CN108021802A - 一种系统资源访问控制方法、终端及计算机可读存储介质 - Google Patents

一种系统资源访问控制方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN108021802A
CN108021802A CN201711001841.4A CN201711001841A CN108021802A CN 108021802 A CN108021802 A CN 108021802A CN 201711001841 A CN201711001841 A CN 201711001841A CN 108021802 A CN108021802 A CN 108021802A
Authority
CN
China
Prior art keywords
application program
pattern
system resource
safety behavior
behavior pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711001841.4A
Other languages
English (en)
Inventor
王秀琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201711001841.4A priority Critical patent/CN108021802A/zh
Publication of CN108021802A publication Critical patent/CN108021802A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种系统资源访问控制方法,终端及计算机可读存储介质,该系统资源访问控制方法应用于终端应用程序对系统资源的访问控制中,包括在检测到应用程序运行时获取该应用程序当前的动态行为模式,将获取的动态行为模式与为应用程序预设的各安全行为模式进行匹配,当应用程序当前的动态行为模式与任意一个安全行为模式匹配时,允许应用程序访问该安全行为模式所对应的预设系统资源。本发明基于用户的行为,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制,能够应对未知攻击,提升了终端的安全性。

Description

一种系统资源访问控制方法、终端及计算机可读存储介质
技术领域
本发明涉及微机技术领域,更具体地说,涉及一种系统资源访问控制方法、终端及计算机可读存储介质。
背景技术
随着智能终端的发展,越来越多的智能终端可以实现的功能越来越多,它们在人们的生活中起到了越来越重要的作用,人们可以使用它们进行多种交互。其中,安卓系统是现在社会中大量应用于移动终端的操作系统,越来越多的人使用的是搭载安卓系统的手机,对于安卓系统而言,一个安全的交互环境就显得尤为重要。
任何一款操作系统都会有自己的弱点和漏洞,其中,Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击,在使用安卓系统的过程中,就容易出现应用程序获得某些系统权限之后,因为流氓软件或者某些恶意代码的操纵下,泄露用户的隐私甚至危害到用户的财产安全。因此,针对现有技术存在的问题,很有必要提出一种新的系统资源访问控制方法,用来解决现有技术中的问题,保证用户的终端安全。
发明内容
本发明要解决的技术问题在于,应用程序在运行的过程中,访问系统资源时容易出现违规行为,导致对系统资源的滥用而破坏系统安全,针对该技术问题,提供一种系统资源访问控制方法、终端及计算机可读存储介质。
为解决上述技术问题,本发明提供一种系统资源访问控制方法,所述系统资源访问控制方法包括:
在检测到应用程序运行时获取该应用程序当前的动态行为模式;
将获取的所述动态行为模式与为所述应用程序预设的各安全行为模式进行匹配;
当所述应用程序当前的动态行为模式与任意一个所述安全行为模式匹配时,允许所述应用程序访问该安全行为模式所对应的预设系统资源;
所述安全行为模式包括应用程序合法访问预设系统资源时所需遵循的安全运行轨迹,所述动态行为模式为应用程序当前的实际运行轨迹。
可选的,所述安全运行轨迹由预设的具有时序的接口调用事件和系统事件组成;所述实际运行轨迹为检测到的应用程序当前运行时所依次产生的接口调用事件和系统事件组成。
可选的,当所述应用程序当前的动态行为模式与为该应用程序预先设置的所有所述安全行为模式都不匹配时,所述方法还包括:
限制所述应用程序对系统资源的访问。
可选的,当所述应用程序当前的动态行为模式与为该应用程序预先设置的所有所述安全行为模式都不匹配时,所述方法还包括:
判断所述当前的动态行为模式所包含的接口调用事件和系统事件是否由用户下发的指令触发的,在判断结果为是时,允许所述应用程序访问相应的系统资源;否则,限制所述应用程序对系统资源的访问。
可选的,在所述判断结果为是时,所述方法还包括:
将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式,并将所述应用程序访问的系统资源作为该新的安全行为模式对应的预设系统资源。
可选的,所述将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式之前,还包括:
判断所述当前的动态行为模式当前检测到的次数是否大于等于预设模式更新次数阈值;如是,则将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式。
可选的,将获取的所述动态行为模式与为所述应用程序预设的各安全行为模式进行匹配包括:
获取所述应用程序预设的各安全行为模式的历史匹配次数;
将获取的所述动态行为模式按照历史匹配次数由高到低的顺序与所述安全行为模式依次进行匹配。
可选的,允许所述应用程序访问系统资源之前,还包括:
判断所述应用程序是否具有访问所述预设系统资源的访问权限,如是,则允许所述应用程序访问所述系统资源;否则,限制所述应用程序访问所述系统资源。
进一步地,本发明还提供了一种终端,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述的系统资源访问控制方法的步骤。
进一步地,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的系统资源访问控制方法的步骤。
有益效果
本发明提供一种系统资源访问控制方法、终端及计算机可读存储介质,针对现有Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android 恶意代码容易借此实施攻击的缺陷,在本发明的方案中,基于用户的行为,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,将应用程序运行过程中的实际运行轨迹和应用程序合法访问预设系统资源时所需遵循的安全运行轨迹进行依次的比对,再根据匹配的结果实施访问控制,解决了应用程序对系统资源的滥用问题,并且解决包括但不限于 Android系统的漏洞问题,基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,实现了对用户隐私的保护并提高了终端的安全性能,使得终端能够应对未知攻击,提升了用户体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明第一实施例提供的系统资源访问控制方法的基本流程图;
图4为本发明第一实施例提供的系统资源访问控制方法的结构示意图;
图5为本发明第一实施例提供的系统资源访问控制方法的新行为模式判断流程图;
图6为本发明第二实施例提供的系统资源访问控制方法细化流程图;
图7为本发明第三实施例提供的终端结构示意图;
图8为本发明第三实施例提供的终端应用系统资源访问控制方法的流程图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频) 输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104 可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板 1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode, OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071 检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061 是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频 I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等) 等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器 110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN (Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网) 203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中, eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它 eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器) 2032,其它MME2033,SGW(Serving GateWay,服务网关)2034, PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中, MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送, PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036 是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
第一实施例
为了更好的理解本发明,本实施例提供一种系统资源访问控制方法,图3为本实施例提供的系统资源访问控制方法的基本流程图,该系统资源访问控制方法包括:
S301:在检测到应用程序运行时获取该应用程序当前的动态行为模式。
本实施例中的终端包括但不限于手机、平板电脑、笔记本等,一般来说,使用智能终端的过程中,用户会通过操作系统的指示下发各种各样的指令,通过在智能操作系统中安装各种各样的应用程序来使得操作系统的功能愈加的丰富和强大。当用户在使用应用程序时,操作系统就会收到来自应用程序的对系统资源的访问请求,比如用户安装了“QQ”和“微信”等聊天工具,在“微信”或者“QQ”的界面看到很多的聊天窗口,聊天窗口上都会有相应用户的头像或者昵称等等信息,在使用这两个应用程序的过程中,应用程序会下载相应的图片或者文字信息作为头像或者昵称信息等,而这些图片或者文字信息可能会保存在终端本地,所以当用户打开“微信”时,“微信”会对相应的系统资源发起访问请求,读取硬盘中的这些信息显示在屏幕上。本示例中,明显的,应用程序在运行的过程中,就会产生一系列的操作来响应和满足用户的操作指示。本领域技术人员不难理解,在终端的操作过程中,应用程序就会产生一系列的API(Application Programming Interface,应用程序编程接口)调用并且系统会对触发的系统事件进行记录,相应的也会记录它们发生的时序,比如本示例中应用程序就可能会先启动初始化,然后申请访问系统硬盘读取相应的信息,最后对相应信息进行处理和显示,需要注意的是这个过程应用程序会产生一系列API调用和触发相应的系统事件,并且是具有时序的,这是应用程序在运行过程中产生的实际运行轨迹,我们称之为应用程序的动态行为模式。本发明的步骤就是为了在应用程序运行时获取应用程序当前的实际运行轨迹,即动态行为模式。需要说明的是,以上示例只是为了理解,并不是本发明的实际设定,不同的系统安装的不同的应用程序会产生不同的动态行为模式,所述示例不能限定本发明的保护范围。
S302:将获取的动态行为模式与为应用程序预设的各安全行为模式进行匹配。
本实施例中,可以基于用户的行为及对用户行为的挖掘,在收集了用户的操作并分析出用户的操作习惯之后,可以定义应用访问系统资源的安全行为模式,根据用户在使用手机等终端的过程中经常下发的操作,获取相应的信息并进行分析和行为挖掘,最后能够得到用户使用终端过程中很多的操作模式,比如,用户打开相册,点击打开某一张图片,然后接下来的操作可能会有:1.进行照片的修改和编辑; 2.将照片进行分享或发送等操作,例如上传至“朋友圈”或者发送给某一个好友等;3.将照片删除等等操作,那么我们就可能根据这一系列用户的行为在软件层面根据相应的API调用和系统事件信息及时序等信息得到上述三种操作的相应安全行为模式。除此之外,我们也可以通过对终端直接进行设置的方式,对应用程序的安全行为模式直接进行定义和设置,因而终端在出厂时就可以具有了安全行为模式。不难理解的是,不同的应用程序会得到不同的权限,所以按照本发明的方案,一个终端可以具有很多相应的安全行为模式。一个安全行为模式由一系列在应用程序执行过程中,具有时序关系的API调用和系统事件信息组成。
对于终端中的应用程序而言,应用程序的种类多种多样,某些应用程序对应的安全行为模式可能非常的多,也可能某些应用程序不需要安全行为模式来进行操作的规范和限定,比如社交类的应用程序例如“微信”和“QQ”,因为现在的社交类的应用程序除了具有文字聊天的功能之外,还兼具视频聊天,语音聊天,链接分享,发送照片等等的额外功能,所以在应用程序的运行过程中,应用程序的安全行为模式可能并不是一成不变的,可能需要为这些应用程序更新更多的更实用的安全行为模式。此外,终端中还有支付类的应用程序,此类的应用程序对安全性的要求非常高,所以处于安全的考虑,为了防止被恶意软件攻击,一般对其安全行为模式可能并不会作太多的修改,那么可能就需要对这一类的应用程序的安全行为模式进行直接的定义,在对其安全行为模式的更新和维护中可能需要更高的权限才能进行。
S303:当应用程序当前的动态行为模式与任意一个安全行为模式匹配时,允许应用程序访问该安全行为模式所对应的预设系统资源。
在本实施例中,当当所述应用程序当前的动态行为模式与多个安全行为模式中的任意一个完成匹配时,就可以允许该应用程序访问该安全行为模式所对应的预设系统资源。需要说明的是,不同的安全行为模式可以对应同一系统资源,也可以对应不同的系统资源,对于一个安全行为模式而言,当应用程序按该安全行为模式完成操作,或者说该应用程序的动态行为模式和对应的安全行为模式完成匹配之后,就可以具有访问该安全行为模式指向的系统资源的权利。此外,在本实施例中,该应用程序的动态行为模式每一次和一个安全行为模式完成匹配后,监视系统可能会将此种对应的匹配成功次数和匹配成功的时间进行记录,并且作为以后进行匹配时的参考数据。所以,需要说明的是,在获取到的动态行为模式与应用程序预设的各安全行为模式进行匹配的时候,就需要获取应用程序能进行匹配的预设的各安全行为模式的历史匹配次数,依照各安全行为模式的历史匹配次数可以从高到低的排列出与当前应用程序经常匹配成功的安全行为模式。比如在一个示例中,一应用程序有三个安全行为模式分别是A、B和C,其中A与该应用程序在过去的时间里匹配成功的次数是17次,B与该应用程序在过去的时间里匹配成功的次数是28次,而C与该应用程序在过去的时间里匹配成功的次数是9次,那么在应用程序开始运行以后,可能在其动态行为模式与为所述应用程序预设的各安全行为模式进行匹配之前或者同时,监视系统可能就会获取该应用程序的可能匹配的安全行为模式A,B,C的历史匹配次数,根据历史匹配次数我们可以轻易的排列出匹配优先级B>A>C,那么在进行对照匹配的时候,监视系统可能会优先将该应用程序的动态行为模式与B进行比较匹配,假设最后与B成功完成匹配,那就该应用程序就有权利对安全行为模式B所预设的系统资源进行访问,并且监视系统可能会将该应用程序与安全行为模式B的匹配成功次数累积加1次,那么B 与该应用程序在过去的时间里匹配成功的次数就上升到了29次。另外需要说明的是,本实施例并不限于所述的按照历史匹配数进行匹配优先级的排列,监视系统还可能根据在过去一定时间内的匹配次数来进行优先级的排列,比如虽然安全模式B总共匹配成功了28次,但是在过去1周内匹配成功的次数只有9次,而安全行为模式A在过去一周的匹配成功次数达到了15次,那么此时因为在过去的一段时间中安全行为模式A的匹配成功频率是远远高于安全行为模式B的,所以监视系统也可能将安全行为模式A作为最高的优先级来和该应用程序进行匹配。
还需要说明的是,由于终端中存在的应用程序可能非常众多,所以可能存在有些应用程序之间的功能会很类似,那么就会出现有些应用程序可能会共用相同的安全行为模式,但是需要注意的是它们之间匹配的次数或频率却可能并不一样,所以可能对于应用程序Q来说安全行为模式A在一定时间内匹配成功的次数为10次,但是对于应用程序P来说安全行为模式A在一定时间内匹配成功的次数为30次,可以理解的是本方案中的安全行为模式是可以在各个应用程序中共用,这样,仅仅通过更新安全行为模式即可更新全部应用程序中的安全行为模式信息,而不用逐一地更新每个相关应用程序中的安全行为模式信息。
下面对设置安全行为模式的方式进行更加详细的说明,本示例中,在安装了应用程序之后,可以初始化运行并对相应的系统权限进行一定的要求,不难理解的是,比如安装了“微信”之后,它会向用户要求获取手机中的联系人信息,获取当前手机的位置信息等等,甚至在用户使用微信向其他微信用户发送图片的过程之前,也可能会获取读取手机相册的权限,所以一个应用程序在使用的时候可能会获取相应的系统权限,所以不难理解如果相应的权限用户没有进行授权那么可能会导致相应的功能不能实现。本发明的方案中,细粒度资源访问控制策略框架可分为三个层次,如图4所示。应用程序资源可能会先访问安全行为模式定义层,安全行为模式定义完成后,将随着应用程序对系统资源的访问申请过程,绑定权限信息到应用程序中。应用程序的获取权限请求在获得用户确认后,权限信息将会保存在Android的 PackageManagerService系统服务中。权限信息标识了该应用程序具有访问某种系统资源的能力。通过修改PackageManagerService系统服务中应用程序权限信息的保存代码,可以将对应的安全行为模式索引关联到保存的应用程序权限信息中,即对于一个应用程序而言,当它获得了某一些系统权限之后,通过系统的设置就可以将其权限和应该具有的安全行为模式进行索引并绑定,所以,对于应用程序的安全行为模式信息来说,它保存的方式可以是和权限信息保存在一起,在读取权限信息的同时一并获取安全行为模式,也可以保存在其他地方,但是和权限信息具有绑定和索引关系,也可以保存在相应应用程序中,可以说,安全行为模式也标识了该应用程序在访问权限允许访问的系统资源时应该采用的行为模式。
应用程序资源还可以接下来会访问安全行为模式分配层,在用户安装应用过程中,根据其权限信息,初始化其安全行为模式,比如,经过对用户的行为挖掘,一个终端的安全行为模式信息列表中可能具有20种安全行为模式,而安装的应用程序只获得了一种权限例如是访问相册,那么应用程序在安装之后应用程序资源在访问安全行为模式分配层之后相对应的可能只分配到了其中3种安全行为模式,那么其余的17种行为模式是该应用程序所不能进行的操作,比如应用程序自身试图调用摄像头功能,首先它可能不具有调用摄像头的权限,其次它调用摄像头进行的一系列的API调用和系统事件触发可能并不属于剩余17种行为模式中的一种,是一种新的行为模式,那么就会被判定为是不安全的动态行为模式;也可能是属于剩余17种安全行为中的一种,但是此时该应用程序并不具备相应的系统权限,所以仍然可能会被判定是不安全的,那么该应用程序就会被限制相应的操作。需要说明的是,对于有些应用程序而言,在运行的过程中,可能需要同时符合安全行为模式和权限要求才能进行相应操作,也可能不需要权限信息但是需要符合安全行为模式就可以认为是安全操作而被允许,也可能在某些场景下,可能只需要权限信息就可以进行操作。
当应用程序的动态行为模式和安全行为模式不匹配时,一般来说,如果该应用程序分配到的安全行为模式并不能匹配该应用程序的动态行为模式,那么不能匹配的时候,可能终端会将该应用程序的动态行为模式和终端中其余的安全行为模式进行匹配,若匹配,则当前动态行为模式可以认为是安全行为模式,但是它可能仍然并不会获得访问相应系统资源的准许,因为它并不具有相应的系统权限,此时可能就会向用户申请授权。
除此之外,在该应用程序进行超出安全行为模式的操作的时候,该应用程序的动态行为模式和其他剩余的安全行为模式仍然不匹配。此时终端认为该应用程序的操作可能有风险会对终端造成伤害,可能会直接限制该应用程序的对系统资源的访问,除此之外,因为用户在使用终端的过程中可能会下发新的操作行为,所以本方案提供额外额判断机制来判断是否此操作是用户下发的,根据判断的结果进行后续的步骤,可参见新行为模式判断流程图,如图5所示。
S501:判断是否有按键或触摸屏操作。若是,转至S502,若否,转至S504。
首先,系统会进行判断是否存在用户下发的包括但不限于按键或触摸屏的操作,只要是用户下发的操作则可以进行接下来的判断,如果存在,则获取比如按键或触摸屏操作的时刻t,并且在既定时间范围内(如1ms)是否触发了相关的事件响应函数,由此可以表明事件响应函数确实是由按键或触摸屏操作触发的,比如KeyPressed表示检测到用户的按键操作事件;ScreenTouched表示检测到用户的触摸屏操作事件。如果判断为不是用户下发的按键或触摸屏操作,那么就会进行S504的步骤。需要说明的是,用户下发的操作方式非常的多,其中这些操作包括但不限于是用户的按键操作,语音控制,手机触控屏幕的滑动还有通过晃动手机本身的重力感应操作等等,所以具体的按键或触摸屏操作并不能限制本方案的范围。
S502:判断是否发生了资源相关的API调用。若是,转至S503,若否,转至S504。
然后,系统会在既定时间范围内(如1ms),判断是否存在有资源相关的API调用,如果存在则可确定该资源访问是由用户产生的,那么就可以判断该行为是安全的,比如SMSSend表示检测到用户调用发送短消息的API,比如调用sendTextMessage(),sendDataMessage(),sendMultipartTextMessage()等方法。需要说明的是,本步骤和S501的判断步骤可以结合在一起来判断操作是否为用户下发的,即在发生S501的是否有按键或触摸屏操作之后,再判断本步骤的是否发生了资源相关的API调用,若两个条件通知满足则认定为该操作行为为用户下发的。也可以只判断S501中的步骤以后就可以认为该操作行为为用户下发的而直接进行S503的步骤,而不进行本步骤中的判断,对于不同的应用程序来说,可能因为要求的安全级别不一样,需要检测的步骤也不同,所以本段的说明和进行判断步骤的必然性并不矛盾,判断步骤的取舍在实际场景中可以不一样。
S503:将该行为模式的时序逻辑加入到当前应用的安全行为模式列表中。
在能够判断得到本示例中的行为为用户发出的时候,一般来说都不会质疑用户的行为是否危险,一般都默认用户下发的操作指令为安全的,在判断得到该应用程序的动态行为是用户下发操作发出的,那么就认为此动态行为是新的一种动态行为模式并可能将它加入安全行为模式中,但是可能为了防止是因为用户的误操作或误触等意外情况引起的动态行为模式,可能在实际场景中,会设置成将用户下发次数超过阈值(比如两次及以上)的新的行为模式加入安全行为模式列表中,并且可以理解的是,由于安全行为模式可能对应了相应的预设系统资源,而用户下发操作指令指示该应用程序的动态行为模式需要进行访问的系统资源可能并不在预设范围之内,所以可能系统会将用户希望该应用程序访问的此部分系统资源作为新加入的安全行为模式相对应的预设的系统资源,即认为该新加入的安全行为模式对应的那一部分系统资源也是对应了的,那么在以后的匹配中,若用户在进行同样的操作时,系统就可能直接对相应安全行为模式进行匹配并允许应用程序对相应系统资源进行访问。这可以理解为是对安全行为模式的更新。
S504:限制应用程序对系统资源的访问。
在应用程序的动态行为模式不满足上述的规范时,则判定认为当前行为是不安全的,对其系统资源访问进行限制。其中,应用程序对系统资源的访问进行限制包括但不限于:直接终止该应用程序对系统资源的访问,该应用程序将不能读取到任何系统硬盘中的信息;也可能是将该应用程序的此次操作对用户发出告警,用户可以对该应用程序采取各种措施包括但不限于允许该行为,禁止该行为,卸载该应用程序等等措施,以用户的处理方式为准;还可以允许该应用程序对某些公开的公共资源进行访问,但是涉及到用户个人的隐私或者财产安全等私人信息则禁止访问和读取信息。
所以对于终端原本不具有的安全行为模式来说,本方案限制了应用程序自身的违规操作和对系统资源访问的滥用,但是对于用户的可能下发的新的安全行为模式则会进行识别和更新,并在应用程序以后的运行中能按照更加安全的行为模式进行运行。安全行为模式定义了一个应用程序应该以何种行为方式去访问一个系统资源。本发明中,安全行为模式可以采用多种逻辑语言进行描述,其中通过对时序逻辑描述语言TLCK来描述一个安全行为模式进行说明,下面进行举例说明:常用的TLCK时序逻辑符号表示如下:
□t表示一个变量代表的动作在时刻t发生;Δt表示一个变量代表的动作在时刻t之前发生;表示一个变量代表的动作在[t -k,t]的时间段内发生;∧表示与操作;∨表示或操作;假定存在变量XYZ,则一个时序逻辑可以用TLCK描述如下:
其含义为:在时刻t变量X描述的动作发生,或者在时刻t之前变量Y描述的动作发生,并且在时刻t-k到时刻t之间变量Z描述的动作发生。通过对系统资源访问行为特性的抽象,可以定义相应的行为变量和时序逻辑。然后,按照TLCK描述语言的格式确定相应的安全行为模式,形成资源访问的安全行为模式。
还需要说明的是,获取所述应用程序当前的动态行为模式并与为所述应用程序预设的各安全行为模式进行的匹配是一个动态匹配的过程,需要按照时序对其进行匹配,因为一个应用程序可能会有多个安全行为模式,所以在进行匹配时需要将当前的动态行为模式依时序与每个符合当前行为的安全行为模式进行匹配,如果当前的动态行为模式和某一个当前时序的安全行为模式不符合,那么可以说明不匹配该安全行为模式,直至完成和某一安全行为模式的匹配或者最后没有安全行为模式与其匹配。
在一些实施例中,还可以为每一个安全行为模式添加一个安全行为模式标签,可以对应用程序和各个安全行为模式的匹配结果进行标记,成功匹配之后则将该安全行为模式标签状态设置为安全状态(比如“1”状态),表示该应用程序的动态行为模式和此安全行为模式匹配成功,若匹配失败之后则将该安全行为模式标签状态设置为非安全状态(比如“0”状态),表示该应用程序的动态行为模式和此安全行为模式匹配失败,那么在系统进行检测时可以在检测了应用程序的权限信息的基础上再对标签的状态进行检测,同时满足以后就可以对预设的系统资源进行访问,标签的状态表征了系统对于匹配的结果,在每一次匹配都可能改变标签的当前状态,标签可能是一直处于动态更新的,若在匹配成功之后,在一定时间内,应用程序都没有访问预设的系统资源那么标签也可能会被重置为不允许的状态。需要说明的是,安全行为模式标签还可以保存索引信息和历史匹配成功次数等信息,以在实际场景和应用中的设置为准,并不能限定本方案的范围。其中,将安全行为模式标签(而不是安全行为模式本身)保存在应用程序的权限信息中,能一定程度上增加系统的灵活性。
本实施例提供的一种系统资源访问控制方法,针对现有Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击的缺陷,本实施例提出的系统资源访问控制方案,利用TLCK (temporal logic of causal knowledge)时序逻辑描述语言,基于用户的行为,为与系统安全相关的关键系统资源访问定义安全行为模式,标识了应用程序在进行系统资源访问时应该采用的行为模式,并根据动态行为模式和安全行为模式的匹配结果对访问进行控制,在检测应用程序访问权限的基础上,对应用程序的动态行为模式提出要求,能更加安全合理的对系统资源进行访问,此外通过额外的判定机制使得用户的下发的新的指令能够得到识别和记录并通过设置用户下发次数超过阈值才会记录的方式防止误触。通过记录每一次匹配成功的历史匹配次数设置匹配优先级,优化了匹配的效率,节省了响应时间,提升了用户的使用体验。
第二实施例
为了更好的理解本发明,本实施例结合一个终端操作的具体的示例,提供一种用户下发一种新的操作指令应用程序进行系统资源访问的具体系统资源访问控制方法,图6为本发明第二实施例提供的系统资源访问控制方法细化流程图,该系统资源访问控制方法包括:
S601:在检测到应用程序运行时获取该应用程序当前的动态行为模式。
在本实施例中,用户在使用手机的过程中,打开了一个应用程序 T,系统此时检测到该应用程序T开始运行,那么就可能开始动态获取T的一系列动态行为模式,随着用户开始下发的一系列操作,系统也会获取相关的API调用和触发的系统事件信息及时序信息。系统对于获取的应用程序当前的动态行为模式进行分析,整理出各个触发的系统事件的时序信息。其中用户在使用应用程序的过程中试图使用一个曾经没有使用过的功能,但是此功能需要获取一个之前不具有的系统权限X才能实施,可以理解的是,因为在该应用程序T安装之后用户授权的过程中并没有对该系统权限X进行授权,可能在系统根据应用程序获得的系统权限进行安全模式初始化的过程中,应用程序可能就不会具有因为系统权限X而具有的一部分安全行为模式。
S602:将获取的所述动态行为模式与为所述应用程序预设的各安全行为模式匹配结果为不匹配。
在本实施例中,在接收到用户试图使用一个曾经没有使用过的功能的操作以后,系统可能会对该操作的试图调用的功能进行分析和用户行为挖掘,由于该应用程序并不具备该系统权限,所以系统程序可能会发起一个告警并询问用户是否进行相关的系统权限X的授权。在用户选择确认授权以后,那么用户就可以对相关功能进行调用并进行接下来的操作。需要注意的是,因为应用程序可能并不具有因为系统权限X而带来的相关的安全行为模式,虽然应用程序获得了相关的系统权限授权,但是在操作的过程中运用到权限X的相关功能时仍然会受到本方案的安全行为模式的监视系统的监管。明显的,进行该功能调用时,应用程序的动态行为模式因为并不具有相关的安全行为模式的匹配先例,动态行为模式和该应用程序T原本预设的安全行为模式全部匹配失败,那么就会被暂时认为是不安全的动态行为模式,那么可能就会进行接下来的新行为模式判断。
S603:判断是否为用户手动下发的操作行为。若是,转至S604,若否,转至S605。
本实施例中,很明显一系列操作都是因为用户的操作引起的,其中这些操作包括但不限于是用户的按键操作,语音控制,手机触控屏幕的滑动操作等等。手机接收到了用户下发的手动操作,比如在一定时间内确实触发了按键操作事件函数KeyPressed。然后,系统会在一定时间范围内(如1ms),判断是否存在有资源相关的API调用,如果存在则可确定该资源访问请求是由用户下发的操作行为而产生的,那么就可以判断该行为是安全的。
S604:将此次动态行为模式加入到当前应用的安全行为模式列表中。
在系统确认是用户下发的一系列新的行为模式之后,就认为此动态行为是新的一种动态行为模式并可能将它加入安全行为模式中,并且允许该应用程序T进行相关的系统资源访问,在这个过程中,用户可能会收到一系列的告警或者系统询问,但是在获得用户的允许之后,就会得到相关的访问结果。可以理解的是,手机可能会对该应用程序 T的此种新的动态行为模式进行记录,不会立即加入安全行为模式中,在后续出现同样的动态行为模式后,手机系统可能就会能更加快速的判断此种动态行为模式,并将其加入安全行为模式和更加有效率的给予用户相关系统资源的访问响应。
S605:限制应用程序对系统资源的访问。
一旦手机发现在这个过程中,并不是用户手动使用该应用程序T 下发的行为操作,或者可能是因为操作时间超出一定的时间范围,系统认为响应时间过长,就会终止应用程序T对系统资源的访问,并对用户发出告警,可能会要求用户再次进行相关操作的下发,可能会告知用户该应用程序试图进行风险操作可能损害用户的利益等等,在系统检测到不符合规范的操作,就会立即中断其对系统资源的访问,保证用户的手机安全。
本实施例提供的系统资源访问控制方法,结合一个具体的实施例,通过用户使用手机的一个应用程序下发的新的行为模式,并针对这个新的行为模式,手机进行了一系列的判断和分析,对用户的使用过程中产生的对新的系统资源的访问需求进行响应,同时最大程度的保证用户的终端安全,最后对用户下发的新的行为模式进行记录并对安全行为模式进行更新,对相应的新加入的安全行为模式的预设系统资源进行设定,在后续的系统资源访问中能做出更准确的判断,针对现有技术中不能有效地阻断应用程序对系统资源的违规访问,使得 Android恶意代码容易借此实施攻击的缺陷,与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,实现了对用户隐私的保护并提高了终端的安全性能,使得终端能够应对未知攻击,提升了用户体验。
第三实施例
本实施例提供了一种终端,参见图7所示,其包括处理器701、存储器702及通信总线703,其中:
通信总线703用于实现处理器701和存储器702之间的连接通信;
处理器701用于执行存储器702中存储的一个或者多个程序,以实现如上各实施例所示例的系统资源访问方法的步骤。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质存储的一个或多个程序,通过通信线缆,用来被处理器执行,以实现上诉实施例1和实施例2中的系统资源访问控制方法的各步骤。
本实施例提供的终端也可以实现一种系统资源访问控制方法,本实施例以终端使用应用程序“微信”为例进行说明。
为了便于理解,具体参见图8所示,该系统资源访问控制方法包括:
S801:在终端检测到微信运行时获取微信当前的动态行为模式。
在本实施例中,终端在检测到应用程序“微信”开始运行之后,就会获取应用程序相关的动态行为模式,在此之前在安装微信的时候,用户就对微信进行了一系列授权,比如授予调用摄像头功能,调用麦克风功能,允许访问相册,允许访问通讯录等等权限,根据这些权限,终端在首次运行微信时可能就初始化了大量的安全行为模式,再结合后续使用中,对用户的行为进行挖掘和分析,能够对安全行为模式进行更新,其中除了添加新的安全行为模式外还可能包括删除了某些长期没有得到匹配的安全行为模式,以此防止对部分系统权限的滥用,在本示例中,此次可能用户打开微信以后,选择了一个好友准备进行文字聊天。
S802:获取微信和各个安全行为模式的历史匹配次数,并根据历史匹配次数高低进行优先级排序和动态行为模式进行匹配。
本实施例中,用户在使用微信的过程中,终端一直在获取微信的动态行为模式,再和安全行为模式进行匹配。其中,用户想对好友发送一张图片,但是不希望图片的某些内容也被看见,需要对图片进行编辑以后再选择发送。在终端进行安全行为模式匹配之前,可能会先获取该“微信”的所有安全行为模式的历史匹配次数,终端最后得到在过去的一周内和该应用程序成功匹配的安全行为模式,本示例为了方便理解只进行简略的说明,比如,在用户进入聊天界面后4种安全行为模式有A匹配30次,B匹配76次,C匹配82次,D匹配36次。其中我们对安全行为模式B和安全行为模式C进行实际举例,比如B 的安全行为模式为用户点击相册,选中一个图片,点击编辑,编辑完成,最后点击发送图片;C的安全行为模式为用户点击相册,选中一个图片,点击原图,最后点击发送原图。根据在这过去的一周内的匹配成功次数进行优先级的排列,于是终端会先将该应用程序的当前动态行为模式和安全行为模式C进行匹配,但是在本示例中,由于该应用程序的当前动态行为模式和安全行为模式C的当前时序的行为模式并不匹配,因为用户虽然一开始点击了图片,但是并没有点击原图并点击发送原图,于是认为对安全行为模式C匹配失败,此时终端会将安全行为模式C的安全行为模式标签设置为“0”状态,系统在获取匹配结果时发现安全行为模式标签的状态为“0”状态,即非安全状态,则判定微信当前的动态行为模式和安全行为模式C不匹配,所以不会给予微信访问此图片的原图信息,接着会将当前动态行为模式与安全行为模式B进行匹配,经过匹配,该应用程序的当前动态行为模式和安全行为模式B的当前时序的行为模式完成匹配,此时终端会将安全行为模式B的安全行为模式标签设置为“1”状态,系统在获取匹配结果时发现安全行为模式标签的状态为“1”状态,即安全状态,则判定微信当前的动态行为模式和安全行为模式B匹配,于是判定安全行为模式B匹配成功,并给予微信访问手机编辑图片工具功能的系统资源并对图片进行编辑,然后点击编辑完成,最后点击发送图片。在匹配完成后,微信和安全行为模式B的匹配成功次数就上升至了77次。在另一示例中,用户想发送一张高分辨率的原图给好友并不想做出编辑,那么很明显的,此时微信的动态行为模式就和安全行为模式C相匹配,那么此时安全行为模式C的安全行为模式标签的状态就会被更新成为“1”状态,在系统获取匹配结果时就会获取到微信的动态行为模式和安全行为模式C匹配成功,再在检测微信是否获取了相关权限的基础上,允许微信进行原图信息的读取和发送。
需要说明的是,虽然B和C的安全行为模式并非完全一致,但最后的操作都会发送这张图片,所以对于不同的安全行为模式而言,可能访问系统资源可能是一致或者相近的,但是因为整个行为模式是动态的,所以在操作的过程中访问的系统资源可能是不一样的。
S803:允许微信访问该安全行为模式所对应的预设系统资源。
在本实施例中,系统判定微信的动态行为模式是否安全,是根据系统获取到的安全行为模式标签的状态来实现的,除此之外还有其他的实现方式,比如动态追踪匹配的状态等,微信有权利对安全行为模式B所预设的系统资源进行访问,比如访问了图片的低分辨率的图片信息,访问了图片编辑工具并对图片进行编辑,发送了编辑后的图片给好友,是建立在微信的当前动态行为模式和安全行为模式B相匹配的基础上。系统还可能会检测微信是否具有相关的权限,比如是否具有联网的权限,是否具有访问相册的权限等等,如果系统此时对微信的权限具有要求而微信并不具备这些权限,微信当前的动态行为模式就算符合安全行为模式也无法获得访问预设系统资源的权利,所以应用程序能否访问系统资源可以是只需要安全行为模式的匹配结果,也可以是既需要相应的系统权限也需要安全行为模式的匹配结果。在一示例中,因为和安全行为模式C的匹配并没有成功,所以无权访问安全行为模式C所预设的原图图片信息,但是当用户下发的操作行为模式符合了安全行为模式C的要求,匹配成功,通过更新安全行为模式标签的方式,系统同样可以判定出微信具有了访问安全行为模式C预设的系统资源的权利并对相应的系统资源进行访问。
本实施例提供的终端,应用了本发明的系统资源访问控制方法,通过用户使用终端的微信下发发送图片的行为模式,并针对这个新的行为模式,手机进行了一系列的判断和分析,对用户的使用过程中产生的对系统资源的访问需求进行响应,通过对安全行为模式标签的更新使系统获取到动态行为模式和安全行为模式的匹配结果,选择性的结合微信获得的权限信息,对微信访问的系统资源进行规范,最大程度的保证用户的信息安全,针对现有技术中不能有效地阻断应用程序对系统资源的违规访问,使得Android恶意代码容易借此实施攻击的缺陷,与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,实现了对用户隐私的保护并提高了终端的安全性能,使得终端能够应对未知攻击,提升了用户体验。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等) 执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种系统资源访问控制方法,其特征在于,所述系统资源访问控制方法包括:
在检测到应用程序运行时获取该应用程序当前的动态行为模式;
将获取的所述动态行为模式与为所述应用程序预设的各安全行为模式进行匹配;
当所述应用程序当前的动态行为模式与任意一个所述安全行为模式匹配时,允许所述应用程序访问该安全行为模式所对应的预设系统资源;
所述安全行为模式包括应用程序合法访问预设系统资源时所需遵循的安全运行轨迹,所述动态行为模式为应用程序当前的实际运行轨迹。
2.如权利要求1所述的系统资源访问控制方法,其特征在于,所述安全运行轨迹由预设的具有时序的接口调用事件和系统事件组成;所述实际运行轨迹为检测到的应用程序当前运行时所依次产生的接口调用事件和系统事件组成。
3.如权利要求2所述的系统资源控制方法,其特征在于,当所述应用程序当前的动态行为模式与为该应用程序预先设置的所有所述安全行为模式都不匹配时,所述方法还包括:
限制所述应用程序对系统资源的访问。
4.如权利要求2所述的系统资源控制方法,其特征在于,当所述应用程序当前的动态行为模式与为该应用程序预先设置的所有所述安全行为模式都不匹配时,所述方法还包括:
判断所述当前的动态行为模式所包含的接口调用事件和系统事件是否由用户下发的指令触发的,在判断结果为是时,允许所述应用程序访问相应的系统资源;否则,限制所述应用程序对系统资源的访问。
5.如权利要求4所述的系统资源控制方法,其特征在于,在所述判断结果为是时,所述方法还包括:
将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式,并将所述应用程序访问的系统资源作为该新的安全行为模式对应的预设系统资源。
6.如权利要求5所述的系统资源控制方法,其特征在于,所述将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式之前,还包括:
判断所述当前的动态行为模式当前检测到的次数是否大于等于预设模式更新次数阈值;如是,则将所述当前的动态行为模式所包含的接口调用事件和系统事件作为所述应用程序的新的安全行为模式。
7.如权利要求1-6任一项所述的系统资源访问控制方法,其特征在于,将获取的所述动态行为模式与为所述应用程序预设的各安全行为模式进行匹配包括:
获取所述应用程序预设的各安全行为模式的历史匹配次数;
将获取的所述动态行为模式按照历史匹配次数由高到低的顺序与所述安全行为模式依次进行匹配。
8.如权利要求1-6任一项所述的系统资源访问控制方法,其特征在于,允许所述应用程序访问系统资源之前,还包括:
判断所述应用程序是否具有访问所述预设系统资源的访问权限,如是,则允许所述应用程序访问所述系统资源;否则,限制所述应用程序访问所述系统资源。
9.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至8中任一项所述的系统资源访问控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的系统资源访问控制方法的步骤。
CN201711001841.4A 2017-10-24 2017-10-24 一种系统资源访问控制方法、终端及计算机可读存储介质 Pending CN108021802A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711001841.4A CN108021802A (zh) 2017-10-24 2017-10-24 一种系统资源访问控制方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711001841.4A CN108021802A (zh) 2017-10-24 2017-10-24 一种系统资源访问控制方法、终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108021802A true CN108021802A (zh) 2018-05-11

Family

ID=62079534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711001841.4A Pending CN108021802A (zh) 2017-10-24 2017-10-24 一种系统资源访问控制方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108021802A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804912A (zh) * 2018-06-15 2018-11-13 北京大学 一种基于权限集差异的应用程序越权检测方法
CN109828839A (zh) * 2018-12-19 2019-05-31 努比亚技术有限公司 终端及其资源分配控制方法、及计算机可读存储介质
CN109918930A (zh) * 2019-03-11 2019-06-21 维沃移动通信有限公司 一种信息保护方法及终端设备
CN110990873A (zh) * 2019-12-03 2020-04-10 浙江大华技术股份有限公司 一种违规操作的监控方法、计算机设备及存储介质
CN111491199A (zh) * 2020-04-21 2020-08-04 康佳集团股份有限公司 一种电视相册的共享方法、装置、存储介质及智能电视
CN112425134A (zh) * 2018-07-24 2021-02-26 横河电机株式会社 设备、方法、程序和记录介质
CN113591075A (zh) * 2021-07-26 2021-11-02 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN117744129A (zh) * 2023-09-18 2024-03-22 苏州天安慧网络运营有限公司 一种基于cim的智慧运维方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN104794399A (zh) * 2015-04-23 2015-07-22 北京北信源软件股份有限公司 一种基于海量程序行为数据的终端防护系统及方法
CN105095745A (zh) * 2014-05-12 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种权限控制的方法及装置
CN105787365A (zh) * 2014-12-24 2016-07-20 Tcl集团股份有限公司 一种恶意应用程序的检测方法及装置
WO2016127037A1 (en) * 2015-02-06 2016-08-11 Alibaba Group Holding Limited Method and device for identifying computer virus variants
CN106446681A (zh) * 2015-08-07 2017-02-22 腾讯科技(深圳)有限公司 病毒查杀方法和装置
CN106557309A (zh) * 2015-09-30 2017-04-05 阿里巴巴集团控股有限公司 一种api的控制方法和设备
CN107256147A (zh) * 2017-05-22 2017-10-17 努比亚技术有限公司 应用窗口的弹窗控制方法、终端及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268438A (zh) * 2013-02-04 2013-08-28 中国科学院信息工程研究所 基于调用链的Android权限管理方法及系统
CN105095745A (zh) * 2014-05-12 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种权限控制的方法及装置
CN105787365A (zh) * 2014-12-24 2016-07-20 Tcl集团股份有限公司 一种恶意应用程序的检测方法及装置
WO2016127037A1 (en) * 2015-02-06 2016-08-11 Alibaba Group Holding Limited Method and device for identifying computer virus variants
CN104794399A (zh) * 2015-04-23 2015-07-22 北京北信源软件股份有限公司 一种基于海量程序行为数据的终端防护系统及方法
CN106446681A (zh) * 2015-08-07 2017-02-22 腾讯科技(深圳)有限公司 病毒查杀方法和装置
CN106557309A (zh) * 2015-09-30 2017-04-05 阿里巴巴集团控股有限公司 一种api的控制方法和设备
CN107256147A (zh) * 2017-05-22 2017-10-17 努比亚技术有限公司 应用窗口的弹窗控制方法、终端及计算机可读存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804912A (zh) * 2018-06-15 2018-11-13 北京大学 一种基于权限集差异的应用程序越权检测方法
CN112425134A (zh) * 2018-07-24 2021-02-26 横河电机株式会社 设备、方法、程序和记录介质
CN109828839A (zh) * 2018-12-19 2019-05-31 努比亚技术有限公司 终端及其资源分配控制方法、及计算机可读存储介质
CN109918930A (zh) * 2019-03-11 2019-06-21 维沃移动通信有限公司 一种信息保护方法及终端设备
CN110990873A (zh) * 2019-12-03 2020-04-10 浙江大华技术股份有限公司 一种违规操作的监控方法、计算机设备及存储介质
CN111491199A (zh) * 2020-04-21 2020-08-04 康佳集团股份有限公司 一种电视相册的共享方法、装置、存储介质及智能电视
CN113591075A (zh) * 2021-07-26 2021-11-02 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN117744129A (zh) * 2023-09-18 2024-03-22 苏州天安慧网络运营有限公司 一种基于cim的智慧运维方法及系统

Similar Documents

Publication Publication Date Title
CN108021802A (zh) 一种系统资源访问控制方法、终端及计算机可读存储介质
CN107194291A (zh) 移动终端防盗方法、移动终端及计算机可读存储介质
CN108289141A (zh) 一种移动终端的锁屏解锁方法及移动终端
CN107315937A (zh) 一种隐私保护方法、移动终端以及计算机可读存储介质
CN107395850A (zh) 一种社交通讯信息保护方法、装置及计算机可读存储介质
CN108733811A (zh) 一种文件访问方法、终端及计算机可读存储介质
CN109151169A (zh) 摄像头权限管理方法、移动终端及计算机可读存储介质
CN107704766A (zh) 多媒体文件访问控制方法、终端及计算机可读存储介质
CN107517321A (zh) 终端模式切换方法、移动终端及计算机可读存储介质
CN109618316A (zh) 网络共享方法、移动终端及存储介质
CN108052845A (zh) 文件显示控制方法、终端及计算机可读存储介质
CN110211029A (zh) 一种基于预判模式的录屏保护方法、移动终端及计算机可读存储介质
CN109068167A (zh) 录屏交互方法、移动终端、可穿戴设备及存储介质
CN110069229A (zh) 屏幕共享方法、移动终端及计算机可读存储介质
CN110191465A (zh) 权限控制方法、移动终端及计算机可读存储介质
CN107580336A (zh) 一种网络连接方法、终端及计算机可读存储介质
CN109660973A (zh) 蓝牙控制方法、移动终端及存储介质
CN108459814A (zh) 应用启动方法、移动终端以及计算机可读存储介质
CN109543474A (zh) 一种移动终端控制方法及移动终端
CN108833690A (zh) 权限管控方法、终端及计算机可读存储介质
CN109144383A (zh) 一种应用控制方法、终端及计算机可读存储介质
CN108363479A (zh) 一种终端显示屏控制方法、终端及计算机可读存储介质
CN107562343A (zh) 一种交互调控方法、设备及计算机可读存储介质
CN107707554A (zh) 一种应用程序账号的登录方法及移动终端
CN107133073A (zh) 一种基于动态配置的网页加载方法、移动终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180511