CN106778119A - 一种防止篡改终端中内容项的系统及方法 - Google Patents
一种防止篡改终端中内容项的系统及方法 Download PDFInfo
- Publication number
- CN106778119A CN106778119A CN201611031282.7A CN201611031282A CN106778119A CN 106778119 A CN106778119 A CN 106778119A CN 201611031282 A CN201611031282 A CN 201611031282A CN 106778119 A CN106778119 A CN 106778119A
- Authority
- CN
- China
- Prior art keywords
- content item
- modification
- tampered
- terminal
- preset time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种防止篡改终端中内容项的系统,所述系统包括:记录单元,用于记录预设时间窗期间内容项的修改次数。溯源单元,用于确定对内容项进行修改的发起方的身份信息。识别单元,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项。恢复单元,将被篡改的内容项恢复为初始内容项。本发明的技术方案,可以重点监控针对黑名单上的第三方能智能终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用智能终端设备的安全性。本发明还涉及一种用于执行或包括防止篡改终端中内容项的系统的移动终端。
Description
技术领域
本发明涉及智能终端安全技术领域,更具体地,涉及一种防止篡改终端中内容项的系统、方法以及移动终端。
背景技术
目前,用户终端设备已经被广泛应用到人们的工作、学习和生活中。智能用户终端设备像个人计算机一样,具有独立的操作系统。用户可以在智能终端设备中安装各种类型的软件应用、游戏应用等第三方服务商提供的程序。此外,用户还可以通过第三方应用程序进行对智能终端设备功能的扩充,并且也可以通过无线通信网络的接入点来实现无线网络接入,以实现无线互联。智能终端设备,例如智能手机,可以像个人计算机一样通过下载安装各种类型的应用来扩展出厂时所安装的基本功能。
同时,由于智能终端设备易于被更新及扩展,因此容易被第三方篡改。这种篡改通常会影响智能终端设备用户的正常使用,并且在某些情况下,会造成用户的数据损失或信息泄露。此外,因为智能终端设备的应用的文件、程序被盗用或篡改,影响智能终端用户的使用安全。
目前,没有能够记录智能终端的被修改内容项的次数以及能够溯源修改方的身份信息,并通过内容项的修改次数及发起方的身份信息对智能终端内容被篡改行为进行确认的技术方案。
发明内容
本发明提供一种防止篡改终端中内容项的系统及方法,以解决智能终端内容项被篡改的问题。
为了解决上述问题,本发明提供了一种防止篡改终端中内容项的系统,所述系统包括:
记录单元,用于记录预设时间窗期间内容项的修改次数;
溯源单元,用于确定对内容项进行修改的发起方的身份信息;
识别单元,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项;以及
恢复单元,将被篡改的内容项恢复为初始内容项。
优选地,其中所述预设时间窗为随时间移动的固定长度的时间段。
优选地,当发起方处于黑名单中时,将所述发起方的身份信息标记为篡改者。
优选地,当发起方未处于黑名单中时,将所述发起方的身份信息标记为用户。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。
优选地,当确定存在被篡改的内容项时,所述恢复单元立即将被篡改的内容项恢复为初始内容项,或者当确定存在被篡改的内容项时,所述恢复单元在终端下一次启动时将被篡改的内容项恢复为初始内容项。
优选地,所述内容项为应用程序、文本文件、图片和/视频。
根据本发明的另一方面,提供一种移动终端,包括或用于执行如上所述的防止篡改终端中内容项的系统。
根据本发明的一实施方式,本发明提供一种防止篡改终端中内容项的系统,所述系统包括:
获取单元,用于获取与终端中的内容项相关的修改信息,所述修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息;
识别单元,基于修改信息确定是否存在被篡改的内容项;以及
恢复单元,向终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。
优选地,其中所述预设时间窗为随时间移动的固定长度的时间段。
优选地,当发起方处于黑名单中时,将所述发起方的身份信息标记为篡改者。
优选地,当发起方未处于黑名单中时,将所述发起方的身份信息标记为用户。
优选地,所述内容项的当前状态信息包括以下内容中的至少一项:内容项的名称、内容项的图标、内容项的版本和内容项的尺寸。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。
优选地,当内容项的当前状态信息中的任意一项被修改时,确定存在被篡改的内容项。
优选地,所述内容项的当前状态信息还包括与内容项相关的用户数据。
优选地,当识别单元确定存在与内容项相关的用户数据时,通知恢复单元不将当前内容项恢复为初始内容项。
优选地,当确定存在被篡改的内容项时,所述恢复单元向终端发送恢复指令以促使所述终端立即将被篡改的内容项恢复为初始内容项。
优选地,所述内容项为应用程序、文本文件、图片和/视频。
根据本发明的另一方面,提供一种移动终端,包括或用于执行如上所述的防止篡改终端中内容项的系统。
根据本发明的一实施方式,本发明提供一种防止篡改终端中内容项的方法,所述方法包括:
记录预设时间窗期间内容项的修改次数;
确定对内容项进行修改的发起方的身份信息;
基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项;以及
将被篡改的内容项恢复为初始内容项。
优选地,其中所述预设时间窗为随时间移动的固定长度的时间段。
优选地,当发起方处于黑名单中时,将所述发起方的身份信息标记为篡改者。
优选地,当发起方未处于黑名单中时,将所述发起方的身份信息标记为用户。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。
优选地,当确定存在被篡改的内容项时,所述恢复单元立即将被篡改的内容项恢复为初始内容项,或者当确定存在被篡改的内容项时,所述恢复单元在终端下一次启动时将被篡改的内容项恢复为初始内容项。
优选地,所述内容项为应用程序、文本文件、图片和/视频。
根据本发明的一实施方式,本发明提供一种防止篡改终端中内容项的方法,所述方法包括:
获取与终端中的内容项相关的修改信息,所述修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息;
基于修改信息确定是否存在被篡改的内容项;以及
向终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。
优选地,其中所述预设时间窗为随时间移动的固定长度的时间段。
优选地,当发起方处于黑名单中时,将所述发起方的身份信息标记为篡改者。
优选地,当发起方未处于黑名单中时,将所述发起方的身份信息标记为用户。
优选地,所述内容项的当前状态信息包括以下内容中的至少一项:内容项的名称、内容项的图标、内容项的版本和内容项的尺寸。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。
优选地,所述确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。
优选地,当内容项的当前状态信息中的任意一项被修改时,确定存在被篡改的内容项。
优选地,所述内容项的当前状态信息还包括与内容项相关的用户数据。
优选地,当识别单元确定存在与内容项相关的用户数据时,不将当前内容项恢复为初始内容项。
优选地,当确定存在被篡改的内容项时,所述恢复单元向终端发送恢复指令以促使所述终端立即将被篡改的内容项恢复为初始内容项。
优选地,所述内容项为应用程序、文本文件、图片和/视频。
通过本发明的技术方案,能够记录预设时间窗期间内智能终端内容项的修改次数,通过对修改内容的发起方的身份信息进行溯源,通过智能终端内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项,并将被篡改的内容项恢复为初始内容项。本发明的技术方案,可以重点监控针对黑名单上的第三方能智能终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用智能终端设备的安全性。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的用于防止篡改终端中内容项的系统的结构示意图;
图2为根据本发明另一实施方式的用于防止篡改终端中内容项的系统的结构结构图;
图3为根据本发明实施方式的用于防止篡改终端中内容项的方法的流程图;以及
图4为根据本发明另一实施方式的用于防止篡改终端中内容项的方法的流程图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的用于防止篡改终端中内容项的系统100的结构示意图。系统100可以通过诸如智能终端的用户终端内相关单元来完成其功能。系统100能够记录预设时间窗期间内用户终端内容项的修改次数,通过对修改内容的发起方的身份信息进行溯源,通过用户终端内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项,并将被篡改的内容项恢复为初始内容项。通过系统100,可以重点监控针对黑名单上的第三方能智能终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用智能终端设备的安全性。
如图1所示系统100包括:记录单元101、溯源单元102、识别单元103以及恢复单元104。优选地,记录单元101,用于记录预设时间窗期间内容项的修改次数。优选地,本发明实施方式中,可以通过用户终端中固件对预设时间窗期间内容项的修改次数进行记录,预设时间窗为随时间移动的固定长度的时间段。预设时间窗可以为10分钟、30分钟、1小时,或从1小时起以每1小时时间间隔增加的时间段为时间窗,时间窗最长可以设置为一周。预设的时间窗随时间移动而顺延。本发明实施方式中,内容项包括应用程序、文本文件、图片和/视频。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,当用户终端中浏览器主页被修改时,记录下该应用程序被修改一次,以及当浏览器名称、图标或版本被修改时,记录下被修改的次数;或者当文件内容被修改而文件大小改变时,记录下被修改的次数。内容项的修改次数用累加法进行记数。
优选地,溯源单元102,用于确定对内容项进行修改的发起方的身份信息。由于用户终端正常使用用户会经常需要对内容项进行修改,因此,有必要对内容项进行修改的发起方的身份信息进行确定。本发明的实施方式中,可以预先设置一份整理的用户终端修改黑名单,黑名单为恶意修改用户终端的第三方名单。
优选地,识别单元103,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项。优选地,当发起方处于黑名单中时,将发起方的身份信息标记为篡改者。或者当发起方未处于黑名单中时,将发起方的身份信息标记为用户。本发明的实施方式中,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项。优选地,当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。或当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。例如,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者为黑名单上的第三方时,确认该次修改为浏览器被篡改;或者,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,以及当修改次数阈值大于1次时,不对该次修改确认为对浏览器进行的篡改。优选地,修改次数的阈值可以为大于1次的多次,比如可以是2次、3次、4次以上,10次以下。例如,在预设时间窗期间内,当浏览器被安装插件后,记录为1次修改;浏览器图标被修改时,记录为2次修改;浏览器版本被升级版本后,记录为3次修改,且对进行3次修改的发起者进行溯源,当确认3次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,例如当修改阈值为2次时,由于3次修改次数超过2次的修改阈值,确认该次修改为浏览器被篡改。
优选地,恢复单元104,将被篡改的内容项恢复为初始内容项。当用户终端内容项确认被篡改后,恢复单元104立即将被篡改的内容项恢复为初始内容项;或者当确定存在被篡改的内容项时,恢复单元104在用户终端下一次启动时将被篡改的内容项恢复为初始内容项。恢复单元104立即启动或在用户终端下一次启动时对被篡改的内容项进行恢复可以通过选项确定,选项完成可以通过对话框或初始设置的形式由用户选择。
优选地,根据本发明的优选实施方式,如上所述的系统100可以被包括在移动终端中,或由移动终端来执行。
图2为根据本发明另一实施方式的用于防止篡改终端中内容项的系统200的结构结构图。系统200联网后,通过云端服务器内相关单元来完成其功能。系统200能够获取预设时间窗期间内用户终端内容项的修改信息,包括预设时间窗期间内容项的修改次数、对内容项进行修改的发起方身份信息和/或内容项的当前状态信息,以及基于获取的内容项修改信息,确定是否存在被篡改的内容项,并将被篡改的内容项恢复为初始内容项。通过系统200,可以重点监控针对黑名单上的第三方能智能用户终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用智能用户终端设备的安全性。
如图2所示,一种防止篡改终端中内容项的系统200包括:获取单元201、识别单元202以及恢复单元203。优选地,获取单元201,用于获取与用户终端中的内容项相关的修改信息,修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息。优选地,本发明实施方式中,获取单元201设置在云端,在用户终端联网状态下,通过获取单元201对预设时间窗期间内容项的修改次数进行记录,预设时间窗为随时间移动的固定长度的时间段。预设时间窗可以为10分钟、30分钟、1小时,或从1小时起以每1小时时间间隔增加的时间段为时间窗,时间窗最长可以设置为一周。预设的时间窗随时间移动而顺延。本发明实施方式中,内容项包括应用程序、文本文件、图片和/视频。内容项的状态信息包括内容项的名称、内容项的图标、内容项的版本和内容项的尺寸、以及与内容项相关的用户数据。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,当用户终端中浏览器主页被修改时,记录下该应用程序被修改一次,以及当浏览器名称、图标或版本被修改时,记录下被修改的次数;或者当文件内容被修改而文件大小改变时,记录下被修改的次数。内容项的修改次数用累加法进行记数。由于用户终端正常使用用户会经常需要对内容项进行修改,因此,有必要对内容项进行修改的发起方的身份信息进行确定。本发明的实施方式中,可以预先设置一份整理的用户终端修改黑名单,黑名单为恶意修改用户终端的第三方名单。当发起方处于黑名单中时,将发起方的身份信息标记为篡改者;当发起方未处于黑名单中时,将发起方的身份信息标记为用户。
优选地,识别单元202,基于修改信息确定是否存在被篡改的内容项。根据本发明的优选实施方式,当发起方的身份信息标记为篡改者时,当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。例如,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者为黑名单上的第三方时,确认该次修改为浏览器被篡改。
根据本发明的优选实施方式,确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,以及当修改次数阈值大于1次时,不对该次修改确认为对浏览器进行的篡改。优选地,修改次数的阈值可以为大于1次的多次,比如可以是2次、3次、4次以上,10次以下。例如,在预设时间窗期间内,当浏览器被安装插件后,记录为1次修改;浏览器图标被修改时,记录为2次修改;浏览器版本被升级版本后,记录为3次修改,且对进行3次修改的发起者进行溯源,当确认3次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,例如当修改阈值为2次时,由于3次修改次数超过2次的修改阈值,确认该次修改为浏览器被篡改。
根据本发明的优选实施方式,内容项的状态信息包括内容项的名称、内容项的图标、内容项的版本和内容项的尺寸。当内容项的当前状态信息中的任意一项被修改时,确定存在被篡改的内容项。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,在预设时间窗期间内,当浏览器被安装插件后、浏览器图标被修改时以及浏览器版本被升级版本后的其中任一项修改,确认为记录为浏览器被篡改。
优选地,当识别单元202确定存在与内容项相关的用户数据时,通知恢复单元203不将当前内容项恢复为初始内容项。
优选地,恢复单元203,向用户终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。当用户终端内容项确认被篡改后,恢复单元203发送恢复指令以促使将被篡改的内容项恢复为初始内容项,可以为立即将被篡改的内容项恢复为初始内容项,或者在用户终端下一次启动时将被篡改的内容项恢复为初始内容项。立即启动或在用户终端下一次启动时对被篡改的内容项进行恢复可以通过选项确定,选项完成可以通过对话框或初始设置的形式由用户选择。
优选地,根据本发明的优选实施方式,如上所述的系统200可以被包括在移动终端中,或由移动终端来执行。
图3为根据本发明实施方式的用于防止篡改用户终端中内容项的方法300的流程图。方法300可以通过用户终端内相关单元来完成其功能。方法300能够记录预设时间窗期间内用户终端内容项的修改次数,通过对修改内容的发起方的身份信息进行溯源,通过用户终端内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项,并将被篡改的内容项恢复为初始内容项。通过方法300,可以重点监控针对黑名单上的第三方能用户终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用用户终端设备的安全性。
如图3所示,方法300从步骤301开始。优选地,在步骤301,记录预设时间窗期间内容项的修改次数。优选地,本发明实施方式中,可以通过用户终端中固件对预设时间窗期间内容项的修改次数进行记录,预设时间窗为随时间移动的固定长度的时间段。预设时间窗可以为10分钟、30分钟、1小时,或从1小时起以每1小时时间间隔增加的时间段为时间窗,时间窗最长可以设置为一周。预设的时间窗随时间移动而顺延。本发明实施方式中,内容项包括应用程序、文本文件、图片和/视频。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,当用户终端中浏览器主页被修改时,记录下该应用程序被修改一次,以及当浏览器名称、图标或版本被修改时,记录下被修改的次数;或者当文件内容被修改而文件大小改变时,记录下被修改的次数。内容项的修改次数用累加法进行记数。
优选地,在步骤302,确定对内容项进行修改的发起方的身份信息。由于用户终端正常使用用户会经常需要对内容项进行修改,因此,有必要对内容项进行修改的发起方的身份信息进行确定。本发明的实施方式中,可以预先设置一份整理的用户终端修改黑名单,黑名单为恶意修改用户终端的第三方名单。
优选地,在步骤303,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项。优选地,当发起方处于黑名单中时,将发起方的身份信息标记为篡改者。或者当发起方未处于黑名单中时,将发起方的身份信息标记为用户。本发明的实施方式中,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项。优选地,当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。或当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。例如,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者为黑名单上的第三方时,确认该次修改为浏览器被篡改;或者,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,以及当修改次数阈值大于1次时,不对该次修改确认为对浏览器进行的篡改。优选地,修改次数的阈值可以为大于1次的多次,比如可以是2次、3次、4次以上,10次以下。例如,在预设时间窗期间内,当浏览器被安装插件后,记录为1次修改;浏览器图标被修改时,记录为2次修改;浏览器版本被升级版本后,记录为3次修改,且对进行3次修改的发起者进行溯源,当确认3次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,例如当修改阈值为2次时,由于3次修改次数超过2次的修改阈值,确认该次修改为浏览器被篡改。
优选地,在步骤304,将被篡改的内容项恢复为初始内容项。当用户终端内容项确认被篡改后,立即将被篡改的内容项恢复为初始内容项;或者当确定存在被篡改的内容项时,在用户终端下一次启动时将被篡改的内容项恢复为初始内容项。立即启动或在用户终端下一次启动时对被篡改的内容项进行恢复可以通过选项确定,选项完成可以通过对话框或初始设置的形式由用户选择。
图4为根据本发明另一实施方式的用于防止篡改终端中内容项的方法400的流程图。方法400为用户终端在联网后,通过云端服务器内相关单元来完成其功能。方法400能够获取预设时间窗期间内用户终端内容项的修改信息,包括预设时间窗期间内容项的修改次数、对内容项进行修改的发起方身份信息和/或内容项的当前状态信息,以及基于获取的内容项修改信息,确定是否存在被篡改的内容项,并将被篡改的内容项恢复为初始内容项。通过方法400,可以重点监控针对黑名单上的第三方能用户终端内容进行的修改,并对确认修改的内容项进行恢复,保证用户使用用户终端设备的安全性。
如图4所示,方法400从步骤401开始。优选地,在步骤401,获取与终端中的内容项相关的修改信息,修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息。优选地,本发明实施方式中,通过云端获取用户终端中的内容项相关的修改信息,在用户终端联网状态下,通过对预设时间窗期间内容项的修改次数进行记录,预设时间窗为随时间移动的固定长度的时间段。预设时间窗可以为10分钟、30分钟、1小时,或从1小时起以每1小时时间间隔增加的时间段为时间窗,时间窗最长可以设置为一周。预设的时间窗随时间移动而顺延。本发明实施方式中,内容项包括应用程序、文本文件、图片和/视频。内容项的状态信息包括内容项的名称、内容项的图标、内容项的版本和内容项的尺寸、以及与内容项相关的用户数据。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,当用户终端中浏览器主页被修改时,记录下该应用程序被修改一次,以及当浏览器名称、图标或版本被修改时,记录下被修改的次数;或者当文件内容被修改而文件大小改变时,记录下被修改的次数。内容项的修改次数用累加法进行记数。由于用户终端正常使用用户会经常需要对内容项进行修改,因此,有必要对内容项进行修改的发起方的身份信息进行确定。本发明的实施方式中,可以预先设置一份整理的用户终端修改黑名单,黑名单为恶意修改用户终端的第三方名单。当发起方处于黑名单中时,将发起方的身份信息标记为篡改者;当发起方未处于黑名单中时,将发起方的身份信息标记为用户。
优选地,在步骤402,基于修改信息确定是否存在被篡改的内容项。根据本发明的优选实施方式,当发起方的身份信息标记为篡改者时,当预设时间窗期间内容项的修改次数大于零且身份信息为篡改者时,确定存在被篡改的内容项。例如,在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者为黑名单上的第三方时,确认该次修改为浏览器被篡改。
根据本发明的优选实施方式,确定是否存在被篡改的内容项包括:当预设时间窗期间内容项的修改次数大于阈值且身份信息为用户时,确定存在被篡改的内容项。在预设时间窗期间内,当浏览器被安装插件后,记录1次修改,并且对进行该次修改的发起者进行溯源,当确认该次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,以及当修改次数阈值大于1次时,不对该次修改确认为对浏览器进行的篡改。优选地,修改次数的阈值可以为大于1次的多次,比如可以是2次、3次、4次以上,10次以下。例如,在预设时间窗期间内,当浏览器被安装插件后,记录为1次修改;浏览器图标被修改时,记录为2次修改;浏览器版本被升级版本后,记录为3次修改,且对进行3次修改的发起者进行溯源,当确认3次修改的发起者不是黑名单上的第三方时,即发起者身份是用户时,例如当修改阈值为2次时,由于3次修改次数超过2次的修改阈值,确认该次修改为浏览器被篡改。
根据本发明的优选实施方式,内容项的状态信息包括内容项的名称、内容项的图标、内容项的版本和内容项的尺寸。当内容项的当前状态信息中的任意一项被修改时,确定存在被篡改的内容项。内容项的修改包括对安装或卸载应用程序,文本文件的添加,或文本文件内容的修改,图片和/视频文件的添加,或图片和/视频文件的修改。例如,在预设时间窗期间内,当浏览器被安装插件后、浏览器图标被修改时以及浏览器版本被升级版本后的其中任一项修改,确认为记录为浏览器被篡改。
优选地,当确定存在与内容项相关的用户数据时,则不将当前内容项恢复为初始内容项。
优选地,在步骤403,向用户终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。当用户终端内容项确认被篡改后,发送恢复指令以促使将被篡改的内容项恢复为初始内容项,可以为立即将被篡改的内容项恢复为初始内容项,或者在用户终端下一次启动时将被篡改的内容项恢复为初始内容项。立即启动或在用户终端下一次启动时对被篡改的内容项进行恢复可以通过选项确定,选项完成可以通过对话框或初始设置的形式由用户选择。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
Claims (10)
1.一种防止篡改终端中内容项的系统,所述系统包括:
记录单元,用于记录预设时间窗期间内容项的修改次数;
溯源单元,用于确定对内容项进行修改的发起方的身份信息;
识别单元,基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项;以及
恢复单元,将被篡改的内容项恢复为初始内容项。
2.根据权利要求1所述的系统,其中所述预设时间窗为随时间移动的固定长度的时间段。
3.一种移动终端,包括或用于执行如权利要求1-2中任意一项所述的系统。
4.一种防止篡改终端中内容项的系统,所述系统包括:
获取单元,用于获取与终端中的内容项相关的修改信息,所述修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息;
识别单元,基于修改信息确定是否存在被篡改的内容项;以及
恢复单元,向终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。
5.根据权利要求4所述的系统,其中所述预设时间窗为随时间移动的固定长度的时间段。
6.一种移动终端,包括或用于执行如权利要求4-5中任意一项所述的系统。
7.一种防止篡改终端中内容项的方法,所述方法包括:
记录预设时间窗期间内容项的修改次数;
确定对内容项进行修改的发起方的身份信息;
基于预设时间窗期间内容项的修改次数和发起方的身份信息确定是否存在被篡改的内容项;以及
将被篡改的内容项恢复为初始内容项。
8.根据权利要求7所述的方法,其中所述预设时间窗为随时间移动的固定长度的时间段。
9.一种防止篡改终端中内容项的方法,所述方法包括:
获取与终端中的内容项相关的修改信息,所述修改信息包括:预设时间窗期间内容项的修改次数、对内容项进行修改的发起方的身份信息和/或内容项的当前状态信息;
基于修改信息确定是否存在被篡改的内容项;以及
向终端发送恢复指令以促使将被篡改的内容项恢复为初始内容项。
10.根据权利要求9所述的方法,其中所述预设时间窗为随时间移动的固定长度的时间段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611031282.7A CN106778119A (zh) | 2016-11-22 | 2016-11-22 | 一种防止篡改终端中内容项的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611031282.7A CN106778119A (zh) | 2016-11-22 | 2016-11-22 | 一种防止篡改终端中内容项的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106778119A true CN106778119A (zh) | 2017-05-31 |
Family
ID=58970515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611031282.7A Pending CN106778119A (zh) | 2016-11-22 | 2016-11-22 | 一种防止篡改终端中内容项的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778119A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020102925A1 (zh) * | 2018-11-20 | 2020-05-28 | 马勇 | 一种混合环境下静态对象篡改的监测方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530559A (zh) * | 2013-09-27 | 2014-01-22 | 北京理工大学 | 一种Android系统的完整性保护系统 |
CN103761489A (zh) * | 2014-02-18 | 2014-04-30 | 北京网秦天下科技有限公司 | 用于检测文件的完整性的系统和方法 |
CN103824021A (zh) * | 2014-02-27 | 2014-05-28 | 北京奇虎科技有限公司 | 一种浏览器设置项的设置方法和装置 |
CN103971065A (zh) * | 2014-05-16 | 2014-08-06 | 北京网秦天下科技有限公司 | 用于防止篡改数据的方法和设备 |
CN104050058A (zh) * | 2014-06-27 | 2014-09-17 | 珠海市君天电子科技有限公司 | 一种数据修复方法及相关设备、系统 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
CN104484604A (zh) * | 2014-12-31 | 2015-04-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种网页篡改识别方法、扫描器、装置及系统 |
CN104601543A (zh) * | 2014-12-05 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 鉴别软件篡改浏览器主页的方法和系统 |
CN104615948A (zh) * | 2015-02-12 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种自动识别文件完整性与恢复的方法 |
-
2016
- 2016-11-22 CN CN201611031282.7A patent/CN106778119A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530559A (zh) * | 2013-09-27 | 2014-01-22 | 北京理工大学 | 一种Android系统的完整性保护系统 |
CN103761489A (zh) * | 2014-02-18 | 2014-04-30 | 北京网秦天下科技有限公司 | 用于检测文件的完整性的系统和方法 |
CN103824021A (zh) * | 2014-02-27 | 2014-05-28 | 北京奇虎科技有限公司 | 一种浏览器设置项的设置方法和装置 |
CN103971065A (zh) * | 2014-05-16 | 2014-08-06 | 北京网秦天下科技有限公司 | 用于防止篡改数据的方法和设备 |
CN104050058A (zh) * | 2014-06-27 | 2014-09-17 | 珠海市君天电子科技有限公司 | 一种数据修复方法及相关设备、系统 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
CN104601543A (zh) * | 2014-12-05 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 鉴别软件篡改浏览器主页的方法和系统 |
CN104484604A (zh) * | 2014-12-31 | 2015-04-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种网页篡改识别方法、扫描器、装置及系统 |
CN104615948A (zh) * | 2015-02-12 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种自动识别文件完整性与恢复的方法 |
Non-Patent Citations (1)
Title |
---|
闫世杰等: "云计算中虚拟机计算环境安全防护方案", 《通信学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020102925A1 (zh) * | 2018-11-20 | 2020-05-28 | 马勇 | 一种混合环境下静态对象篡改的监测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105335048B (zh) | 具有隐藏应用图标的电子设备及隐藏应用图标的方法 | |
EP2713294A2 (en) | Terminal authentication method and device thereof | |
CN104572175B (zh) | 一种快速启动非隐私类型应用的方法及装置 | |
CN103870181A (zh) | 一种手持设备的控制方法、控制装置及手持设备 | |
CN104715178A (zh) | 电子装置的解锁系统及方法 | |
CN104216723A (zh) | 软件启动方法及移动设备 | |
CN104978132B (zh) | 一种应用控制方法及移动终端 | |
CN102542189A (zh) | 一种认证的方法、装置及电子设备 | |
CN106599115B (zh) | 数据保护方法、装置及终端 | |
CN103324874A (zh) | 一种验证方法及一种电子设备 | |
CN109992453A (zh) | 系统恢复方法及相关产品 | |
CN102609198A (zh) | 终端解锁并运行的方法及设备 | |
CN105607894A (zh) | 终端应用控制方法、装置及终端 | |
CN107609407A (zh) | 一种用户终端中信息安全的保护方法及装置 | |
CN105718788B (zh) | 一种恶意应用程序处理方法、装置以及终端 | |
CN104933340B (zh) | 一种消息的发送方法及移动终端 | |
CN105868598A (zh) | 一种指纹解锁的方法及终端 | |
CN102541392B (zh) | 一种状态切换方法及装置 | |
CN105893019A (zh) | 用于智能手机的用户手册呼出方法和装置 | |
CN106778119A (zh) | 一种防止篡改终端中内容项的系统及方法 | |
CN102333153B (zh) | 一种无线通讯装置及其应用程序提醒方法 | |
CN105069344B (zh) | 移动终端锁定方法及装置 | |
CN105867793A (zh) | 一种基于触摸屏无响应的使用方法和设备 | |
CN104750375B (zh) | 界面显示方法及装置 | |
CN105512526B (zh) | 终端设备的快速解锁方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170804 Address after: 100102, 18 floor, building 2, Wangjing street, Beijing, Chaoyang District, 1801 Applicant after: BEIJING ANYUN SHIJI SCIENCE AND TECHNOLOGY CO., LTD. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: Beijing Qihu Technology Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |