CN108280349A - 保护系统内核层的方法、移动终端及计算机可读存储介质 - Google Patents

保护系统内核层的方法、移动终端及计算机可读存储介质 Download PDF

Info

Publication number
CN108280349A
CN108280349A CN201810022442.4A CN201810022442A CN108280349A CN 108280349 A CN108280349 A CN 108280349A CN 201810022442 A CN201810022442 A CN 201810022442A CN 108280349 A CN108280349 A CN 108280349A
Authority
CN
China
Prior art keywords
application program
program
system kernel
kernel function
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810022442.4A
Other languages
English (en)
Inventor
杨斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201810022442.4A priority Critical patent/CN108280349A/zh
Publication of CN108280349A publication Critical patent/CN108280349A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种保护系统内核层的方法、移动终端及计算机可读存储介质。该方法包括:接收应用程序发送的内核函数调用请求;其中,内核函数调用请求包括系统内核函数标识;获取应用程序的标识信息;根据标识信息,确定应用程序是否为目标程序;若应用程序是目标程序,拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求,从而保护系统内核层。本发明实施例中,即使恶意程序在移动终端中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。

Description

保护系统内核层的方法、移动终端及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种保护系统内核层的方法、移动终端及计算机可读存储介质。
背景技术
随着安卓系统的普及与应用,安卓系统能够提供丰富的应用程序接口给第三方应用程序使用,因此,使用安卓系统的用户越来越多。由于安卓系统的开放性,一些带有恶意的第三方应用程序会安装在安卓系统上,这些程序可能会在后台偷偷访问服务器,并将用户的隐私数据发送至服务器,这样不仅会造成网络流量的浪费,还会造成用户的隐私数据的泄漏。
现有解决上述问题的方法是:在应用程序安装时,对应用程序进行病毒扫描,以检测应用程序是否为恶意程序。需要指出的是,即使一些应用程序在安装时被检测出不是恶意程序,这些应用程序在安装完成后也可能在后台偷偷远程更新自身代码,代码经更新后的应用程序对于安卓系统而言可能是恶意程序。目前,已安装的所有应用程序均可以随时调用系统内核层中的任意系统内核函数,如果该调用操作是已安装的恶意程序发起的,那么,该调用操作很有可能会使安卓系统受到恶意攻击,从而威胁到系统内核层的安全性。
发明内容
本发明实施例提供一种保护系统内核层的方法、移动终端及计算机可读存储介质,以解决已安装的恶意应用程序发起的调用操作会使安卓系统受到恶意攻击,从而威胁到系统内核层的安全性的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供一种保护系统内核层的方法,所述方法包括:
接收应用程序发送的内核函数调用请求;其中,所述内核函数调用请求包括系统内核函数标识;
获取所述应用程序的标识信息;
根据所述标识信息,确定所述应用程序是否为目标程序;
若所述应用程序是目标程序,拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层。
第二方面,本发明实施例提供一种移动终端,所述移动终端包括:
接收模块,用于接收应用程序发送的内核函数调用请求;其中,所述内核函数调用请求包括系统内核函数标识;
获取模块,用于获取所述应用程序的标识信息;
确定模块,用于根据所述标识信息,确定所述应用程序是否为目标程序;若所述应用程序是目标程序,触发第一处理模块;
所述第一处理模块,用于拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层。
第三方面,本发明实施例提供一种移动终端,包括处理器,存储器,存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的保护系统内核层的方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的保护系统内核层的方法的步骤。
本发明实施例中,当接收到应用程序发送的内核函数调用请求之后,移动终端不会直接响应内核函数调用请求,而是先获取发送内核函数调用请求的应用程序的标识信息,并根据获取的标识信息,确定应用程序是否为目标程序。若确定出应用程序是目标程序,那么,应用程序很有可能是恶意程序,因此,移动终端并不响应调用请求,而是拦截应用程序待调用的内核函数,以拒绝调用请求,从而保护系统内核层。可以看出,本发明实施例中,即使恶意程序在移动终端中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获取其他的附图。
图1是本发明实施例提供的保护系统内核层的方法的流程图之一;
图2是本发明实施例提供的保护系统内核层的方法的流程图之二;
图3是本发明实施例提供的一种移动终端的结构示意图之一;
图4是本发明实施例提供的一种移动终端的结构示意图之二;
图5是本发明实施例提供的一种移动终端的结构示意图之三;
图6是本发明实施例提供的一种移动终端的结构示意图之四;
图7是本发明实施例提供的一种移动终端的结构示意图之五;
图8是本发明实施例提供的另一种移动终端的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
下面首先对本发明实施例提供的保护系统内核层的方法进行说明。
需要说明的是,本发明实施例提供的保护系统内核层的方法应用于移动终端,该移动终端使用的操作系统为安卓系统,安卓系统的系统内核层可以为安卓Linux系统内核层(为了方便说明,后续均简称为系统内核层)。具体地,该移动终端可以是具有通讯功能的任何设备,例如:手机、平板电脑(Tablet Personal Computer)、膝上型电脑(LaptopComputer)、个人数字助理(personal digital assistant,简称PDA)、移动上网电子设备(Mobile Internet Device,MID)、可穿戴式设备(Wearable Device)等。
参见图1,图中示出了本发明实施例提供的保护系统内核层的方法的流程图之一。如图1所示,该方法应用于移动终端,该方法包括如下步骤:
步骤101,接收应用程序发送的内核函数调用请求;其中,内核函数调用请求包括系统内核函数标识。
可以理解的是,若应用程序待调用某一系统内核函数,应用程序可以向移动终端发送包括该系统内核函数的系统内核函数标识的内核函数调用请求。具体地,该系统内核函数标识可以为该系统内核函数对应的参数系统调用号。一般而言,移动终端通过应用程序编程接口(Application Programming Interface,API)接收内核函数调用请求。当移动终端通过API接收到内核函数调用请求后,移动终端可以根据系统内核调用接口表,查找内核函数调用请求中的系统内核函数标识对应的系统内核函数,查找到的系统内核函数即为应用程序待调用的系统内核函数,该系统内核函数可以是用于执行访问文件系统的操作的函数、用于执行访问中央处理器(Central Processing Unit,CPU)调频接口的操作的函数等等。
需要指出的是,向移动终端发送内核函数调用请求的应用程序可以是移动终端中已安装的任一应用程序,该应用程序有可能是恶意程序,也可能不是恶意程序(即非恶意程序)。为了避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而威胁到系统内核层的安全性,在接收到应用程序发送的内核函数调用请求之后,移动终端不直接响应内核函数调用请求,而是先执行后续的步骤102。
步骤102,获取应用程序的标识信息。
其中,应用程序的标识信息可以包括运行应用程序的进程信息,进程信息可以包括进程名称和/或进程标识符(Process Identification,PID)。当然,应用程序的标识信息的类型并不局限于此,具体可以根据实际情况来确定,本发明实施例对此不做任何限定。
步骤103,根据标识信息,确定应用程序是否为目标程序;若应用程序是目标程序,执行步骤104。
其中,目标程序是不具有访问系统内核层权限的应用程序。
需要说明的是,根据标识信息,确定应用程序是否为目标程序的具体实现形式多样,下面进行举例介绍。
在一种具体实现形式中,应用程序的标识信息包括运行应用程序的进程信息,进程信息包括进程名和/或PID,根据标识信息,确定应用程序是否为恶意程序,可以包括:
判断进程信息是否位于预设的进程信息白名单中;
若进程信息位于进程信息白名单中,确定应用程序不是目标程序;若进程信息不位于进程信息白名单中,确定应用程序是目标程序。
本实现形式中,移动终端中可以预先存储进程信息白名单,进程信息白名单中可以存储有多个进程信息,这些进程信息用于分配给具有访问系统内核层权限的应用程序,这些应用程序均为非恶意程序。在获取到发送内核函数调用请求的应用程序的标识信息之后,移动终端可以判断获取的进程信息是否位于预设的进程信息白名单中。如果判断结果为位于,可以认为该应用程序是有具有访问系统内核层权限的应用程序,该应用程序并不是恶意程序,此时,移动终端确定该应用程序不是目标程序。如果判断结果为不位于,可以认为该应用程序是不具有访问系统内核层权限的应用程序,该应用程序很有可能是恶意程序,此时,移动终端确定该应用程序是目标程序。
可以看出,本实现形式中,通过判断运行应用程序的进程信息是否位于进程信息白名单中,移动终端能够方便快捷地确定出应用程序是否为目标程序。若确定出应用程序是目标程序,这说明该应用程序很有可能是恶意程序,为了实现对系统内核层的保护,移动终端执行后续的步骤104。
步骤104,拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求,从而保护系统内核层。
具体地,移动终端可以调用拦截函数来拦截系统内核函数标识对应的系统内核函数。由于系统内核函数标识对应的系统内核函数被拦截,因此,发送内核函数调用请求的应用程序无法调用待调用的系统内核函数,也就是说,移动终端并未响应调用请求,而是拒绝了调用请求。
本发明实施例中,当接收到应用程序发送的内核函数调用请求之后,移动终端不会直接响应内核函数调用请求,而是先获取发送内核函数调用请求的应用程序的标识信息,并根据获取的标识信息,确定应用程序是否为目标程序。若确定出应用程序是目标程序,那么,应用程序很有可能是恶意程序,因此,移动终端并不响应调用请求,而是拦截应用程序待调用的内核函数,以拒绝调用请求,从而实现对系统内核层的保护。可以看出,本发明实施例中,即使恶意程序在移动终端中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。
参见图2,图中示出了本发明实施例提供的保护系统内核层的方法的流程图之二。图2所示实施例与图1所示实施例的区别在于:增加了应用程序不是目标程序的情况下,移动终端执行的处理操作。如图2所示,该方法应用于移动终端,该方法包括如下步骤:
步骤201,接收应用程序发送的内核函数调用请求;其中,内核函数调用请求包括系统内核函数标识。
步骤202,获取应用程序的标识信息。
其中,步骤201至步骤202的具体实施过程参照对步骤101至步骤102的说明即可,在此不再赘述
步骤203,根据标识信息,确定应用程序是否为目标程序;若应用程序是目标程序,执行步骤204;若应用程序不是目标程序,执行步骤205。
步骤204,拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求,从而保护系统内核层。
其中,步骤204的具体实施过程参照对步骤104的说明即可,在此不再赘述。
步骤205,调用系统内核函数标识对应的系统内核函数,以响应调用请求。
对于移动终端而言,若步骤204的确定结果为否,那么,可以认为发送内核函数调用请求的应用程序是具有访问系统内核层权限的应用程序,此时,对系统内核函数标识对应的系统内核函数的调用操作可以认为是用户所希望的,因此,移动终端调用该系统内核函数,以满足用户的调用需求。
可选地,接收应用程序发送的内核函数调用请求,包括:
接收应用程序在特权级别模式下发送的内核函数调用请求;
拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求之后,该方法还包括:
将应用程序由特权级别模式切换至用户级别模式。
本领域技术人员可以理解的是,安卓系统中存在两种安全级别模式,分别是用户级别模式和特权级别模式。一般情况下,所有应用程序和安卓病毒扫描程序运行在用户级别模式下,而系统内核层则运行在特权级别模式下。
需要说明的是,应用程序在用户级别模式下时,移动终端无法扫描应用程序对系统内核层的调用;应用程序在特权级别模式下时,移动终端能够扫描应用程序对系统内核层的调用。因此,若应用程序待调用任意系统内核函数,应用程序需要先由一般情况下的用户级别模式切换为特权级别模式,然后在特权级别模式下向移动终端发送内核函数调用请求。这样,移动终端能够通过API成功接收到应用程序发送的内核函数调用请求。
在移动终端接收到应用程序发送的内核函数调用请求,且确定出应用程序是目标程序之后,移动终端拒绝调用请求,并将应用程序由特权级别模式切换会用户级别模式,以便于应用程序恢复至在用户级别模式下运行。
可选地,确定应用程序是否为目标程序之后,该方法还包括:
若应用程序是目标程序,记录已确定出应用程序是目标程序的次数;
若次数大于预设次数,杀死运行应用程序的进程,以保护系统内核层。
其中,预设次数(假设为N次)可以为1次、3次、4次或者6次,当然,预设次数的取值并不局限于此,具体可以根据实际情况来确定,本发明实施例对此不做任何限定。
本发明实施例中,移动终端可以为发送内核函数调用请求的应用程序设置一计数器,该计数器的初始计数值为0。在每次接收到该应用程序发送的内核函数调用请求,且确定出该应用程序是目标程序的情况下,移动终端控制该计数器的计数值在已有计数值的基础上加1。当该计数器的计数值为N+1时,这说明确定出该应用程序是目标程序的次数大于N次,此时可以认为该应用程序多次恶意发起内核函数调用请求,为了彻底避免该应用程序对安卓系统进行恶意攻击,移动终端可以杀死运行该应用程序的进程,以实现对系统内核层的保护。
综上,本发明实施例中,即使恶意程序在移动终端中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。
参见图3,图中示出了本发明实施例提供的一种移动终端(即移动终端100)的结构示意图。如图3所示,移动终端100包括:
接收模块31,用于接收应用程序发送的内核函数调用请求;其中,内核函数调用请求包括系统内核函数标识;
获取模块32,用于获取应用程序的标识信息;
确定模块33,用于根据标识信息,确定应用程序是否为目标程序;若应用程序是目标程序,触发第一处理模块34;
第一处理模块34,用于拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求,从而保护系统内核层。
可选地,如图4所示,移动终端100还包括:第二处理模块41;其中,
确定模块33,还用于在根据标识信息,确定应用程序是否为目标程序之后,若应用程序不是目标程序,触发第二处理模块41;
第二处理模块41,用于调用系统内核函数标识对应的系统内核函数,以响应调用请求。
可选地,应用程序的标识信息包括运行应用程序的进程信息,进程信息包括进程名称和/或进程标识符;
如图5所示,确定模块33,包括:
判断单元331,用于判断进程信息是否位于预设的进程信息白名单中;若进程信息位于进程信息白名单中,触发第一确定单元332;若进程信息不位于进程信息白名单中,触发第二确定单元333;
第一确定单元332,用于确定应用程序不是目标程序;
第二确定单元333,用于确定应用程序是目标程序。
可选地,接收模块31,具体用于:
接收应用程序在特权级别模式下发送的内核函数调用请求;
如图6所示,移动终端100还包括:
切换模块61,用于在拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求之后,将应用程序由特权级别模式切换至用户级别模式。
可选地,如图7所示,移动终端100还包括:
记录模块71,用于在确定应用程序是否为目标程序之后,若应用程序是目标程序,记录已确定出应用程序是目标程序的次数;
杀死模块72,用于若次数大于预设次数,杀死运行应用程序的进程,以保护系统内核层。
需要说明的是,本发明实施例提供的移动终端100能够实现上述方法实施例中移动终端实现的各个过程,为避免重复,这里不再赘述。本发明实施例中,即使恶意程序在移动终端100中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。
参见图8,图中示出了实现本发明各个实施例的一种移动终端(即移动终端800)的硬件结构示意图。如图8所示,移动终端800包括但不限于:射频单元801、网络模块802、音频输出单元803、输入单元804、传感器805、显示单元806、用户输入单元807、接口单元808、存储器809、处理器810、以及电源811等部件。本领域技术人员可以理解,图8中示出的移动终端结构并不构成对移动终端800的限定,移动终端800可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,移动终端800包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,处理器810,用于:
接收应用程序发送的内核函数调用请求;其中,内核函数调用请求包括系统内核函数标识;
获取应用程序的标识信息;
根据标识信息,确定应用程序是否为目标程序;
若应用程序是目标程序,拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求。
本发明实施例中,即使恶意程序在移动终端800中成功安装,恶意程序也无法对系统内核层中的内核函数进行调用,这样能够有效地避免恶意程序发起的调用操作使安卓系统受到恶意攻击,从而有效地保证系统内核层的安全性。
可选地,处理器810,还用于:
在根据标识信息,确定应用程序是否为目标程序之后,若应用程序不是目标程序,调用系统内核函数标识对应的系统内核函数,以响应调用请求。
可选地,应用程序的标识信息包括运行应用程序的进程信息,进程信息包括进程名称和/或进程标识符;
处理器810,具体用于:
判断进程信息是否位于预设的进程信息白名单中;
若进程信息位于进程信息白名单中,确定应用程序不是目标程序;若进程信息不位于进程信息白名单中,确定应用程序是目标程序。
可选地,处理器810,具体用于:
接收应用程序在特权级别模式下发送的内核函数调用请求;
处理器810,还用于:
在拦截系统内核函数标识对应的系统内核函数,以拒绝调用请求之后,将应用程序由特权级别模式切换至用户级别模式。
可选地,处理器810,还用于:
在确定应用程序是否为目标程序之后,若应用程序是目标程序,记录已确定出应用程序是目标程序的次数;
若次数大于预设次数,杀死运行应用程序的进程,以保护系统内核层。
应理解的是,本发明实施例中,射频单元801可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器810处理;另外,将上行的数据发送给基站。通常,射频单元801包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元801还可以通过无线通信系统与网络和其他设备通信。
移动终端通过网络模块802为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元803可以将射频单元801或网络模块802接收的或者在存储器809中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元803还可以提供与移动终端800执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元803包括扬声器、蜂鸣器以及受话器等。
输入单元804用于接收音频或视频信号。输入单元804可以包括图形处理器(Graphics Processing Unit,GPU)8041和麦克风8042,图形处理器8041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元806上。经图形处理器8041处理后的图像帧可以存储在存储器809(或其它存储介质)中或者经由射频单元801或网络模块802进行发送。麦克风8042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元801发送到移动通信基站的格式输出。
移动终端800还包括至少一种传感器805,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板8061的亮度,接近传感器可在移动终端800移动到耳边时,关闭显示面板8061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器805还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元806用于显示由用户输入的信息或提供给用户的信息。显示单元806可包括显示面板8061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板8061。
用户输入单元807可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元807包括触控面板8071以及其他输入设备8072。触控面板8071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板8071上或在触控面板8071附近的操作)。触控面板8071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器810,接收处理器810发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板8071。除了触控面板8071,用户输入单元807还可以包括其他输入设备8072。具体地,其他输入设备8072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板8071可覆盖在显示面板8061上,当触控面板8071检测到在其上或附近的触摸操作后,传送给处理器810以确定触摸事件的类型,随后处理器810根据触摸事件的类型在显示面板8061上提供相应的视觉输出。虽然在图8中,触控面板8071与显示面板8061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板8071与显示面板8061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元808为外部装置与移动终端800连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元808可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端800内的一个或多个元件或者可以用于在移动终端800和外部装置之间传输数据。
存储器809可用于存储软件程序以及各种数据,存储器809的数量为一个或者至少两个。存储器809可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统(具体为安卓操作系统)、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据移动终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器809可以包括高速随机存取存储器(该存储器中可以包括内核空间区、只读空间区、只读数据区、临时数据区、引导程序区等等),还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器810是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各部分,通过运行或执行存储在存储器809内的软件程序和/或模块,及调用存储在存储器809内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器810可包括一个或多个处理单元;优选的,处理器810可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器810中。
移动终端800还可以包括给各个部件供电的电源811(比如电池),优选的,电源811可以通过电源管理系统与处理器810逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,移动终端800包括一些未示出的功能模块,例如WIFI模块、蓝牙模块、声卡模块等等,在此不再一一赘述。
优选地,本发明实施例还提供一种移动终端,包括处理器810,存储器809,存储在存储器809上并可在所述处理器810上运行的计算机程序,该计算机程序被处理器810执行时实现上述保护系统内核层的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述保护系统内核层的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (12)

1.一种保护系统内核层的方法,其特征在于,所述方法包括:
接收应用程序发送的内核函数调用请求;其中,所述内核函数调用请求包括系统内核函数标识;
获取所述应用程序的标识信息;
根据所述标识信息,确定所述应用程序是否为目标程序;
若所述应用程序是目标程序,拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层。
2.根据权利要求1所述的方法,其特征在于,所述根据所述标识信息,确定所述应用程序是否为目标程序之后,所述方法还包括:
若所述应用程序不是目标程序,调用所述系统内核函数标识对应的系统内核函数,以响应所述调用请求。
3.根据权利要求1或2所述的方法,其特征在于,所述应用程序的标识信息包括运行所述应用程序的进程信息,所述进程信息包括进程名称和/或进程标识符;
所述根据所述标识信息,确定所述应用程序是否为目标程序,包括:
判断所述进程信息是否位于预设的进程信息白名单中;
若所述进程信息位于所述进程信息白名单中,确定所述应用程序不是目标程序;若所述进程信息不位于所述进程信息白名单中,确定所述应用程序是目标程序。
4.根据权利要求1或2所述的方法,其特征在于,
所述接收应用程序发送的内核函数调用请求,包括:
接收应用程序在特权级别模式下发送的内核函数调用请求;
所述拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层之后,所述方法还包括:
将所述应用程序由所述特权级别模式切换至用户级别模式。
5.根据权利要求1或2所述的方法,其特征在于,所述确定所述应用程序是否为目标程序之后,所述方法还包括:
若所述应用程序是目标程序,记录已确定出所述应用程序是目标程序的次数;
若所述次数大于预设次数,杀死运行所述应用程序的进程,以保护系统内核层。
6.一种移动终端,其特征在于,所述移动终端包括:
接收模块,用于接收应用程序发送的内核函数调用请求;其中,所述内核函数调用请求包括系统内核函数标识;
获取模块,用于获取所述应用程序的标识信息;
确定模块,用于根据所述标识信息,确定所述应用程序是否为目标程序;若所述应用程序是目标程序,触发第一处理模块;
所述第一处理模块,用于拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层。
7.根据权利要求6所述的移动终端,其特征在于,所述移动终端还包括:第二处理模块;其中,
所述确定模块,还用于在根据所述标识信息,确定所述应用程序是否为目标程序之后,若所述应用程序不是目标程序,触发所述第二处理模块;
所述第二处理模块,用于调用所述系统内核函数标识对应的系统内核函数,以响应所述调用请求。
8.根据权利要求6或7所述的移动终端,其特征在于,所述应用程序的标识信息包括运行所述应用程序的进程信息,所述进程信息包括进程名称和/或进程标识符;
所述确定模块,包括:
判断单元,用于判断所述进程信息是否位于预设的进程信息白名单中;若所述进程信息位于所述进程信息白名单中,触发第一确定单元;若所述进程信息不位于所述进程信息白名单中,触发第二确定单元;
所述第一确定单元,用于确定所述应用程序不是目标程序;
所述第二确定单元,用于确定所述应用程序是目标程序。
9.根据权利要求6或7所述的移动终端,其特征在于,
所述接收模块,具体用于:
接收应用程序在特权级别模式下发送的内核函数调用请求;
所述移动终端还包括:
切换模块,用于在拦截所述系统内核函数标识对应的系统内核函数,以拒绝所述调用请求,从而保护系统内核层之后,将所述应用程序由所述特权级别模式切换至用户级别模式。
10.根据权利要求6或7所述的移动终端,其特征在于,所述移动终端还包括:
记录模块,用于在确定所述应用程序是否为目标程序之后,若所述应用程序是目标程序,记录已确定出所述应用程序是目标程序的次数;
杀死模块,用于若所述次数大于预设次数,杀死运行所述应用程序的进程,以保护系统内核层。
11.一种移动终端,其特征在于,包括处理器,存储器,存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的保护系统内核层的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的保护系统内核层的方法的步骤。
CN201810022442.4A 2018-01-10 2018-01-10 保护系统内核层的方法、移动终端及计算机可读存储介质 Pending CN108280349A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810022442.4A CN108280349A (zh) 2018-01-10 2018-01-10 保护系统内核层的方法、移动终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810022442.4A CN108280349A (zh) 2018-01-10 2018-01-10 保护系统内核层的方法、移动终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108280349A true CN108280349A (zh) 2018-07-13

Family

ID=62803420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810022442.4A Pending CN108280349A (zh) 2018-01-10 2018-01-10 保护系统内核层的方法、移动终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108280349A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831420A (zh) * 2018-05-04 2019-05-31 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN109933985A (zh) * 2019-02-25 2019-06-25 百度在线网络技术(北京)有限公司 一种绕过挂钩的方法、装置、设备和计算机存储介质
CN110618912A (zh) * 2019-08-29 2019-12-27 凡普数字技术有限公司 对设备进行监控的方法、装置以及存储介质
CN111083541A (zh) * 2019-12-30 2020-04-28 深圳Tcl数字技术有限公司 接口调用方法、装置、智能电视及可读存储介质
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN111259389A (zh) * 2020-01-09 2020-06-09 青岛海尔科技有限公司 操作系统防护方法、装置及存储介质
CN111324437A (zh) * 2020-02-17 2020-06-23 青岛海信传媒网络技术有限公司 操作系统的内核函数调用方法及计算机设备
CN111556045A (zh) * 2020-04-23 2020-08-18 亚信科技(成都)有限公司 一种恶意程序的检测方法和装置
CN111783091A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 恶意进程检测方法、装置、终端及计算机可读存储介质
CN111800763A (zh) * 2020-06-30 2020-10-20 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信系统和方法
CN112035872A (zh) * 2020-08-12 2020-12-04 博泰车联网(南京)有限公司 一种应用管理方法、终端及计算机存储介质
CN112738219A (zh) * 2020-12-28 2021-04-30 中国第一汽车股份有限公司 程序运行方法、装置、车辆及存储介质
CN113110931A (zh) * 2020-01-10 2021-07-13 北京小米松果电子有限公司 内核运算优化方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104008337A (zh) * 2014-05-07 2014-08-27 广州华多网络科技有限公司 一种基于Linux系统的主动防御方法及装置
CN106127041A (zh) * 2016-07-04 2016-11-16 北京金山安全软件有限公司 防止剪贴板数据被监听的方法、装置及终端设备
CN107247901A (zh) * 2016-11-24 2017-10-13 北京瑞星信息技术股份有限公司 Linux函数劫持方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104008337A (zh) * 2014-05-07 2014-08-27 广州华多网络科技有限公司 一种基于Linux系统的主动防御方法及装置
CN106127041A (zh) * 2016-07-04 2016-11-16 北京金山安全软件有限公司 防止剪贴板数据被监听的方法、装置及终端设备
CN107247901A (zh) * 2016-11-24 2017-10-13 北京瑞星信息技术股份有限公司 Linux函数劫持方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汤小丹等: "《计算机操作系统 第4版》", 31 May 2014 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831420A (zh) * 2018-05-04 2019-05-31 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN109831420B (zh) * 2018-05-04 2021-10-22 360企业安全技术(珠海)有限公司 内核进程权限的确定方法及装置
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN109933985A (zh) * 2019-02-25 2019-06-25 百度在线网络技术(北京)有限公司 一种绕过挂钩的方法、装置、设备和计算机存储介质
CN109933985B (zh) * 2019-02-25 2022-02-25 百度在线网络技术(北京)有限公司 一种绕过挂钩的方法、装置、设备和计算机存储介质
CN110618912A (zh) * 2019-08-29 2019-12-27 凡普数字技术有限公司 对设备进行监控的方法、装置以及存储介质
CN111083541A (zh) * 2019-12-30 2020-04-28 深圳Tcl数字技术有限公司 接口调用方法、装置、智能电视及可读存储介质
CN111259389A (zh) * 2020-01-09 2020-06-09 青岛海尔科技有限公司 操作系统防护方法、装置及存储介质
CN111259389B (zh) * 2020-01-09 2022-08-05 青岛海尔科技有限公司 操作系统防护方法、装置及存储介质
CN113110931A (zh) * 2020-01-10 2021-07-13 北京小米松果电子有限公司 内核运算优化方法、装置及系统
CN113110931B (zh) * 2020-01-10 2024-06-04 北京小米松果电子有限公司 内核运算优化方法、装置及系统
CN111324437A (zh) * 2020-02-17 2020-06-23 青岛海信传媒网络技术有限公司 操作系统的内核函数调用方法及计算机设备
CN111556045B (zh) * 2020-04-23 2022-02-15 亚信科技(成都)有限公司 一种恶意程序的检测方法和装置
CN111556045A (zh) * 2020-04-23 2020-08-18 亚信科技(成都)有限公司 一种恶意程序的检测方法和装置
CN111783091A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 恶意进程检测方法、装置、终端及计算机可读存储介质
CN111800763A (zh) * 2020-06-30 2020-10-20 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信系统和方法
CN111800763B (zh) * 2020-06-30 2022-11-29 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信系统和方法
CN112035872A (zh) * 2020-08-12 2020-12-04 博泰车联网(南京)有限公司 一种应用管理方法、终端及计算机存储介质
CN112738219A (zh) * 2020-12-28 2021-04-30 中国第一汽车股份有限公司 程序运行方法、装置、车辆及存储介质

Similar Documents

Publication Publication Date Title
CN108280349A (zh) 保护系统内核层的方法、移动终端及计算机可读存储介质
CN106462697B (zh) 辅助服务管理方法及装置
CN110134356A (zh) 一种投屏方法及终端
CN109918930A (zh) 一种信息保护方法及终端设备
CN110457935B (zh) 一种权限配置方法及终端设备
CN109521978A (zh) 一种内容显示方法及终端设备
CN110442437A (zh) 一种应用切换方法及移动终端
CN110022553A (zh) 一种用户身份识别卡管理方法及移动终端
CN108541015A (zh) 一种信号强度提示方法及移动终端
CN111124706A (zh) 一种应用程序分享方法及电子设备
CN110336805A (zh) 网络访问管理方法和移动终端
CN110908557A (zh) 一种信息显示方法及终端设备
CN110046013A (zh) 一种界面显示方法及终端设备
CN108833690A (zh) 权限管控方法、终端及计算机可读存储介质
CN110309004A (zh) 数据的处理方法及终端
CN109446834A (zh) 一种应用程序的权限管理方法及移动终端
CN110035183A (zh) 信息分享方法和终端
CN109472157A (zh) 应用程序数据的存储方法、移动终端以及计算机存储介质
CN108021379A (zh) 一种应用程序的升级方法、移动终端及服务器
CN109246693A (zh) 一种应用程序的控制方法及终端
CN109522741A (zh) 一种应用程序权限提示方法及其终端设备
CN108319432A (zh) 一种应用运行方法及终端
CN110677537B (zh) 便签信息显示方法、便签信息发送方法及电子设备
CN107889112B (zh) 一种伪基站的识别方法及移动终端
CN109815678B (zh) 一种权限配置方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713