CN111291379A - 基于Android的车载系统应用检测方法、装置及电子设备 - Google Patents

基于Android的车载系统应用检测方法、装置及电子设备 Download PDF

Info

Publication number
CN111291379A
CN111291379A CN201911402991.5A CN201911402991A CN111291379A CN 111291379 A CN111291379 A CN 111291379A CN 201911402991 A CN201911402991 A CN 201911402991A CN 111291379 A CN111291379 A CN 111291379A
Authority
CN
China
Prior art keywords
android
application
vehicle
target operation
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911402991.5A
Other languages
English (en)
Other versions
CN111291379B (zh
Inventor
张鹤
高政伟
王静伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Suninfo Technology Co ltd
Original Assignee
Shanghai Suninfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Suninfo Technology Co ltd filed Critical Shanghai Suninfo Technology Co ltd
Priority to CN201911402991.5A priority Critical patent/CN111291379B/zh
Publication of CN111291379A publication Critical patent/CN111291379A/zh
Application granted granted Critical
Publication of CN111291379B publication Critical patent/CN111291379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)

Abstract

本公开实施例中提供了一种基于Android的车载系统应用检测方法、装置及电子设备,属于车联网安全技术领域,该方法包括:获取Android车载系统中执行的操作内容;判断所述操作内容中是否包含目标操作;若是,则对所述目标操作执行安全操作。通过本公开的处理方案,为基于Android的车载系统提供了安全的运行环境和风险应急措施。

Description

基于Android的车载系统应用检测方法、装置及电子设备
技术领域
本公开涉及车联网安全技术领域,尤其涉及一种基于Android的车载系统应用检测方法、装置及电子设备。
背景技术
随着人工智能、5G技术的高速发展,智能网联已被业内公认为汽车行业未来的发展方向,各大知名车企和科技巨头都加大了智能网联的布局力度,努力做到科技和汽车相结合,在人们享受科技成果的同时提高了社会运行的效率。就目前车联网系统来说,90%以上的车联网系统都是基于Android系统打造的,车联网系统慢慢成为继以手机为载体的移动互联网后的第二大网络系统,在人们的工作生活中占据着越来越重要的地位,在给用户带来便利的同时,车载系统应用的安全问题越来越受到人们的重视。
目前多数信息安全公司主要业务方向都是在移动设备安全管控和监测,很少有厂商对车联网系统的信息安全足够的重视,这就导致了市场上车联网应用信息安全产品的空白。
发明内容
有鉴于此,本公开实施例提供一种基于Android的车载系统应用检测方法、装置及电子设备,以至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种基于Android的车载系统应用检测方法,包括:
获取Android车载系统中执行的操作内容;
判断所述操作内容中是否包含目标操作;
若是,则对所述目标操作执行安全操作。
根据本公开实施例的一种具体实现方式,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含复制粘贴操作。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
获取到Android系统提供的复制粘贴管理类ClipboardManager;
通过动态代理技术,将ClipboardManager类中提供的复制粘贴接口setPrimaryClip和getPrimaryClip进行代理替换;
当使用者对本应用进行复制操作的时候,使用SM4国密算法对复制的内容进行加密;
当使用者对本应用进行粘贴时使用对应的秘钥对复制的内容解密,显示原来的内容,当粘贴到其他应用的时候,粘贴加密的密文。
根据本公开实施例的一种具体实现方式,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含截屏操作。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
获取Android系统提供的WindowManager.LayoutParams.FLAG_SECURE关键字;
通过设置此关键字到Android应用的每个Activity界面中来做到禁止应用内对设备截屏;
通过反射技术获取到应用中所有的页面Activity类,通过HOOK技术,拦截每个Activity的onStart方法,在这个方法中设置WindowManager.LayoutParams.FLAG_SECURE关键字,达到应用每个页面禁止截屏的功能。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
搜集Android系统中提供的所有行为的调用方式;
通过动态代理技术,对系统的行为接口进行代理和HOOK操作,当恶意软件访问传感器的时候接收信号,通过网络传输给后台监测系统。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
将Android系统中的通信模块,在应用开始使用的时候,通过网络连接监测系统;
当框架检测到本应用中出现数据安全风险行为时,上传到监测系统;
提前设置好应对各种风险行为的处置手段,当监测系统收到敏感行为信号的时候自动执行对应的处置动作。
第二方面,本公开实施例提供了一种基于Android的车载系统应用检测装置,包括:
获取模块,用于获取Android车载系统中执行的操作内容;
判断模块,用于判断所述操作内容中是否包含目标操作;
执行模块,用于在所述操作内容中包含目标操作时,对所述目标操作执行安全操作。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的基于Android的车载系统应用检测方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的基于Android的车载系统应用检测方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的基于Android的车载系统应用检测方法。
本公开实施例中的基于Android的车载系统应用检测方案,包括获取Android车载系统中执行的操作内容;判断所述操作内容中是否包含目标操作;若是,则对所述目标操作执行安全操作。该发明的集成本框架的车载系统应用在使用上和原始的应用无任何差别,本框架不会影响任何原始应用的功能,同时对车载系统上的应用提供了安全的运行环境和风险应急措施。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种基于Android的车载系统应用检测方法的流程图;
图2为本公开实施例提供的另一种基于Android的车载系统应用检测方法的流程图;
图3为本公开实施例提供的另一种基于Android的车载系统应用检测方法的流程图;
图4为本公开实施例提供的另一种基于Android的车载系统应用检测方法的流程图;
图5为本公开实施例提供的一种基于Android的车载系统应用检测装置的结构示意图;
图6为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种基于Android的车载系统应用检测方法。本实施例提供的基于Android的车载系统应用检测方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、客户端等中。
参见图1、图2、图3及图4,本公开实施例中的一种基于Android的车载系统应用检测方法,包括:
S101,获取Android车载系统中执行的操作内容。
操作内容可以是用户在Android系统中执行的任何数据操作,通过分析该数据操作,能够判断操作内容是否含有不安全的内容。
S102,判断所述操作内容中是否包含目标操作。
可以从多个方面来设置哪些操作是安全的操作内容,例如,可以禁止用户进行复制粘贴操作、禁止用户进行截屏操作等。
S103,若是,则对所述目标操作执行安全操作。
在执行步骤S101~S103的过程中,为了解决车载系统平台下的应用信息安全,本框架采用主动防护技术、敏感数据检测技术和自动管控技术,能够让用户自定义保护应用信息安全,同时在发现敏感信息泄露的时候能够自动产生对应的管控策略,保证车联网系统应用的信息安全。
本发明主要包括:1、主动防护技术2、敏感行为检测技术3、自动管控技术。
主动防护技术
禁止复制粘贴功能:车载系统应用开发者可以在开发应用的时候自定义是否要开启禁止复制粘贴功能,防止应用敏感数据泄露。框架通过对Android系统底层复制粘贴接口的HOOK,达到禁止应用内复制粘贴的功能,具体使用的技术如下:
1)首先获取到Android系统提供的复制粘贴管理类ClipboardManager
2)通过动态代理技术,将ClipboardManager类中提供的复制粘贴接口setPrimaryClip和getPrimaryClip进行代理替换。
3)当使用者在本应用中进行复制操作的时候,框架会使用SM4国密算法对复制的内容进行加密。
4)当使用者在本应用内进行粘贴时使用对应的秘钥对复制的内容解密,显示原来的内容,当粘贴到其他应用的时候,由于其他应用进程没有进行解密处理,所以粘贴出来的内容是加密的密文
通过以上技术来防止车载系统应用中的敏感数据通过复制粘贴的方式泄露的外部。
禁止截屏功能:车载系统应用开发者可以在开发应用的时候自定义是否要开启禁止截屏功能。框架通过对Android系统截屏API的HOOK做到禁止应用恶意截屏的操作,具体技术细节如下:
1)Android系统提供WindowManager.LayoutParams.FLAG_SECURE关键字,通过设置此关键字到Android应用的每个Activity界面中来做到禁止应用内对设备截屏。
2)将本框架集成到应用中以后,本框架会通过反射技术获取到应用中所有的页面Activity类,通过HOOK技术,拦截每个Activity的onStart方法,在这个方法中设置WindowManager.LayoutParams.FLAG_SECURE关键字,达到应用每个页面禁止截屏的功能。
敏感行为检测技术
除了对应用进行主动防护,框架还提供对应用敏感数据的检测功能,开发者通过对本框架配置文件的配置来确定检测其应用的敏感行为,包括应用是否被篡改,有没有被恶意框架攻击,有没有恶意发送短信,有没有恶意访问传感器,数据有没有被复制粘贴等几乎所有敏感行为。具体技术细节如下:
1)对于Android系统的每一种行为,恶意软件都是通过系统提供的接口来完成的,本框架搜集了Android系统中提供的所有行为的调用方式。
2)通过动态代理技术,对系统的行为接口进行代理和HOOK操作,比如访问系统传感器类SensorManager,对此类中的registerListener接口进行代理以后,当恶意软件访问传感器的时候就会收到信号,通过网络传输给后台监测系统。
自动管控技术
为了能够更全面的保护用户的数据安全,自动管控技术提供了敏感行为发生后的处置手段,通过监测系统的自动触发来达到强制暂停风险行为的目的,具体技术细节如下:
1)本框架内部有自己的通信模块,在应用开始使用的时候,通过网络连接监测系统。
2)当框架检测到本应用中出现数据安全风险行为,比如敏感数据复制粘贴、应用篡改、恶意访问传感器等行为的时候,会上传到监测系统。
监测系统提前设置好应对各种风险行为的处置手段,比如断网、拨打电话、发送邮件等动作,当监测系统收到敏感行为信号的时候自动执行对应的处置动作。
集成本框架的车载系统应用在使用上和原始的应用无任何差别,本框架不会影响任何原始应用的功能,同时对车载系统上的应用提供了安全的运行环境和风险应急措施。
根据本公开实施例的一种具体实现方式,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含复制粘贴操作。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
获取到Android系统提供的复制粘贴管理类ClipboardManager;
通过动态代理技术,将ClipboardManager类中提供的复制粘贴接口setPrimaryClip和getPrimaryClip进行代理替换;
当使用者对本应用进行复制操作的时候,使用SM4国密算法对复制的内容进行加密;
当使用者对本应用进行粘贴时使用对应的秘钥对复制的内容解密,显示原来的内容,当粘贴到其他应用的时候,粘贴加密的密文。
根据本公开实施例的一种具体实现方式,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含截屏操作。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
获取Android系统提供的WindowManager.LayoutParams.FLAG_SECURE关键字;
通过设置此关键字到Android应用的每个Activity界面中来做到禁止应用内对设备截屏;
通过反射技术获取到应用中所有的页面Activity类,通过HOOK技术,拦截每个Activity的onStart方法,在这个方法中设置WindowManager.LayoutParams.FLAG_SECURE关键字,达到应用每个页面禁止截屏的功能。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
搜集Android系统中提供的所有行为的调用方式;
通过动态代理技术,对系统的行为接口进行代理和HOOK操作,当恶意软件访问传感器的时候接收信号,通过网络传输给后台监测系统。
根据本公开实施例的一种具体实现方式,所述对所述目标操作执行安全操作,包括:
将Android系统中的通信模块,在应用开始使用的时候,通过网络连接监测系统;
当框架检测到本应用中出现数据安全风险行为时,上传到监测系统;
提前设置好应对各种风险行为的处置手段,当监测系统收到敏感行为信号的时候自动执行对应的处置动作。。
与上面的方法实施例相对应,参见图5,本公开实施例还提供了一种基于Android的车载系统应用检测装置50,包括:
获取模块501,用于获取Android车载系统中执行的操作内容;
判断模块502,用于判断所述操作内容中是否包含目标操作;
执行模块503,用于在所述操作内容中包含目标操作时,对所述目标操作执行安全操作。
本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图6,本公开实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的基于Android的车载系统应用检测方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的基于Android的车载系统应用检测方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的的基于Android的车载系统应用检测方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于Android的车载系统应用检测方法,其特征在于,包括:
获取Android车载系统中执行的操作内容;
判断所述操作内容中是否包含目标操作;
若是,则对所述目标操作执行安全操作。
2.根据权利要求1所述的方法,其特征在于,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含复制粘贴操作。
3.根据权利要求2所述的方法,其特征在于,所述对所述目标操作执行安全操作,包括:
获取到Android系统提供的复制粘贴管理类ClipboardManager;
通过动态代理技术,将ClipboardManager类中提供的复制粘贴接口setPrimaryClip和getPrimaryClip进行代理替换;
当使用者对本应用进行复制操作的时候,使用SM4国密算法对复制的内容进行加密;
当使用者对本应用进行粘贴时使用对应的秘钥对复制的内容解密,显示原来的内容,当粘贴到其他应用的时候,粘贴加密的密文。
4.根据权利要求1所述的方法,其特征在于,所述判断所述操作内容中是否包含目标操作,包括:
判断所述操作内容中是否包含截屏操作。
5.根据权利要求4所述的方法,其特征在于,所述对所述目标操作执行安全操作,包括:
获取Android系统提供的WindowManager.LayoutParams.FLAG_SECURE关键字;
通过设置此关键字到Android应用的每个Activity界面中来做到禁止应用内对设备截屏;
通过反射技术获取到应用中所有的页面Activity类,通过HOOK技术,拦截每个Activity的onStart方法,在这个方法中设置WindowManager.LayoutParams.FLAG_SECURE关键字,达到应用每个页面禁止截屏的功能。
6.根据权利要求1所述的方法,其特征在于,所述对所述目标操作执行安全操作,包括:
搜集Android系统中提供的所有行为的调用方式;
通过动态代理技术,对系统的行为接口进行代理和HOOK操作,当恶意软件访问传感器的时候接收信号,通过网络传输给后台监测系统。
7.根据权利要求1所述的方法,其特征在于,所述对所述目标操作执行安全操作,包括:
将Android系统中的通信模块,在应用开始使用的时候,通过网络连接监测系统;
当框架检测到本应用中出现数据安全风险行为时,上传到监测系统;
提前设置好应对各种风险行为的处置手段,当监测系统收到敏感行为信号的时候自动执行对应的处置动作。
8.一种基于Android的车载系统应用检测装置,其特征在于,包括:
获取模块,用于获取Android车载系统中执行的操作内容;
判断模块,用于判断所述操作内容中是否包含目标操作;
执行模块,用于在所述操作内容中包含目标操作时,对所述目标操作执行安全操作。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述利要求1-7中任一项所述的基于Android的车载系统应用检测方法。
10.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述利要求1-7中任一项所述的基于Android的车载系统应用检测方法。
CN201911402991.5A 2019-12-30 2019-12-30 基于Android的车载系统应用检测方法、装置及电子设备 Active CN111291379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911402991.5A CN111291379B (zh) 2019-12-30 2019-12-30 基于Android的车载系统应用检测方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911402991.5A CN111291379B (zh) 2019-12-30 2019-12-30 基于Android的车载系统应用检测方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111291379A true CN111291379A (zh) 2020-06-16
CN111291379B CN111291379B (zh) 2023-09-26

Family

ID=71030663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911402991.5A Active CN111291379B (zh) 2019-12-30 2019-12-30 基于Android的车载系统应用检测方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111291379B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095522A (zh) * 2020-07-30 2022-02-25 阿波罗智联(北京)科技有限公司 车辆监控方法、服务系统、管理终端、车辆及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361294A (zh) * 2014-10-28 2015-02-18 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
CN104579847A (zh) * 2015-01-22 2015-04-29 网易(杭州)网络有限公司 通信消息的监测方法和设备
CN105787373A (zh) * 2016-05-17 2016-07-20 武汉大学 一种移动办公系统中Android终端数据防泄漏方法
KR20160145481A (ko) * 2015-06-10 2016-12-20 주식회사 팬타랩 보안 페이지 실행 방법 및 이를 수행하는 단말
CN109543402A (zh) * 2018-11-06 2019-03-29 北京指掌易科技有限公司 一种基于Android应用的复制粘贴保护方法
CN109614797A (zh) * 2018-12-14 2019-04-12 北京车和家信息技术有限公司 车载信息娱乐系统的锁屏勒索软件查杀方法、装置及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361294A (zh) * 2014-10-28 2015-02-18 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
CN104579847A (zh) * 2015-01-22 2015-04-29 网易(杭州)网络有限公司 通信消息的监测方法和设备
KR20160145481A (ko) * 2015-06-10 2016-12-20 주식회사 팬타랩 보안 페이지 실행 방법 및 이를 수행하는 단말
CN105787373A (zh) * 2016-05-17 2016-07-20 武汉大学 一种移动办公系统中Android终端数据防泄漏方法
CN109543402A (zh) * 2018-11-06 2019-03-29 北京指掌易科技有限公司 一种基于Android应用的复制粘贴保护方法
CN109614797A (zh) * 2018-12-14 2019-04-12 北京车和家信息技术有限公司 车载信息娱乐系统的锁屏勒索软件查杀方法、装置及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095522A (zh) * 2020-07-30 2022-02-25 阿波罗智联(北京)科技有限公司 车辆监控方法、服务系统、管理终端、车辆及存储介质

Also Published As

Publication number Publication date
CN111291379B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
US8621483B2 (en) Methods, apparatuses and computer program products for provisioning applications to in vehicle infotainment systems with secured access
CN114625481B (zh) 数据处理方法、装置、可读介质及电子设备
CN113032766A (zh) 应用权限管理的方法和装置
CN111079125A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
CN112416303B (zh) 软件开发工具包热修复方法、装置及电子设备
CN111291379B (zh) 基于Android的车载系统应用检测方法、装置及电子设备
CN111460432B (zh) 在线文档权限控制方法、装置、设备及计算机可读介质
CN116738503B (zh) 用于硬件系统与操作系统的协同加密方法、电子设备
CN113391860B (zh) 服务请求处理方法、装置、电子设备及计算机存储介质
CN114640533B (zh) 传输消息的方法、装置、存储介质及电子设备
CN111083145A (zh) 消息发送方法、装置及电子设备
CN111143089A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
CN111309406A (zh) 应用程序的事件处理方法、装置及电子设备
CN111625326B (zh) 任务管线执行方法、装置及电子设备
CN111538717B (zh) 数据处理的方法、装置、电子设备及计算机可读介质
CN111310175A (zh) 基于插件化的iOS应用安全监测与防护方法及装置
CN111367590A (zh) 中断事件处理方法及其装置
CN111274551A (zh) 基于编译器的java代码保护方法、装置及电子设备
CN110633566A (zh) 一种侵入检测方法、装置、终端设备及介质
CN113641966B (zh) 一种应用集成方法、系统、设备及介质
CN112929162B (zh) 一种密码管理方法及系统、电子设备、可读存储介质
CN113448550B (zh) 实现类的收集管理方法、装置、电子设备及计算机介质
CN113850633B (zh) 信息推送方法和装置
CN114499948A (zh) 一种Linux防火墙动态策略处理方法、装置及存储介质
CN113742663B (zh) 水印文件获取方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant