CN109818937A - 针对安卓权限的控制方法、装置、及存储介质、电子装置 - Google Patents

针对安卓权限的控制方法、装置、及存储介质、电子装置 Download PDF

Info

Publication number
CN109818937A
CN109818937A CN201811646168.4A CN201811646168A CN109818937A CN 109818937 A CN109818937 A CN 109818937A CN 201811646168 A CN201811646168 A CN 201811646168A CN 109818937 A CN109818937 A CN 109818937A
Authority
CN
China
Prior art keywords
competence
rules
target subject
behavior
matched
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811646168.4A
Other languages
English (en)
Inventor
罗斌
张振国
熊超超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Enterprise Safety Technology (zhuhai) Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Safety Technology (zhuhai) Co Ltd
Publication of CN109818937A publication Critical patent/CN109818937A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种针对安卓权限的控制方法、装置、及存储介质、电子装置,其中,该方法包括:利用Hook方式注入安卓系统的Intent过滤器,以拦截安卓系统中产生的Intent通讯消息;解析拦截到的Intent通讯消息,以确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为;在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,其中,权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为。通过本发明,解决了现有技术中安卓系统中应用滥用安卓权限的问题。

Description

针对安卓权限的控制方法、装置、及存储介质、电子装置
技术领域
本发明涉及应用防护领域,具体而言,涉及一种针对安卓权限的控制方法、装置、及存储介质、电子装置。
背景技术
在安卓系统中,应用在安装时,需要向安卓系统申请安卓权限。由于安卓系统具有这样的特性,可能会存在一些应用无论是否需要,都提前多申请一些不必要的安卓权限的情况,导致该应用的权限过高(也即拥有的安卓权限较多),甚至在运行时利用多申请的安卓权限执行一些恶意行为,损害用户的利益。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种针对安卓权限的控制方法、装置、及存储介质、电子装置,以至少解决现有技术中安卓系统中应用滥用安卓权限的问题。
根据本发明的一个实施例,提供了一种针对安卓权限的控制方法,该方法包括:利用Hook方式注入安卓系统的Intent过滤器,以拦截安卓系统中产生的Intent通讯消息;解析拦截到的Intent通讯消息,以确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为;在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,其中,权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为。
进一步地,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用类别请求一种安卓权限的处理方式,在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,包括:确定目标主体所属的应用类别;在权限规则集合中查找与目标主体所属的应用类别和目标行为匹配的权限规则。
进一步地,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用请求一种行为的处理方式。
进一步地,权限规则集合包括第一集合和第二集合,第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式,在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,包括:在第一集合查找与目标主体所属的应用类别和目标行为匹配的权限规则;在第二集合中查找与目标主体和目标行为匹配的权限规则。
进一步地,根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为,包括:如果在第一集合和第二集合中均查找到与目标主体和目标行为匹配的权限规则,获取在第一集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第一处理方式,并获取在第二集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第二处理方式;判断第一处理方式和第二处理方式是否冲突;如果冲突,则根据第二处理方式处理目标主体请求执行的目标行为。
进一步地,在权限规则集合中,查找与目标主体和目标行为匹配的权限规则之后,该方法还包括:如果未查找到与目标主体和目标行为匹配的权限规则,则根据预设处理方式对目标主体请求执行的目标行为进行处理。
进一步地,处理方式包括允许执行和拒绝执行,在处理方式为允许执行的情况下,处理目标主体请求执行的目标行为,包括:放行Intent通讯消息;在处理方式为拒绝执行的情况下,处理目标主体请求执行的目标行为,包括:拦截Intent通讯消息,以禁止将Intent通讯消息发送至接收方。
根据本发明的另一个实施例,提供了一种针对安卓权限的控制装置,包括:拦截模块,用于利用Hook方式注入安卓系统的Intent过滤器,以拦截安卓系统中产生的Intent通讯消息;解析模块,用于解析拦截到的Intent通讯消息,以确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为;查找模块,用于在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,其中,权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;处理模块,用于根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为。
进一步地,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用类别请求一种安卓权限的处理方式,查找模块包括:确定单元,用于确定目标主体所属的应用类别;第一查找单元,用于在权限规则集合中查找与目标主体所属的应用类别和目标行为匹配的权限规则。
进一步地,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用请求一种行为的处理方式。
进一步地,权限规则集合包括第一集合和第二集合,第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式,查找单元包括:第二查找单元,用于在第一集合查找与目标主体所属的应用类别和目标行为匹配的权限规则;第三查找单元,用于在第二集合中查找与目标主体和目标行为匹配的权限规则。
进一步地,处理模块包括:获取单元,用于如果在第一集合和第二集合中均查找到与目标主体和目标行为匹配的权限规则,获取在第一集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第一处理方式,并获取在第二集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第二处理方式;判断单元,用于判断第一处理方式和第二处理方式是否冲突;处理单元,用于如果冲突,则根据第二处理方式处理目标主体请求执行的目标行为。
进一步地,处理模块还用于在权限规则集合中未查找到与目标主体和目标行为匹配的权限规则时,则根据预设处理方式对目标主体请求执行的目标行为进行处理。
进一步地,处理方式包括允许执行和拒绝执行,处理模块包括:第一处理单元,用于在处理方式为允许执行的情况下,放行Intent通讯消息;第二处理单元,用于在处理方式为拒绝执行的情况下,拦截Intent通讯消息,以禁止将Intent通讯消息发送至接收方。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过利用Hook方式注入安卓系统的Intent过滤器,拦截安卓系统中产生的Intent通讯消息,在解析之后确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为,进而,在权限规则集合中查找匹配的权限规则,从而根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为,达到了对应用请求安卓权限的行为进行监控的技术效果,能够在应用发生行为时对请求的安卓权限进行进一步地监控,防止安卓系统中的应用滥用获取到的权限,解决了相关技术中安卓系统中应用滥用安卓权限的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的针对安卓系统的应用行为控制方法的流程图;
图2是根据本发明实施例的针对安卓系统的应用行为控制装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本实施例提供了一种针对安卓系统的应用行为控制方法,可以应用于客户端侧,其中,客户端可以运行中移动终端、手持终端或类似的运算设备之中。运行在不同的运算设备仅是方案在执行主体上的差异,本领域人员可预见在不同运算设备中运行能够产生相同的技术效果。
本实施例提供的针对安卓权限的控制方法,通过对Intent通讯消息进行拦截和分析,来确定应用所请求执行的行为,进而,在预定义的权限规则集合中查找是否存在针对该应用请求该行为的权限规则,并根据匹配的权限规则所定义的处理方式对应用行为进行处理,达到了对应用请求安卓权限的行为进行监控的技术效果,能够在应用发生行为时对请求的安卓权限进行进一步地监控,防止安卓系统中的应用滥用获取到的权限。
如图1所示,本实施例提供的针对安卓系统的应用行为控制方法包括如下步骤:
步骤101,利用Hook方式注入安卓系统的Intent过滤器,以拦截安卓系统中产生的Intent通讯消息。
安卓系统中存在Intent通讯机制,用于在应用与应用之间、以及应用与系统之间进行数据交互。在应用需要请求执行一些行为时,应用会发出Intent通讯消息,在Intent通讯消息中表明消息的发送方、请求执行的行为,从而,安卓系统可以将该Intent通讯消息发送至能够执行该行为的接收方,以使接收方执行发送方所请求的行为。
在应用请求安卓权限(需要安卓系统执行的行为)时,也是采用Intent机制,为了防止安装于安卓系统中的应用滥用安卓权限,对Intent通讯消息进行拦截,防止安卓系统将Intent通讯消息直接发送至安卓系统对应的组件来执行对应的行为。
具体的,利用Hook(挂钩/注入)方式注入安卓系统的Intent过滤器,以过滤安卓系统中所有的Intent通讯消息。每接收到一条Intent通讯消息之后,拦截该Intent通讯消息,防止直接发送至接收方,并通过步骤102~步骤104对Intent通讯消息进行过滤(判断),以对该Intent通讯消息进行相应的处理。
步骤102,解析拦截到的Intent通讯消息,以确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为。
对拦截到的Intent通讯消息进行解析,获取发送Intent通讯消息的主体名称,以确定目标主体,并获取目标主体所请求执行的行为的信息,如行为名称和/或行为参数等,以确定目标行为。
步骤103,在权限规则集合中,查找与目标主体和目标行为匹配的权限规则。
权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式,例如,某一条规则定义了针对一个应用所能请求和不能请求的安卓权限。请求安卓权限是应用向安卓系统请求调用对应组件执行对应行为的方式,常用的安卓权限包括拍照权限、使用蓝牙、读取通讯录、发送短信等等。
权限规则用于规定一个或多个应用是否能够请求一个或多个安卓权限。例如,财务类的应用不允许获取发送短信的安卓权限(也即,不允许执行发送短信的行为),某一个应用允许读取通讯录,等等。具体的权限规则内容可以根据具体情况设定,无法穷举,本发明实施例对权限规则的具体内容不做限定。
需要说明的是,在权限规则集合中查找到的与目标主体和目标行为匹配的权限规则,是同时与目标主体和目标行为匹配的权限规则,也即,匹配的权限规则中定义了针对目标主体请求执行目标行为的处理方式。
作为一种可选的示例,权限规则集合中的权限规则的定义方式可以采用以下方式:在权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用(如某一个计算器应用、某一个视频应用等等)请求一个安卓权限的处理方式。
作为另一种可选的示例,权限规则集合中的权限规则的定义方式也可以采用以下方式:在权限规则集合中包括多个权限规则,每个权限规则用于定义针对某一个应用类别(如金融类、财务类、教育类、工具类、社交类等等)请求一个安卓权限的处理方式。相应的,在权限规则集合中查找与目标主体和目标行为匹配的权限规则时,先确定目标主体所属的应用类别,进而在权限规则集合中查找与目标主体所属的应用类别和目标行为匹配的权限规则。
可选的,权限规则集合同时包括上述两种示例的集合,具体而言,权限规则集合包括第一集合和第二集合,第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式。
相应的,在权限规则集合中,查找与目标主体和目标行为匹配的权限规则时,分别在第一集合和第二集合中查找,具体的,在第一集合查找与目标主体所属的应用类别和目标行为匹配的权限规则,在第二集合中查找与目标主体和目标行为匹配的权限规则。
由于第一集合是针对应用类别的权限规则集合,而针对于一个应用类别的所有应用定义权限规则,通常需要定义该应用类别允许请求最少的安卓权限,防止该类别应用滥用安卓权限。而第二集合中定义了每个应用可使用的安卓权限,针对于某一个具体的应用,可能在除了该应用所属的应用类别允许使用的安卓权限之外,还需要用到其它的安卓权限,因此,可能会存在一种应用场景为:第一集合中的规则和第二集合中的规则存在冲突。例如,在第二集合中的权限规则定义了应用A允许请求安卓权限B,而在第一集合中的权限规则定义应用A所属的应用类别C不允许请求安卓权限B。
为了解决上述的第一集合与第二集合的规则发生冲突的问题,在根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为时,如果在第一集合和第二集合中均查找到与目标主体和目标行为匹配的权限规则,获取在第一集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第一处理方式,并获取在第二集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第二处理方式,判断第一处理方式和第二处理方式是否冲突,如果冲突,则根据第二处理方式处理目标主体请求执行的目标行为。也即,第二集合的权限规则的优先级高于第一集合的权限规则。
步骤104,根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为。
由于在权限规则中定义了处理方式,在查找到与目标主体和目标行为相匹配的权限规则之后,根据权限规则中定义的处理方式对目标主体请求执行目标行为进行相应的处理,例如,允许执行或拒绝执行。可选的,针对于特定的应用请求特定的行为,还可以的处理方式。
由于权限规则集合所能定义的应用或应用类别有限,因此,可能会出现在权限规则集合中未查找倒与目标主体和目标行为匹配的权限规则的情况。如果未查找到与目标主体和目标行为匹配的权限规则,则根据预设处理方式对目标主体请求执行的目标行为进行处理,例如,预设处理方式可以是允许执行或拒绝执行,或者,采用弹出提示框提示用户是否允许执行,或者,将该Intent通讯消息中提取出的目标主体和目标行为的信息发送至云服务器,由云服务器来判断是否执行,等等。
在处理目标主体请求执行的目标行为时,如果处理方式是允许执行,则通过放行Intent通讯消息来允许目标主体请求执行的目标行为,进而,在放行Intent通讯消息之后,安卓系统会将Intent通讯消息发送至对应的组件执行对应请求的行为;如果处理方式为拒绝执行,则通过拦截Intent通讯消息,以禁止将Intent通讯消息发送至接收方,从而拒绝目标主体请求执行的目标行为。
可选的,本发明实施例提供的方法通过对Intent消息的监控限制应用的行为,但是可能存在一些行为是不需要通过Intent机制来发送消息,因此,本发明实施例可以与其它的防护方法结合使用,例如,对于发送短信,是可以通过Intent消息进行过滤和防护,而对于网络访问,可以使用安卓系统自带的防火墙规则来实现控制。在具体实施时,可以基于Linux来针对不同的安卓权限采用不同的限制方法。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种针对安卓权限的控制装置,该装置用于实现上述实施例1及其优选实施方式,对于本实施例中未详述的术语或实现方式,可参见实施例1中的相关说明,已经进行过说明的不再赘述。
如以下所使用的术语“模块”,是可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可以被构想的。
图2是根据本发明实施例的针对安卓权限的控制装置的示意图,如图2所示,该装置包括:拦截模块10,解析模块20,查找模块30和处理模块40,其中,拦截模块用于利用Hook方式注入安卓系统的Intent过滤器,以拦截安卓系统中产生的Intent通讯消息;解析模块用于解析拦截到的Intent通讯消息,以确定发送Intent通讯消息的目标主体和目标主体请求执行的目标行为;查找模块用于在权限规则集合中,查找与目标主体和目标行为匹配的权限规则,其中,权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;处理模块用于根据匹配的权限规则中定义的处理方式,处理目标主体请求执行的目标行为。
可选的,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用类别请求一种安卓权限的处理方式,查找模块包括:确定单元,用于确定目标主体所属的应用类别;第一查找单元,用于在权限规则集合中查找与目标主体所属的应用类别和目标行为匹配的权限规则。
可选的,权限规则集合中包括多个权限规则,每个权限规则用于定义针对一个应用请求一种行为的处理方式。
可选的,权限规则集合包括第一集合和第二集合,第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式,查找单元包括:第二查找单元,用于在第一集合查找与目标主体所属的应用类别和目标行为匹配的权限规则;第三查找单元,用于在第二集合中查找与目标主体和目标行为匹配的权限规则。
可选的,处理模块包括:获取单元,用于如果在第一集合和第二集合中均查找到与目标主体和目标行为匹配的权限规则,获取在第一集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第一处理方式,并获取在第二集合中匹配到的权限规则中针对目标主体请求执行目标行为定义的处理方式,得到第二处理方式;判断单元,用于判断第一处理方式和第二处理方式是否冲突;处理单元,用于如果冲突,则根据第二处理方式处理目标主体请求执行的目标行为。
可选的,处理模块还用于在权限规则集合中未查找到与目标主体和目标行为匹配的权限规则时,则根据预设处理方式对目标主体请求执行的目标行为进行处理。
可选的,处理方式包括允许执行和拒绝执行,处理模块包括:第一处理单元,用于在处理方式为允许执行的情况下,放行Intent通讯消息;第二处理单元,用于在处理方式为拒绝执行的情况下,拦截Intent通讯消息,以禁止将Intent通讯消息发送至接收方。
本实施例提供的针对安卓权限的控制装置,通过对Intent通讯消息进行拦截和分析,来确定应用所请求执行的行为,进而,在预定义的权限规则集合中查找是否存在针对该应用请求该行为的权限规则,并根据匹配的权限规则所定义的处理方式对应用行为进行处理,达到了对应用请求安卓权限的行为进行监控的技术效果,能够在应用发生行为时对请求的安卓权限进行进一步地监控,防止安卓系统中的应用滥用获取到的权限。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
实施例4
本发明的实施例还提供了一种电子装置,例如,电子装置可以是移动终端。电子装置包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种针对安卓权限的控制方法,其特征在于,所述方法包括:
利用Hook方式注入安卓系统的Intent过滤器,以拦截所述安卓系统中产生的Intent通讯消息;
解析拦截到的所述Intent通讯消息,以确定发送所述Intent通讯消息的目标主体和所述目标主体请求执行的目标行为;
在权限规则集合中,查找与所述目标主体和所述目标行为匹配的权限规则,其中,所述权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;
根据所述匹配的权限规则中定义的处理方式,处理所述目标主体请求执行的所述目标行为。
2.根据权利要求1所述的方法,其特征在于,所述权限规则集合中包括多个权限规则,每个所述权限规则用于定义针对一个应用类别请求一种安卓权限的处理方式,所述在权限规则集合中,查找与所述目标主体和所述目标行为匹配的权限规则,包括:
确定所述目标主体所属的应用类别;
在所述权限规则集合中查找与所述目标主体所属的应用类别和所述目标行为匹配的权限规则。
3.根据权利要求1所述的方法,其特征在于,所述权限规则集合中包括多个权限规则,每个所述权限规则用于定义针对一个应用请求一种行为的处理方式。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述权限规则集合包括第一集合和第二集合,所述第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,所述第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式,
所述在权限规则集合中,查找与所述目标主体和所述目标行为匹配的权限规则,包括:
在所述第一集合查找与所述目标主体所属的应用类别和所述目标行为匹配的权限规则;
在所述第二集合中查找与所述目标主体和所述目标行为匹配的权限规则。
5.一种针对安卓权限的控制装置,其特征在于,所述装置包括:
拦截模块,用于利用Hook方式注入安卓系统的Intent过滤器,以拦截所述安卓系统中产生的Intent通讯消息;
解析模块,用于解析拦截到的所述Intent通讯消息,以确定发送所述Intent通讯消息的目标主体和所述目标主体请求执行的目标行为;
查找模块,用于在权限规则集合中,查找与所述目标主体和所述目标行为匹配的权限规则,其中,所述权限规则集合中的权限规则用于定义不同应用请求不同安卓权限的处理方式;
处理模块,用于根据所述匹配的权限规则中定义的处理方式,处理所述目标主体请求执行的所述目标行为。
6.根据权利要求5所述的装置,其特征在于,所述权限规则集合中包括多个权限规则,每个所述权限规则用于定义针对一个应用类别请求一种安卓权限的处理方式,所述查找模块包括:
确定单元,用于确定所述目标主体所属的应用类别;
第一查找单元,用于在所述权限规则集合中查找与所述目标主体所属的应用类别和所述目标行为匹配的权限规则。
7.根据权利要求5所述的装置,其特征在于,所述权限规则集合中包括多个权限规则,每个所述权限规则用于定义针对一个应用请求一种行为的处理方式。
8.根据权利要求5至7任一项所述的装置,其特征在于,所述权限规则集合包括第一集合和第二集合,所述第一集合中的每个权限规则用于定义针对一个应用类别请求一种行为的处理方式,所述第二集合中的每个权限规则用于定义针对一个应用请求一种行为的处理方式,
所述查找单元包括:
第二查找单元,用于在所述第一集合查找与所述目标主体所属的应用类别和所述目标行为匹配的权限规则;
第三查找单元,用于在所述第二集合中查找与所述目标主体和所述目标行为匹配的权限规则。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至4任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至4任一项中所述的方法。
CN201811646168.4A 2018-05-04 2018-12-29 针对安卓权限的控制方法、装置、及存储介质、电子装置 Pending CN109818937A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810420369.6A CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置
CN2018104203696 2018-05-04

Publications (1)

Publication Number Publication Date
CN109818937A true CN109818937A (zh) 2019-05-28

Family

ID=63802917

Family Applications (9)

Application Number Title Priority Date Filing Date
CN201810420369.6A Pending CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置
CN201811646168.4A Pending CN109818937A (zh) 2018-05-04 2018-12-29 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN201811640216.9A Active CN109873803B (zh) 2018-05-04 2018-12-29 应用程序的权限控制方法及装置、存储介质、计算机设备
CN201811645263.2A Active CN109714350B (zh) 2018-05-04 2018-12-29 应用程序的权限控制方法及装置、存储介质、计算机设备
CN201811640611.7A Active CN109831419B (zh) 2018-05-04 2018-12-29 shell程序权限的确定方法及装置
CN201811640483.6A Active CN109743315B (zh) 2018-05-04 2018-12-29 针对网站的行为识别方法、装置、设备及可读存储介质
CN201811645260.9A Pending CN109818935A (zh) 2018-05-04 2018-12-29 用户权限控制方法及装置、存储介质、计算机设备
CN201811640217.3A Active CN109873804B (zh) 2018-05-04 2018-12-29 基于行为的服务识别方法、装置、设备及可读存储介质
CN201811640613.6A Active CN109831420B (zh) 2018-05-04 2018-12-29 内核进程权限的确定方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810420369.6A Pending CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置

Family Applications After (7)

Application Number Title Priority Date Filing Date
CN201811640216.9A Active CN109873803B (zh) 2018-05-04 2018-12-29 应用程序的权限控制方法及装置、存储介质、计算机设备
CN201811645263.2A Active CN109714350B (zh) 2018-05-04 2018-12-29 应用程序的权限控制方法及装置、存储介质、计算机设备
CN201811640611.7A Active CN109831419B (zh) 2018-05-04 2018-12-29 shell程序权限的确定方法及装置
CN201811640483.6A Active CN109743315B (zh) 2018-05-04 2018-12-29 针对网站的行为识别方法、装置、设备及可读存储介质
CN201811645260.9A Pending CN109818935A (zh) 2018-05-04 2018-12-29 用户权限控制方法及装置、存储介质、计算机设备
CN201811640217.3A Active CN109873804B (zh) 2018-05-04 2018-12-29 基于行为的服务识别方法、装置、设备及可读存储介质
CN201811640613.6A Active CN109831420B (zh) 2018-05-04 2018-12-29 内核进程权限的确定方法及装置

Country Status (1)

Country Link
CN (9) CN108683652A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115114148A (zh) * 2022-06-15 2022-09-27 马上消费金融股份有限公司 应用程序的合规检测方法、装置及电子设备

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683652A (zh) * 2018-05-04 2018-10-19 北京奇安信科技有限公司 一种基于行为权限的处理网络攻击行为的方法及装置
WO2020132877A1 (zh) * 2018-12-25 2020-07-02 奇安信安全技术(珠海)有限公司 一种操作检测方法、系统及电子设备
CN110781491B (zh) * 2019-10-25 2022-02-18 苏州浪潮智能科技有限公司 一种进程访问文件的控制方法及装置
CN110990844B (zh) * 2019-10-25 2022-04-08 浙江大华技术股份有限公司 基于内核的云数据保护方法、云服务器、系统
CN110930234B (zh) * 2019-11-18 2024-03-12 河南城建学院 一种具有远程访问功能的财务管理方法
JP7424028B2 (ja) * 2019-12-16 2024-01-30 株式会社デンソーウェーブ ロボット操作端末
CN111444118B (zh) * 2020-03-23 2022-04-05 数网金融有限公司 一种进程保护方法、装置、终端设备及存储介质
CN111756808A (zh) * 2020-05-28 2020-10-09 西安万像电子科技有限公司 数据处理方法及系统
CN111783082A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 进程的追溯方法、装置、终端和计算机可读存储介质
CN112003835B (zh) * 2020-08-03 2022-10-14 奇安信科技集团股份有限公司 安全威胁的检测方法、装置、计算机设备和存储介质
CN112100585A (zh) * 2020-08-19 2020-12-18 北京小米移动软件有限公司 权限管理方法、装置及存储介质
CN114237630A (zh) * 2020-09-09 2022-03-25 中国电信股份有限公司 隐私权限检测方法和装置
CN112689002B (zh) * 2020-12-18 2023-06-20 北京易车互联信息技术有限公司 app行为监控系统
CN112738100B (zh) * 2020-12-29 2023-09-01 北京天融信网络安全技术有限公司 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN113190836A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于本地命令执行的web攻击行为检测方法及系统
CN113505351A (zh) * 2021-06-23 2021-10-15 湖南惠而特科技有限公司 一种基于身份认证的进程工业白名单访问方法及系统
CN113672974A (zh) * 2021-07-29 2021-11-19 北京奇艺世纪科技有限公司 权限管理方法、装置、设备及存储介质
CN115118476B (zh) * 2022-06-21 2023-02-28 拉扎斯网络科技(上海)有限公司 一种用户权限校验方法、装置、电子设备和可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN103927476A (zh) * 2014-05-07 2014-07-16 上海联彤网络通讯技术有限公司 实现应用程序权限管理的智能系统及方法
US20160042191A1 (en) * 2014-08-11 2016-02-11 North Carolina State University Programmable interface for extending security of application-based operating system, such as android
CN106650418A (zh) * 2016-12-21 2017-05-10 天津大学 基于多策略的Android访问控制系统及方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1763710A (zh) * 2004-10-22 2006-04-26 中国人民解放军国防科学技术大学 基于能力的特权最小化方法
US8286243B2 (en) * 2007-10-23 2012-10-09 International Business Machines Corporation Blocking intrusion attacks at an offending host
CN101246536A (zh) * 2008-03-06 2008-08-20 北京鼎信高科信息技术有限公司 基于进程监控对计算机文件进行加解密的方法
CN101504604A (zh) * 2009-03-13 2009-08-12 张昊 一种权限管理验证应用方法
CN101872397B (zh) * 2010-06-08 2012-05-23 用友软件股份有限公司 权限角色继承方法
CN101917448A (zh) * 2010-08-27 2010-12-15 山东中创软件工程股份有限公司 基于.net的应用中实现rbac访问权限控制方法
CN102542182A (zh) * 2010-12-15 2012-07-04 苏州凌霄科技有限公司 基于Windows平台的强制访问控制装置及控制方法
CN102147845A (zh) * 2011-04-18 2011-08-10 北京思创银联科技股份有限公司 进程监控方法
WO2013111331A1 (ja) * 2012-01-27 2013-08-01 株式会社日立製作所 計算機システム
CN102663318B (zh) * 2012-03-22 2015-04-08 百度在线网络技术(北京)有限公司 一种浏览器进程权限的控制方法
CN103516680A (zh) * 2012-06-25 2014-01-15 上海博腾信息科技有限公司 一种办公系统的权限管理系统及其实现方法
CN102915417A (zh) * 2012-09-18 2013-02-06 鸿富锦精密工业(深圳)有限公司 应用程序监控系统及应用程序监控方法
CN102930205A (zh) * 2012-10-10 2013-02-13 北京奇虎科技有限公司 一种监测单元及方法
CN103812958B (zh) * 2012-11-14 2019-05-07 中兴通讯股份有限公司 网络地址转换技术的处理方法、nat设备及bng设备
CN102970299B (zh) * 2012-11-27 2015-06-03 西安电子科技大学 文件安全保护系统及其方法
CN103268451B (zh) * 2013-06-08 2017-12-05 上海斐讯数据通信技术有限公司 一种基于移动终端的动态权限管理系统
CN103617381B (zh) * 2013-11-21 2018-03-16 北京奇安信科技有限公司 设备的权限配置方法和权限配置系统
CN103679007B (zh) * 2013-12-19 2017-01-04 深圳全智达通信股份有限公司 一种管理应用程序权限的方法、装置及移动设备
CN103778006B (zh) * 2014-02-12 2017-02-08 成都卫士通信息安全技术有限公司 一种操作系统进程控制方法
US9614851B1 (en) * 2014-02-27 2017-04-04 Open Invention Network Llc Security management application providing proxy for administrative privileges
CN104008337B (zh) * 2014-05-07 2019-08-23 广州华多网络科技有限公司 一种基于Linux系统的主动防御方法及装置
CN104125219B (zh) * 2014-07-07 2017-06-16 四川中电启明星信息技术有限公司 针对电力信息系统的身份集中授权管理方法
US9026840B1 (en) * 2014-09-09 2015-05-05 Belkin International, Inc. Coordinated and device-distributed detection of abnormal network device operation
CN105516055B (zh) * 2014-09-23 2020-07-14 腾讯科技(深圳)有限公司 数据访问方法、访问设备、目标设备及管理服务器
CN104268470B (zh) * 2014-09-26 2018-02-13 酷派软件技术(深圳)有限公司 安全控制方法和安全控制装置
CN104484594B (zh) * 2014-11-06 2017-10-31 中国科学院信息工程研究所 一种基于权能机制的linux系统特权分配方法
CN104484599B (zh) * 2014-12-16 2017-12-12 北京奇虎科技有限公司 一种基于应用程序的行为处理方法和装置
CN104503880A (zh) * 2014-12-16 2015-04-08 新余兴邦信息产业有限公司 一种MySQL数据库监控选项脚本的实现方法及装置
KR101619414B1 (ko) * 2015-01-06 2016-05-10 한국인터넷진흥원 개인화된 초기 이용행위 패턴분석을 이용한 비정상 행위 탐지시스템
CN104820791B (zh) * 2015-05-19 2017-12-15 大唐网络有限公司 应用软件的权限控制方法和系统
CN105049592B (zh) * 2015-05-27 2020-02-14 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105491063A (zh) * 2015-12-30 2016-04-13 深圳市深信服电子科技有限公司 防御网络入侵的方法及装置
KR20180099683A (ko) * 2015-12-31 2018-09-05 사이버 2.0 (2015) 엘티디. 컴퓨터 네트워크에서 트래픽 모니터링
CN106127031A (zh) * 2016-06-23 2016-11-16 北京金山安全软件有限公司 一种保护进程的方法、装置及电子设备
CN106228059A (zh) * 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法
CN106603509B (zh) * 2016-11-29 2020-07-07 中科曙光信息技术无锡有限公司 一种企业文档管理方法
CN106778345B (zh) * 2016-12-19 2019-10-15 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN106650435A (zh) * 2016-12-28 2017-05-10 郑州云海信息技术有限公司 一种保护系统安全的方法及装置
CN107018140B (zh) * 2017-04-24 2021-06-04 深信服科技股份有限公司 一种权限控制方法和系统
CN107517103B (zh) * 2017-08-23 2021-06-01 西安万像电子科技有限公司 权限的验证方法、装置和系统
CN107506646B (zh) * 2017-09-28 2021-08-10 努比亚技术有限公司 恶意应用的检测方法、装置及计算机可读存储介质
CN107832590A (zh) * 2017-11-06 2018-03-23 珠海市魅族科技有限公司 终端控制方法及装置、终端及计算机可读存储介质
CN108280349A (zh) * 2018-01-10 2018-07-13 维沃移动通信有限公司 保护系统内核层的方法、移动终端及计算机可读存储介质
CN108683652A (zh) * 2018-05-04 2018-10-19 北京奇安信科技有限公司 一种基于行为权限的处理网络攻击行为的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN103927476A (zh) * 2014-05-07 2014-07-16 上海联彤网络通讯技术有限公司 实现应用程序权限管理的智能系统及方法
US20160042191A1 (en) * 2014-08-11 2016-02-11 North Carolina State University Programmable interface for extending security of application-based operating system, such as android
CN106650418A (zh) * 2016-12-21 2017-05-10 天津大学 基于多策略的Android访问控制系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115114148A (zh) * 2022-06-15 2022-09-27 马上消费金融股份有限公司 应用程序的合规检测方法、装置及电子设备

Also Published As

Publication number Publication date
CN109818935A (zh) 2019-05-28
CN109743315B (zh) 2021-10-22
CN109873804B (zh) 2021-07-23
CN109873803A (zh) 2019-06-11
CN108683652A (zh) 2018-10-19
CN109831420A (zh) 2019-05-31
CN109714350A (zh) 2019-05-03
CN109873804A (zh) 2019-06-11
CN109743315A (zh) 2019-05-10
CN109831420B (zh) 2021-10-22
CN109831419A (zh) 2019-05-31
CN109831419B (zh) 2021-10-01
CN109714350B (zh) 2021-11-23
CN109873803B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN109862018B (zh) 基于用户访问行为的反爬虫方法及系统
KR102437812B1 (ko) 자산 관리 방법과 장치, 및 전자 디바이스
US10885182B1 (en) System and method for secure, policy-based access control for mobile computing devices
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
JP2021512380A (ja) 資産管理方法および装置、ならびに電子デバイス
CN109977690A (zh) 一种数据处理方法、装置和介质
JP2021504833A (ja) 資産管理方法および装置、および電子デバイス
KR20200093007A (ko) 모델 훈련 시스템 및 방법과, 저장 매체
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
KR102252136B1 (ko) 모바일 앱 사용예의 규제되지 않은 수집을 제어하기
CN111614624B (zh) 风险检测方法、装置、系统及存储介质
CN104573497B (zh) 一种启动项的处理方法和装置
US9280674B2 (en) Information processing apparatus and method of controlling same
CN110247857B (zh) 限流方法及装置
CN109286630B (zh) 等保处理方法、装置、设备及存储介质
CN110197075A (zh) 资源访问方法、装置、计算设备以及存储介质
CN104680075A (zh) 用于来自高级别应用程序许可的细粒度访问控制的框架
CN105631312A (zh) 恶意程序的处理方法及系统
CN110581835B (zh) 一种漏洞检测方法、装置及终端设备
CN113949579B (zh) 网站攻击防御方法、装置、计算机设备及存储介质
CN111382252A (zh) 基于用户请求的问题类别确定方法、装置、设备及介质
CN116049822A (zh) 应用程序的监管方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20190528

RJ01 Rejection of invention patent application after publication