CN108737437A - 一种基于闭包运行环境的安全终端通信系统及方法 - Google Patents

一种基于闭包运行环境的安全终端通信系统及方法 Download PDF

Info

Publication number
CN108737437A
CN108737437A CN201810554785.5A CN201810554785A CN108737437A CN 108737437 A CN108737437 A CN 108737437A CN 201810554785 A CN201810554785 A CN 201810554785A CN 108737437 A CN108737437 A CN 108737437A
Authority
CN
China
Prior art keywords
terminal system
terminal
storage
security
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810554785.5A
Other languages
English (en)
Inventor
方滨兴
张天乐
殷丽华
田志宏
陈娟
康春媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201810554785.5A priority Critical patent/CN108737437A/zh
Publication of CN108737437A publication Critical patent/CN108737437A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

本发明公开了一种基于闭包运行环境的安全终端通信系统,系统包括至少一个运行端子系统和存储端子系统;运行端子系统,用于终端的操作系统及应用程序的安全运行及通信;存储端子系统,用于为运行端子系统提供安全的操作系统及应用程序、数据。本发明还相应提供了一种基于闭包运行环境的安全终端通信方法,本发明提供的基于闭包运行环境的安全终端通信系统及方法,通过网络重定向、调用拦截等控制技术实现终端应用的下载、安装、运行、数据交换等过程在可控条件下完成,形成对数据流和控制流的完全闭合的闭包的安全审查流程,从移动终端运行环境的输入、输出、网络连接和存储连接等与外部交互的必经途径进行双向安全防护和审查清洗,确保终端环境的纯净、安全。

Description

一种基于闭包运行环境的安全终端通信系统及方法
技术领域
本发明涉及一种基于闭包运行环境的安全终端通信系统及方法。
背景技术
占据全球移动操作系统第一市场份额的Android,由于其丰富且日益增多的移动应用程序(简称移动APP),受到越来越多用户的欢迎。为了享受移动APP给生活带来的各种便利,Android用户通过第三方应用商店(如Android google play,360手机助手等)或以硬件厂商预装应用商店(如华为应用商城)进行各种移动APP的下载和更新。随着移动终端(如手机、平板电脑等)用户群体的快速扩张,移动APP数量也呈现爆发式增长。App Annie全球应用下载数据显示2017年第二季度iOS App Store和Android Google Play的全球应用下载次数达到近250亿次,同比增长15%。
移动APP海量下载与使用带来了巨大的利益,却面临频发的各种安全威胁:恶意扣费、个人隐私泄露、资金被盗等。移动APP的安全问题不仅严重影响用户体验,削弱用户对移动终端的粘性,也给公司和个人带来直接或间接的经济损失。从2016年到2017年,Android中的漏洞数量分别增加了150%和200%。AV-TEST的报告显示热门的勒索软件占恶意软件整体数量不到1%,但其带来的损失却高达几十亿美元。
对移动APP潜在或已实施的恶意行为进行有效、及时的检测是保障用户安全使用APP的重要手段。APP的检测问题已经受到大量关注,APP恶意检测方法主要分为基于规则的检测方法和基于机器学习的恶意APP检测方法。
为了实现APP的安全下载和使用,已有的技术从预防和检测两方面解决APP中存在的安全问题。主要包括:恶意行为的预防和恶意行为的检测。
一、恶意行为的预防是指在恶意行为实施之前,通过技术手段将其阻止。由于不是所有的恶意行为都能被及时、成功的检测,对恶意行为的预防是保护APP安全下载和使用的重要手段。恶意行为的预防主要包括恶意程序的检测、潜在恶意数据和行为的隔离、重要数据保护。
(1)恶意程序的审查是为了阻止潜在的恶意程序被用户下载。通过对程序的安全审查,为用户提供可信APP下载的入口,从源头上遏制恶意程序的传播。针对android系统,以360手机助手为代表的第三方APP市场平台,每一款APP通过平台的审查后才能被发布,继而供用户下载使用。针对ios系统,以APP store为代表的唯一APP下载平台,每一款APP通过平台的审核机制才能被发布。通过审查,大部分恶意程序被清除,然而一些恶意特征不明显程序依然能够绕过审查。例如:恶意代码在审查时隐藏或不启动,通过审查后才被调用等。
(2)潜在恶意数据和行为的隔离是为了阻止潜在、未被检测到的恶意数据传播及恶意行为实施,典型如沙箱技术。沙箱为每个APP创建一个存储空间即文件系统用于数据存储。不同的APP禁止访问彼此文件系统中的数据,只能在自己的文件系统中进行数据读写操作。沙箱通过APP的独立运行,有效阻止跨APP间的恶意操作及恶意数据传播。
(3)重要数据保护的是为了阻止对重要数据的删除、修改等恶意操作,典型如双分区或双系统技术。双分区或双系统是将手机系统划分为不同的区域,服务于不同安全级别数据的存储。例如定位于高端人士的8848手机通过双系统中的加密系统对数据进行加密,实现对用户重要数据的增强保护。系统隔离技术通常采用软硬件运行环境隔离的双系统方法,将终端系统分为基本通话区域和智能APP运行区域,两个区域独立运行系统,具有独立的CPU和存储器,双系统硬件物理隔离,仅有屏幕、扬声器、电源等基础非存储部件共享。这种双系统虽然可以保证语音等业务在安全环境运行,不受智能系统影响,但是无法保证智能系统及其APP的安全。智能系统越来越多的应用和业务,使得其关联的用户隐私数据也越来越多,这种方法无法保证。
二、恶意行为检测通过对APP运行过程中的数据和行为进行动态监控和检测,阻止恶意行为的进一步执行。
各大移动安全服务提供厂商如360安全卫士通过对android系统的定时病毒扫描,网络防火墙,实时监控等手段实现恶意行为检测。然而,检测的有效性依赖于巨大的恶意特征库和强大的计算能力对未知恶意特征的智能预判。移动终端的计算能力、存储能力等受限,难以实现对恶意行为的实时有效检测。云查杀技术将恶意行为检测从本地终端移交给能力强大的云服务器,实现了恶意行为的快速、有效检测。
发明内容
针对现有技术的缺点,本发明的目的是提供一种基于闭包运行环境的安全终端通信系统及方法,通过网络重定向、调用拦截等控制技术实现终端应用的下载、安装、运行、数据交换等过程在可控条件下完成,形成对数据流和控制流的完全闭合的闭包安全审查流程。本发明从移动终端运行环境的输入、输出、网络连接和存储连接等与外部交互的必经途径进行双向安全防护和审查清洗,确保终端环境的纯净、安全。
为实现上述目的,一方面,本发明提供了一种基于闭包运行环境的安全终端通信系统,所述系统包括至少一个运行端子系统和存储端子系统;所述运行端子系统为终端子系统,所述存储端子系统为云端服务器子系统;所述运行端子系统,用于使所述终端的操作系统及应用程序安全运行及通信;所述存储端子系统,用于为所述运行端子系统提供操作系统及应用程序。
本发明中,所述运行端子系统为终端子系统,进一步来说,为手机端子系统。运行端子系统与手机终端对应搭载设置,即一个手机终端上对应搭载设置一个运行端子系统。运行端子系统为终端操作系统及应用程序完成安全运行及通信,支持网络、通话、短信功能。
本发明中,存储端子系统包含手机端子系统所需的所有操作系统、应用程序的镜像文件及安装包。
与现有技术相比,本发明公开的基于闭包运行环境的安全终端通信系统,通过设置存储端子系统,通过存储端子系统提供终端需要使用到的操作系统及应用程序,通过在终端上搭载运行端子系统,运行端子系统、网络及存储端子系统形成通信,当终端需要下载操作系统或应用程序时,运行端子系统即指向存储端子系统,从存储端子系统获取所需要的操作系统或应用程序。运行端子系统下载程序通过系统级重定向技术强制指向存储端子系统,保证存储端子系统为唯一下载入口,程序下载完成后在运行端子系统安装运行。本发明提供的基于闭包运行环境的安全终端通信系统,保证了应用程序来源的安全唯一,确保用户提供数据通信、通话、短信的通信环境的安全、纯净。
根据本发明另一具体实施方式,所述运行端子系统存储管理的操作系统和应用程序均经过病毒查杀和恶意代码检测。
根据本发明另一具体实施方式,当所述运行端子系统向所述存储端子系统请求的对象未存储于所述存储端子系统,或所述请求的对象不存在时,所述存储端子系统从指定的可信提供商获取所述请求的对象。
根据本发明另一具体实施方式,当所述运行端子系统所有安全应用程序对其外部的访问时,都需要通过存储端子系统代理转发完成,存储端子系统对运行端子系统产生的流信息以代理的方式进行安全核查。
本发明中,当所述运行端子系统的操作系统和应用程序运行需访问系统外部时,将所产生的涉及所述外部的通信数据发送至所述存储端子系统,所述存储端子系统对所述通信数据进行安全检查处理和清理处理后,将所述通信数据发送至所述系统外部目的节点。存储端子系统同时会指示该被访问的系统外部目的节点,使其所有应答数据返回给存储端子系统,存储端子系统对应答数据检查并确认安全后,再转发给运行端子系统。
本发明中,运行端子系统中所有安全应用程序的访问流量不是直接到应用(内容和服务)提供者以及相应外部目的节点,而是必须通过存储端子系统代理审查后转发到达。通过在运行端子系统中对应用程序强制指定标识来确保,所有访问出口目标地址指向存储端子系统。
根据本发明另一具体实施方式,当外界存储介质连接所述运行端子系统时,将所述外界存储介质的数据发送至所述存储端子系统,所述存储端子系统对所述外界存储介质的数据进行安全检查处理和清理处理后,所述存储端子系统储存所述外界存储介质的数据,或将所述外界存储介质的数据发送至所述运行端子系统。
本发明中,当所述运行端子系统的操作系统和应用程序接收到外部网络主动或者强制发送的数据(下行)时,仍须转发给存储端子系统,由存储端子系统完成对所有通信数据内容的安全检查和清理,确保无安全问题后,再将流量转发给运行端子系统。
根据本发明另一具体实施方式,所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证;当所述运行端子系统为多个时,每一所述运行端子系统均与所述存储端子系统采用双向握手协议进行通信认证,多个所述运行端子系统共享所述存储端子系统。
根据本发明另一具体实施方式,当所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证后;所述运行端子系统与所述存储端子系统协商通信参数;所述协商通信参数包括:设置加密方式、设置密匙管理。
另一方面,本发明还提供了一种基于闭包运行环境的安全终端通信方法,其适用于上述的基于闭包运行环境的安全终端通信系统,所述系统包括至少一个运行端子系统和存储端子系统;所述运行端子系统为终端子系统,所述存储端子系统为云端服务器子系统;其特征在于,所述方法包括:通过所述运行端子系统,使所述终端的操作系统及应用程序安全运行及通信;通过所述存储端子系统,为所述运行端子系统提供操作系统及应用程序。
与现有技术相比,本发明公开的基于闭包运行环境的安全终端通信方法,通过设置存储端子系统,通过存储端子系统提供终端需要使用到的操作系统及应用程序,通过在终端上搭载运行端子系统,运行端子系统、网络及存储端子系统形成通信,当终端需要下载操作系统或应用程序时,运行端子系统即指向存储端子系统,从存储端子系统获取所需要的操作系统或应用程序。运行端子系统下载程序通过系统级重定向技术强制指向存储端子系统,保证存储端子系统为唯一下载入口,程序下载完成后在运行端子系统安装运行。本发明提供的基于闭包运行环境的安全终端通信系统,保证了应用程序来源的安全唯一,确保用户提供数据通信、通话、短信的通信环境的安全、纯净。
根据本发明另一具体实施方式,当所述运行端子系统所有安全应用程序对其外部的访问时,都需要通过存储端子系统代理转发完成,存储端子系统对运行端子系统产生的流信息以代理的方式进行安全核查。
本发明中,当所述运行端子系统的操作系统和应用程序运行需访问系统外部时,将所产生的涉及所述外部的通信数据发送至所述存储端子系统,所述存储端子系统对所述通信数据进行安全检查处理和清理处理后,将所述通信数据发送至所述系统外部目的节点。存储端子系统同时会指示该被访问的系统外部目的节点,使其所有应答数据返回给存储端子系统,存储端子系统对应答数据检查并确认安全后,再转发给运行端子系统。
本发明中,运行端子系统中所有安全应用程序的访问流量不是直接到应用(内容和服务)提供者以及相应外部目的节点,而是必须通过存储端子系统代理审查后转发到达。通过在运行端子系统中对应用程序强制指定标识来确保,所有访问出口目标地址指向存储端子系统。
根据本发明另一具体实施方式,当所述运行端子系统的操作系统和应用程序运行需访问系统外部时,将所产生的涉及所述外部的通信数据发送至所述存储端子系统,所述存储端子系统对所述通信数据进行安全检查处理和清理处理后,将所述通信数据发送至所述系统外部的节点。
本发明中,当所述运行端子系统的操作系统和应用程序接收到外部网络主动或者强制发送的数据(下行)时,仍须转发给存储端子系统,由存储端子系统完成对所有通信数据内容的安全检查和清理,确保无安全问题后,再将流量转发给运行端子系统。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
附图说明
图1是实施例1提供的基于闭包运行环境的安全终端通信系统中应用程序下载源控制的示意图;
图2是实施例1提供的基于闭包运行环境的安全终端通信系统中应用程序网络通信控制的示意图;
图3是实施例1提供的基于闭包运行环境的安全终端通信系统中存储连接的接入控制的示意图。
具体实施方式
实施例1
参见图1,是本实施例提供的基于闭包运行环境的安全终端通信系统中应用程序下载源控制网络通信的示意图。该系统包括至少一个运行端子系统1和存储端子系统2;所述运行端子系统1为终端子系统,所述存储端子系统2为云端服务器子系统;所述运行端子系统1,用于实现所述终端操作系统及应用程序的安全运行及通信;所述存储端子系统2,用于为所述运行端子系统1提供操作系统及应用程序。运行端子系统1为手机端子系统,运行端子系统1与手机终端对应搭载设置,即一个手机终端上对应搭载设置一个运行端子系统1。运行端子系统1为终端操作系统及应用程序完成安全运行及通信,支持网络、通话、短信功能。存储端子系统2包含手机端子系统所需的所有安全可信的软件、数据资源,包括操作系统、应用程序的镜像文件及安装包等。所述运行端子系统1存储管理的操作系统和应用程序均经过存储端子系统2的病毒查杀和恶意代码检测。当所述运行端子系统1向所述存储端子系统2请求的应用程序未存储于所述存储端子系统2,或所述请求的应用程序不存在时,所述存储端子系统2从指定的可信提供商获取所述请求的应用程序。
参见图2,是本实施例提供的基于闭包运行环境的安全终端通信系统中应用程序网络通信控制的示意图。当所述运行端子系统1的操作系统和应用程序运行需访问系统外部时,将所产生的涉及所述外部的通信数据发送至所述存储端子系统2,所述存储端子系统2对所述通信数据进行安全检查处理和清理处理后,将所述通信数据发送至所述系统外部的节点。
本实施例中,运行端子系统1运行的所有操作系统和应用程序所涉及的系统外部的通信数据,如:网络访问操作及数据流量,均通过系统级拦截技术和隧道技术发送至存储端子系统2,由存储端子系统2完成对所有通信数据内容的安全检查和清理,确保没有安全问题后,再将通信数据转发给运行端子系统1中应用程序访问的外部目的节点。所有安全应用程序都通过存储端子系统2访问,存储端子系统2对流信息以代理的方式进行安全核查。运行端子系统1中所有安全应用程序的访问流量不是直接到应用(内容和服务)提供者以及相应外部目的节点等,而是必须通过存储端子系统2代理转发到达。通过在运行端子系统1中对应用程序强制指定标识来确保,所有访问出口目标地址指向存储端子系统2。存储端子系统2并将指示该被访问的外部目的节点,使其所有应答数据返回给存储端子系统2,存储端子系统2对应答数据检查并确认安全后,再转发给运行端子系统1。运行端子系统1对访问的外部目的节点是透明的。若运行端子系统1接收到外部网络主动或者强制发送的数据时,同样经过上述拦截过程,仍须将外部网络主动或强制发送的数据转发给存储端子系统2,由存储端子系统2完成对所有通信数据内容的安全检查和清理,确保无安全问题后,再将流量转发给运行端子系统1,确保系统的网络访问安全。
参见图3,是本实施例提供的基于闭包运行环境的安全终端通信系统中存储连接的接入控制示意图。当外界存储介质连接所述运行端子系统1时,将所述外界存储介质的数据发送至所述存储端子系统2,所述存储端子系统2对所述外界存储介质的数据进行安全检查处理和清理处理后,所述存储端子系统2储存所述外界存储介质的数据,或将所述外界存储介质的数据发送至所述运行端子系统1。
本实施例中,当任何外界存储介质,包括各类存储卡、设备数据线连接入运行端子系统1时,都将通过系统拦截技术触发特定程序的运行,并将外部数据存储到运行端子系统1之前,通过重定向发送给存储端子系统2,由存储端子系统2完成数据内容的安全检查和清理,确认安全和可信后,再回传给运行端子系统1。运行端子系统1也可选择直接将数据存储在存储端子系统2,当需要该数据时,再从存储端子系统2下载。因此,运行端子系统1的外部存储接口也被存储端子系统2强行监管,保证运行端子系统1的数据存储安全。
所述运行端子系统1与所述存储端子系统2采用双向握手协议进行通信认证;当所述运行端子系统1为多个时,每一所述运行端子系统1均与所述存储端子系统2采用双向握手协议进行通信认证,多个所述运行端子系统1共享所述存储端子系统2。当所述运行端子系统1与所述存储端子系统2采用双向握手协议进行通信认证后;所述运行端子系统1与所述存储端子系统2协商通信参数;所述协商通信参数包括:设置加密方式、设置密匙管理。
本实施例中,若运行端子系统1与存储端子系统2选择加密通信时,运行端子系统1与存储端子系统2的所有交互数据都需经过加密处理,可以防止第三方对两者通信的监听和截获。
本实施例中,若运行端子系统1在与存储端子系统2完成通信认证后,需要访问其他存储端子系统2,由已经通过通信认证的存储端子系统2向所需访问的存储端子系统2发送接管授权,所需访问的存储端子系统2确认后,运行端子系统1方可在所需访问的存储端子系统2接受服务,防止恶意第三方的欺骗替代,确保存储端子系统2对子运行端子系统1安全防护的无缝切换。
本实施例中,运行端子系统1的互联网数据业务均须经过存储端子系统2代理完成,常规语音和短信,不包括基于IP的数据业务等非数据业务功能不需要经过存储端子系统2。由于运行端子系统1出厂是无病毒和恶意代码的纯净环境,其使用期间的所有网络数据交换,包括下载应用和互联网数据访问、外部连接都经过存储端子系统2的过滤清洗,保证了其在运行期间最大程度的维持其纯净的安全环境,阻断了病毒和恶意代码的进入通道。因此,语音和短信业务即使不经过存储端子系统2,也可免受恶意的监听和截获。而且由于通常语音业务的听筒、扬声器的声源存在音频泄漏的问题,用户发出的通话声音也是开放的,如果运行环境存在恶意程序进行录音等信息采集,用户双向通话等隐信息会被直接窃听和窃取,即使对通话、短信的基带信号网络传输通道进行加密,也是无效的。不同于对通话、短信进行加密传输的机制,本发明从信息窃取的源头进行了阻断,无须对语音通话等非数据业务进行额外不必要的加密开销,提高了用户通信体验。
本发明通过严格的输入、输出控制技术,确保手机等移动终端在与外部进行数据交换的所有可能环节都经过可信第三方的安全检测、审查、清理,从源头上彻底阻断了病毒和恶意代码进入和传播的途径。通过终端的网络重定向、调用拦截等控制技术实现终端系统及应用程序的下载、安装、运行、数据交换、外部连接等过程完全在可控条件下完成,形成数据流和控制流的完全闭包监管,从移动终端运行环境与外部交互的输入、输出双向必经途径,进行安全防护和控制,为用户提供安全的数据、语音等业务操作环境,提高了终端的安全性,确保了通信和数据的隐私保护和体验。相比传统终端防护技术,本发明对终端数据通路进行了全程管理,更为有效和彻底。
传统防护技术大多依赖手机终端自身的处理能力,对终端接收到的数据进行隔离或者分区处理,经过终端自身的检测后,确定数据的取舍。这些方式,由于手机等终端计算、存储资源的限制,其安全检测和审查能力有限,病毒库、漏洞库、恶意代码样本库及特征库也存在完备性和时效性的限制,其防护效果都会受到很大影响。另外,传统方法对外部数据都采取了暂存的方式,不管是暂存在隔离区还是沙箱等,都已经存储在终端本地的存储器内,这就意味着数据包括潜在的威胁,已经进入到系统内部,这都是系统的安全隐患。本发明采用的方法,使安全检测和审查交给计算和存储能力更强的云端安全服务器完成,安全防护及审计效果更有保证。而且,本发明方法将所有接收到的数据均重定向到云端安全服务器,不会直接存储在终端本地,保证终端系统与未经验证的数据的完全隔离。这些机制,都极大地提高了手机等终端系统的安全性。
实施例2
本实施例提供了一种基于闭包运行环境的安全终端通信方法,其适用于上述的基于闭包运行环境的安全终端通信系统,所述系统包括至少一个运行端子系统和存储端子系统;所述运行端子系统为终端子系统,所述存储端子系统为云端服务器子系统;其特征在于,所述方法包括:通过所述运行端子系统,使所述终端的操作系统及应用程序安全运行及通信;通过所述存储端子系统,为所述运行端子系统提供操作系统及应用程序。
所述运行端子系统存储管理的操作系统和应用程序均经过病毒查杀和恶意代码检测。
当所述运行端子系统向所述存储端子系统请求的对象未存储于所述存储端子系统,或所述请求的对象不存在时,所述存储端子系统从指定的可信提供商获取所述请求的对象。
当所述运行端子系统的操作系统和应用程序运行需访问系统外部时,将所产生的涉及所述外部的通信数据发送至所述存储端子系统,所述存储端子系统对所述通信数据进行安全检查处理和清理处理后,将所述通信数据发送至所述系统外部的节点。
当外界存储介质连接所述运行端子系统时,将所述外界存储介质的数据发送至所述存储端子系统,所述存储端子系统对所述外界存储介质的数据进行安全检查处理和清理处理后,所述存储端子系统储存所述外界存储介质的数据,或将所述外界存储介质的数据发送至所述运行端子系统。
所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证;当所述运行端子系统为多个时,每一所述运行端子系统均与所述存储端子系统采用双向握手协议进行通信认证,多个所述运行端子系统共享所述存储端子系统。
当所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证后;所述运行端子系统与所述存储端子系统协商通信参数;所述协商通信参数包括:设置加密方式、设置密匙管理。
虽然本发明以较佳实施例揭露如上,但并非用以限定本发明实施的范围。任何本领域的普通技术人员,在不脱离本发明的发明范围内,当可作些许的改进,即凡是依照本发明所做的同等改进,应为本发明的范围所涵盖。

Claims (10)

1.一种基于闭包运行环境的安全终端通信系统,其特征在于,所述系统包括至少一个运行端子系统和存储端子系统;所述运行端子系统为终端子系统,所述存储端子系统为安全云端服务器子系统;所述运行端子系统,用于使所述终端的操作系统及应用程序安全运行及通信;所述存储端子系统,用于为所述运行端子系统提供操作系统及应用程序。
2.如权利要求1所述的基于闭包运行环境的安全终端通信系统,其特征在于,所述运行端子系统存储管理的操作系统和应用程序均经过存储端子系统的病毒查杀和恶意代码检测。
3.如权利要求1所述的基于闭包运行环境的安全终端通信系统,其特征在于,当所述运行端子系统向所述存储端子系统请求的对象未存储于所述存储端子系统,或所述请求的对象不存在时,所述存储端子系统从指定的可信提供商获取所述请求的对象。
4.如权利要求1所述的基于闭包运行环境的安全终端通信系统,其特征在于,当所述运行端子系统所有安全应用程序对其外部的访问时,都需要通过存储端子系统代理转发完成,存储端子系统对运行端子系统产生的流信息以代理的方式进行安全核查。
5.如权利要求1所述的基于闭包运行环境的安全终端通信系统,其特征在于,当外界存储介质连接所述运行端子系统时,将所述外界存储介质的数据发送至所述存储端子系统,所述存储端子系统对所述外界存储介质的数据进行安全检查处理和清理处理后,所述存储端子系统储存所述外界存储介质的数据,或将所述外界存储介质的数据发送至所述运行端子系统。
6.如权利要求1所述的基于闭包运行环境的安全终端通信系统,其特征在于,所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证;当所述运行端子系统为多个时,每一所述运行端子系统均与所述存储端子系统采用双向握手协议进行通信认证,多个所述运行端子系统共享所述存储端子系统。
7.如权利要求6所述的基于闭包运行环境的安全终端通信系统,其特征在于,当所述运行端子系统与所述存储端子系统采用双向握手协议进行通信认证后;所述运行端子系统与所述存储端子系统协商通信参数;所述协商通信参数包括:设置加密方式、设置密匙管理。
8.一种基于闭包运行环境的安全终端通信方法,其适用于如权利要求1-7任一项所述的基于闭包运行环境的安全终端通信系统,所述系统包括至少一个运行端子系统和存储端子系统;所述运行端子系统为终端子系统,所述存储端子系统为云端服务器子系统;其特征在于,所述方法包括:通过所述运行端子系统,使所述终端的操作系统及应用程序安全运行及通信;通过所述存储端子系统,为所述运行端子系统提供操作系统及应用程序。
9.如权利要求8所述的基于闭包运行环境的安全终端通信方法,其特征在于,当所述运行端子系统所有安全应用程序对其外部的访问时,都需要通过存储端子系统代理转发完成,存储端子系统对运行端子系统产生的流信息以代理的方式进行安全核查。
10.如权利要求8所述的基于闭包运行环境的安全终端通信方法,其特征在于,当外界存储介质连接所述运行端子系统时,将所述外界存储介质的数据发送至所述存储端子系统,所述存储端子系统对所述外界存储介质的数据进行安全检查处理和清理处理后,所述存储端子系统储存所述外界存储介质的数据,或将所述外界存储介质的数据发送至所述运行端子系统。
CN201810554785.5A 2018-05-31 2018-05-31 一种基于闭包运行环境的安全终端通信系统及方法 Pending CN108737437A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810554785.5A CN108737437A (zh) 2018-05-31 2018-05-31 一种基于闭包运行环境的安全终端通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810554785.5A CN108737437A (zh) 2018-05-31 2018-05-31 一种基于闭包运行环境的安全终端通信系统及方法

Publications (1)

Publication Number Publication Date
CN108737437A true CN108737437A (zh) 2018-11-02

Family

ID=63931538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810554785.5A Pending CN108737437A (zh) 2018-05-31 2018-05-31 一种基于闭包运行环境的安全终端通信系统及方法

Country Status (1)

Country Link
CN (1) CN108737437A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431995A (zh) * 2020-03-20 2020-07-17 无锡开云信息技术有限公司 文件同步方法、主服务器、从服务器和文件同步系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120024684A1 (en) * 2008-10-01 2012-02-02 Novatec Sa Segmental electronic circuit breaker and installation comprising same
CN104391930A (zh) * 2014-11-21 2015-03-04 用友软件股份有限公司 分布式文件存储装置和方法
US20160344728A1 (en) * 2015-05-19 2016-11-24 Sk Planet Co., Ltd. System and method for issuing otp application in face-to-face confirmation manner
CN106487793A (zh) * 2016-10-19 2017-03-08 广东欧珀移动通信有限公司 应用安装方法及装置
CN107092505A (zh) * 2017-03-31 2017-08-25 努比亚技术有限公司 一种应用程序的安装装置及方法、存储介质、终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120024684A1 (en) * 2008-10-01 2012-02-02 Novatec Sa Segmental electronic circuit breaker and installation comprising same
CN104391930A (zh) * 2014-11-21 2015-03-04 用友软件股份有限公司 分布式文件存储装置和方法
US20160344728A1 (en) * 2015-05-19 2016-11-24 Sk Planet Co., Ltd. System and method for issuing otp application in face-to-face confirmation manner
CN106487793A (zh) * 2016-10-19 2017-03-08 广东欧珀移动通信有限公司 应用安装方法及装置
CN107092505A (zh) * 2017-03-31 2017-08-25 努比亚技术有限公司 一种应用程序的安装装置及方法、存储介质、终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431995A (zh) * 2020-03-20 2020-07-17 无锡开云信息技术有限公司 文件同步方法、主服务器、从服务器和文件同步系统

Similar Documents

Publication Publication Date Title
Chu et al. Security and privacy analyses of internet of things children’s toys
US20210152592A1 (en) System and method for determining actions to counter a cyber attack on computing devices based on attack vectors
Bojjagani et al. VAPTAi: a threat model for vulnerability assessment and penetration testing of android and iOS mobile banking apps
CN105701423B (zh) 应用于云端支付业务的数据存储方法及装置
CN111201528A (zh) 整合网络欺诈情报和支付风险决策的系统和方法
US20210029164A1 (en) User responses to cyber security threats
US20210314353A1 (en) Rule-based dynamic security test system
Vishnuvardhan et al. A study of digital banking: Security issues and challenges
Hong et al. Analyzing ground-truth data of mobile gambling scams
Zhang et al. Don't leak your keys: Understanding, measuring, and exploiting the appsecret leaks in mini-programs
Hutchings et al. Displacing big data: How criminals cheat the system
CN107528820A (zh) 针对应用程序的加解密方法、装置及安全审计方法和平台
CN108737437A (zh) 一种基于闭包运行环境的安全终端通信系统及方法
Carrillo-Mondéjar et al. On how VoIP attacks foster the malicious call ecosystem
Ali et al. Security and privacy awareness: A survey for smartphone user
Mirza Abdullah et al. A new taxonomy of mobile banking threats, attacks and user vulnerabilities
CN113114681B (zh) 测试报文处理方法、装置、计算机系统及可读存储介质
Garcia et al. Geost botnet. operational security failures of a new android banking threat
Bassolé et al. Vulnerability analysis in mobile banking and payment applications on android in African Countries
Valadares et al. Security Challenges and Recommendations in 5G-IoT Scenarios
Armin Mobile threats and the underground marketplace
Patel E-Commerce Security Threats, Defenses Against Attacks and Improving Security
Maurushat et al. Artificial intelligence enabled cyber fraud: a detailed look into payment diversion fraud and ransomware
Park Mobile device security: young people's awareness and perceptions
US20230362187A1 (en) Event and rule-based dynamic security test system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181102