CN109241769B - 一种电子设备隐私安全预警方法和系统 - Google Patents
一种电子设备隐私安全预警方法和系统 Download PDFInfo
- Publication number
- CN109241769B CN109241769B CN201810903821.4A CN201810903821A CN109241769B CN 109241769 B CN109241769 B CN 109241769B CN 201810903821 A CN201810903821 A CN 201810903821A CN 109241769 B CN109241769 B CN 109241769B
- Authority
- CN
- China
- Prior art keywords
- file
- privacy
- standard interface
- event
- control module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种电子设备隐私安全预警方法和系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块;所述文件安全访问控制模块用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;所述隐私事件审计控制模块用于判断单位时间内接收的对某类文件(如:图像)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。上述方案通过监控操作系统底层文件接口,对上层应用的文件操作行为进行实时监控,当异常情况出现时能够及时做出相应的预警处理。
Description
技术领域
本发明涉及电子设备隐私安全领域,特别涉及一种电子设备隐私安全预警方法和系统。
背景技术
随着科技的发展和社会的进步,人们对隐私安全也越来越重视,尤其是对个人终端电子设备中存储的隐私信息。
目前,操作系统的隐私文件保护是有限的,用户无法了解操作系统安全策略、以及杀毒软件保护的黑盒子是如何保护终端设备中隐私文件的安全。在这种状况下,就容易导致隐私信息的泄露。例如用户将移动设备或PC借给其他人使用时,用户无法知晓其他用户是否增删改查设备中的隐私文件,究其原因是因为操作系统的安全策略和杀毒软件的应对策略通常是预防和阻止此类操作,但是却无法知晓正在操作终端设备的使用者是否为设备所有人本人。当终端中存储有隐私文件时,由于设备的借用,很容易导致隐私文件被他人窥探,存在着一定的安全隐患。
此外,当终端设备运行各种各样的服务程序时,由于这些服务程序一般拥有系统的访问权限,很可能对用户的隐私文件进行了访问,更有甚者,对用户的隐私文件进行收集并上传,而用户在整个过程中却始终无法获悉详情,只能任服务程序的提供商摆布了。
综上,对于终端设备的隐私文件访问进行记录,并在访问前及时提供预警,是一个当前电子设备隐私安全领域亟需解决的一个问题。
发明内容
为此,需要提供一种电子设备隐私安全预警的技术方案,用于解决目前终端设备中隐私文件的访问用户无法明确知悉,导致安全性低、用户体验差等问题。
为实现上述目的,发明人提供了一种电子设备隐私安全预警系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;
所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;
所述文件安全访问控制模块用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;
所述隐私事件审计控制模块用于判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。
进一步地,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接;
所述文件权限管理模块用于对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。
进一步地,所述操作系统还设置有隐私事件响应模块;
所述隐私事件响应模块用于接收到来自事件标准接口的隐私事件预警指令,发出提示信息。
进一步地,所述操作系统支持虚拟多操作系统,包括Android虚拟机和Ubuntu虚拟机。
进一步地,所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
发明人还提供了一种电子设备隐私安全预警方法,所述方法应用于电子设备隐私安全预警系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;
所述方法包括以下步骤:
文件安全访问控制模块接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;
隐私事件审计控制模块判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。
进一步地,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接;所述方法包括以下步骤:
文件权限管理模块对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。
进一步地,所述操作系统还设置有隐私事件响应模块;所述方法包括以下步骤:
隐私事件响应模块接收到来自事件标准接口的隐私事件预警指令,发出提示信息。
进一步地,所述操作系统支持虚拟多操作系统,包括Android虚拟机和Ubuntu虚拟机。
进一步地,所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
区别于现有技术,上述技术方案所述的电子设备隐私安全预警方法和系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;所述文件安全访问控制模块用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;所述隐私事件审计控制模块用于判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。上述方案通过监控操作系统底层文件接口,对上层应用的文件操作行为进行实时监控,当统计/过滤/分析/识别出访问的是隐私文件时,及时告知上层系统并做出相应的预警处理,从而提升对隐私文件访问的安全性。
附图说明
图1为本发明一实施方式涉及的电子设备隐私安全预警系统的示意图;
图2为本发明另一实施方式涉及的电子设备隐私安全预警系统的示意图;
图3为本发明另一实施方式涉及的电子设备隐私安全预警系统的示意图;
图4为本发明一实施方式涉及的电子设备隐私安全预警方法的流程图;
附图标记说明:
101、操作系统;
111、文件标准接口;112、事件标准接口;113应用程序;114、文件权限管理模块;115、隐私事件响应模块;
102、文件驱动层;
121、文件安全访问控制模块;122、隐私事件审计控制模块;
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,本发明一实施方式涉及的电子设备隐私安全预警系统的示意图。所述系统包括操作系统101和文件驱动层102,所述操作系统101包括文件标准接口111和事件标准接口112,操作系统101通过文件标准接口111与文件驱动层102连接。
所述文件驱动层102包括文件安全访问控制模块121和隐私事件审计控制模块122,所述文件安全访问控制模块121和隐私事件审计控制模块122连接;
所述文件安全访问控制模块121用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数。在本实施方式中,所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
当某一应用程序需要访问上述文件中的一项或多项时,会经过文件标准接口进行访问。本发明通过设置隐私事件监控器(即文件驱动层的一种)使得对上层应用程序访问文件的行为进行实时监控,能够清楚知悉各个文件的访问次数。
所述隐私事件审计控制模块122用于判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。预设访问次数的数值可以根据实际需要进行设定。当某一文件(如照片)短时间内被频繁访问时,这种情况下很可能是因为当前发出访问请求的上层应用程序是非法的应用程序造成的,因而需要及时对当前应用程序的访问行为做出预警。具体地,是通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问,从而达到提升文件访问安全的目的。
在某些实施例中,所述操作系统还设置有隐私事件响应模块。所述隐私事件响应模块用于接收到来自事件标准接口的隐私事件预警指令,发出提示信息。所述提示信息包括但不限于声音提示信息、图像提示信息、视频提示信息、振动提示信息、光强提示信息等。简言之,提示信息是为了起到警示作用,以便用户能够及时获知当前应用程序对文件存在恶意访问的嫌疑,而后可以对应用程序的访问进行进一步分析判断,例如发现当前对文件的访问并不是自身正在操作的应用程序发起的,那用户可以及时启用相应杀毒软件进行排查。
当然,为了能够及时阻止非法应用程序的访问行为,在隐私事件审计控制模块判定单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数超过预设访问次数时,隐私事件审计控制模块也可以将阻止文件标准接口继续对文件进行访问,从而有效阻止非法应用程序的访问行为,做到对用户隐私文件的有效保护。
在某些实施例中,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接。所述文件权限管理模块用于对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。简言之,为了进一步提高对隐私文件的访问安全性,需要对应用程序的访问请求进行一定的审核,具体是在应用程序的文件访问请求高于预设优先级时,则审核通过其文件访问请求。在应用程序的文件访问请求低于预设优先级时,则不通过其文件访问请求。
预设优先级可以通过用户进行设置,例如某一款应用程序的权限可能是“普通用户身份”、“管理员身份”、“VIP用户身份”。当应用程序的登陆者的权限为“管理员身份”或者“VIP用户身份”时,则视为其文件访问请高于预设优先级。当应用程序的登陆者的权限为“普通用户身份”时,则视为其文件访问请低于预设优先级。
如图2所示,该图揭示了Android系统隐私安全预警的实施例。底层隐私事件监视器(即文件驱动层)包含:文件安全访问控制模块和隐私事件审计控制模块。底层隐私事件监视器负责监视系统重要的隐私文件,重要的隐私文件包括:电子邮件/联系人/照片文件/音视频文件。Android的APK通过标准的文件API(其中隐式包含Android文件权限管理和Posix文件标准接口)访问系统的文件。底层隐私事件监视器拦截Android的APP的文件访问请求,记录具体的访问文件行为;当统计/过滤/分析/识别出异常的隐私文件访问行为时,通过Posix事件标准接口通知上层系统,上层系统可选的做出相应的预警处理。
如图3所示,为多个操作系统隐私安全预警的实施例,操作系统包括Android虚拟机和Ubuntu虚拟机。底层隐私事件监视器能够分别对来自Android虚拟机和Ubuntu虚拟机中不同应用程序的文件访问请求进行分开统计,并以数组列表的形式对应存储,当判定某一操作系统中的应用程序在单位时间内频繁访问隐私文件时,那么底层隐私事件监视器将阻止该操作系统上的应用程序继续对隐私文件进行访问,或者通过文件标准接口向对应的操作系统发出隐私文件预警指令,以触发提示信息。
在某些实施例中,隐私事件监视器包含隐私事件预处理模块,即隐私阻止模块和隐私预警API。除了系统内置的隐私事件预处理模块,隐私事件还会以API的形式通知上层APP,上层系统可选的做出处理。隐私事件监视器还包含隐私报告处理模块,即隐私报告和安全日志。除了系统内置的隐私报告处理模块,隐私报告还会以API的形式通知上层APP,上层系统可选的做出处理。隐私报告和安全日志是指以图表的形式,反映某一时间段内操作系统登录的各个应用程序访问文件的次数情况,以及被拦截的应用程序访问文件的时间和次数,用户可以通过隐私报告和安全日志及时了解到自身隐私文件被访问的整体情况。当发现一些合法应用程序由于用户正常的操作习惯被列为非法应用程序,且该应用程序的访问行为被拦截时,用户可以取消该应用程序的拦截设置。当下次这一应用程序再次在单位时间内多次访问文件时,其访问行为则不会被隐私事件监控器所阻止。
如图4所示,发明人还提供了一种电子设备隐私安全预警方法,所述方法应用于电子设备隐私安全预警系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;
所述方法包括以下步骤:
首先进入步骤S401文件安全访问控制模块接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
而后进入步骤S402隐私事件审计控制模块判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则进入步骤S403通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。否则说明当前应用程序访问文件属于正常的访问行为,因而不会进行预警处理。
在某些实施例中,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接;所述方法包括以下步骤:文件权限管理模块对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。通过对文件的访问进行一定的权限设置,可以有效提升文件访问的安全性。
在某些实施例中,所述操作系统还设置有隐私事件响应模块;所述方法包括以下步骤:隐私事件响应模块接收到来自事件标准接口的隐私事件预警指令,发出提示信息。述提示信息包括但不限于声音提示信息、图像提示信息、视频提示信息、振动提示信息、光强提示信息等。简言之,提示信息是为了起到警示作用,以便用户能够及时获知当前应用程序对文件存在恶意访问的嫌疑,而后可以对应用程序的访问进行进一步分析判断,例如发现当前对文件的访问并不是自身正在操作的应用程序发起的,那用户可以及时启用相应杀毒软件进行排查。
在某些实施例中,所述操作系统支持虚拟多操作系统,包括Android虚拟机和Ubuntu虚拟机。当判定某一操作系统中的应用程序在单位时间内频繁访问隐私文件时,那么底层隐私事件监视器(即文件驱动层)将阻止该操作系统上的应用程序继续对隐私文件进行访问,或者通过文件标准接口向对应的操作系统发出隐私文件预警指令,以触发提示信息。上述方案可以有效拓展本发明方法的应用场景。
上述技术方案所述的电子设备隐私安全预警方法和系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;所述文件安全访问控制模块用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;所述隐私事件审计控制模块用于判断单位时间内接收的对某类文件(如:图像、文字或视频)的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。上述方案通过监控操作系统底层文件接口,对上层应用的文件操作行为进行实时监控,当统计/过滤/分析/识别出访问的是隐私文件时,及时告知上层系统并做出相应的预警处理,从而提升对隐私文件访问的安全性。
需要说明的是,尽管在本文中已经对上述各实施例进行了描述,但并非因此限制本发明的专利保护范围。因此,基于本发明的创新理念,对本文所述实施例进行的变更和修改,或利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接地将以上技术方案运用在其他相关的技术领域,均包括在本发明的专利保护范围之内。
Claims (8)
1.一种电子设备隐私安全预警系统,其特征在于,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述操作系统支持虚拟多操作系统,包括Android虚拟机和Ubuntu虚拟机;
所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;
所述文件安全访问控制模块用于接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;
所述隐私事件审计控制模块用于判断单位时间内接收的对某类文件的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问;
具体包括:
所述文件安全访问控制模块还用于分别对来自Android虚拟机和Ubuntu虚拟机中不同应用程序的文件访问请求进行分开统计,并以数组列表的形式对应存储;
当隐私事件审计控制模块判定某一操作系统中的应用程序在单位时间内接收的对某类文件的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。
2.如权利要求1所述的电子设备隐私安全预警系统,其特征在于,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接;
所述文件权限管理模块用于对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。
3.如权利要求1所述的电子设备隐私安全预警系统,其特征在于,所述操作系统还设置有隐私事件响应模块;
所述隐私事件响应模块用于接收到来自事件标准接口的隐私事件预警指令,发出提示信息。
4.如权利要求1所述的电子设备隐私安全预警系统,其特征在于,所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
5.一种电子设备隐私安全预警方法,其特征在于,所述方法应用于电子设备隐私安全预警系统,所述系统包括操作系统和文件驱动层,所述操作系统包括文件标准接口和事件标准接口,操作系统通过文件标准接口与文件驱动层连接;所述文件驱动层包括文件安全访问控制模块和隐私事件审计控制模块,所述文件安全访问控制模块和隐私事件审计控制模块连接;所述操作系统支持虚拟多操作系统,包括Android虚拟机和Ubuntu虚拟机;
所述方法包括以下步骤:
文件安全访问控制模块接收来自文件标准接口的文件访问请求,并统计各个文件的访问次数;
隐私事件审计控制模块判断单位时间内接收的对某类文件的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问;
具体包括:
所述文件安全访问控制模块还用于分别对来自Android虚拟机和Ubuntu虚拟机中不同应用程序的文件访问请求进行分开统计,并以数组列表的形式对应存储;
当隐私事件审计控制模块判定某一操作系统中的应用程序在单位时间内接收的对某类文件的访问次数是否超过预设访问次数,若是则通过事件标准接口发送隐私事件预警指令,或者,阻止文件标准接口继续对文件进行访问。
6.如权利要求5所述的电子设备隐私安全预警方法,其特征在于,所述操作系统包括应用程序、文件权限管理模块,所述应用程序与文件权限管理模块连接,所述文件权限管理模块与文件标准接口连接;所述方法包括以下步骤:
文件权限管理模块对应用程序的文件访问请求进行审核,并在审核通过后将文件访问请求转发至文件标准接口。
7.如权利要求5所述的电子设备隐私安全预警方法,其特征在于,所述操作系统还设置有隐私事件响应模块;所述方法包括以下步骤:
隐私事件响应模块接收到来自事件标准接口的隐私事件预警指令,发出提示信息。
8.如权利要求5所述的电子设备隐私安全预警方法,其特征在于,所述文件包括电子邮件、通讯录、图像文件、音视频文件中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810903821.4A CN109241769B (zh) | 2018-08-09 | 2018-08-09 | 一种电子设备隐私安全预警方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810903821.4A CN109241769B (zh) | 2018-08-09 | 2018-08-09 | 一种电子设备隐私安全预警方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109241769A CN109241769A (zh) | 2019-01-18 |
CN109241769B true CN109241769B (zh) | 2020-05-15 |
Family
ID=65070012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810903821.4A Active CN109241769B (zh) | 2018-08-09 | 2018-08-09 | 一种电子设备隐私安全预警方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109241769B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948364B (zh) * | 2019-03-21 | 2023-04-07 | 陕西科技大学 | 一种具有预警及最终触发条件的电子信息管理系统及方法 |
CN110287694B (zh) * | 2019-06-26 | 2021-08-20 | 维沃移动通信有限公司 | 应用程序管理方法、移动终端及存储介质 |
CN110276209B (zh) * | 2019-06-28 | 2022-01-28 | 维沃移动通信有限公司 | 一种告警方法及移动终端 |
CN116484416A (zh) * | 2021-08-12 | 2023-07-25 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239797A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 主动防御方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094097B (zh) * | 2006-06-23 | 2010-08-25 | 联想(北京)有限公司 | 一种硬件访问控制系统和方法 |
US8776218B2 (en) * | 2009-07-21 | 2014-07-08 | Sophos Limited | Behavioral-based host intrusion prevention system |
CN102231138B (zh) * | 2011-07-08 | 2013-07-03 | 上海交通大学 | 计算机内存数据准确采集系统及获取方法 |
CN103544447B (zh) * | 2013-05-30 | 2016-10-12 | Tcl集团股份有限公司 | 一种基于安卓系统的防止机密信息泄露的方法和终端 |
CN106339629A (zh) * | 2016-08-22 | 2017-01-18 | 浪潮(苏州)金融技术服务有限公司 | 一种应用程序管理方法及装置 |
CN107977303A (zh) * | 2017-11-30 | 2018-05-01 | 努比亚技术有限公司 | 一种操作行为监控方法、移动终端以及计算机可读存储介质 |
-
2018
- 2018-08-09 CN CN201810903821.4A patent/CN109241769B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239797A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 主动防御方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109241769A (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109241769B (zh) | 一种电子设备隐私安全预警方法和系统 | |
CN109831420B (zh) | 内核进程权限的确定方法及装置 | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US10893068B1 (en) | Ransomware file modification prevention technique | |
KR101295428B1 (ko) | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 | |
CN113536258A (zh) | 终端访问的控制方法及装置、存储介质及电子设备 | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
US20130291051A1 (en) | System call interception | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
US20170372311A1 (en) | Secure payment-protecting method and related electronic device | |
CN113973193A (zh) | 安全质量管控方法、电子设备及可读介质 | |
CN110401621A (zh) | 一种敏感指令的防护方法、设备及存储介质 | |
CN104955043A (zh) | 一种智能终端安全防护系统 | |
US20230336573A1 (en) | Security threat remediation for network-accessible devices | |
KR101784312B1 (ko) | 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법 | |
CN110990873A (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
KR101237376B1 (ko) | 스마트폰 통합 보안 관제 시스템 및 방법 | |
CN116708033A (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
Weiss et al. | Trust evaluation in mobile devices: An empirical study | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
CN116956310B (zh) | 漏洞防护方法、装置、设备和可读存储介质 | |
CN117692258B (zh) | 安全访问管控方法、系统和可读存储介质 | |
KR20200054495A (ko) | 보안관제 서비스 방법 및 그를 위한 장치 | |
CN118709194A (zh) | 异常提权检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 350003 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee after: Ruixin Microelectronics Co., Ltd Address before: 350003 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee before: Fuzhou Rockchips Electronics Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |