CN107729755A - 一种终端安全管理方法、终端及计算机可读存储介质 - Google Patents

一种终端安全管理方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN107729755A
CN107729755A CN201710900122.XA CN201710900122A CN107729755A CN 107729755 A CN107729755 A CN 107729755A CN 201710900122 A CN201710900122 A CN 201710900122A CN 107729755 A CN107729755 A CN 107729755A
Authority
CN
China
Prior art keywords
terminal
security association
file block
attribute information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710900122.XA
Other languages
English (en)
Inventor
赵创
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710900122.XA priority Critical patent/CN107729755A/zh
Publication of CN107729755A publication Critical patent/CN107729755A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种终端安全管理方法、终端及计算机可读存储介质,终端安全管理方法通过读取终端中安全关联文件区块的属性信息,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对,在根据比对结果确定安全关联文件区块中的文件被篡改时,对终端进行安全控制。解决了终端因安全关联文件区块被删除文件或新增文件而导致系统运行时异常、易受到安全威胁的问题。本发明还公开了一种终端及计算机可读存储介质,通过实施上述方案,在确定安全关联文件区块中的文件被篡改时,对终端进行安全控制,符合实际需求,极大程度地关注了用户体验,提升了用户满意度。

Description

一种终端安全管理方法、终端及计算机可读存储介质
技术领域
本发明涉及终端技术领域,更具体地说,涉及一种终端安全管理方法、终端及计算机可读存储介质。
背景技术
随着移动终端技术及互联网技术的发展,移动终端已经成为人们生活中不可或缺的一部分,而移动终端操作系统又在移动终端中扮演了举足轻重的角色,向下可适配硬件系统、发挥终端硬件性能,向上能支撑应用软件功能、影响用户的最终体验,因而,保证移动终端操作系统的正常运行符合实际需求,是最基础的但也是最重要的。
近些年,针对移动终端设备操作系统的攻击病毒越来越多,已经严重威胁到了移动终端使用者的支付、私人信息等安全。在实际使用过程中,当移动终端遭受病毒攻击,就会被病毒窃取用户支付密码、通信信息等,而移动终端未能提醒用户移动终端已经处于不安全状态,会给用户造成巨大、不可挽回的损失。因而,现在亟需提出一种终端安全管理方法,用以保证移动终端操作系统正常运行和信息安全,提升用户操作体验。
发明内容
本发明要解决的技术问题在于终端操作系统因被删除或新增文件而导致的系统运行时异常、易受到安全威胁,针对该技术问题,提供一种终端安全管理方法、终端及计算机可读存储介质。
为解决上述技术问题,本发明提供一种终端安全管理方法,所述终端安全管理方法包括:
读取终端中安全关联文件区块的属性信息;
将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对;
在根据比对结果确定所述安全关联文件区块中的文件被篡改时,对所述终端进行安全控制。
可选的,所述读取终端中安全关联文件区块的属性信息包括:
在终端开机启动时,读取终端中安全关联文件区块的属性信息;
或,
在终端开机启动后,按预设周期读取终端中安全关联文件区块的属性信息。
可选的,所述将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对包括:
将读取到的终端中安全关联文件区块的大小与所述安全关联文件区块的原始大小进行对比;
或,
将读取到的终端中安全关联文件区块的修改时间与所述安全关联文件区块的原始修改时间进行对比;
或,
将读取到的终端中安全关联文件区块的大小和修改时间与所述安全关联文件区块的原始大小和原始修改时间进行对比。
可选的,所述将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对之前还包括:
读取终端预先存储的所述安全关联文件区块的原始属性信息;
或,
读取临时从网络侧获取的所述安全关联文件区块的原始属性信息。
可选的,所述终端预先存储包括:
在终端系统更新时,检测所述安全关联文件区块的属性信息并存储在本地;
或,
从网络侧获取所述安全关联文件区块的属性信息并存储在本地。
可选的,所述对所述终端进行安全控制包括:
向用户发出提示信息,所述提示信息用于表征所述终端当前处于不安全状态;
和/或,
确定针对所述安全关联文件区块中文件的篡改方式,并根据所述篡改方式选择对应的修复策略进行文件修复。
可选的,所述根据所述篡改方式选择对应的修复策略进行文件修复包括:
若所述篡改方式为新增文件,根据比对结果确定新增文件并删除文件;
若所述篡改方式为删除文件,从网络侧获取安全关联文件区块的文件并恢复文件。
可选的,所述向用户发出提示信息包括:
在根据比对结果确定所述安全关联文件区块中的文件被篡改时,向用户发出所述提示信息,所述提示信息包括文字提示和/或语音提示;
或,
在根据比对结果确定所述安全关联文件区块中的文件被篡改,且所述终端启动与所述安全关联文件区块中的文件相关联的应用程序时,向用户发出所述提示信息,所述提示信息包括文字提示和/或语音提示。
进一步地,本发明还提供了一种终端,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述任一项所述的终端安全管理方法的步骤。
进一步地,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一项所述的终端安全管理方法的步骤。
有益效果
本发明提供一种终端安全管理方法、终端及计算机可读存储介质,针对安全关联文件区块中的文件被删除可能会导致的系统运行时异常以及安全关联文件区块中存在新增文件可能会导致的系统被病毒、木马操控而造成用户信息泄露的问题,通过读取终端中安全关联文件区块的属性信息,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对,并在根据比对结果确定安全关联文件区块中的文件被篡改时,对终端进行安全控制。因此,在本实施例中,当确定安全关联文件区块被篡改后,会对终端进行安全控制,避免了系统因被删除或新增文件而导致的系统异常、易受到安全威胁的问题,符合实际需求,极大程度地关注了用户体验,使用户拥有更好的操作体验,提高了用户的满意度。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为终端操作系统只读存储器的分区示意图;
图3为本发明第一实施例提供的终端安全管理方法基本流程图;
图4为本发明第二实施例提供的终端安全管理方法细化流程图;
图5为本发明第二实施例提供的终端提示界面的界面示意图;
图6为本发明第三实施例提供的终端安全管理方法细化流程图;
图7为本发明第三实施例提供的终端提示界面的第一界面示意图;
图8为本发明第三实施例提供的终端提示界面的第二界面示意图;
图9为本发明第三实施例提供的终端的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。
A/V输入单元104用于接收音频或视频信号。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
基于上述移动终端硬件结构,提出本发明方法各个实施例,下面结合移动终端硬件结构和本发明提供的一种终端处理方法进行说明:
存储器109可以存储移动终端100的安全关联文件区块的属性信息,处理器110可以读取移动终端100的安全关联文件区块的属性信息,在读取后调用存储器109中存储的安全关联文件区块的属性信息,将两者进行比对。当终端100运行与安全关联文件区块中的文件相关联的应用程序时,触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110,随后处理器110根据比对结果在显示面板1061上提供相应的视觉输出以提示用户,提示信息可以是文字或图像等显示信息,图形处理器1041对显示信息进行处理,处理后显示在显示面板1061上,同时,提示信息还可以包括语音信息,由音频输出单元103输出声音,此外,处理器110还可以将进行处理的处理结果传输到显示面板1061上进行显示。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的操作系统进行描述。
请参阅图2,图2为本发明实施例提供的一种操作系统ROM(read-only memory,只读存储器)分区示意图,本发明的终端操作系统为Android安卓的系统,该系统ROM只读存储器200可以是上述终端存储器109,此处不再赘述。系统ROM可分为以下七个分区:boot内核分区201、system系统分区202、recovery恢复分区203、data数据分区204、cache缓存分区205、misc杂项分区206和sdcard储存分区207。
内核分区201:系统内核,这个分区上有安卓Android的引导程序,包括内核和内存操作程序。如果没有这个分区,该设备将无法启动。恢复系统的时候会擦拭此分区,并且必须重新安装引导程序和ROM只读存储器才能重启系统。
系统分区202:此分区基本上包含了整个操作系统的内核和引导以外的系统文件。这包括了Android安卓用户界面,以及所有的系统预安装在设备上的应用程序来。擦拭这个分区将删除设备的Android安卓系统,需要进入recovery恢复模式或者bootloader引导模式去安装一个新的ROM只读存储器。
恢复分区203:负责恢复,在正常分区被破坏后,仍可以在启动设备时选择进入恢复模式控制台去执行高级的系统恢复和管理操作。
数据分区204:用户数据,这个分区保存着用户数据,通讯录、短信、设置和安装的应用都在这个分区上。擦除这个分区相当于恢复出厂设置,当第一次启动设备的时候或者在安装了官方或者客户的ROM只读存储器之后系统会自动重建这个分区。当执行恢复出厂设置时,就是在擦除这个分区。
缓存分区205:系统缓存,这个分区是安卓Android系统存储频繁访问的数据和应用的地方。擦除这个分区不影响个人数据,当继续使用设备时,被擦除的数据就会自动被创建。
杂项分区206:这个分区包含了一些杂项内容和各种复杂的类似于开/关的系统设置,比如一些系统设置和系统功能启用禁用设置,这些设置包括CID(运营商或区域识别码)、USB设置和一些硬件设置等等。这是一个重要的分区,如果该分区损坏或者丢失,设备的功能可能就工作不正常。
储存分区207:这个分区不是内部的存储区,而是储存卡,这是个人存储大文件的地方,存储多媒体文件、文档、ROM只读存储器文件等等。如果备份了这个分区上文件,那么擦除这个分区将会很安全。不过一些用户安装的应用会存储数据和设置参数到储存卡上,擦除这个分区会掉的这些数据。
基于上述移动终端硬件结构和Android安卓系统ROM只读存储器分区,提出本发明方法各个实施例。
第一实施例
为了解决现有技术中系统安全关联文件区块中的文件被删除可能会导致的系统运行时异常以及安全关联文件区块中存在新增文件可能会导致的系统被病毒、木马操控而造成用户信息泄露的问题,本实施例提供了一种终端安全管理方法,具体的可以参见图3所示,图3为本发明第一实施例提供的终端安全管理方法基本流程图,该终端安全管理方法包括:
S301、读取终端中安全关联文件区块的属性信息。
作为连接软硬件、承载应用的终端操作系统,其正常运行是保证终端可正常使用的基础,其中,终端操作系统ROM只读存储器中的安全关联文件区块是保证操作系统正常运行和信息安全的关键。应当说明的是,终端的安全关联文件区块可以包括内核分区中的系统引导文件,如引导程序,系统内核,内存操作程序,也可以包括系统分区中的重要文件,如系统的本地程序、系统的配置文件(如APN接入点设置等核心配置)、系统平台框架、系统底层库(如一些.so文件或者平台运行时库)等等,还可以包括杂项分区中的一些系统设置,如CID(运营商或区域识别码)、USB设置等等。可以理解的是,安全关联文件区块的信息丢失可能会出现严重问题,例如可能导致终端上的服务无法正常运行甚至可能导致终端无法正常开机,而对于安全关联文件区块被写入新的文件的情况,一般而言,是由于操作系统受到病毒攻击造成的,这可能会导致用户的隐私泄露、系统发生异常等问题。因而,保证终端中安全关联文件区块的信息完整对于保证终端正常使用以及用户的信息安全是至关重要的。
在本实施例中,读取终端中安全关联文件区块的属性信息可以是在终端开机启动时,读取终端中安全关联文件区块的属性信息,也可以是在终端开机启动后,按预设周期读取终端中安全关联文件区块的属性信息,值得一提的是,在终端开机后按预设周期对安全关联文件区块文件进行监测的方式安全性更高。当然了,预设周期可以设置为1分钟、5分钟、30分钟等等,可以理解的是,预设周期越小,终端系统的安全性越高,此外,还可以将预设周期设置得足够小(如1秒),此时可以认为在对终端安全关联文件区块的文件进行实时监测,实时监测可以更有效的保护系统安全,但同时也会需要更多的资源来进行监测以及处理。具体的,预设周期可以由终端设计人员根据经验进行设置。应当理解的是,读取到的终端中安全关联文件区块的属性信息可以是仅读取安全关联文件区块属性信息中的大小或修改时间,也可以是同时读取安全关联文件区块属性信息中的大小和修改时间,还可以读取属性信息中其他能够表征安全关联文件区块中的文件是否发生过篡改的特征属性。
S302、将读取到的属性信息与安全关联文件区块的原始属性信息进行比对。
应当说明的是,在本实施例中,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对之前还应包括读取安全关联文件区块的原始属性信息,而对于安全关联文件区块的原始属性信息,其可以是临时从网络侧获取到的,也可以是被终端预先存储在本地的。当然了,对于终端预先存储的原始属性信息来说,可以是在终端系统更新时,系统对安全关联文件区块进行检测后就存储在本地的,也可以是预先从网络侧获取到当前系统版本安全关联文件区块的属性信息后保存在本地的。
在本实施例中,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对的方式包括以下三种:第一种,将读取到的终端中安全关联文件区块的大小与安全关联文件区块的原始大小进行比对;第二种,将读取到的终端中安全关联文件区块的修改时间与安全关联文件区块的原始修改时间进行比对;第三种,将读取到的终端中安全关联文件区块的大小和修改时间与安全关联文件区块的原始大小和原始修改时间进行比对。
可以理解的是,针对第一种方式,将读取到的终端中安全关联文件区块的大小与安全关联文件区块的原始大小进行比对,当比对结果为大小一致时,认定终端中安全关联文件区块未发生篡改;当比对结果为大小不一致时,认定终端中安全关联文件区块发生篡改,但同时还可以进一步比对并确认安全关联文件区块是如何被篡改的。当进一步比对发现:在终端中安全关联文件区块的大小小于安全关联文件区块的原始大小时,确定安全关联文件区块的文件存在被删除,反之则确定终端中安全关联文件区块存在新增文件。同理,对于第二种方式,将读取到安全关联文件区块的修改时间与安全关联文件区块的原始修改时间进行比对,当比对结果为修改时间一致时,认定终端中安全关联文件区块未发生篡改;当比对结果为修改时间不一致时,认定终端中安全关联文件区块发生篡改。当然,想要精确定位出新增文件则需要逐一将安全关联文件区块的文件属性信息与原始属性信息进行匹配比对,当发现安全关联文件区块里存在一个或多个文件的属性信息在安全关联文件区块的原始属性信息中找不到可匹配项时,则说明找不到可匹配项的文件为新增文件。同理,当原始属性信息中存在未与读取到的属性信息匹配的项时,则说明未配对项信息对应的文件即为安全关联文件区块被删除的文件。
值得一提的是,对于第三种方式,将读取到的终端中安全关联文件区块的大小和修改时间与安全关联文件区块的原始大小和原始修改时间进行比对,可以选择先比对大小,若大小一致则直接认定为未发生篡改,大小不一致则认定为发生篡改,同时还可以进一步判断篡改的方式,是新增或者删除;当确定是存在新增文件时,可以比对读取到的安全关联文件区块的修改时间,将修改时间最接近当前时间的文件在原始属性信息列表中进行匹配比对,若未在原始属性信息中找到匹配项则说明该文件为新增文件;当确定是删除文件时,则需要逐一将安全关联文件区块的文件属性信息与原始属性信息进行匹配比对,当比对发现原始属性信息列表中存在未与读取到的安全关联文件区块属性信息配对的项时,则未配对项信息对应的文件即为安全关联文件区块被删除的文件。对于上述比对的三种方式而言,第三种方式相比其他两种方式,在具体确定安全关联文件区块如何被篡改的,并精准定位篡改文件时更加快捷,当然,选择何种方式进行比对,可以由终端设计人员根据实际情况进行选择。
S303、在根据比对结果确定安全关联文件区块中的文件被篡改时,对终端进行安全控制。
在本实施例中,在根据比对结果确定安全关联文件区块中的文件被篡改时,对终端进行安全控制可以是向用户发出提示信息,该提示信息用于表征终端当前处于不安全状态,也可以是在向用户发出提示信息后,引导用户进行对安全关联文件区块进行修复,还可以是系统在确定针对安全关联文件区块文件的篡改方式后,根据篡改方式选择对应的修复策略自行进行文件修复。
应当说明的是,根据篡改方式选择对应的修复策略进行文件修复的方式包括以下两种:第一种,在确定篡改方式为新增文件时,根据比对结果确定出新增文件并将其删除;第二种,在确定篡改方式为删除文件后,根据比对结果确定出被删除文件,并从网络侧获取当前系统版本的安全关联文件区块的资源,对安全关联文件区块进行修复,恢复删除文件,当然了,对安全关联文件区块进行修复可以是系统在从网络侧获取到当前系统版本的安全关联文件区块的资源后,立即自行进行修复,也可以是系统在从网络侧获取到当前系统版本的安全关联文件区块的资源后,提示用户并在经得用户允许后进行修复。
值得一提的是,在根据比对结果确定新增文件或被删除文件的过程中可能会存在修改时间或大小发生改变,但篡改文件在原始属性信息列表中仍能找到匹配项,这是因为此时的篡改方式为替换文件,而替换文件通常是用户在获取到管理员权限后自行替换的,在本实施例中,可以直接忽略该篡改,也可以通知用户并由用户来决定是否进行后续修复。
可以理解的是,向用户发出提示信息的时机可以是在根据比对结果确定安全关联文件区块中的文件被篡改时,立即向用户发出提示信息,也可以是在根据比对结果确定安全关联文件区块中的文件被篡改,且终端启动与安全关联文件区块中的文件相关联的应用程序时,才向用户发出提示信息。当然了,发出的提示信息可以是文字提示,也可以是语音或者以图标或图片的方式向用户发出的警示,提醒用户终端当前正处于不安全状态,不要运行可能涉及隐私信息的应用,以免造成隐私信息的泄露。
本实施例提供了一种终端安全管理方法,针对安全关联文件区块中的文件发生篡改可能会导致系统运行时异常、易受到安全威胁的问题,通过读取终端中安全关联文件区块的属性信息,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对,并在根据比对结果确定安全关联文件区块中的文件被篡改时,对终端进行安全控制。因此,在本实施例中,当确定安全关联文件区块被篡改后,会对终端进行安全控制,避免了系统因被删除或新增文件而导致的系统异常、易受到安全威胁的问题,符合实际需求,极大程度地关注了用户体验,使用户拥有更好的操作体验,提高了用户的满意度。
第二实施例
为了更好的理解本发明,本实施结合更加具体的示例进行说明,图4为本发明第二实施例提供的终端安全管理方法细化流程图,该终端安全管理方法包括:
S401、读取终端中安全关联文件区块的属性信息。
终端的安全关联文件区块可以包括内核分区中的系统引导文件,如引导程序,系统内核,内存操作程序,也可以包括系统分区中的重要文件,如系统的本地程序、系统的配置文件(如APN接入点设置等核心配置)、系统平台框架、系统底层库(如一些.so文件或者平台运行时库)等等,还可以包括杂项分区中的一些系统设置,如CID(运营商或区域识别码)、USB设置等等。
在本实施例中,读取终端中安全关联文件区块的属性信息可以是在终端开机启动时,读取终端中安全关联文件区块的属性信息,也可以是在终端开机启动后,按预设周期读取终端中安全关联文件区块的属性信息,具体的预设周期可以由终端设计人员根据经验进行设置。应当理解的是,读取到的终端中安全关联文件区块的属性信息可以是仅读取安全关联文件区块属性信息中的大小或修改时间,也可以是同时读取安全关联文件区块属性信息中的大小和修改时间,还可以读取属性信息中其他能够表征安全关联文件区块中的文件是否发生过篡改的特征属性。
S402、将读取到的属性信息与安全关联文件区块的原始属性信息进行比对。
应当说明的是,本实施例中的安全关联文件区块的原始属性信息也可以是临时从网络侧获取到的,也可以是终端预先存储的。当然了,对于终端预先存储的原始属性信息来说,可以是在终端系统更新时,系统对安全关联文件区块进行检测后存储在本地的,也可以是预先从网络侧获取到当前系统版本安全关联文件区块的属性信息后保存在本地的。
在本实施例中,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对的方式包括以下三种:第一种,将读取到的终端中安全关联文件区块的大小与安全关联文件区块的原始大小进行比对;第二种,将读取到的终端中安全关联文件区块的修改时间与安全关联文件区块的原始修改时间进行比对;第三种,将读取到的终端中安全关联文件区块的大小和修改时间与安全关联文件区块的原始大小和原始修改时间进行比对。
S403、判断属性信息是否一致。
若是,执行S401;否则执行404。
当比对结果为读取到的属性信息与安全关联文件区块的原始属性信息一致时,认定终端中安全关联文件区块未发生篡改;反之,比对结果存在不一致时,认定终端中安全关联文件区块发生篡改。发生篡改可能是安全关联文件区块的信息丢失,也可能是安全关联文件区块被写入新的文件,还可能是安全关联文件区块的文件被替换,前面两种情况都有可能影响系统的正常运行和数据安全,而替换文件通常是用户在获取到管理员权限后自行替换的,这种篡改是用户已经获知的。
S404、提示用户当前终端处于不安全状态。
在本实施例中,提示用户当前终端处于不安全状态的时机可以是在判断出属性信息不一致时,立即向用户发出提示信息,也可以是在判断出属性信息不一致且在终端启动与安全关联文件区块中的文件相关联的应用程序时,才向用户发出提示信息。当然了,发出的提示信息可以在用户操作界面弹出文字提示,具体的可参阅图5,图5为本实施例提供的终端提示界面的界面示意图,同时,提示信息也可以是语音或者以图标或图片的方式向用户发出的警示,提醒用户终端当前正处于不安全状态,不要运行可能涉及隐私信息的应用,以免造成隐私信息的泄露。可以理解的是,在向用户发出当前终端处于不安全状态的通知后,系统进入安全模式,在安全模式下,所有与安全关联文件区块中的文件相关联的应用程序将会被冻结,冻结的应用程序不会被正常启动,当然,此时用户也可以选择停止安全模式,例如安全关联文件区块的篡改是用户进行的,用户可以在收到系统提示后自行退出安全模式,退出后被冻结的应用程序可以被正常启动。
本实施例提供了一种终端安全管理方法,通过读取终端中安全关联文件区块的属性信息,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对,在判断出读取到的属性信息与安全关联文件区块的原始属性信息不一致时,提醒用户。因此,在本实施例中,在判断出读取到的属性信息与安全关联文件区块的原始属性信息不一致时,确定安全关联文件区块发生篡改并提醒用户,此时用户可以得知系统正处于不安全状态,避免了系统被病毒攻击而用户在毫不知情的情况下隐私遭受泄露,造成不可挽回损失的问题,提高了系统运行的安全性,使用户拥有更好的操作体验,提高了用户的满意度。
第三实施例
为了更好的理解本发明,本实施结合更加具体的示例进行说明,图6为本发明第三实施例提供的终端安全管理方法细化流程图,该终端安全管理方法包括:
S601、读取终端中安全关联文件区块的属性信息。
终端的安全关联文件区块可以包括内核分区中的系统引导文件,如引导程序,系统内核,内存操作程序,也可以包括系统分区中的重要文件,如系统的本地程序、系统的配置文件(如APN接入点设置等核心配置)、系统平台框架、系统底层库(如一些.so文件或者平台运行时库)等等,还可以包括杂项分区中的一些系统设置,如CID(运营商或区域识别码)、USB设置等等。
在本实施例中,读取终端中安全关联文件区块的属性信息可以是在终端开机启动时,读取终端中安全关联文件区块的属性信息,也可以是在终端开机启动后,按预设周期读取终端中安全关联文件区块的属性信息,具体的预设周期可以是终端设计人员根据经验进行设置的。应当理解的是,读取到的终端中安全关联文件区块的属性信息可以是仅读取安全关联文件区块属性信息中的大小或修改时间,也可以是同时读取安全关联文件区块属性信息中的大小和修改时间,还可以读取属性信息中其他能够表征安全关联文件区块中的文件是否发生过篡改的特征属性。
S602、将读取到的属性信息与安全关联文件区块的原始属性信息进行比对。
应当说明的是,本实施例中的安全关联文件区块的原始属性信息也可以是临时从网络侧获取到的,也可以是终端预先存储的。当然了,对于终端预先存储的原始属性信息来说,可以是在终端系统更新时,系统对安全关联文件区块进行检测后存储在本地的,也可以是将预先从网络侧获取当前系统版本安全关联文件区块的属性信息后保存在本地的。
在本实施例中,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对的方式包括以下三种:第一种,将读取到的终端中安全关联文件区块的大小与安全关联文件区块的原始大小进行比对;第二种,将读取到的终端中安全关联文件区块的修改时间与安全关联文件区块的原始修改时间进行比对;第三种,将读取到的终端中安全关联文件区块的大小和修改时间与安全关联文件区块的原始大小和原始修改时间进行比对,可以选择先比对大小,再比对修改时间。
S603、判断属性信息是否一致。
是,执行S601;否则执行S604。
针对第一种方式比对方式,将读取到的终端中安全关联文件区块的大小与安全关联文件区块的原始大小进行比对,当比对结果为大小一致时,认定终端中安全关联文件区块未发生篡改;当比对结果为大小不一致时,认定终端中安全关联文件区块发生篡改。
针对第二种比对方式,将读取到安全关联文件区块的修改时间与安全关联文件区块的原始修改时间进行比对,当比对结果为修改时间一致时,认定终端中安全关联文件区块未发生篡改,否则发生篡改。
针对第三种比对方式,将读取到的终端中安全关联文件区块的大小和修改时间与安全关联文件区块的原始大小和原始修改时间进行比对,可以选择先比对大小,若大小一致则直接认定为未发生篡改,大小不一致则认定为发生篡改。
S604、判断安全关联文件区块是否存在新增文件。
若是,则执行S605,否则执行S607。
针对第一种方式比对方式,判断安全关联文件区块是否存在新增文件需要判断在终端中安全关联文件区块的大小是否大于安全关联文件区块的原始大小,大于则说明全关联文件区块存在新增文件,否则不存在新增文件。
针对第二种比对方式,判断安全关联文件区块是否存在新增文件则需要逐一将安全关联文件区块的修改时间与原始修改时间进行匹配比对,当发现安全关联文件区块里存在一个或多个文件的修改时间在安全关联文件区块的原始修改时间中找不到可匹配项时,则说明存在新增文件,否则不存在新增文件。
针对第三种比对方式,选择了先比对读取到的安全关联文件区块的大小与原始大小,其判断是否存在新增文件的过程可以参见上述第一种比对方式所提到的,在此不再赘述。
S605、提示用户当前终端处于不安全状态。
可以理解的是,向用户发出提示信息的时机可以是在根据比对结果确定安全关联文件区块中的文件被篡改时,立即向用户发出提示信息,也可以是在根据比对结果确定安全关联文件区块中的文件被篡改,且终端启动与安全关联文件区块中的文件相关联的应用程序时,才向用户发出提示信息。当然了,发出的提示信息可以是文字提示,也可以是语音或者以图标或图片的方式向用户发出的警示,提醒用户终端当前正处于不安全状态,不要运行可能涉及隐私信息的应用,以免造成隐私信息的泄露。可以理解的是,在向用户发出当前终端处于不安全状态的通知后,系统进入安全模式,在安全模式下,所有与安全关联文件区块中的文件相关联的应用程序将会被冻结,冻结的应用程序不会被正常启动。
S606、确定安全关联文件区块中新增的文件并删除。
针对第一种以及第二种比对方式,想要精确定位出新增文件则需要逐一将安全关联文件区块的文件属性信息与原始属性信息进行匹配比对,当发现安全关联文件区块里存在一个或多个文件的属性信息在安全关联文件区块的原始属性信息中找不到可匹配项时,则说明找不到可匹配项的文件为新增文件,在确定新增文件后删除该文件。针对第三种比对方式,除了可以采用上述第一种和第二种的逐一比对确定新增文件的方法外,还可以选择仅对比读取到的安全关联文件区块中各个文件的修改时间,并将修改时间最接近当前时间的文件在原始属性信息列表中进行匹配比对,若未在原始属性信息中找到匹配项则说明该文件为新增文件,在确定新增文件后删除该文件。
应当理解的是,在比对过程中也可能会出现存在修改时间或大小发生改变,但篡改文件在原始属性信息列表中仍能找到匹配项的情况。这是因为此时的篡改方式为替换文件,而替换文件通常是用户在获取到管理员权限后自行替换的,在本实施例中,可以直接忽略该篡改,也可以提示用户并由用户来决定是否进行后续修复,具体的可参阅图7,图7为本实施例终端提示界面的界面示意图,用户可以通过选择修复让系统进行修复,也可以选择退出,即退出安全模式,退出后被冻结的应用程序可以被正常启动。此外,还可以在删除新增文件后向用户发送通知,通知用户当前终端已经恢复到安全状态,具体的可参阅图8,图8为本实施例终端提示界面的界面示意图。
S607、判断安全关联文件区块是否被删除文件。
是,则执行S608,否则执行S601。
针对第一种方式比对方式,判断安全关联文件区块是否存在被删除文件需要判断在终端中安全关联文件区块的大小是否小于安全关联文件区块的原始大小,小于则说明安全关联文件区块存在被删除文件,否则,不存在被删除文件。
针对第二种比对方式,判断安全关联文件区块是否存在被删除文件则需要逐一将安全关联文件区块的修改时间与原始修改时间进行匹配比对,当比对发现原始修改时间列表中存在未与读取到的安全关联文件区块修改时间配对的项时,则说明存在安全关联文件区块存在被删除文件,否则不存在被删除文件。
针对第三种比对方式,其判断是否存在被删除文件的过程可以参见上述第一种比对方式所提到的,在此不再赘述。
S608、提示用户当前终端处于不安全状态。
向用户发出提示信息的时机以及提示的方式在前面的实施例中已经提及过,在此不再赘述。可以理解的是,在向用户发出当前终端处于不安全状态的通知后,系统进入安全模式,在安全模式下,所有与安全关联文件区块中的文件相关联的应用程序将会被冻结,冻结的应用程序不会被正常启动。
S609、确定安全关联文件区块中的被删除文件。
确定安全关联文件区块中被删除文件的方式在实施例一中已经提及,在此不再赘述。
应当理解的是,在根据比对结果确定删除文件的过程中也可能会出现存在修改时间或大小发生改变,但篡改文件在原始属性信息列表中仍能找到匹配项的情况。这是因为此时的篡改方式为替换文件,而替换文件通常是用户在获取到管理员权限后自行替换的,在本实施例中,可以直接忽略该篡改,不再执行后续步骤,也可以通知用户并由用户来决定是否进行后续修复。
S610、从网络侧下载安全关联文件区块资源。
在本实施例中,确定了安全关联文件区块存在被删除文件后,向用户发出通知,并在经过用户允许后从网络侧下载当前系统版本的安全关联文件区块的资源包保存在本地。
S611、恢复被删除文件。
在本实施例中,恢复被删除文件可以是在安全关联文件区块的资源包下载完毕后,立即提示用户修复当前系统,恢复被删除文件,也可以是在用户关机后系统自行进行修复,恢复被删除文件。此外,还可以在完成修复后向用户发送通知,表明当前终端已经恢复到安全状态。
本实施例提供了一种终端安全管理方法,通过读取终端中安全关联文件区块的属性信息,将读取到的属性信息与安全关联文件区块的原始属性信息进行比对,在根据比对结果确定安全关联文件区块中的文件被篡改时,提醒用户终端当前处于不安全状态,然后将终端恢复到安全状态,因此,在本实施例中,当确定安全关联文件区块被篡改后,会将处于不安全状态的终端恢复到安全状态,避免了系统异常、用户信息泄露问题,提高了系统运行的安全性,使用户拥有更好的操作体验,提高了用户的满意度。
第四实施例
本实施例提供一种通信终端,请参见图9所示,包括处理器901和存储器902、通信总线903;
通信总线903用于实现处理器901和存储器902之间的连接通信;
存储器902用于存储一个或多个程序,处理器901用于执行存储器中存储的一个或者多个程序,以实现上述第一实施例至第三实施例中的终端安全管理方法的各步骤。
另外,本实施例还提供了一种计算机可读存储介质,该计算机可读存储介质当中存储有一个或多个计算机程序,这些计算机程序可供处理器901读取、编译并执行,从而实现对应的方法流程。在本实施例中,计算机可读存储介质当中存储有可以实现前述实施例中终端安全管理的计算机程序。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种终端安全管理方法,其特征在于,所述终端安全管理方法包括:
读取终端中安全关联文件区块的属性信息;
将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对;
在根据比对结果确定所述安全关联文件区块中的文件被篡改时,对所述终端进行安全控制。
2.如权利要求1所述的终端安全管理方法,其特征在于,所述读取终端中安全关联文件区块的属性信息包括:
在终端开机启动时,读取终端中安全关联文件区块的属性信息;
或,
在终端开机启动后,按预设周期读取终端中安全关联文件区块的属性信息。
3.如权利要求1所述的终端安全管理方法,其特征在于,所述将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对包括:
将读取到的终端中安全关联文件区块的大小与所述安全关联文件区块的原始大小进行对比;
或,
将读取到的终端中安全关联文件区块的修改时间与所述安全关联文件区块的原始修改时间进行对比;
或,
将读取到的终端中安全关联文件区块的大小和修改时间与所述安全关联文件区块的原始大小和原始修改时间进行对比。
4.如权利要求1所述的终端安全管理方法,其特征在于,所述将读取到的所述属性信息与所述安全关联文件区块的原始属性信息进行比对之前还包括:
读取终端预先存储的所述安全关联文件区块的原始属性信息;
或,
读取临时从网络侧获取的所述安全关联文件区块的原始属性信息。
5.如权利要求4所述的终端安全管理方法,其特征在于,所述终端预先存储包括:
在终端系统更新时,检测所述安全关联文件区块的属性信息并存储在本地;
或,
从网络侧获取所述安全关联文件区块的属性信息并存储在本地。
6.如权利要求1-5任一项所述的终端安全管理方法,其特征在于,所述对所述终端进行安全控制包括:
向用户发出提示信息,所述提示信息用于表征所述终端当前处于不安全状态;
和/或,
确定针对所述安全关联文件区块中文件的篡改方式,并根据所述篡改方式选择对应的修复策略进行文件修复。
7.如权利要求6所述的终端安全管理方法,其特征在于,所述根据所述篡改方式选择对应的修复策略进行文件修复包括:
若所述篡改方式为新增文件,根据比对结果确定新增文件并删除文件;
若所述篡改方式为删除文件,从网络侧获取安全关联文件区块的文件并恢复文件。
8.如权利要求6所述的终端安全管理方法,其特征在于,所述向用户发出提示信息包括:
在根据比对结果确定所述安全关联文件区块中的文件被篡改时,向用户发出所述提示信息,所述提示信息包括文字提示和/或语音提示;
或,
在根据比对结果确定所述安全关联文件区块中的文件被篡改,且所述终端启动与所述安全关联文件区块中的文件相关联的应用程序时,向用户发出所述提示信息,所述提示信息包括文字提示和/或语音提示。
9.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至8中任一项所述的终端安全管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的终端安全管理方法的步骤。
CN201710900122.XA 2017-09-28 2017-09-28 一种终端安全管理方法、终端及计算机可读存储介质 Pending CN107729755A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710900122.XA CN107729755A (zh) 2017-09-28 2017-09-28 一种终端安全管理方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710900122.XA CN107729755A (zh) 2017-09-28 2017-09-28 一种终端安全管理方法、终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107729755A true CN107729755A (zh) 2018-02-23

Family

ID=61208523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710900122.XA Pending CN107729755A (zh) 2017-09-28 2017-09-28 一种终端安全管理方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107729755A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337124A (zh) * 2018-03-21 2018-07-27 北京天融信网络安全技术有限公司 配置信息管理方法、装置、设备及可读存储介质
CN109271795A (zh) * 2018-08-01 2019-01-25 青岛科技大学 基于加密数据改进分词器以处理自然语言
CN109464805A (zh) * 2018-10-11 2019-03-15 北京奇虎科技有限公司 恶意程序检测方法、装置、电子设备和存储介质
CN111931177A (zh) * 2020-07-16 2020-11-13 深信服科技股份有限公司 信息处理方法、装置、电子设备和计算机存储介质
WO2021022729A1 (zh) * 2019-08-06 2021-02-11 惠州Tcl移动通信有限公司 root权限的分配方法、装置、存储介质及终端设备
CN112579385A (zh) * 2019-09-29 2021-03-30 中国石油天然气集团有限公司 一种服务器文件监控方法及装置
CN117272392A (zh) * 2023-11-21 2023-12-22 国网四川省电力公司信息通信公司 用于终端的数据安全保护与备份控制方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN104850802A (zh) * 2015-05-12 2015-08-19 浪潮电子信息产业股份有限公司 一种监控linux下文件变化并保障数据不被篡改的方法
CN105302708A (zh) * 2014-06-30 2016-02-03 联发科技(新加坡)私人有限公司 一种移动终端及其检测方法
CN106372523A (zh) * 2016-11-28 2017-02-01 惠州Tcl移动通信有限公司 一种modem文件安全保护方法及系统
JP2017073081A (ja) * 2015-10-09 2017-04-13 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびプログラム
CN106897166A (zh) * 2015-12-17 2017-06-27 联发科技(新加坡)私人有限公司 一种移动终端及其修复方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN105302708A (zh) * 2014-06-30 2016-02-03 联发科技(新加坡)私人有限公司 一种移动终端及其检测方法
CN104850802A (zh) * 2015-05-12 2015-08-19 浪潮电子信息产业股份有限公司 一种监控linux下文件变化并保障数据不被篡改的方法
JP2017073081A (ja) * 2015-10-09 2017-04-13 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびプログラム
CN106897166A (zh) * 2015-12-17 2017-06-27 联发科技(新加坡)私人有限公司 一种移动终端及其修复方法
CN106372523A (zh) * 2016-11-28 2017-02-01 惠州Tcl移动通信有限公司 一种modem文件安全保护方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢斌 等编著: "《Linux网站建设技术指南》", 31 August 2008, 北京:机械工业出版社 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337124A (zh) * 2018-03-21 2018-07-27 北京天融信网络安全技术有限公司 配置信息管理方法、装置、设备及可读存储介质
CN109271795A (zh) * 2018-08-01 2019-01-25 青岛科技大学 基于加密数据改进分词器以处理自然语言
CN109464805A (zh) * 2018-10-11 2019-03-15 北京奇虎科技有限公司 恶意程序检测方法、装置、电子设备和存储介质
WO2021022729A1 (zh) * 2019-08-06 2021-02-11 惠州Tcl移动通信有限公司 root权限的分配方法、装置、存储介质及终端设备
CN112579385A (zh) * 2019-09-29 2021-03-30 中国石油天然气集团有限公司 一种服务器文件监控方法及装置
CN112579385B (zh) * 2019-09-29 2024-09-27 中国石油天然气集团有限公司 一种服务器文件监控方法及装置
CN111931177A (zh) * 2020-07-16 2020-11-13 深信服科技股份有限公司 信息处理方法、装置、电子设备和计算机存储介质
CN111931177B (zh) * 2020-07-16 2023-12-29 深信服科技股份有限公司 信息处理方法、装置、电子设备和计算机存储介质
CN117272392A (zh) * 2023-11-21 2023-12-22 国网四川省电力公司信息通信公司 用于终端的数据安全保护与备份控制方法和系统
CN117272392B (zh) * 2023-11-21 2024-03-15 国网四川省电力公司信息通信公司 用于终端的数据安全保护与备份控制方法和系统

Similar Documents

Publication Publication Date Title
CN107729755A (zh) 一种终端安全管理方法、终端及计算机可读存储介质
CN103403680B (zh) 计算对象的上下文历史
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
US20130069962A1 (en) Active Lock Wallpapers
CN108604265B (zh) 离线管理应用程序使用时间的方法、及终端设备
EP2378472A1 (en) Method and system for providing online services corresponding to multiple mobile devices, server, mobile device, and computer program product
US11323542B2 (en) Objection blocking method, terminal, server, and storage medium
CN108140088A (zh) 禁用恶意浏览器扩展
CN107276789A (zh) 日志上传方法、装置及计算机可读存储介质
CN106909448A (zh) 用于执行应用的方法、系统和客户端设备
US11245786B2 (en) Recommendation method and terminal
US10506292B2 (en) Video player calling method, apparatus, and storage medium
US20170318061A1 (en) Method, device, and system for managing information recommendation
CN103455582A (zh) 浏览器导航页的显示方法及移动终端
CN106980694B (zh) 浏览器页面信息交互方法、装置及移动终端
CN111695151A (zh) 应用权限设置方法、装置、电子设备及可读存储介质
CN108932086A (zh) 应用界面的显示方法、装置及存储介质
WO2019024646A1 (zh) 应用管控方法、装置及电子设备
CN106095419A (zh) 唤醒锁释放方法及装置
CN108595481A (zh) 一种通知消息显示方法及终端设备
CN110012152A (zh) 一种界面显示方法及终端设备
CN107483545A (zh) 表情图片更新方法、移动终端及存储介质
CN108011860A (zh) 一种处理广播消息的方法及装置
CN108182122B (zh) 应用更新提醒方法、装置、存储介质和服务器
US20180260847A1 (en) Information display method, apparatus, and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223

RJ01 Rejection of invention patent application after publication