CN108694329A - 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 - Google Patents
一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 Download PDFInfo
- Publication number
- CN108694329A CN108694329A CN201810459616.3A CN201810459616A CN108694329A CN 108694329 A CN108694329 A CN 108694329A CN 201810459616 A CN201810459616 A CN 201810459616A CN 108694329 A CN108694329 A CN 108694329A
- Authority
- CN
- China
- Prior art keywords
- security incident
- security
- calling
- called
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法,安全事件调用收集模块,针对不同安全事件,负责记录安全事件执行过程中完整的API调用过程并实现与安全事件调用验证模块的交互,得到安全事件调用图;安全事件调用验证模块,负责对安全事件的敏感资源例,访问权限进行验证,保证敏感资源不被非法访问;同时,利用安全隔离的方式,保证权限列表的内容不被恶意或非法篡改;安全事件调用鉴别模块,负责对生成的安全事件调用关系图进行安全存储并生成安全事件鉴别模型;同时,还负责利用安全事件鉴别模型对安全事件的调用过程、调用参数进行鉴别,判断所述安全事件调用是否正常。
Description
技术领域
本发明属于移动终端领域采用硬件辅助技术,对移动终端的安全事件进行可信记录,具体的说,涉及一种基于硬件辅助的移动终端安全事件可信记录系统及方法。
技术背景
随着全球范围内第四代移动通信技术的快速普及,世界整体步入移动互联网时代,网络的应用范围变得更加广泛,人们日常的工作、生活与网络越来越紧密,移动终端成为移动互联网内容和应用的主要载体。当前,移动终端的快速崛起,塑造了全景式的数字化生活方式,消费者需求的重心已经从简单的建立连接和实现语音沟通转变为实时获取各种形式的信息内容和服务。
近年来移动支付的普及和世界范围内频发的移动终端安全事件,让用户更为重视个人隐私与信息的安全。现有的恶意软件可以通过监听移动终端用户的通话、短信非法获取用户的个人隐私,也可以通过劫持移动终端通话、短信功能的调用接口恶意拨打电话或发送短信。因此,如何有效的鉴别、记录移动终端内的安全事件对于信息安全人员是一个严峻的挑战。
面对层出不穷的移动终端安全威胁,在移动终端设备上构建可信执行环境成为近年来一个备受关注的研究领域。区别于通用执行环境,可信执行环境旨在保护安全敏感的代码执行和相关数据信息免收攻击者的攻击和破坏。作为ARM架构的安全扩展技术,ARMV8-M的TrustZone和MPU提供了基于硬件的隔离机制,目前已经被越来越多的应用在各类移动终端设备上。通过使用类似ARMV8-M TrustZone和MPU的硬件隔离技术,利用硬件辅助记录安全事件底层调用方法,可以实现移动终端内安全事件的鉴别与记录。
现有技术主要通过访问控制权限列表实现敏感资源访问控制,但是没有对访问控制权限列表或敏感资源进行保护,防止其被恶意篡改,使得攻击者很容易达到非法获取权限的目的。此外,在安全事件执行过程中,没有对安全事件的调用进行保护,使得安全事件执行过程很容易被攻击者劫持,实现恶意监听、篡改攻击等目的。
发明内容
本发明所要解决的技术问题是:克服现有技术无法保护安全事件调用过程不被非法篡改及敏感资源不被恶意访问的不足,提供一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法,通过硬件辅助记录敏感应用底层调用方法,提取安全事件执行过程中API调用关系图。通过可信计算的可信执行环境来保护敏感应用的底层敏感信息,不受黑客的恶意更改。同时根据所记录的安全事件调用关系图,分别提取安全事件调用参数和安全事件逻辑调用关系,对其进行异常鉴别,保护移动终端的敏感硬件及服务不被非法访问,提高了移动智能终端的安全性。
所谓硬件辅助就是利用类似ARMV8-M的TrustZone和MPU的硬件隔离技术,作为整个移动终端的信任根,在移动终端上嵌入可信模块,为各种可信机制和安全功能提供硬件保障。
所述安全事件是指涉及到用户信息安全的行为或操作,主要包含有害程序事件、网络攻击事件、信息破坏事件、信息内容安全等事件。例如:移动终端的通话功能被非法拦截或者攻击者非法调用移动终端的短信接口发送短信。通过对安全事件的记录,可以及时、有效的发现安全风险,为移动终端用户提供安全保障。
所述可信记录就是,针对敏感或安全事件对应的底层API调用过程,根据namespace ID建立对应的有向无环图保存调用序列关系,并通过可信执行环境对安全事件在安全存储区进行记录。
本发明一种基于软硬件结合的移动智能终端安全事件可信记录系统,包括以下几个模块:
安全事件调用收集模块。安全事件是指可能给用户带来潜在安全威胁的行为,这类行为可能由正常软件产生,也可能由恶意软件产生。目前大多数移动终端采用将系统服务托管在系统进程中的方法,安全事件的执行过程本质上是向系统服务发送请求并传递相关参数,系统服务进行操作后返回结果。因此,安全事件调用收集模块的主要功能就是通提取安全事件在执行过程中需要使用的系统服务即底层API。负责对安全事件访问敏感硬件及敏感服务的权限进行验证,通过控制访问权限的方式保证敏感硬件及敏感服务不被非法访问;同时,利用安全隔离的方式,保证权限列表的内容不被恶意或非法篡改;
安全事件调用验证模块。该模块使用硬件辅助的方式,在移动终端可信模块内存储相应的可信列表。可信列表中保存着相应系统服务的访问控制权限,并使用类似ARMV8-M的TrustZone和MPU的硬件隔离技术将该可信列表与普通执行环境隔离起来,使得所有应用在访问该可信列表时只可以读取或执行,而无法对其进行修改。这样可以保证可信模块中的可信列表不会因为人为的误操作而修改或者被攻击者恶意破坏。
安全事件调用鉴别模块。负责对生成的安全事件调用关系图(例如移动智能终端通话过程调用图)进行安全存储并生成安全事件鉴别模型;同时,还负责利用安全事件鉴别模型对安全事件的调用过程、调用参数进行鉴别,判断所述安全事件调用是否正常。负责对安全事件的敏感资源例如移动智能终端的话筒,访问权限进行验证,保证敏感资源不被非法访问;同时,利用安全隔离的方式,保证权限列表的内容不被恶意或非法篡改;该模块将每个安全事件的调用序列关系根据namespace ID生成有向无环调用图,并将其保存在安全存储区中。利用机器学习算法,生成安全事件调用关系分类模型,利用该模型判断后续新的安全事件的调用关系是否正常,以此来对安全事件进行鉴别。同时安全事件调用鉴别模块会将可疑敏感行为发送给用户进行判断,并将判断结果返回用于更新调用关系分类模型,用于提升鉴别的精确度。
本发明与现有技术相比的优点在于:
(1)通过对安全事件调用过程和参数进行记录,得到安全事件调用关系图,用来描述安全事件的执行过程,能够更准确的查找出隐藏在安全事件中的恶意行为。
(2)使用可信列表对安全事件访问权限进行验证,保护敏感资源不被恶意访问,进而保护移动智能终端用户的隐私信息不被泄露。
(3)使用硬件辅助隔离技术,保护可信列表和安全事件调用过程不被恶意篡改,提升了移动智能终端的安全性与可靠性。
(4)使用安全事件鉴别模型对安全事件调用过程进行鉴别,识别出安全事件调用过程异常或参数异常。帮助移动智能终端用户及时发现恶意行为,提前采取措施,防止恶意行为进一步获取用户敏感信息。
附图说明
图1是基于硬件辅助的安全事件可信记录的总体架构;
图2是安全事件调用收集模块;
图3是安全事件调用关系图的生成过程;
图4是安全事件鉴别模块中的鉴别模型的生成过程;
图5是安全事件鉴别模块中安全事件鉴别过程。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,但是并不用于限定本发明。
如图1所示,本发明基于软硬件结合的移动智能终端安全事件可信记录系统主要包括安全事件调用收集模块、安全事件调用验证模块、安全事件调鉴别模块共三个模块。
其中,安全事件调用收集模块用来收集安全事件的API调用过程。一般来说,移动终端的安全事件在执行时会自顶向下分别通过应用层、系统框架层、硬件抽象层调用相应层次的API接口,即使用相应层次的服务功能。同时,在同一层次关系中,也会调用同属于相同层次的API接口,即服务功能。这样,每当一个安全事件执行时,通过记录相应的API调用过程,就可以得到一个相应的调用关系图来描述该安全事件的执行过程。
安全事件调用验证模块负责对安全事件执行过程中所需要申请的访问权限进行权限验证。该模块利用ARMV8-M的TrustZone和MPU共同支撑组成可信模块。其中,可信模块维护一个不可修改的可信列表,该列表中记录着各个服务的访问权限,并根据namespaceID对服务或资源进行访问控制授权。只有通过该模块的访问权限验证,安全事件才可以访问相应的服务或资源。
安全事件鉴别模块用来判定安全事件的API调用是否发生了变化。通常来说,同一应用或同一安全事件的API调用过程应该是相同的。当安全事件被篡改或出现异常时,会导致安全事件的API调用过程发生改变。因此通过记录安全事件的API调用过程可以发现该安全事件执行过程的变化或异常。
图2是安全事件调用收集模块,这里以移动终端通话的API调用过程为例,说明安全事件调用收集过程,整个安全事件收集模块会通过执行移动终端通话逻辑过程来获得安全事件的调用关系,生成调用关系图,并存放到相应的存储空间中。
步骤1.首先在应用层DialpadFragment模块进行拨号盘初步处理,获取通话号码,并将其发送至密码库模块进行加密,将加密后的结果返回至CallBroadcaster模块进行处理。
步骤2.在CallBroadcaster模块内部,对通话号码进行初步处理和判断。判断当前号码是否为紧急拨号,并重新构建Intent。
步骤3.调用CallOptionHandler模块接收Intent并对其进行解析,判断其属于互联网通话还是IP通话。
步骤4.分别利用CallController和PhoneUtils模块对电话号码处理,同时得到拨号所需的Phone、CM、context等信息。
步骤5.利用上述应用层解析得到的信息,向系统框架层内的TelecomManager发送拨号请求。
步骤6.TelecomManager利用Base.dial方法将通话请求发送给GsmPhone。
步骤7.GsmPhone继续将指令传递给GsmCallTracker。
步骤8.GsmCallTracker调用RILJ,RILJ将通话请求发送给RILD。
步骤9.RILD接收到通话指令,发送给CP。
步骤10.CP将通话消息发送给网络,通话状态转移至等待状态,同时调用Acl.check方法向可信列表申请权限调用听筒和麦克风等硬件功能,如果可信列表中存在该安全事件的访问权限,则允许该访问请求,否则拒绝该访问请求。
图3是安全事件调用关系图的生成过程。通过执行安全事件调用过程,对调用过程中的信息进行记录,可以得到安全事件调用关系图。其具体调用关系步骤如下:
步骤1.安全事件需要使用硬件辅助隔离环境中的加密模块提供加密服务,此时调用Encropt方法访问加密模块。
步骤2.调用Acl.check方法检查可信列表,验证该安全事件是否有权限访问加密模块。
步骤3.如果可信列表中存在该安全事件的访问权限,则调用Acl.allow发放返回允许访问声明。否则拒绝该安全事件访问加密模块。
步骤4.加密模块提供加密服务需要访问KEY模块查询密钥。
步骤5.调用Acl.check方法检查可信列表,验证该安全事件是否有权限访问KEY。
步骤6.如果可信列表中存在该安全事件的访问权限,则调用Acl.allow发放返回允许访问声明。否则拒绝该安全事件访问KEY模块。
步骤7.KEY模块将密钥传递给加密模块,提供加密服务。
步骤8.加密模块将加密好的信息返回给安全事件,该安全事件所需要提供的加密服务完成。中间部分的类似过程此处不再赘述
步骤9.安全事件需要访问敏感硬件提供服务,调用相应的Mic.check方法申请访问敏感硬件。
步骤10.调用Acl.check方法检查可信列表,验证该安全事件是否有权限访问相应敏感硬件。
步骤11.如果可信列表中存在该安全事件的访问权限,则调用Acl.allow发放返回允许访问声明。否则拒绝该安全事件访问敏感硬件。
步骤12.允许安全事件访问敏感硬件,得到访问权限,使用Mic.allow方法调用敏感硬件提供服务。
图4是安全事件鉴别模块中的鉴别模型的生成过程。通过安全事件调用收集模块和安全事件调用验证模块之间的交互过程,将安全事件执行过程中的调用关系记录下来,形成安全事件调用关系图,保存到安全存储区中。一般来说,该安全事件调用图应该包括安全事件调用过程中传递的参数和安全事件调用逻辑关系。从安全事件调用图中,分别提取安全事件传递参数和安全事件调用逻辑关系,使用机器学习算法为其建立相应的分类模型,利用交叉验证的方式对模型进行修正评估,最后将该分类模型保存至安全存储区中。此外,当收到用户关于安全事件鉴别结果的判断修正时,对重新训练生成该模型,对该模型进行修正,提升模型的准确性。
图5是安全事件鉴别模块中安全事件鉴别过程。整个安全事件鉴别过程包含三部分,第一部分是安全事件参数鉴别,用来鉴别安全事件的参数是否异常或可疑。第二部分是安全事件调用逻辑鉴别,用来鉴别安全事件的逻辑调用关系是否发生了改变或被攻击者恶意篡改、劫持。第三部分是用户反馈,当前两部分的鉴别过程发现了异常时,会向用户进行疑似异常行为提示,用户可以通过提示信息判断是否真正发生了异常或攻击。同时根据用户的反馈,对分类模型进行更新修正。整个安全事件鉴别步骤如下:
步骤1.首先,利用硬件辅助建立安全隔离环境,保证鉴别过程不被篡改。
步骤2.从待鉴别的安全事件调用图中提取安全事件调用参数。
步骤3.从安全存储区中读取事先训练好的安全事件调用参数模型。
步骤4.将步骤2中提取出来的安全事件调用参数传递至安全事件调用参数模型中进行分类鉴别。
步骤5.得到安全事件调用参数鉴别结果,如果结果为异常则向用户发送安全事件调用参数鉴别异常提示。
步骤6.安全事件调用参数鉴别过程结束,将安全事件调用图传递至下一阶段。
步骤7.从安全事件调用图中提取安全事件逻辑调用关系。
步骤8.从安全存储区中读取已经训练好的安全事件调用逻辑关系模型。
步骤9.将步骤6中提取到的安全事件逻辑调用关系输入至安全事件调用逻辑关系模型中进行鉴别并分类。
步骤10.得到鉴别结果和分类结果。
步骤11.如果鉴别结果为异常则向用户发送安全事件调用逻辑关系异常提示和异常信息,如果结果为正常则结束整个鉴别过程。
步骤12.用户接收到鉴别过程中发送的异常提示,并根据提示信息判断该提示是否准确。
步骤13.如果用户判断鉴别结果有误,即为误报,则将结果反馈至鉴别模型,再次训练进行模型更新。
步骤14.根据用户反馈结果,更新安全事件调用逻辑关系模型。
步骤15.根据用户反馈结果,更新安全事件调用参数模型。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。
Claims (5)
1.一种基于软硬件结合的移动智能终端安全事件可信记录系统,其特征在于:包括安全事件调用收集模块、安全事件调用验证模块和安全事件调用鉴别模块,其中:
安全事件调用收集模块,针对不同安全事件,负责记录安全事件执行过程中完整的API调用过程并实现与安全事件调用验证模块的交互,得到安全事件调用图;
安全事件调用验证模块,负责对安全事件访问敏感硬件及敏感服务的权限进行验证,通过控制访问权限的方式保证敏感硬件及敏感服务不被非法访问;同时,利用安全隔离的方式,保证权限列表的内容不被恶意或非法篡改;
安全事件调用鉴别模块,负责对生成的安全事件调用关系图进行安全存储并生成安全事件鉴别模型;同时,还负责利用安全事件鉴别模型对安全事件的调用过程、调用参数进行鉴别,判断所述安全事件调用是否正常。
2.根据权利要求1所述的基于软硬件结合的移动智能终端安全事件可信记录系统,其特征在于:所述安全事件调用收集模块具体实现如下:
(1)应用程序开始执行,形成安全事件,安全事件调用收集模块开始记录执行过程中调用的API及相关函数调用参数;
(2)当安全事件需要访问敏感硬件或敏感服务时产生中断,与安全事件调用验证模块产生交互,进行安全事件调用权限验证,并记录调用的资源及相关函数调用参数;
(3)安全事件执行完毕,根据记录得到完整的安全事件调用图。
3.根据权利要求1所述的基于软硬件结合的移动智能终端安全事件可信记录系统,其特征在于:所述安全事件调用验证模块具体实现如下:
(1)利用硬件辅助建立安全隔离环境,将可信列表固化在辅助硬件中不可修改的内存区域中;
(2)安全事件需要访问敏感硬件提供功能服务,申请访问敏感硬件;
(3)检查可信列表,验证所述安全事件是否有权限访问相应敏感硬件;
(4)如果可信列表中存在所述安全事件的访问权限,则发放返回允许访问声明,否则拒绝所述安全事件访问敏感硬件;
(4)允许安全事件访问敏感硬件,得到访问权限,调用敏感硬件提供功能服务。
4.根据权利要求1所述的基于软硬件结合的移动智能终端安全事件可信记录系统,其特征在于:所述安全事件调用鉴别模块具体实现如下:
(1)将记录下的安全事件调用图保存至安全存储区中,用来生成安全事件鉴别模型及进行安全事件鉴别;
(2)生成安全事件鉴别模型,步骤如下:
步骤1、首先从安全事件调用图中,分别提取安全事件传递参数和安全事件调用逻辑关系;
步骤2、使用机器学习算法为其建立相应的安全事件鉴别模型,利用交叉验证的方式对模型进行修正评估;
步骤3、最后将所述安全事件鉴别模型保存至安全存储区中;
(3)进行安全事件鉴别,步骤如下:
步骤1.从待鉴别的安全事件调用图中提取安全事件调用参数;
步骤2.从安全存储区中读取事先训练好的安全事件调用参数模型;
步骤3.将步骤2中提取出来的安全事件调用参数传递至安全事件调用参数模型中进行分类鉴别;
步骤4.得到安全事件调用参数鉴别结果,如果结果为异常则向用户发送安全事件调用参数鉴别异常提示;
步骤5.安全事件调用参数鉴别过程结束,将安全事件调用图传递至步骤6;
步骤6.从安全事件调用图中提取安全事件逻辑调用关系;
步骤7.从安全存储区中读取已经训练好的安全事件调用逻辑关系模型;
步骤8.将步骤6中提取到的安全事件逻辑调用关系输入至安全事件调用逻辑关系模型中进行鉴别并分类;
步骤9.得到鉴别结果和分类结果;
步骤10.如果鉴别结果为异常则向用户发送安全事件调用逻辑关系异常提示和异常信息,如果结果为正常则结束整个鉴别过程;
步骤11.用户接收到鉴别过程中发送的异常提示,并根据提示信息判断该提示是否准确。
5.一种基于软硬件结合的移动智能终端安全事件可信记录方法,其特征在于:实现步骤如下:
(1)在安全事件调用收集模块中,记录安全事件执行过程中调用的API及参数;
(2)当安全事件需要访问敏感硬件和敏感功能时,跳转至安全事件调用验证模块进行权限鉴别;
(3)在安全事件调用验证模块中,检查存储在辅助硬件隔离区中不可修改的可信列表,查找可信列表中是否存在访问权限;
(4)如果可信列表中存在相应的访问权限,则允许安全事件使用敏感硬件或敏感服务功能,如果不存在相应访问权限,则弹出错误提示;
(5)安全事件继续执行,重复步骤(1)至步骤(4);
(6)当安全事件执行完毕时,利用安全事件调用收集模块中记录的安全事件执行过程中调用的API和参数,按照记录的先后顺序生成安全事件调用关系图,并存储至安全事件调用鉴别模块中的安全存储区中;
(7)从安全事件调用关系图中提取安全事件调用参数和调用逻辑关系,使用安全事件鉴别模型进行安全鉴别;
(8)得到鉴别结果,如果鉴别结果为异常则向用户发送安全事件调用逻辑关系异常提示和异常信息,如果结果为正常则结束整个鉴别过程;
(9)用户接收到鉴别过程中发送的异常提示,并根据提示信息判断安全事件异常信息是否准确。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810459616.3A CN108694329B (zh) | 2018-05-15 | 2018-05-15 | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810459616.3A CN108694329B (zh) | 2018-05-15 | 2018-05-15 | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108694329A true CN108694329A (zh) | 2018-10-23 |
CN108694329B CN108694329B (zh) | 2021-04-06 |
Family
ID=63847508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810459616.3A Expired - Fee Related CN108694329B (zh) | 2018-05-15 | 2018-05-15 | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108694329B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110309661A (zh) * | 2019-04-19 | 2019-10-08 | 中国科学院信息工程研究所 | 一种基于控制流的敏感数据使用权限管理方法及装置 |
CN115033910A (zh) * | 2021-11-12 | 2022-09-09 | 荣耀终端有限公司 | 一种访问记录展示方法及电子设备 |
CN115455398A (zh) * | 2022-11-11 | 2022-12-09 | 中诚华隆计算机技术有限公司 | 一种基于SoC的物联网终端配置更新方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567200A (zh) * | 2011-12-14 | 2012-07-11 | 北京航空航天大学 | 基于函数调用图的并行化安全漏洞检测方法 |
CN105094996A (zh) * | 2015-07-21 | 2015-11-25 | 电子科技大学 | 基于动态权限验证的Android系统安全增强方法及系统 |
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN106548073A (zh) * | 2016-11-01 | 2017-03-29 | 北京大学 | 基于卷积神经网络的恶意apk的筛查方法 |
-
2018
- 2018-05-15 CN CN201810459616.3A patent/CN108694329B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567200A (zh) * | 2011-12-14 | 2012-07-11 | 北京航空航天大学 | 基于函数调用图的并行化安全漏洞检测方法 |
CN105094996A (zh) * | 2015-07-21 | 2015-11-25 | 电子科技大学 | 基于动态权限验证的Android系统安全增强方法及系统 |
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN106548073A (zh) * | 2016-11-01 | 2017-03-29 | 北京大学 | 基于卷积神经网络的恶意apk的筛查方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110309661A (zh) * | 2019-04-19 | 2019-10-08 | 中国科学院信息工程研究所 | 一种基于控制流的敏感数据使用权限管理方法及装置 |
CN110309661B (zh) * | 2019-04-19 | 2021-07-16 | 中国科学院信息工程研究所 | 一种基于控制流的敏感数据使用权限管理方法及装置 |
CN115033910A (zh) * | 2021-11-12 | 2022-09-09 | 荣耀终端有限公司 | 一种访问记录展示方法及电子设备 |
CN115455398A (zh) * | 2022-11-11 | 2022-12-09 | 中诚华隆计算机技术有限公司 | 一种基于SoC的物联网终端配置更新方法 |
CN115455398B (zh) * | 2022-11-11 | 2023-01-10 | 中诚华隆计算机技术有限公司 | 一种基于SoC的物联网终端配置更新方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108694329B (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3706022B1 (en) | Permissions policy manager to configure permissions on computing devices | |
US11882442B2 (en) | Handset identifier verification | |
US11030287B2 (en) | User-behavior-based adaptive authentication | |
CN103577750B (zh) | 隐私权限管理方法和装置 | |
KR20180016235A (ko) | 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US20070186115A1 (en) | Dynamic Password Authentication System and Method thereof | |
CN102413221B (zh) | 一种保护隐私信息的方法及移动终端 | |
CN105960774A (zh) | 近场通信认证机制 | |
CN110719203B (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN103348652A (zh) | 具有域信任评估和域策略管理功能的智能卡 | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN1869927B (zh) | 设备控制器、控制设备的方法及其程序 | |
CN108694329A (zh) | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 | |
CN110677407B (zh) | 轻量化区块链平台的安全控制方法 | |
CN106778208A (zh) | 应用程序的访问处理方法及装置 | |
CN110598383B (zh) | 解除账户权限限制的方法以及装置 | |
US20150038114A1 (en) | Methods and System for Device Authentication | |
CN105006045A (zh) | Nfc手机动态密码门禁系统及其控制方法 | |
CN101635704A (zh) | 一种基于可信技术的应用安全交换平台 | |
CN112543184A (zh) | 一种基于区块链的设备认证激活方法 | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
CN116522197A (zh) | 基于安全管理的身份鉴权及访问控制系统 | |
CN107992745A (zh) | 一种基于安卓平台的界面劫持应对方法 | |
CN106453057B (zh) | 一种防止短信被窃取的方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210406 |
|
CF01 | Termination of patent right due to non-payment of annual fee |