CN110399141A - 一种集成多应用的移动终端平台方案 - Google Patents
一种集成多应用的移动终端平台方案 Download PDFInfo
- Publication number
- CN110399141A CN110399141A CN201910643670.8A CN201910643670A CN110399141A CN 110399141 A CN110399141 A CN 110399141A CN 201910643670 A CN201910643670 A CN 201910643670A CN 110399141 A CN110399141 A CN 110399141A
- Authority
- CN
- China
- Prior art keywords
- module
- information
- attack
- network
- installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009434 installation Methods 0.000 claims abstract description 31
- 230000007123 defense Effects 0.000 claims abstract description 13
- 230000003993 interaction Effects 0.000 claims abstract description 8
- 230000000717 retained effect Effects 0.000 claims abstract description 6
- 230000004048 modification Effects 0.000 claims description 13
- 238000012986 modification Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000005065 mining Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 206010033799 Paralysis Diseases 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims description 3
- 230000000739 chaotic effect Effects 0.000 claims description 3
- 230000007613 environmental effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims 1
- 238000012360 testing method Methods 0.000 claims 1
- 241000700605 Viruses Species 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种集成多应用的移动终端平台方案,包括界面模块、添加模块、选择模块和防御模块;所述界面模块包括控制模块、人机交互模块和登录模块;所述添加模块包括网络模块、查找模块、匹配模块和安装模块;所述选择模块包括重置模块和推荐模块;所述界面模块控制连接添加模块、选择模块和防御模块,本发明结构科学合理,使用安全方便,通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致,在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台,并且防御模块可以更好的对于平台进行保护,提高其自身的应用安装的安全性。
Description
技术领域
本发明涉及移动终端技术领域,具体为一种集成多应用的移动终端平台方案。
背景技术
移动终端或者叫移动通信终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑,但是大部分情况下是指手机或者具有多种应用功能的智能手机以及平板电脑,随着网络和技术朝着越来越宽带化的方向的发展,移动通信产业将走向真正的移动信息时代,另一方面,随着集成电路技术的飞速发展,移动终端的处理能力已经拥有了强大的处理能力,移动终端正在从简单的通话工具变为一个综合信息处理平台,这也给移动终端增加了更加宽广的发展空间。
但是目前市场上的移动终端平台方案在集成多个应用的时候,往往不能快速对应用进行分类,导致应用的使用中往往不能快速的进行使用和后期的删除,并且不能对于平台中的大部分应用进行外来病毒的防御,从而提高平台自身的安全性的问题。
发明内容
本发明提供一种集成多应用的移动终端平台方案,可以有效解决上述背景技术中提出目前市场上的移动终端平台方案在集成多个应用的时候,往往不能快速对应用进行分类,导致应用的使用中往往不能快速的进行使用和后期的删除,并且不能对于平台中的大部分应用进行外来病毒的防御,从而提高平台自身的安全性的问题。
为实现上述目的,本发明提供如下技术方案:一种集成多应用的移动终端平台方案,包括界面模块、添加模块、选择模块和防御模块;
所述界面模块包括控制模块、人机交互模块和登录模块;
所述添加模块包括网络模块、查找模块、匹配模块和安装模块;
所述选择模块包括重置模块和推荐模块;
所述界面模块控制连接添加模块、选择模块和防御模块。
根据上述技术方案,所述人机交互模块通过键盘、触摸屏、鼠标和写字板将信息和位置传输到控制模块,所述控制模块控制登录模块,所述登录模块包括注册账户、浏览账户和账户注销。
根据上述技术方案,所述登录模块包括需要用户名、密码以及用户的登录类型,分为一般用户和系统管理员,所以在登录类型中进行区别,进入后根据登录类型,进入不同的页面,行使不同的功能,登陆时要进行验证,首先进行页面级的验证输入的信息,用户名和密码不能为空,其次进行数据库的验证,当系统中没有该管理员的信息时将把错误信息抛出到页面,提示用户出错原因,当同一个用户已经登录时,使用同一账号和密码将不能登陆该系统。
根据上述技术方案,所述网络模块用于将控制模块与网络连接,通过查找模块查找所需的应用,接着将匹配模块与平台对比,最后通过安装模块进行安装,而通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致。
根据上述技术方案,所述重置模块对于应用进行删除和记录,并且在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台。
根据上述技术方案,所述推荐模块将相似的应用进行推荐,并且按照安装率进行先后排序,从而进行推荐安装。
根据上述技术方案,所述防御模块在网络中通过以下步骤进行防御:
1.攻击身份和位置隐藏;
2.目标系统信息收集;
3.弱点信息挖掘分析;
4.目标使用权限获取;
5攻击行为隐藏;
6.攻击实施;
7.开辟后门。
8.攻击痕迹清除。
根据上述技术方案,所述攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置,可以通过利用被入侵的主机作跳板,利用电话转接技术,盗用他人帐号上网,通过免费网关代理,伪造IP地址,假冒用户帐号技术实现;
所述目标系统信息收集:确定攻击目标并收集目标系统的有关信息;
所述弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息;
所述目标使用权限获取:获取目标系统的普通或特权账户权限,获得系统管理员口令、利用系统管理上的漏洞获取控制权、令系统运行特洛伊木马、窃听帐号口令输入;
所述攻击行为隐藏:隐蔽在目标系统中的操作,防止攻击行为被发现。连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日志文件、IP SPOOF,隐藏进程,使用重定向技术ps给出的信息、利用木马代替ps程序,文件隐藏,利用字符串相似麻痹管理员,利用操作系统可加载模块特性,隐藏攻击时产生的信息;
所述攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击,攻击其他网络和受信任的系统,修改或删除信息,窃听敏感数据,停止网络服务,下载敏感数据,删除用户账户,修改数据记录;
所述开辟后门:在目标系统中开辟后门,方便以后入侵,放宽文件许可权,重新开放不安全服务,修改系统配置,替换系统共享库文件,修改系统源代码、安装木马,安装嗅探器,建立隐蔽通信信道;
所述攻击痕迹清除:清除攻击痕迹,逃避攻击取证,篡改日志文件和审计信息,改变系统时间,造成日志混乱,删除或停止审计服务,干扰入侵检测系统的运行,修改完整性检测标签。
根据上述技术方案,所述目标系统信息收集包括:系统的一般信息,系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性信息。
根据上述技术方案,所述漏洞信息包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞和网络业务系统漏洞。
与现有技术相比,本发明的有益效果:本发明结构科学合理,使用安全方便,通过人机交互模块中键盘、触摸屏、鼠标和写字板将信息和位置传输到控制模块,并且控制模块控制登录模块,登录模块包括注册账户、浏览账户和账户注销,而网络模块用于将控制模块与网络连接,通过查找模块查找所需的应用,接着将匹配模块与平台对比,最后通过安装模块进行安装,而通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致,而重置模块对于应用进行删除和记录,并且在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台,并且防御模块可以更好的对于平台进行保护,提高其自身的应用安装的安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1是本发明的系统结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:如图1所示,本发明提供技术方案,一种集成多应用的移动终端平台方案,包括界面模块、添加模块、选择模块和防御模块;
界面模块包括控制模块、人机交互模块和登录模块;
添加模块包括网络模块、查找模块、匹配模块和安装模块;
选择模块包括重置模块和推荐模块;
界面模块控制连接添加模块、选择模块和防御模块。
根据上述技术方案,人机交互模块通过键盘、触摸屏、鼠标和写字板将信息和位置传输到控制模块,控制模块控制登录模块,登录模块包括注册账户、浏览账户和账户注销。
根据上述技术方案,登录模块包括需要用户名、密码以及用户的登录类型,分为一般用户和系统管理员,所以在登录类型中进行区别,进入后根据登录类型,进入不同的页面,行使不同的功能,登陆时要进行验证,首先进行页面级的验证输入的信息,用户名和密码不能为空,其次进行数据库的验证,当系统中没有该管理员的信息时将把错误信息抛出到页面,提示用户出错原因,当同一个用户已经登录时,使用同一账号和密码将不能登陆该系统。
根据上述技术方案,网络模块用于将控制模块与网络连接,通过查找模块查找所需的应用,接着将匹配模块与平台对比,最后通过安装模块进行安装,而通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致。
根据上述技术方案,重置模块对于应用进行删除和记录,并且在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台。
根据上述技术方案,推荐模块将相似的应用进行推荐,并且按照安装率进行先后排序,从而进行推荐安装。
根据上述技术方案,防御模块在网络中通过以下步骤进行防御:
1.攻击身份和位置隐藏;
2.目标系统信息收集;
3.弱点信息挖掘分析;
4.目标使用权限获取;
5攻击行为隐藏;
6.攻击实施;
7.开辟后门。
8.攻击痕迹清除。
根据上述技术方案,攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置,可以通过利用被入侵的主机作跳板,利用电话转接技术,盗用他人帐号上网,通过免费网关代理,伪造IP地址,假冒用户帐号技术实现;
目标系统信息收集:确定攻击目标并收集目标系统的有关信息;
弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息;
目标使用权限获取:获取目标系统的普通或特权账户权限,获得系统管理员口令、利用系统管理上的漏洞获取控制权、令系统运行特洛伊木马、窃听帐号口令输入;
攻击行为隐藏:隐蔽在目标系统中的操作,防止攻击行为被发现。连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日志文件、IP SPOOF,隐藏进程,使用重定向技术ps给出的信息、利用木马代替ps程序,文件隐藏,利用字符串相似麻痹管理员,利用操作系统可加载模块特性,隐藏攻击时产生的信息;
攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击,攻击其他网络和受信任的系统,修改或删除信息,窃听敏感数据,停止网络服务,下载敏感数据,删除用户账户,修改数据记录;
开辟后门:在目标系统中开辟后门,方便以后入侵,放宽文件许可权,重新开放不安全服务,修改系统配置,替换系统共享库文件,修改系统源代码、安装木马,安装嗅探器,建立隐蔽通信信道;
攻击痕迹清除:清除攻击痕迹,逃避攻击取证,篡改日志文件和审计信息,改变系统时间,造成日志混乱,删除或停止审计服务,干扰入侵检测系统的运行,修改完整性检测标签。
根据上述技术方案,目标系统信息收集包括:系统的一般信息,系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性信息。
根据上述技术方案,漏洞信息包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞和网络业务系统漏洞。
与现有技术相比,本发明的有益效果:本发明结构科学合理,使用安全方便,通过人机交互模块中键盘、触摸屏、鼠标和写字板将信息和位置传输到控制模块,并且控制模块控制登录模块,登录模块包括注册账户、浏览账户和账户注销,而网络模块用于将控制模块与网络连接,通过查找模块查找所需的应用,接着将匹配模块与平台对比,最后通过安装模块进行安装,而通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致,而重置模块对于应用进行删除和记录,并且在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台,并且防御模块可以更好的对于平台进行保护,提高其自身的应用安装的安全性。
最后应说明的是:以上所述仅为本发明的优选实例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种集成多应用的移动终端平台方案,其特征在于:包括界面模块、添加模块、选择模块和防御模块;
所述界面模块包括控制模块、人机交互模块和登录模块;
所述添加模块包括网络模块、查找模块、匹配模块和安装模块;
所述选择模块包括重置模块和推荐模块;
所述界面模块控制连接添加模块、选择模块和防御模块。
2.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述人机交互模块通过键盘、触摸屏、鼠标和写字板将信息和位置传输到控制模块,所述控制模块控制登录模块,所述登录模块包括注册账户、浏览账户和账户注销。
3.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述登录模块包括需要用户名、密码以及用户的登录类型,分为一般用户和系统管理员,所以在登录类型中进行区别,进入后根据登录类型,进入不同的页面,行使不同的功能,登陆时要进行验证,首先进行页面级的验证输入的信息,用户名和密码不能为空,其次进行数据库的验证,当系统中没有该管理员的信息时将把错误信息抛出到页面,提示用户出错原因,当同一个用户已经登录时,使用同一账号和密码将不能登陆该系统。
4.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述网络模块用于将控制模块与网络连接,通过查找模块查找所需的应用,接着将匹配模块与平台对比,最后通过安装模块进行安装,而通过安装模块进行系统对比,并且通过网络模块进行检测,是否为最新版,并且兼容性是否一致。
5.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述重置模块对于应用进行删除和记录,并且在控制模块和登录模块的管理员账号登录的情况下进行重置,并且保留之前的安装记录,并通过网络模块进行数据上传,保留在云平台。
6.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述推荐模块将相似的应用进行推荐,并且按照安装率进行先后排序,从而进行推荐安装。
7.根据权利要求1所述的一种集成多应用的移动终端平台方案,其特征在于,所述防御模块在网络中通过以下步骤进行防御:
1)攻击身份和位置隐藏;
2)目标系统信息收集;
3)弱点信息挖掘分析;
4)目标使用权限获取;
5)攻击行为隐藏;
6)攻击实施;
7)开辟后门;
8)攻击痕迹清除。
8.根据权利要求7所述的一种集成多应用的移动终端平台方案,其特征在于,所述攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置,可以通过利用被入侵的主机作跳板,利用电话转接技术,盗用他人帐号上网,通过免费网关代理,伪造IP地址,假冒用户帐号技术实现;
所述目标系统信息收集:确定攻击目标并收集目标系统的有关信息;
所述弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息;
所述目标使用权限获取:获取目标系统的普通或特权账户权限,获得系统管理员口令、利用系统管理上的漏洞获取控制权、令系统运行特洛伊木马、窃听帐号口令输入;
所述攻击行为隐藏:隐蔽在目标系统中的操作,防止攻击行为被发现,连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日志文件、IP SPOOF,隐藏进程,使用重定向技术ps给出的信息、利用木马代替ps程序,文件隐藏,利用字符串相似麻痹管理员,利用操作系统可加载模块特性,隐藏攻击时产生的信息;
所述攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击,攻击其他网络和受信任的系统,修改或删除信息,窃听敏感数据,停止网络服务,下载敏感数据,删除用户账户,修改数据记录;
所述开辟后门:在目标系统中开辟后门,方便以后入侵,放宽文件许可权,重新开放不安全服务,修改系统配置,替换系统共享库文件,修改系统源代码、安装木马,安装嗅探器,建立隐蔽通信信道;
所述攻击痕迹清除:清除攻击痕迹,逃避攻击取证,篡改日志文件和审计信息,改变系统时间,造成日志混乱,删除或停止审计服务,干扰入侵检测系统的运行,修改完整性检测标签。
9.根据权利要求8所述的一种集成多应用的移动终端平台方案,其特征在于,所述目标系统信息收集包括:系统的一般信息,系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性信息。
10.根据权利要求7所述的一种集成多应用的移动终端平台方案,其特征在于,所述漏洞信息包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞和网络业务系统漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910643670.8A CN110399141A (zh) | 2019-07-17 | 2019-07-17 | 一种集成多应用的移动终端平台方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910643670.8A CN110399141A (zh) | 2019-07-17 | 2019-07-17 | 一种集成多应用的移动终端平台方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110399141A true CN110399141A (zh) | 2019-11-01 |
Family
ID=68325722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910643670.8A Pending CN110399141A (zh) | 2019-07-17 | 2019-07-17 | 一种集成多应用的移动终端平台方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110399141A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111292484A (zh) * | 2020-01-15 | 2020-06-16 | 深圳耀宇信息技术有限公司 | 一种基于安卓的智能POS机防止root及应用权限管控的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104541245A (zh) * | 2012-06-21 | 2015-04-22 | 谷歌公司 | 移动应用管理 |
AU2015100444A4 (en) * | 2015-04-08 | 2015-05-14 | Smith, Zane Ronald MR | System for creating a Professional Virtual Tour in Real Time |
CN105379223A (zh) * | 2013-05-20 | 2016-03-02 | 思杰系统有限公司 | 用于移动应用管理的对移动应用的身份的验证 |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理系统 |
-
2019
- 2019-07-17 CN CN201910643670.8A patent/CN110399141A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104541245A (zh) * | 2012-06-21 | 2015-04-22 | 谷歌公司 | 移动应用管理 |
CN105379223A (zh) * | 2013-05-20 | 2016-03-02 | 思杰系统有限公司 | 用于移动应用管理的对移动应用的身份的验证 |
AU2015100444A4 (en) * | 2015-04-08 | 2015-05-14 | Smith, Zane Ronald MR | System for creating a Professional Virtual Tour in Real Time |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理系统 |
Non-Patent Citations (3)
Title |
---|
卿斯汉等: "《网络攻防技术原理与实战》", 30 November 2003 * |
张开国: "变电站移动终端安全管理平台的设计与实现", 《中国优秀硕士学位论文全文数据库工程科技II辑》 * |
魏星: "Android平台下移动应用管理的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111292484A (zh) * | 2020-01-15 | 2020-06-16 | 深圳耀宇信息技术有限公司 | 一种基于安卓的智能POS机防止root及应用权限管控的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Papp et al. | Embedded systems security: Threats, vulnerabilities, and attack taxonomy | |
KR101689298B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
CN104052734B (zh) | 使用全球设备指纹识别的攻击检测和防止 | |
US11212305B2 (en) | Web application security methods and systems | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
Setiawan et al. | Web vulnerability analysis and implementation | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
US20170111391A1 (en) | Enhanced intrusion prevention system | |
CN110348210B (zh) | 安全防护方法及装置 | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
KR100769221B1 (ko) | 제로데이 공격 대응 시스템 및 방법 | |
Gamundani et al. | A review of new trends in cyber attacks: A zoom into distributed database systems | |
CN110399141A (zh) | 一种集成多应用的移动终端平台方案 | |
Vasudeo et al. | IMMIX-intrusion detection and prevention system | |
Alasri et al. | Protection of XML-based denial-of-service and HTTP flooding attacks in web services using the middleware tool | |
KR20210141198A (ko) | 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템 | |
Yıldırım et al. | A research on software security vulnerabilities of new generation smart mobile phones | |
Leu et al. | Intrusion detection and identification system using data mining and forensic techniques | |
Dervišević et al. | Case study: Security of system for remote management of windows | |
Guelzim et al. | Formal methods of attack modeling and detection | |
Sawyer | Potential threats and mitigation tools for network attacks | |
EP4068125A1 (en) | Method of monitoring and protecting access to an online service | |
Mihanjo et al. | Isolation of DDoS Attacks and Flash Events in Internet Traffic Using Deep Learning Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191101 |
|
RJ01 | Rejection of invention patent application after publication |