隐藏应用的使用方法以及装置
CN109190335B (zh) 一种软件版权保护方法和系统
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
US11379568B2 (en) Method and system for preventing unauthorized computer processing
CN106130968A (zh) 一种身份认证方法、及系统
CN108234491A (zh) 协议关联验证方法、装置及电子设备
CN104021351A (zh) 一种数据资源的访问方法及装置
Park et al. Case study for defining security goals and requirements for automotive security parts using threat modeling
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
CN113127141B (zh) 一种容器系统管理方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170329