CN111209590A - 应用数据审计方法、装置、设备及存储介质 - Google Patents

应用数据审计方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111209590A
CN111209590A CN201911422269.8A CN201911422269A CN111209590A CN 111209590 A CN111209590 A CN 111209590A CN 201911422269 A CN201911422269 A CN 201911422269A CN 111209590 A CN111209590 A CN 111209590A
Authority
CN
China
Prior art keywords
data
application
reported
module
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911422269.8A
Other languages
English (en)
Inventor
司余
王伟
桂艳峰
陈电波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uusafe Co ltd
Original Assignee
Uusafe Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uusafe Co ltd filed Critical Uusafe Co ltd
Priority to CN201911422269.8A priority Critical patent/CN111209590A/zh
Publication of CN111209590A publication Critical patent/CN111209590A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种应用数据审计方法。该方法包括判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;通过所述数据审计模块判断所述数据是否为待上报数据;若判定所述数据为待上报数据,将所述待上报数据上报至服务器。本申请还提供了一种用于实施上述应用数据审计方法的应用数据审计装置、设备及存储介质。本申请解决了由于相关技术中采用在操作系统的底层进行拦截的方式导致的难获取全部内容的技术问题。

Description

应用数据审计方法、装置、设备及存储介质
技术领域
本申请涉及通信领域,具体而言,涉及一种应用数据审计方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,人们在世界各处通过手机、平板等移动设备进行通信,手机彼此互联通讯,给人们的生活、工作带来了便利。在日常工作中,很多企业为员工配备工作手机,员工通过各种即时通讯软件处理工作,但通过即时通讯软件传输信息的过程中可能会涉及公司的机密信息,或者对客户进行一些威胁,或者其他敏感言语,这些可能影响公司的知识产权保护、公司整体形象等,产生恶劣的影响。因此,如何保护公司的机密信息不被泄露、避免公司形象受到破坏,对员工的使用即时通讯软件进行工作的过程进行监督,成为企业的重要需求。
一些相关技术中采用在操作系统的底层进行拦截的方式,但是此种拦截很难获取全部内容,同时,大部分的即时通讯消息都是加密的,很难解析;另一些相关技术中采用修改原始软件的方式,可能影响应用的稳定性,也给用户带来封号或引起平台监控该账号的账户风险。
针对相关技术中对即时通讯信息进行监督时难获取全部内容、难以解析、应用稳定性差、账户具有风险的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种应用数据审计方法、装置、设备及存储介质,以解决至少上述问题之一。
为了实现上述目的,根据本申请的一个方面,提供了一种应用数据审计方法,该方法包括:判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;通过所述数据审计模块判断所述数据是否为待上报数据;若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
进一步的,如前述的方法,在所述判断传输数据的应用是否为待审计的应用之前,所述方法还包括:获取用户在所述应用所在的操作系统的超级用户权限;在所述操作系统上安装钩子插件;基于所述钩子插件运行加载模块;所述判断传输数据的应用是否为待审计的应用,包括:通过所述加载模块判断传输数据的应用是否为待审计的应用。
进一步的,如前述的方法,通过所述加载模块判断传输数据的应用是否为待审计的应用,包括:通过所述加载模块根据所述应用的身份识别名称判断传输数据的应用是否为待审计的应用。
进一步的,如前述的方法,所述通过所述数据审计模块判断所述数据是否为待上报数据,包括:判断所述数据是否为自所述应用启动时起未从所述应用的数据存储文件中读取的数据。
进一步的,如前述的方法,在所述判断传输数据的应用是否为待审计的应用之前,所述方法还包括:将所述应用所在的操作系统设置为在所述应用启动时从所述应用的启动进程中获取所述进程名称。
进一步的,如前述的方法,所述判断传输数据的应用是否为待审计的应用,包括:所述操作系统的孵化器进程从进程记录中获取所述进程名称;所述孵化器进程通过判断所述进程名称中是否包含所述应用的身份识别名称来判断所述应用是否为待审计的应用。
进一步的,如前述的方法,所述通过所述数据审计模块判断所述数据是否为待上报数据,包括:所述数据审计模块实时审计所述数据是否需要上报。
为了实现上述目的,根据本申请的另一方面,提供了一种应用数据审计装置,该装置包括:加载模块、数据审计模块、数据上报模块和服务器,其中:所述加载模块,用于判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;所述数据审计模块,用于判断所述数据是否为待上报数据;若判定所述数据为待上报数据,将所述待上报数据传输至所述数据上报模块;所述数据上报模块,用于将所述待上报数据上报至服务器;所述服务器,用于接收所述待上报数据。
为了实现上述目的,根据本申请的另一方面,提供了一种设备,包括存储器和处理器,所述存储器中存储有计算机程序,其中,所述处理器被设置为通过所述计算机程序执行上述任一项所述的方法。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项所述的方法。
在本申请实施例中,采用在判定传输数据的应用为待审计的应用时加载数据审计模块的方式,通过数据审计模块判断数据是否为待上报数据,在判定数据为待上报数据时将待上报数据上报至服务器的方式,达到了的采用虚拟审计模块进行拦截目的,从而实现了在不修改应用软件的情况下可拦截应用中通讯的全部内容的技术效果,进而解决了由于相关技术中采用在操作系统的底层进行拦截的方式导致的难获取全部内容的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请一个实施例提供的一种应用数据审计方法的流程示意图;
图2是本申请一个实施例提供的另一种应用数据审计方法的流程示意图;
图3是本申请一个实施例提供的再一种应用数据审计方法的流程示意图;
图4是本申请一个实施例提供的一种应用数据审计装置的框图;
图5是本申请一个实施例提供的另一种应用数据审计装置的框图;
图6是本申请一个实施例提供的再一种应用数据审计装置的框图;以及
图7是本申请一个实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
根据本发明实施例,提供了一种方法,如图1所示,该方法包括如下的步骤:
在步骤S11中,判断传输数据的应用是否为待审计的应用。在ROOT(超级用户权限)手机上或者装有定制ROM(Read-Only Memory,只读存储器)的手机上,设置有加载模块,加载模块通过判断获取的运行的应用名称与应用数据包名称是否相同来判断传输数据的应用是否为待审计的应用。
在步骤S12中,若判定所述应用为所述待审计的应用,加载数据审计模块。若判定所述应用不是所述待审计的应用,则不进行操作。
在步骤S13中,通过所述数据审计模块判断所述数据是否为待上报数据。
在步骤S14中,若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
应用使用过程中产生的聊天等传输的即时通讯数据都会被数据审计模块拦截到,并通过数据上报模块上报给审计服务器。这样,无需改变应用的任何信息,这样应用运行更稳定,审计的应用数据也更全面,更不会存在封号的风险。
从以上的描述中,可以看出,在本申请实施例中,采用在判定传输数据的应用为待审计的应用时加载数据审计模块的方式,通过数据审计模块判断数据是否为待上报数据,在判定数据为待上报数据时将待上报数据上报至服务器的方式,达到了的采用虚拟审计模块进行拦截目的,从而实现了在不修改应用软件的情况下可拦截应用中通讯的全部内容的技术效果,进而解决了由于相关技术中采用在操作系统的底层进行拦截的方式导致的难获取全部内容的技术问题。
根据本发明实施例,提供了一种方法,如图2所示,该方法包括如下的步骤:
在步骤S21中,获取用户在所述应用所在的操作系统的超级用户权限(ROOT)。
在步骤S22中,在所述操作系统上安装钩子插件。在ROOT手机上安装Hook(钩子)插件,完成关键的Android系统函数的Hook。
在步骤S23中,基于所述钩子插件运行加载模块。
在步骤S24中,通过所述加载模块判断传输数据的应用是否为待审计的应用。进一步地,通过所述加载模块根据所述应用的身份识别名称判断传输数据的应用是否为待审计的应用。基于Hook插件运行加载模块,加载模块中对于运行的应用进行判断,根据聊天应用PackageName(数据包名称)判断是否是需要审计的聊天应用。
在步骤S25中,若判定所述应用为所述待审计的应用,加载数据审计模块。如果是需要审计的聊天应用,则加载数据审计模块,数据审计模块实时审计应用产生的聊天信息等数据。
在步骤S26中,判断所述数据是否为自所述应用启动时起未从所述应用的数据存储文件中读取的数据。
在步骤S27中,若判定所述数据为为自所述应用启动时起未从所述应用的数据存储文件中读取的数据,将所述数据上报至服务器。
聊天模块Hook文件打开函数openat;首次从应用存储文件读取聊天数据时,数据标记lastId为0,审计应用启动时间起的聊天数据,记录当前最新一条数据的lastId和当前时间lastTime;应用产生新的聊天信息,在存储聊天数据时,会打开应用存储文件,通过过滤数据id大于lastId和数据存储时间大于lastTime的聊天数据,存储符合条件的数据,转发到数据上报模块。数据上报模块处理审计模块的数据,将数据上报给聊天服务器。
根据本发明实施例,提供了一种方法,如图3所示,该方法包括如下的步骤:
在步骤S31中,将所述应用所在的操作系统设置为在所述应用启动时从所述应用的启动进程中获取所述进程名称。在手机厂商的配合下,可以根据需求定制ROM手机,以实现聊天审计。
在步骤S32中,所述操作系统的孵化器进程从进程记录中获取所述进程名称。手机加载引导程序BootLoaderd到内存后,启动引导程序BootLoader,用户引导Android系统的启动。启动Linux内核,设置缓存、被保护存储器、计划列表、加载驱动等操作。当内核完成系统设置后,会查找“init”文件,然后启动Root进程。Linux内核创建init进程,init进程会创建Zygote孵化器进程。zygote进程存在一个Socket服务端,以及一些Framework层共享的类和资源。启动zygote进程:zygote进程会孵化出SystemServer进程。SystemServer进程用来加载系统服务,例如ActivityManagerService、WindowManagerServeice和PackageManagerService等。Android系统中的应用启动时创建的应用进程都由zygote进程孵化,在应用进程孵化时,会传入应用ProcessRecord,获取ProcessRecord中的processName,根据processName判断是否包含聊天应用PackageName,判断是否是需要审计的聊天应用的进程。
在步骤S33中,所述孵化器进程通过判断所述进程名称中是否包含所述应用的身份识别名称来判断所述应用是否为待审计的应用。
启动Zygote进程:Zygote进程会孵化出SystemServer进程。SystemServer进程用来加载系统服务,例如ActivityManagerService、WindowManagerServeice和PackageManagerService等。Android系统中的应用启动时创建的应用进程都由zygote进程孵化,在应用进程孵化时,会传入应用ProcessRecord,获取ProcessRecord中的processName,根据processName判断是否包含聊天应用PackageName,判断是否是需要审计的聊天应用的进程。
Zygote判断是否为审计的聊天应用:应用都是由桌面启动器启动的,桌面启动器自身是一个应用。Android手机系统启动时,会自动运行桌面启动器;桌面启动器中运行Launcher进程。用户点击桌面上的应用图标时,Launcher进程会将启动应用的intent的请求以Binder的方式发送给ActivityManagerService。ActivityManagerService接受到请求后,调用startProcessLocked(ProcessRecord app,...);传入创建ProcessRecord,ProcessRecord中包含应用的processName在startProcessLocked()方法中,调用Process.start(final String processClass,final String niceName,...)第二个参数传入ProcessRecord.processName。调用ZygoteProcess.start(processClass,niceName,...):第二个参数传入ProcessRecord.processName。完成应用进程的孵化。根据niceName判断niceName是否包名聊天应用的packageName,进而判断是否为聊天应用。
在步骤S34中,若判定所述应用为所述待审计的应用,加载数据审计模块。
在步骤S35中,所述数据审计模块实时审计所述数据是否需要上报。
在步骤S36中,若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本发明实施例,还提供了一种用于实施上述应用数据审计方法的应用数据审计装置,如图4所示,该装置包括加载模块41、数据审计模块42、数据上报模块43和服务器44,其中:
所述加载模块41,用于判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;
所述数据审计模块42,用于判断所述数据是否为待上报数据;若判定所述数据为待上报数据,将所述待上报数据传输至所述数据上报模块;
所述数据上报模块43,用于将所述待上报数据上报至服务器;
所述服务器44,用于接收所述待上报数据。
根据本发明实施例,还提供了一种用于实施上述应用数据审计方法的应用数据审计装置,如图5所示,该装置包括系统配置模块51,加载模块52、数据审计模块53、数据上报模块54和服务器55,其中:
所述系统配置模块51,用于获取用户在所述应用所在的操作系统的超级用户权限;在所述操作系统上安装钩子插件;基于所述钩子插件运行加载模块。
所述加载模块52,用于根据所述应用的身份识别名称判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;
所述数据审计模块53,用于判断所述数据是否为自所述应用启动时起未从所述应用的数据存储文件中读取的数据;若判定所述数据为自所述应用启动时起未从所述应用的数据存储文件中读取的数据,将所述数据传输至所述数据上报模块;
所述数据上报模块54,用于将所述数据上报至服务器;
所述服务器55,用于接收所述待上报数据。
根据本发明实施例,还提供了一种用于实施上述应用数据审计方法的应用数据审计装置,如图6所示,该装置包括加载模块61、数据审计模块62、数据上报模块63和服务器64,其中:
所述加载模块61,用于从进程记录中获取所述进程名称,通过判断所述进程名称中是否包含所述应用的身份识别名称来判断所述应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;
所述数据审计模块62,用于实时审计所述数据是否需要上报;若判定所述数据需要上报,将所述数据传输至所述数据上报模块;
所述数据上报模块63,用于将所述数据上报至服务器;
所述服务器64,用于接收所述待上报数据。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
根据本发明实施例,还提供了一种用于实施上述应用数据审计方法的电子设备。图7是根据本发明实施例的一种电子设备的结构框图,如图7所示,该电子设备可以包括:一个或多个(图中仅示出一个)处理器701、存储器703,其中,存储器703中可以存储有计算机程序,处理器701可以被设置为运行所述计算机程序以执行本发明实施例的应用数据审计方法。其中,存储器703可用于存储计算机程序以及模块,如本发明实施例中的应用数据审计方法和装置对应的程序指令/模块,处理器701通过运行存储在存储器703内的计算机程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用数据审计方法。存储器703可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器703可进一步包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
可选地,如图7所示,该电子设备还可以包括:传输装置705以及输入输出设备707。其中,传输装置705用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置705包括一个网络适配器(Network InterfaceController,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置705为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本领域普通技术人员可以理解,图7所示的结构仅为示意,电子设备可以是智能手机、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,电子装置还可以包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或具有与图7所示不同的配置。可选地,在本实施例中,上述存储器703可以用于存储计算机程序。可选地,在本实施例中,上述处理器可以被设置为运行计算机程序,以执行以下步骤:
判断传输数据的应用是否为待审计的应用;
若判定所述应用为所述待审计的应用,加载数据审计模块;
通过所述数据审计模块判断所述数据是否为待上报数据;
若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
根据本发明实施例,还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述实施例中应用数据审计方法的步骤。
可选地,在本实施例中,存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的计算机程序:
判断传输数据的应用是否为待审计的应用;
若判定所述应用为所述待审计的应用,加载数据审计模块;
通过所述数据审计模块判断所述数据是否为待上报数据;
若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用数据审计方法,其特征在于,包括:
判断传输数据的应用是否为待审计的应用;
若判定所述应用为所述待审计的应用,加载数据审计模块;
通过所述数据审计模块判断所述数据是否为待上报数据;
若判定所述数据为待上报数据,将所述待上报数据上报至服务器。
2.根据权利要求1所述的方法,其特征在于,在所述判断传输数据的应用是否为待审计的应用之前,所述方法还包括:获取用户在所述应用所在的操作系统的超级用户权限;
在所述操作系统上安装钩子插件;
基于所述钩子插件运行加载模块;
所述判断传输数据的应用是否为待审计的应用,包括:通过所述加载模块判断传输数据的应用是否为待审计的应用。
3.根据权利要求2所述的方法,其特征在于,通过所述加载模块判断传输数据的应用是否为待审计的应用,包括:
通过所述加载模块根据所述应用的身份识别名称判断传输数据的应用是否为待审计的应用。
4.根据权利要求3所述的方法,其特征在于,所述通过所述数据审计模块判断所述数据是否为待上报数据,包括:
判断所述数据是否为自所述应用启动时起未从所述应用的数据存储文件中读取的数据。
5.根据权利要求1所述的方法,其特征在于,在所述判断传输数据的应用是否为待审计的应用之前,所述方法还包括:将所述应用所在的操作系统设置为在所述应用启动时从所述应用的启动进程中获取所述进程名称。
6.根据权利要求5所述的方法,其特征在于,所述判断传输数据的应用是否为待审计的应用,包括:
所述操作系统的孵化器进程从进程记录中获取所述进程名称;
所述孵化器进程通过判断所述进程名称中是否包含所述应用的身份识别名称来判断所述应用是否为待审计的应用。
7.根据权利要求6所述的方法,其特征在于,所述通过所述数据审计模块判断所述数据是否为待上报数据,包括:所述数据审计模块实时审计所述数据是否需要上报。
8.一种应用数据审计装置,其特征在于,包括加载模块、数据审计模块、数据上报模块和服务器,其中:
所述加载模块,用于判断传输数据的应用是否为待审计的应用;若判定所述应用为所述待审计的应用,加载数据审计模块;
所述数据审计模块,用于判断所述数据是否为待上报数据;若判定所述数据为待上报数据,将所述待上报数据传输至所述数据上报模块;
所述数据上报模块,用于将所述待上报数据上报至服务器;
所述服务器,用于接收所述待上报数据。
9.一种设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,其中,所述处理器被设置为通过所述计算机程序执行所述权利要求1至7任一项中所述的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的方法。
CN201911422269.8A 2019-12-31 2019-12-31 应用数据审计方法、装置、设备及存储介质 Pending CN111209590A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911422269.8A CN111209590A (zh) 2019-12-31 2019-12-31 应用数据审计方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911422269.8A CN111209590A (zh) 2019-12-31 2019-12-31 应用数据审计方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111209590A true CN111209590A (zh) 2020-05-29

Family

ID=70786511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911422269.8A Pending CN111209590A (zh) 2019-12-31 2019-12-31 应用数据审计方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111209590A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685316A (zh) * 2013-12-31 2014-03-26 北京网康科技有限公司 一种网络传输文件的审计处理方法
CN104700231A (zh) * 2015-03-27 2015-06-10 福州大学 基于用户行为的桌面屏幕审计方法
CN108965105A (zh) * 2018-06-11 2018-12-07 山东华软金盾软件股份有限公司 一种审计tim聊天内容的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685316A (zh) * 2013-12-31 2014-03-26 北京网康科技有限公司 一种网络传输文件的审计处理方法
CN104700231A (zh) * 2015-03-27 2015-06-10 福州大学 基于用户行为的桌面屏幕审计方法
CN108965105A (zh) * 2018-06-11 2018-12-07 山东华软金盾软件股份有限公司 一种审计tim聊天内容的方法

Similar Documents

Publication Publication Date Title
US10789594B2 (en) Method and system to intelligently assess and mitigate security risks on a mobile device
CN104641377A (zh) 用于移动计算设备的数据丢失防护
CN101227343B (zh) 一种TCPv6和/或UDPv6测试设备及方法
CN103108320A (zh) 一种监控移动设备的应用程序的方法和系统
CN105074718A (zh) 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎
US20060041657A1 (en) Method and apparatus for managing business cell phone usage
CN108536484A (zh) 参数修改方法、装置、终端设备及存储介质
CN112738138B (zh) 云安全托管方法、装置、设备及存储介质
CN111813627A (zh) 应用审计方法、装置、终端、系统及可读存储介质
CN104793998B (zh) 终端系统资源管理方法及装置
Zungur et al. Borderpatrol: Securing byod using fine-grained contextual information
CN111209590A (zh) 应用数据审计方法、装置、设备及存储介质
US11736578B2 (en) Managing a software application
US20220327044A1 (en) Generating a software application
CN116628696A (zh) 一种基于代理客户端的漏洞检测方法及相关设备
CN111190866A (zh) 应用文档显示方法、装置、设备及存储介质
CN114826635A (zh) 端口服务探测方法、装置、设备及计算机可读存储介质
US20220278895A1 (en) Network resource access intermediary system based on resource plug-ins and processing method therefor
CN107992363B (zh) 数据的处理方法和装置
Chiluka et al. Privacy and security issues due to permissions glut in android system
US9917841B1 (en) Branding and improper operation detection on a user equipment
US20130263278A1 (en) Method and apparatus for controlling operations performed by a mobile co
CN107567627B (zh) 具有测试执行环境的装置
CN116975850B (zh) 合约运行方法、装置、电子设备及存储介质
CN113407440B (zh) 无线通信模组的测试系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200529

RJ01 Rejection of invention patent application after publication