CN111177732B - 系统调试模式的控制方法、系统及电子设备 - Google Patents

系统调试模式的控制方法、系统及电子设备 Download PDF

Info

Publication number
CN111177732B
CN111177732B CN201911376103.7A CN201911376103A CN111177732B CN 111177732 B CN111177732 B CN 111177732B CN 201911376103 A CN201911376103 A CN 201911376103A CN 111177732 B CN111177732 B CN 111177732B
Authority
CN
China
Prior art keywords
debugging
debugging mode
key file
detecting whether
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911376103.7A
Other languages
English (en)
Other versions
CN111177732A (zh
Inventor
郑东
冯彬
刚松松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Ubiquitous Technology Co ltd
Original Assignee
Universal Ubiquitous Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universal Ubiquitous Technology Co ltd filed Critical Universal Ubiquitous Technology Co ltd
Priority to CN201911376103.7A priority Critical patent/CN111177732B/zh
Publication of CN111177732A publication Critical patent/CN111177732A/zh
Application granted granted Critical
Publication of CN111177732B publication Critical patent/CN111177732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开实施例中提供了一种系统调试模式的控制方法、系统及电子设备,属于计算机应用技术领域,所述方法包括:检测所述系统是否开启调试模式;若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;若所述密钥文件通过验证,开启调试模式。本发明的方法通过改用系统属性来存储并控制调试权限,可以将控制权嫁接到量产测试、定时器检测和密钥检测等方式来控制,避免了无法交互而不能控制调试权限开关的困境。此外,本发明的方法通过上传密钥文件的方式,让一台已经禁用调试模式的设备重新获取调试权限,提高了调试模式权限开关的安全性与私密性。

Description

系统调试模式的控制方法、系统及电子设备
技术领域
本公开涉及计算机应用技术领域,尤其涉及一种系统调试模式的控制方法、系统及电子设备。
背景技术
对于非触摸屏或者标准USB接口欠缺的Android设备,我们无法通过触摸屏或者插入鼠标,点击进入特定界面去授权开启adb usb调试功能,开启root权限,开启adb网络调试权限。但是工程师在售后或者分析问题设备的时候,往往又需要开启这些功能。而这些权限一旦开放在生产环境中,黑客可以通过这些接口来访问设备,甚至是盗取设备里的重要数据,或者安装病毒应用,或者破坏系统。而对于非触摸屏或者标准USB接口欠缺的Android设备,目前存在的问题是无法通过Setting界面开关调试权限,包括adb usb调试权限、adb网络调试权限、root权限等,这使得这一类设备无法通过交互来控制调试权限开关。
可见,现有的非触摸屏或者标准USB接口欠缺的设备存在无法安全控制调试权限开关的技术问题。
发明内容
有鉴于此,本公开实施例提供一种系统调试模式的控制方法,至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种系统调试模式的控制方法,所述方法应用于设有调试权限的系统,所述系统的开关调试权限的状态参数存储在系统属性中,所述方法包括:
检测所述系统是否开启调试模式;
若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;
若所述密钥文件通过验证,开启调试模式。
根据本公开实施例的一种具体实现方式,所述检测所述系统是否开启调试模式的步骤之后,所述方法还包括:
若所述系统开启了调试模式,间隔第一预设时长检测系统硬件信息是否正确;
在所述硬件信息正确时,间隔第二预设时长检测所述系统是否设置了永久调试模式;
若所述系统设置了永久调试模式,则开启调试模式,并执行间隔第二预设时长检测所述系统是否设置了永久调试模式的步骤;
在系统未设置永久调试模式时,执行检测所述系统预设位置是否存在密钥文件的步骤。
根据本公开实施例的一种具体实现方式,所述检测所述系统预设位置是否存在密钥文件的步骤之后,所述方法还包括:
获取所述系统正在运行的可见应用;
判断所述应用是否为预设应用;
若所述应用为预设应用,则检测所述系统的网络是否处于正常状态;
若所述系统的网络处于正常状态,则关闭调试模式。
根据本公开实施例的一种具体实现方式,所述检测所述系统的网络是否处于正常状态的步骤之后,所述方法还包括:
若所述系统的网络处于异常状态,则每间隔第三预设时长检测所述系统的网络是否恢复正常状态;
若所述系统的网络仍异常状态,则重复执行每间隔第三预设时长检测所述系统的网络是否恢复正常状态的步骤;
若重复预设次数的每间隔第三预设时长检测所述系统的网络均处于异常状态,则开启调试模式。
根据本公开实施例的一种具体实现方式,所述预设位置包括文件传输协议目录。
根据本公开实施例的一种具体实现方式,所述方法还包括:
在所述系统启动后间隔第四预设时长删除文件传输协议目录上的密钥文件。
第二方面,本公开实施例提供了一种可保护调试接口的系统,所述系统的开关调试权限的状态参数存储在系统属性中,所述系统包括:
第一检测模块,用于检测所述系统是否开启调试模式;
第二检测模块,用于若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
判断模块,用于若所述预设位置下存在密钥文件,判断所述密钥文件的是否通过验证;
启动调试模块,在所述密钥文件通过验证时,开启调试模式。
根据本公开实施例的一种具体实现方式,所述预设位置包括文件传输协议目录。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的系统调试模式的控制方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的系统调试模式的控制方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的系统调试模式的控制方法。
本公开实施例中的系统调试模式的控制方案,该方案应用于设有调试权限的系统,所述系统的开关调试权限的状态参数存储在系统属性中,所述方法包括:检测所述系统是否开启调试模式;若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;若所述密钥文件通过验证,开启调试模式。本发明实施例的系统通过改用系统属性来存储并控制调试权限,可以将控制权嫁接到量产测试、定时器检测和密钥检测等方式来控制,避免了无法交互而不能控制调试权限开关的困境。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种系统调试模式的控制方法流程示意图;
图2为本公开实施例提供的另一种系统调试模式的控制方法流程示意图;
图3为本公开实施例提供的另一种系统调试模式的控制方法流程示意图;
图4为本公开实施例提供的另一种系统调试模式的控制方法流程示意图;
图5为本公开实施例提供的一种可保护调试接口的系统结构示意图;
图6为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种系统调试模式的控制方法。本实施例提供的系统调试模式的控制方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、终端设备等中。
参见图1、图2和图3,本公开实施例提供的一种系统调试模式的控制方法,所述方法应用于设有调试权限的系统,所述系统的开关调试权限的状态参数存储在系统属性中,本发明实施例的系统通过改用系统属性来存储并控制调试权限,可以将控制权嫁接到量产测试、定时器检测和密钥检测等方式来控制,避免了无法交互而不能控制调试权限开关的困境。
所述方法包括:
S101,检测所述系统是否开启调试模式;
工厂生产完设备之后需要在调试模式下,往硬件上写入序列号等信息,来表示设备的型号,批次等信息。如果序列号等信息还没有写入,设备不能关闭调试模式,否则工厂生产就阻塞了。如果设备的在出产过程的流程没走完,就到了开发者手中,设备是不会关闭调试功能的。
如果设备已经关闭调试模式,则说明系统已经处于安全状态,但是用户或者测试实际运行过程中出现了app或者系统的异常,则需要根据设备上的日志来定位问题。但是如果调试模式是关闭的,则需要通过特殊的方式来开启调试模式。
如果检测到系统开启了调试模式,则表明此时系统可能出现异常,可能是设备在出厂校验的过程中写入的硬件信息不正确,也可能是系统开启了永久调试模式,等等情况。所以如果检测到系统开启了调试模式,则启用定时器功能,每间隔一段时间检测系统的硬件信息是否正确,硬件信息包括硬件序列号等信息,如果硬件信息不正确,则表明此时可能在对系统进行调试;如果硬件信息正确,则进一步间隔一段时间,检测系统是否设置了永久调试模式,如果系统设置了永久调试模式,则开启调试模式,并继续间隔一段时间继续检测所述系统是否设置了永久调试模式。
S102,若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
如果系统未开启调试模式,说明系统已经处于安全状态,但是用户或者测试实际运行过程中出现了app或者系统的异常,则需要根据设备上的日志来定位问题。但是此时调试模式是关着的,所以需要通过特殊的方式来开启调试模式。所以本发明实施例中通过判断文件传输协议(File Transfer Protocol,ftp)目录下是否存在秘钥文件。设备运行过程中会开启一个ftp服务,通过ip和端口就能访问ftp,当往ftp上放入正确的秘钥文件的时候,就可以打开调试模式。因此在系统的调试模式关闭的情况下,通过检测ftp目录下是否存在密钥文件来判断是否开启调试模式。
S103,若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;
S104,若所述密钥文件通过验证,开启调试模式。
如果在ftp目录下存在密钥文件,进一步判断该密钥文件是否满足要求,能否通过验证。具体地,当开发人员等通过ftp:/ip:端口访问设备的ftp,并在根目录上传特定的秘钥文件时,文件上传完成的事件被系统监听到,然后判断ftp上是否有秘钥文件,并且秘钥文件内容是否正确,如果校验通过,就开启调试功能,否则就维持原状。
需要说明的是,本实施例的方法中还进一步限定了在所述系统启动后间隔第四预设时长删除文件传输协议目录上的密钥文件。往ftp目录下存放秘钥文件,文件存放到sd卡上的,无论重启多少次秘钥文件都在。如果开机后一段时间后,不将密钥文件删除,那设备就会永久处于调试模式,如果这台设备在用户手中,黑客就可以安装监控的应用,或者拿到设备上的数据等一系列操作。此外,第三方访问这个设备上的ftp服务,就可以拿到这个秘钥文件了,然后第三方可以通过这个秘钥文件,去破解其他的设备了。这个功能是为了防止用户开启调试模式后,忘记删除密钥文件的风险。
本发明实施例的方法包括:检测所述系统是否开启调试模式;若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;若所述密钥文件通过验证,开启调试模式。本发明的方法通过改用系统属性来存储并控制调试权限,可以将控制权嫁接到量产测试、定时器检测和密钥检测等方式来控制,避免了无法交互而不能控制调试权限开关的困境。此外,本发明的方法通过上传密钥文件的方式,让一台已经禁用调试模式的设备重新获取调试权限,提高了调试模式权限开关的安全性与私密性。
根据本公开实施例的另一种具体实现方式,参照图4,所述步骤102之后,所述方法还包括:
步骤401,检测所述系统是否存在正在运行的可见应用;
步骤402,若所述系统存在正在运行的可见应用,则判断所述应用是否为预设应用;
步骤403,若所述应用为预设应用,则检测所述系统的网络是否处于正常状态;
步骤404,若所述系统的网络处于正常状态,则关闭调试模式。
对于开发者而言,设备有一种用途是用于给开发者运行使用,所以在使用时,如果检测到系统运行的可见应用为开发者设定的应用,则可继续判断当前网络是否处于正常状态。如果没有正在运行的可见应用,则执行间隔第二预设时长检测所述系统是否设置了永久调试模式的步骤。
所述步骤403之后,所述方法还包括:
若所述系统的网络处于异常状态,则每间隔第三预设时长检测所述系统的网络是否恢复正常状态;
若所述系统的网络仍异常状态,则重复执行每间隔第三预设时长检测所述系统的网络是否恢复正常状态的步骤;
若重复预设次数的每间隔第三预设时长检测所述系统的网络均处于异常状态,则开启调试模式。
本实施例中,设置了长时间如果网络未正常连接的情况下,系统将自动打开调试模式。很长时间不联网打开调试默认是为了特殊情况下,开发者能调试系统。没有网络的情况下,打开调试模式的风险也很小,人脸识别设备一般是安装在墙里,或者安装在闸机上,没有usb口暴露出来进行调试。没有网络的情况下打开调试模式可以防止病毒或者人直接进去到客户的网络中,获取了设备的ip和端口,就可以使用网络调试功能了。
与上面的方法实施例相对应,参见图5,本公开实施例还提供了一种可保护调试接口的系统50,所述系统的开关调试权限的状态参数存储在系统属性中,所述系统包括:
第一检测模块501,用于检测所述系统是否开启调试模式;
第二检测模块502,用于若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
判断模块503,用于若所述预设位置下存在密钥文件,判断所述密钥文件的是否通过验证;
启动调试模块504,在所述密钥文件通过验证时,开启调试模式。
图5所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图6,本公开实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的系统调试模式的控制方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的系统调试模式的控制方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的的系统调试模式的控制方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种系统调试模式的控制方法,其特征在于,所述方法应用于设有调试权限的系统,所述系统的开关调试权限的状态参数存储在系统属性中,所述方法包括:检测所述系统是否开启调试模式;
若所述系统开启了调试模式,间隔第一预设时长检测系统硬件信息是否正确;
在所述硬件信息正确时,间隔第二预设时长检测所述系统是否设置了永久调试模式;
若所述系统设置了永久调试模式,则开启调试模式,并执行间隔第二预设时长检测所述系统是否设置了永久调试模式的步骤;
在系统未设置永久调试模式时,执行检测所述系统预设位置是否存在密钥文件的步骤;
若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
若所述预设位置下存在密钥文件,判断所述密钥文件是否通过验证;
若所述密钥文件通过验证,开启调试模式;
检测所述系统是否存在正在运行的可见应用;
若所述系统存在正在运行的可见应用,则判断所述应用是否为预设应用;
若所述应用为预设应用,则检测所述系统的网络是否处于正常状态;
若所述系统的网络处于正常状态,则关闭调试模式;
在所述系统启动后间隔第四预设时长删除系统预设位置上的密钥文件。
2.根据权利要求1所述的系统调试模式的控制方法,其特征在于,所述检测所述系统的网络是否处于正常状态的步骤之后,所述方法还包括:若所述系统的网络处于异常状态,则每间隔第三预设时长检测所述系统的网络是否恢复正常状态;
若所述系统的网络仍异常状态,则重复执行每间隔第三预设时长检测所述系统的网络是否恢复正常状态的步骤;
若重复预设次数的每间隔第三预设时长检测所述系统的网络均处于异常状态,则开启调试模式。
3.根据权利要求1~2中任一项所述的系统调试模式的控制方法,其特征在于,所述预设位置包括文件传输协议目录。
4.一种可保护调试接口的系统,其特征在于,所述系统的开关调试权限的状态参数存储在系统属性中,所述系统用于执行权利要求1-3中任一项所述控制方法,所述系统包括:第一检测模块,用于检测所述系统是否开启调试模式;
第二检测模块,用于若所述系统未开启调试模式,检测所述系统预设位置是否存在密钥文件;
判断模块,用于若所述预设位置下存在密钥文件,判断所述密钥文件的是否通过验证;
启动调试模块,在所述密钥文件通过验证时,开启调试模式。
5.根据权利要求4所述的可保护调试接口的系统,其特征在于,所述预设位置包括文件传输协议目录。
6.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-3中任一项所述的系统调试模式的控制方法。
7.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-3中任一项所述的系统调试模式的控制方法。
CN201911376103.7A 2019-12-23 2019-12-23 系统调试模式的控制方法、系统及电子设备 Active CN111177732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911376103.7A CN111177732B (zh) 2019-12-23 2019-12-23 系统调试模式的控制方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911376103.7A CN111177732B (zh) 2019-12-23 2019-12-23 系统调试模式的控制方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN111177732A CN111177732A (zh) 2020-05-19
CN111177732B true CN111177732B (zh) 2022-11-11

Family

ID=70655846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911376103.7A Active CN111177732B (zh) 2019-12-23 2019-12-23 系统调试模式的控制方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN111177732B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486836B (zh) * 2020-12-09 2024-04-09 北京展心展力信息科技有限公司 调试发布包的方法、装置、电子设备及介质
CN112685754A (zh) * 2020-12-25 2021-04-20 珠海零边界集成电路有限公司 一种调试接口的解锁电路及解锁方法
CN113138888A (zh) * 2021-04-30 2021-07-20 北京市商汤科技开发有限公司 功能检测方法及装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106095686A (zh) * 2016-06-20 2016-11-09 上海卓易科技股份有限公司 控制程序调试模式的方法及系统
CN106776308A (zh) * 2016-12-06 2017-05-31 福州高图信息技术有限公司 一种基于Uboot的电子产品故障调试方法及系统
CN108304738A (zh) * 2018-01-04 2018-07-20 捷开通讯(深圳)有限公司 一种管理usb调试模式的方法、移动终端及存储装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410612A (zh) * 2014-11-14 2015-03-11 青岛龙泰天翔通信科技有限公司 一种用于文件传输协议的简单身份验证方法
US9836386B2 (en) * 2014-12-18 2017-12-05 Red Hat Israel, Ltd. Automatic switch to debugging mode
CN107229880A (zh) * 2017-05-12 2017-10-03 深圳市博巨兴实业发展有限公司 一种带用户安全调试功能的微处理器芯片
CN109213667B (zh) * 2018-09-17 2022-07-26 广东小天才科技有限公司 一种Android系统的异常处理方法及电子设备
CN109634793A (zh) * 2018-12-11 2019-04-16 广东浪潮大数据研究有限公司 Bios调试模式的控制方法、装置及设备
CN109885356A (zh) * 2019-02-21 2019-06-14 歌尔科技有限公司 ADB调试端口开启方法、装置、Android设备及可读存储介质
CN110298166A (zh) * 2019-06-13 2019-10-01 深兰科技(上海)有限公司 操作系统调试权限的控制方法、终端设备及调试设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106095686A (zh) * 2016-06-20 2016-11-09 上海卓易科技股份有限公司 控制程序调试模式的方法及系统
CN106776308A (zh) * 2016-12-06 2017-05-31 福州高图信息技术有限公司 一种基于Uboot的电子产品故障调试方法及系统
CN108304738A (zh) * 2018-01-04 2018-07-20 捷开通讯(深圳)有限公司 一种管理usb调试模式的方法、移动终端及存储装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CPU中可伸缩低开销的硬件调试器设计;梁中书等;《微电子学与计算机》;20040920(第08期);全文 *

Also Published As

Publication number Publication date
CN111177732A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN111177732B (zh) 系统调试模式的控制方法、系统及电子设备
US20190258798A1 (en) Location-Based Configuration Profile Toggling
US20200380151A1 (en) Time-based functionality restrictions
CN110502357B (zh) 一种栈回溯方法、装置、介质和设备
CN110362488B (zh) 一种页面测试方法、装置、电子设备及存储介质
CN111181771B (zh) 基于堡垒机的改密异常定位方法、装置及电子设备
US8914013B2 (en) Device management macros
EP3021250B1 (en) Electronic device and method for suggesting response manual in occurrence of denial
CN110826050A (zh) 一种登录权限管理方法、装置、介质和电子设备
CN109471647B (zh) 一种数据的更新方法、装置、电子设备及可读介质
JP2018509692A (ja) 選択的なブロックベースの完全性保護技法
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
US20140298462A1 (en) Restricted Software Automated Compliance
US9313218B1 (en) Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
CN109491908B (zh) 页面检测方法、装置、电子设备和存储介质
CN112181467B (zh) 终端的存储器固件升级方法、装置、终端和存储介质
KR20140068940A (ko) 애플리케이션용 콘텐츠 핸들링 기법
CN110532803B (zh) 隐私数据保护方法和装置
CN111273967A (zh) 适用于Android系统的远程钩子设置方法、装置及电子设备
CN109947659B (zh) 用于测试应用的系统、方法和装置
CN109714371B (zh) 一种工控网络安全检测系统
CN110764840B (zh) 一种无线调试安卓设备的方法、装置及系统
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN110851185A (zh) 设备自动配置方法、装置、电子设备及存储介质
CN111625326A (zh) 任务管线执行方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant