CN111949977A - 一种对应用的可信监测方法、设备、系统及存储介质 - Google Patents

一种对应用的可信监测方法、设备、系统及存储介质 Download PDF

Info

Publication number
CN111949977A
CN111949977A CN201910401710.8A CN201910401710A CN111949977A CN 111949977 A CN111949977 A CN 111949977A CN 201910401710 A CN201910401710 A CN 201910401710A CN 111949977 A CN111949977 A CN 111949977A
Authority
CN
China
Prior art keywords
trusted
target application
credible
behavior
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910401710.8A
Other languages
English (en)
Other versions
CN111949977B (zh
Inventor
吴晓昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910401710.8A priority Critical patent/CN111949977B/zh
Publication of CN111949977A publication Critical patent/CN111949977A/zh
Application granted granted Critical
Publication of CN111949977B publication Critical patent/CN111949977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本申请实施例提供一种对应用的可信监测方法、设备、系统及存储介质。其中,该系统包括计算设备和可信验证服务器;计算设备用于监测目标应用对操作系统的实际调用行为,以获取实际调用行为的描述信息;将实际调用行为的描述信息提供给可信验证服务器;接收可信验证服务器返回的验证结果。可信验证服务器用于接收实际调用行为的描述信息;根据目标应用的可信调用行为的描述信息及实际调用行为的描述信息,对目标应用进行可信验证,并生成可信验证结果;将可信验证结果返回计算设备。据此,本实施例中,可从调用行为的维度,全面而准确地监测目标应用的可信性。

Description

一种对应用的可信监测方法、设备、系统及存储介质
技术领域
本申请涉及数据安全技术领域,尤其涉及一种对应用的可信监测方法、设备、系统及存储介质。
背景技术
目前,对于应用的可信监测的方案为:获取系统内存在应用运行过程中记录的程序片段或调用表等内容,基于这些内容对应用进行可信度量,以确定应用是否可信。
然而,目前对应用进行可信监测的方案,只能感知通过篡改上述内容而导致的应用不可信状态,对其它情况导致的应用不可信状态则无法感知。因此,目前对应用进行可信监测的方案并不完善,监测结果的准确性比较低。
发明内容
本申请的多个方面提供一种对应用的可信监测方法、设备、系统及存储介质,用以提高对应用的可信监测的准确性。
本申请实施例提供一种对应用的可信监测方法,包括:
监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;
将所述实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据所述实际调用行为的描述信息及所述目标应用的可信调用行为的描述信息,对所述目标应用进行可信验证;
接收所述可信验证服务器返回的验证结果。
本申请实施例还提供一种对应用的可信监测方法,包括:
接收计算设备发送的其上目标应用对所述计算设备的操作系统的实际调用行为的描述信息;
根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;
将所述可信验证结果返回所述计算设备。
本申请实施例还提供一种对应用的可信监测方法,包括:
接收计算设备提供的其上目标应用的应用类型;
根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对所述目标应用进行可信验证的目标可信验证服务器;
利用所述目标可信验证服务器对所述目标应用进行可信验证。
本申请实施例还提供一种计算设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;
通过所述通信组件将所述实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据所述实际调用行为的描述信息及所述目标应用的可信调用行为的描述信息,对所述目标应用进行可信验证;
通过所述通信组件接收所述可信验证服务器返回的验证结果。
本申请实施例还提供一种可信验证服务器,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
接收计算设备发送的其上目标应用对所述计算设备的操作系统的实际调用行为的描述信息;
根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;
将所述可信验证结果返回所述计算设备。
本申请实施例还提供一种对应用的可信监测系统,包括计算设备和可信验证服务器;
所述计算设备用于监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;将所述实际调用行为的描述信息提供给可信验证服务器;接收所述可信验证服务器返回的验证结果。
所述可信验证服务器用于接收所述实际调用行为的描述信息;根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;将所述可信验证结果返回所述计算设备。
本申请实施例还提供一种管理设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
接收计算设备提供的其上目标应用的应用类型;
根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对所述目标应用进行可信验证的目标可信验证服务器;
利用所述目标可信验证服务器对所述目标应用进行可信验证。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行前述的对应用的可信监测方法。
在本申请实施例中,计算设备可监测目标应用对其操作系统的实际调用行为,并将监测到的实际调用行为的描述信息发送至可信验证服务器,可信验证服务器则可根据目标应用对应的可信调用行为的描述信息,判断目标应用在计算设备上的实际调用行为是否为可信调用行为,以此来确定目标应用的可信性。据此,本实施例中,可从调用行为的维度,全面而准确地监测目标应用的可信性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a为本申请一实施例提供的一种对应用的可信监测系统的结构示意图;
图1b为本申请一实施例提供的另一种对应用的可信监测系统的结构示意图;
图2为本申请另一实施例提供的一种对应用的可信监测方法的流程示意图;
图3为本申请又一实施例提供的一种计算设备的结构示意图;
图4为本申请又一实施例提供的一种对应用的可信监测方法的流程示意图;
图5为本申请又一实施例提供的一种可信验证服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前对应用进行可信监测的方案并不完善,监测结果的准确性比较低。本申请的一些实施例中:计算设备可监测目标应用对其操作系统的实际调用行为,并将监测到的实际调用行为的描述信息发送至可信验证服务器,可信验证服务器则可根据目标应用对应的可信调用行为的描述信息,判断目标应用在计算设备上的实际调用行为是否为可信调用行为,以此来确定目标应用的可信性。据此,本实施例中,可从调用行为的维度,全面而准确地监测目标应用的可信性。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1a为本申请一实施例提供的一种对应用的可信监测系统的结构示意图。如图1a所示,该系统包括:计算设备10和可信验证服务器20。其中,计算设备10的数量可以是一个或多个,也即是,可信验证服务器20可为至少一个计算设备10提供对应用的可信验证服务。
计算设备10与可信验证服务器20之间可以是无线或有线网络连接。在本实施例中,若计算设备10与可信验证服务器20通过移动网络通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax、5G等中的任意一种。
在物理实现上,计算设备10可以是个人电脑、智能手机、平板电脑等计算设备10,也可以是常规服务器、云服务器、云主机、虚拟中心等服务器设备。可信验证服务器20可以是常规服务器、云服务器、云主机、虚拟中心等服务器设备。其中,服务器设备的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
对计算设备10来说,可监测目标应用对操作系统的实际调用行为,以获取实际调用行为的描述信息。
在实际应用中,计算设备10上可运行应用行为检测引擎,监测目标应用行为对操作系统的实际调用行为,并可在监测到目标应用对操作系统的实际调用行为时,根据实际调用行为的行为时间、行为类型、行为内容及目标应用的标识等等生成实际调用行为的描述信息。因此,实际调用行为的描述信息可用于描述实际调用行为。
基于此,计算设备10可将实际调用行为的描述信息提供给可信验证服务器20。
在一种实现方式中,计算设备10可根据实际调用行为的描述信息,生成可信验证请求,并将可信验证请求发生制可信验证服务器20。
当然,本实施例并不限于此,计算设备10也可将实际调用行为的描述信息以报文或消息等可信验证服务器20可识别的方式发送至可信验证服务器20。
对可信验证服务器20来说,在接收到计算设备10提供的实际调用行为的描述信息时,可根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果。
可信验证服务器20可基于接收到的实际调用行为的描述信息,确定实际调用行为对应的目标应用以及计算设备10的相关信息。以更加准确地定位出目标应用的可信调用行为的描述信息。
本实施例中,可信验证服务器20中可预先存储目标应用的可信调用行为的描述信息,当然,也可通过远程访问等方式从其它设备上获取到目标应用对应的可信调用行为的描述信息。实际应用中,可以白名单的方式维护目标应用的可信调用行为的描述信息,但本实施例并不限于此。
基于目标应用的可信调用行为的描述信息,可信验证服务器20可通过判断前述的实际调用行为是否属于可信调用行为,来确定目标应用的可信性。当前述的实际调用行为不属于目标应用的可信调用行为时,可信验证服务器20可生成目标应用未通过可信验证的验证结果。
例如,当实际调用行为为访问系统密码文件时,若这种调用行为并不属于目标应用的可信调用行为,那么可信验证服务器20可生成目标应用未通过可信验证的验证结果。
可信验证服务器20可将验证结果返回给计算设备10,计算设备10可据此获知目标应用的可信性。
值得说明的是,对目标应用的可信监测是一个持续性的过程。目标应用在计算设备10上运行的过程中,可能发起多个对操作系统的调用行为,本实施例中,可通过可信验证服务器20对这些调用行为进行跟踪验证,并在目标应用执行非可信调用行为时,及时告知计算设备10。据此,计算设备10可更全面且更准确地监测到目标应用的可信性。
对计算设备10来说,在接收到可信验证服务器20返回的验证结果后,可根据验证结果控制目标应用对操作系统的后续调用行为。若验证结果为目标应用未通过可信验证,计算设备10可阻断目标应用对操作系统的后续调用行为,计算设备10也可输出报警提示,当然,计算设备10也可既阻断目标应用对操作系统的后续操作,也输出报警提示。其中,报警提示可以采用提示音、弹窗等等形式,本实施例对此不作限定。
另外,若验证结果为目标应用未通过可信验证,计算设备10还可输出实际调用行为的描述信息和/或实际调用模式未通过可信验证的结果,以供运维人员更新目标应用对应可信调用行为的描述信息。
实际应用中,计算设备10可以验证报告的形式,输出实际调用行为的描述信息和/或实际调用模式未通过可信验证的结果。验证报告可读者可以是计算设备10的用户,也可以是计算设备10的用户授权的其它人员,例如,本系统的运维人员。运维人员可通过阅读验证报告,分析未通过可信验证的实际调用行为的可信性,以补充可信验证服务器20的验证逻辑。据此,运维人员可对验证报告中涉及到的未通过可信验证的实际调用行为进行重新认定,并按照重新认定的结果更新目标应用的可信调用行为的描述信息。
在更新过程中,上述的运维人员可使用配置设备执行更新配置操作,配置设备则可据此向存储有目标应用的可信调用行为的描述信息的可信验证服务器20或者目标应用的可信调用行为的描述信息所在的其它设备发送更新请求,以更新目标应用的可信调用行为的描述信息。在可信验证服务器20中存储目标应用的可信调用行为的描述信息的情况下,可信验证服务器20可接收该更新请求,并按照更新请求更新目标应用的可信调用行为的描述信息。
本实施例中,计算设备10可监测目标应用对其操作系统的实际调用行为,并将监测到的实际调用行为的描述信息发送至可信验证服务器20,可信验证服务器20则可根据目标应用对应的可信调用行为的描述信息,判断目标应用在计算设备10上的实际调用行为是否为可信调用行为,以此来确定目标应用的可信性。据此,本实施例中,可从调用行为的维度,全面而准确地监测目标应用的可信性。
在上述或下述实施例中,计算设备10还可监测上述实际调用行为对应的实际调用模式,并将实际调用模式提供给可信验证服务器20。
其中,实际调用模式是指调用行为的调用频率、调用方式等行为属性信息。该实际调用模式可与上述的实际调用行为同步提供给可信验证服务器20,当然,也可异步提供给可信验证服务器20。此处的同步提供可以是指将实际调用行为的描述信息和实际调用模式配置在同一可信验证请求中提供给可信验证服务器20,而此处的异步可以是指将实际调用行为的描述信息和实际调用模式分别配置在不同的请求、报文或信息中提供给可信验证服务器20。
对可信验证服务器20来说,其可先确定上述的实际调用行为是否属于目标应用的可信调用行为,并在上述的实际调用行为是否属于目标应用的可信调用行为,再根据目标应用的可信调用行为对应的可信调用模式以及实际调用模式,继续对目标应用进行可信验证。
其中,确定上述的实际调用行为是否属于目标应用的可信调用行为可参考前文中的描述,在此不再赘述。本实施例中,可信验证服务器20中可预先存储目标应用的可信调用行为对应的可信调用模式,当然,可信验证服务器20也可通过远程访问等方式从其它设备上获取到目标应用的可信调用行为对应的可信调用模式。
值得说明的是,本实施例中,为了方便描述,用目标应用的可信调用行为对应的可信调用模式来阐述目标应用、可信调用行为及可信调用模式之间的关系,应当理解的是,目标应用的可信调用行为可为一个或多个,而针对每个可信调用行为,可不限定其对应的调用模式,也可限定其对应的调用模式,当限定某一可信调用行为对应的调用模式时,该可信调用行为对应的可信调用模式也可以是一个或多个。
基于目标应用的可信调用行为对应的可信调用模式,可信验证服务器20可通过判断前述的实际调用模式是否属于前述通过可信验证的实际调动行为对应的可信调用模式,来确定目标应用的可信性。当前述的实际调用模式不属于前述通过可信验证的实际调动行为对应的可信调用模式时,可信验证服务器20可生成目标应用未通过可信验证的验证结果。
例如,在实际调用行为为访问文件A,且该实际调用行为对应的实际调用模式为单位时间内访问次数大于预设阈值的情况下,若访问文件A为可信调用行为,但访问次数大于预设阈值并不属于访问文件A这一调用行为对应的可信调用模式,那么可信验证服务器20可生成目标应用未通过可信验证的验证结果。
当然,上述以先判断实际调用行为的可信性而后片段实际调用模式的可信性为例进行了技术方案的说明,但本实施例并不限于此,本实施例中,也可调整实际调用行为及实际调用模式的可信性判断的先后顺序,或者,两个判断过程可同步执行,任一个判断过程无需以另一过程的判断结果作为执行基础。
进一步,本实施例中,将目标应用的实际调用行为和实际调用模式作为可信验证的验证角度,从而计算设备10可在目标应用未通过可信验证时,输出实际调用行为的描述信息和实际调用模式未通过可信验证的结果,以供运维人员更新目标应用对应可信调用行为的描述信息和可信调用模式。
结合前述实施例中对目标应用的可信调用行为的描述信息的更新过程,本实施例中,还可将可信调用模式作为一可选地更新项目,采用类似于对目标应用的可信调用行为的描述信息的更新过程,对目标应用的可信调用行为对应的可信调用模式进行更新。具体的更新过程不再赘述。
本实施例中,增加调用行为的调用模式作为对应用进行可信验证的角度,可更加全面地监测应用的调用行为,以在应用按照非可信调用模式对操作系统进行可信调用行为时,及时监测到应用的非可信性,使得监测结果更加准确、更加符合真实情况。
在上述或下述实施例中,可采用多种实现方式预先确定目标应用的可信调用信息的描述信息以及各可信调用行为对应的可信调用模式。
在一种实现方式中,可由可信调用服务器在实验环境中,监测目标应用对测试操作系统的测试调用行为的描述信息及测试调用行为的测试调用模式,计算设备10上的操作系统与测试操作系统为同一类型的操作系统;根据测试调用行为产生的行为结果,确定目标应用的可信调用行为的描述信息及各可信调用行为对应的可信调用模式。
在该实现方式中,可信调用服务器上可运行应用行为检测引擎,以监测目标应用对测试操作系统的调用情况,并获取至少一个的测试调用行为的描述信息及各测试调用行为对应的测试调用模式。应当理解的是,这里的测试调用行为和测试调用模式均是指目标应用在对测试操作系统进行调用过程中的实际调用行为和实际调用模式。
为了保证测试结果的准确性,本实施例中,测试调用系统的类型与前述实施例中目标应用所在的计算设备10的操作系统的类型一致。
当然,这里仅以对目标应用在上述的计算设备10的操作系统下的调用行为进行测试,应当理解的是,可信调用服务器可对多个目标应用进行测试,针对每个目标应用,则可在多种类型的测试操作系统下进行测试。
基于此,可信调用设备可利用应用行为检测引擎获取上述调用行为产生的行为结果,并根据行为结果来确定测试调用行为及测试调用模式的可信性。例如,若测试调用行为产生的行为结果未对操作系统造成威胁,则可认定该测试调用行为是目标应用的可信调用行为;若测试调用行为在测试调用模式下产生的行为结果未对操作系统造成威胁,则可认定测试调用行为是目标应用的可信调用行为,测试调用模式为该可信调用行为的可信调用模式。
因此,经过上述的测试过程可对目标应用进行充分学习,来了解目标应用对操作系统的调用行为和调用模式,从而建立目标应用的可信调用行为及各可信调用行为对应的可信调用模式。
在另一种实现方式中,可由可信验证服务器20之外的其它设备执行上述的测试过程。这类设备可将测试后建立的目标应用的可信调用行为及各可信调用行为的可信调用模式提供给可信验证服务器20。当然,可信验证服务器20也可在对目标应用进行可信验证的过程中,远程调用这里设备上存储的目标应用的可信调用行为及各可信调用行为对应的可信调用模式。
值得说明的是,上述各实现方式中,均以建立目标应用的可信调用行为及各可信调用行为的可信调用模式为目标而进行方案的描述,但本实施例中,可采用上述各实现方式只建立目标应用的可信调用行为,当然,也可只建立目标应用的可信调用行为对应的可信调用模式,本实施例对此不作限定。
在上述或下述实施例中,计算设备10可监测其上目标应用的应用类型;并将目标应用的应用类型提供给可信验证服务器20.
可信验证服务器20中预置有计算设备10对应的可信应用类型。其中,计算设备10对应的可信应用类型可根据计算设备10所支持的业务类型决定,例如,当计算设备10用于支持金融业务时,与金融业务相关的应用类型将被确定为计算设备10对应的可信应用类型,而金融业务之外的应用类型则不会被确定为计算设备10对应的可信应用类型。
基于此,可信验证服务器20可根据计算设备10提供的其上目标应用的应用类型,以及计算设备10所对应的可信应用类型,确定目标应用是否属于可信应用类型。如果目标应用属于可信应用类型,则可继续对目标应用的实际调用行为进行可信验证;而如果目标应用不属于可信应用类型,则可直接生成目标应用未通过可信验证的验证结果。
本实施例中,可通过在可信验证服务器中设定应用类型白名单/黑名单的方式,预置计算设备10对应的可信应用类型,从而,可从应用类型维度对目标应用进行可信验证,从而可在目标应用不属于可信应用类型时,及时发现目标应用的不可信性,这可有效提高可信验证的效率。
图1b为本申请一实施例提供的另一种对应用的可信监测系统的结构示意图。如图1b所示,在图1a的基础上,可信验证服务器20的数量可以是一个或多个,当可信验证服务器20的数量为多个时,多个可信验证服务器20可组成可信验证服务器集群。另外,可信验证服务器集群中还可配置管理设备30,以对各可信验证服务器20进行集中管理。
基于此,本实施例中,计算设备10可将其上的目标应用的应用类型提供给可信验证服务器集群中的管理设备30。
管理设备30则可根据可信验证服务器集群中各可信验证服务器20所支持的应用类型,从可信验证服务器集群中确定对目标应用进行可信验证的目标可信验证服务器。其中,在可信验证服务器集群中,单个可信验证服务器可支持一种或多种应用类型。
本实施例中,目标应用的应用类型可以是电商类、金融类、涉密类、非涉密类等等,对于单个应用来说,其可对应从不同维度确定出的至少一个应用类别。管理设备可基于目标应用的应用类别与各可信验证服务器可支持的应用类别之间的匹配程度,选择匹配度最高的可信验证服务器对目标应用进行可信验证,当然,本实施例并不限于此。
对于被选中的目标可信验证服务器,则可统计目标应用的可信基线的波动信息,并基于目标应用的应用类型对应的可信基线波动标准,对目标应用进行可信验证。
其中,目标应用的可信基线可根据目标应用的各可信指标而确定。可信指标包括但不限于对目标应用的实际度量值与目标应用对应的基准度量值之间的差值等等。另外,可信基线的波动信息可以是目标应用的各可信指标的均值、随时间的变化率等等,本实施例对此不作限定。
目标可信验证服务器中预置有目标应用的应用类型所对应的可信基线波动标准,,从而,目标可信验证服务器可根据统计出的目标应用的可信基线的波动信息以及目标应用对应的可信基线波动标准,判读目标应用的可信风险。其中,可信基线波动标准可理解为可信基线波动范围的阈值。
若统计出的目标应用的可信基线的波动信息符合该可信基线波动标准,则可确定目标应用具备可信性;反之,则可确定目标应用具有可信风险。目标可信验证服务器可据此生成可信验证结果,以供计算设备根据可信验证结果对目标应用进行处置。
值得说明的是,本实施例中的其它技术细节可参考图1a实施例中的相关描述,为节省篇幅在此未重复赘述,但这不应造成对本申请保护范围的损失。
本实施例中,通过在对应用的可信监测系统中部署可信验证服务器集群,并在该集群中设定各可信验证服务器所支持的应用类型,可更合理地、有针对性地为不同应用类型的应用程序提供可信监测服务,这可有效提高可信监测的效率及准确性。
图2为本申请另一实施例提供的一种对应用的可信监测方法的流程示意图。如图2所示,该方法可应用于上述对应用的可信监测系统中的计算设备,该方法包括:
200、监测目标应用对操作系统的实际调用行为,以获取实际调用行为的描述信息;
201、将实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据实际调用行为的描述信息及目标应用的可信调用行为的描述信息,对目标应用进行可信验证;
202、接收可信验证服务器返回的验证结果。
在一可选实施例中,步骤201,包括:
根据实际调用行为的描述信息,生成可信验证请求;
将可信验证请求发送至可信验证服务器。
在一可选实施例中,还包括:
监测实际调用行为对应的实际调用模式;
将实际调用模式提供给可信验证服务器,以供可信验证服务器根据实际调用模式及目标应用的可信调用行为对应的可信调用模式,对目标应用进行可信验证。
在一可选实施例中,还包括:
若验证结果为目标应用未通过可信验证,阻断目标应用对操作系统的后续调用行为,和/或,输出报警提示。
在一可选实施例中,还包括:
若验证结果为目标应用未通过可信验证,输出实际调用行为的描述信息和/或实际调用模式未通过可信验证的结果,以供运维人员更新目标应用对应可信调用行为的描述信息和/或可信调用模式。
在一可选实施例中,还包括:
监测目标应用的应用类型;
将目标应用的应用类型提供给可信验证服务器,以供可信验证服务器根据应用类型及目标应用所在的计算设备对应的可信应用类型,判断目标应用的应用类型是否为可信应用类型;
若目标应用的应用类型为可信应用类型,则执行监测目标应用对操作系统的实际调用行为的操作。
在一可选实施例中,步骤201包括:
监测目标应用的应用类型;
将目标应用的应用类型提供给可信验证服务器集群中的管理设备,以供管理设备根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对目标应用进行可信验证的目标可信验证服务器,并将实际调用行为的描述信息提供给目标可信验证服务器。
值得说明的是,上述关于对应用的可信监测方法的各实施例中提及或未提及的技术细节,可参考前述关于对应用的可信监测系统中针对计算设备的技术方案的描述,为节省篇幅,在此未进行详述,但这不应造成对本申请保护范围的损失。
图3为本申请又实施例提供的一种计算设备的结构示意图。如图3所示,该计算设备包括;存储器30、处理器31以及通信组件32。
处理器31,与存储器30及通信组件32耦合,用于执行存储器中的计算机程序,以用于:
监测目标应用对操作系统的实际调用行为,以获取实际调用行为的描述信息;
通过通信组件32将实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据实际调用行为的描述信息及目标应用的可信调用行为的描述信息,对目标应用进行可信验证;
通过通信组件32接收可信验证服务器返回的验证结果。
在一可选实施例中,处理器31在将实际调用行为的描述信息提供给可信验证服务器时,用于:
根据实际调用行为的描述信息,生成可信验证请求;
将可信验证请求发送至可信验证服务器。
在一可选实施例中,处理器31还用于:
监测实际调用行为对应的实际调用模式;
通过通信组件32将实际调用模式提供给可信验证服务器,以供可信验证服务器根据实际调用模式及目标应用的可信调用行为对应的可信调用模式,对目标应用进行可信验证。
在一可选实施例中,处理器31还用于:
若验证结果为目标应用未通过可信验证,阻断目标应用对操作系统的后续调用行为,和/或,输出报警提示。
在一可选实施例中,处理器31还用于:
若验证结果为目标应用未通过可信验证,输出实际调用行为的描述信息和/或实际调用模式未通过可信验证的结果,以供运维人员更新目标应用对应可信调用行为的描述信息和/或可信调用模式。
在一可选实施例中,处理器31还用于:
监测目标应用的应用类型;
将目标应用的应用类型提供给可信验证服务器,以供可信验证服务器根据应用类型及目标应用所在的计算设备对应的可信应用类型,判断目标应用的应用类型是否为可信应用类型;
若目标应用的应用类型为可信应用类型,则执行监测目标应用对操作系统的实际调用行为的操作。
在一可选实施例中,处理器31在将实际调用行为的描述信息提供给可信验证服务器时,用于:
监测目标应用的应用类型;
将目标应用的应用类型提供给可信验证服务器集群中的管理设备,以供管理设备根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对目标应用进行可信验证的目标可信验证服务器,并将实际调用行为的描述信息提供给目标可信验证服务器。
进一步,如图3所示,该计算设备还包括:显示器33、电源组件34、音频组件35等其它组件。图3中仅示意性给出部分组件,并不意味着计算设备只包括图3所示组件。
值得说明的是,上述关于对计算设备的各实施例中提及或未提及的技术细节,可参考前述关于对应用的可信监测系统中针对计算设备的技术方案的描述,为节省篇幅,在此未进行详述,但这不应造成对本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由计算设备执行的各步骤。
图4为本申请又一实施例提供的一种对应用的可信监测方法的流程示意图。如图4所示,该方法可应用于上述对应用的可信监测系统中的可信验证服务器,该方法包括:
400、接收计算设备发送的其上目标应用对计算设备的操作系统的实际调用行为的描述信息;
401、根据目标应用的可信调用行为的描述信息及实际调用行为的描述信息,对目标应用进行可信验证,并生成可信验证结果;
402、将可信验证结果返回计算设备。
在一可选实施例中,还包括:
接收计算设备发送的实际调用行为对应的实际调用模式;
若实际调用行为属于目标应用对应的可信调用行为,则
根据目标应用的可信调用行为对应的可信调用模式以及实际调用模式,对目标应用进行可信验证。
在一可选实施例中,还包括:
在实验环境中,监测目标应用对测试操作系统的测试调用行为的描述信息及测试调用行为的测试调用模式,计算设备上的操作系统与测试操作系统为同一类型的操作系统;
根据测试调用行为产生的行为结果,确定目标应用的可信调用行为的描述信息及各可信调用行为对应的可信调用模式。
在一可选实施例中,还包括:
接收针对目标应用的可信调用行为和/或各可信调用行为对应的可信调用模式的更新请求;
根据更新请求,更新目标应用的可信调用行为及各可信调用行为对应的可信调用模式。
在一可选实施例中,更新请求来自运维人员使用的配置终端。
在一可选实施例中,该方法还包括:
接收计算设备发送的目标应用的应用类型;
根据应用类型及计算设备对应的可信应用类型,判断目标应用的应用类型是否为可信应用类型;
若目标应用的应用类型为可信应用类型,则执行根据目标应用的可信调用行为的描述信息及实际调用行为的描述信息,对目标应用进行可信验证的操作。
在一可选实施例中,步骤对目标应用进行可信验证,包括:
接收计算设备发送的目标应用的应用类型;
根据目标应用的应用类型,确定目标应用对应的可信基线波动标准;
统计目标应用的可信基线的波动信息;
根据目标应用的可信基线的波动信息及可信基线波动标准,对目标应用进行可信验证。值得说明的是,上述关于对应用的可信监测方法的各实施例中提及或未提及的技术细节,可参考前述关于对应用的可信监测系统中针对可信验证服务器的技术方案的描述,为节省篇幅,在此未进行详述,但这不应造成对本申请保护范围的损失。
图5为本申请实施例提供的一种可信验证服务器的结构示意图。如图5所示,该可信验证服务器包括;存储器50、处理器51以及通信组件52。
处理器51,与存储器50及通信组件52耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件52接收计算设备发送的其上目标应用对计算设备的操作系统的实际调用行为的描述信息;
根据目标应用的可信调用行为的描述信息及实际调用行为的描述信息,对目标应用进行可信验证,并生成可信验证结果;
通过通信组件52将可信验证结果返回计算设备。
在一可选实施例中,处理器51还用于:
接收计算设备发送的实际调用行为对应的实际调用模式;
若实际调用行为属于目标应用对应的可信调用行为,则
根据目标应用的可信调用行为对应的可信调用模式以及实际调用模式,对目标应用进行可信验证。
在一可选实施例中,处理器51还用于:
在实验环境中,监测目标应用对测试操作系统的测试调用行为的描述信息及测试调用行为的测试调用模式,计算设备上的操作系统与测试操作系统为同一类型的操作系统;
根据测试调用行为产生的行为结果,确定目标应用的可信调用行为的描述信息及各可信调用行为对应的可信调用模式。
在一可选实施例中,处理器51还用于:
通过通信组件52接收针对目标应用的可信调用行为和/或各可信调用行为对应的可信调用模式的更新请求;
根据更新请求,更新目标应用的可信调用行为及各可信调用行为对应的可信调用模式。
在一可选实施例中,更新请求来自运维人员使用的配置终端。
在一可选实施例中,处理器51:
接收计算设备发送的目标应用的应用类型;
根据应用类型及计算设备对应的可信应用类型,判断目标应用的应用类型是否为可信应用类型;
若目标应用的应用类型为可信应用类型,则执行根据目标应用的可信调用行为的描述信息及实际调用行为的描述信息,对目标应用进行可信验证的操作。
在一可选实施例中,处理器51在对目标应用进行可信验证时,用于:
接收计算设备发送的目标应用的应用类型;
根据目标应用的应用类型,确定目标应用对应的可信基线波动标准;
统计目标应用的可信基线的波动信息;
根据目标应用的可信基线的波动信息及可信基线波动标准,对目标应用进行可信验证。进一步,如图5所示,该可信验证服务器还包括:电源组件53等其它组件。图5中仅示意性给出部分组件,并不意味着可信验证服务器只包括图5所示组件。
值得说明的是,上述关于对可信验证服务器的各实施例中提及或未提及的技术细节,可参考前述关于对应用的可信监测系统中针对可信验证服务器的技术方案的描述,为节省篇幅,在此未进行详述,但这不应造成对本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由可信验证服务器执行的各步骤。
其中,图3和图5中的存储器,用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所在设备上的操作。这些数据的示例包括用于在其所在设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
其中,图3和图5中的通信组件,被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其它技术来实现,以促进短程通信。
其中,图3中的显示器,包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还监测与所述触摸或滑动操作相关的持续时间和压力。
其中,图3和图5中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
其中,图3中的音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (20)

1.一种对应用的可信监测方法,其特征在于,包括:
监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;
将所述实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据所述实际调用行为的描述信息及所述目标应用的可信调用行为的描述信息,对所述目标应用进行可信验证;
接收所述可信验证服务器返回的验证结果。
2.根据权利要求1所述的方法,其特征在于,所述将所述实际调用行为的描述信息提供给可信验证服务器,包括:
根据所述实际调用行为的描述信息,生成可信验证请求;
将所述可信验证请求发送至可信验证服务器。
3.根据权利要求1所述的方法,其特征在于,还包括:
监测所述实际调用行为对应的实际调用模式;
将所述实际调用模式提供给所述可信验证服务器,以供所述可信验证服务器根据所述实际调用模式及所述目标应用的所述可信调用行为对应的可信调用模式,对所述目标应用进行可信验证。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述验证结果为所述目标应用未通过可信验证,阻断所述目标应用对所述操作系统的后续调用行为,和/或,输出报警提示。
5.根据权利要求4所述的方法,其特征在于,还包括:
若所述验证结果为所述目标应用未通过可信验证,输出所述实际调用行为的描述信息和/或所述实际调用模式未通过可信验证的结果,以供运维人员更新目标应用对应可信调用行为的描述信息和/或可信调用模式。
6.根据权利要求1或3所述的方法,其特征在于,还包括:
监测所述目标应用的应用类型;
将所述目标应用的应用类型提供给所述可信验证服务器,以供所述可信验证服务器根据所述应用类型及所述目标应用所在的计算设备对应的可信应用类型,判断所述目标应用的应用类型是否为可信应用类型;
若所述目标应用的应用类型为可信应用类型,则执行所述监测目标应用对操作系统的实际调用行为的操作。
7.根据权利要求1所述的方法,其特征在于,所述将所述实际调用行为的描述信息提供给可信验证服务器,包括:
监测所述目标应用的应用类型;
将所述目标应用的应用类型提供给可信验证服务器集群中的管理设备,以供所述管理设备根据所述可信验证服务器集群中各可信验证服务器支持的应用类型,确定对所述目标应用进行可信验证的目标可信验证服务器,并将所述实际调用行为的描述信息提供给所述目标可信验证服务器。
8.一种对应用的可信监测方法,其特征在于,包括:
接收计算设备发送的其上目标应用对所述计算设备的操作系统的实际调用行为的描述信息;
根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;
将所述可信验证结果返回所述计算设备。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述计算设备发送的所述实际调用行为对应的实际调用模式;
若所述实际调用行为属于所述目标应用对应的可信调用行为,则
根据所述目标应用的可信调用行为对应的可信调用模式以及所述实际调用模式,对所述目标应用进行可信验证。
10.根据权利要求8所述的方法,其特征在于,还包括:
在实验环境中,监测所述目标应用对测试操作系统的测试调用行为的描述信息及所述测试调用行为的测试调用模式,所述计算设备上的操作系统与所述测试操作系统为同一类型的操作系统;
根据所述测试调用行为产生的行为结果,确定所述目标应用的可信调用行为的描述信息及各可信调用行为对应的可信调用模式。
11.根据权利要求8所述的方法,其特征在于,还包括:
接收针对所述目标应用的可信调用行为和/或各可信调用行为对应的可信调用模式的更新请求;
根据所述更新请求,更新所述目标应用的可信调用行为及各可信调用行为对应的可信调用模式。
12.根据权利要求11所述的方法,其特征在于,所述更新请求来自运维人员使用的配置终端。
13.根据权利要求8所述的方法,其特征在于,还包括:
接收所述计算设备发送的所述目标应用的应用类型;
根据所述应用类型及所述计算设备对应的可信应用类型,判断所述目标应用的应用类型是否为可信应用类型;
若所述目标应用的应用类型为可信应用类型,则执行根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证的操作。
14.根据权利要求8所述的方法,其特征在于,所述对所述目标应用进行可信验证,包括:
接收所述计算设备发送的所述目标应用的应用类型;
根据所述目标应用的应用类型,确定所述目标应用对应的可信基线波动标准;
统计所述目标应用的可信基线的波动信息;
根据所述目标应用的可信基线的波动信息及可信基线波动标准,对所述目标应用进行可信验证。
15.一种对应用的可信监测方法,其特征在于,包括:
接收计算设备提供的其上目标应用的应用类型;
根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对所述目标应用进行可信验证的目标可信验证服务器;
利用所述目标可信验证服务器对所述目标应用进行可信验证。
16.一种计算设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;
通过所述通信组件将所述实际调用行为的描述信息提供给可信验证服务器,以供可信验证服务器根据所述实际调用行为的描述信息及所述目标应用的可信调用行为的描述信息,对所述目标应用进行可信验证;
通过所述通信组件接收所述可信验证服务器返回的验证结果。
17.一种可信验证服务器,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
接收计算设备发送的其上目标应用对所述计算设备的操作系统的实际调用行为的描述信息;
根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;
将所述可信验证结果返回所述计算设备。
18.一种对应用的可信监测系统,其特征在于,包括计算设备和可信验证服务器;
所述计算设备用于监测目标应用对操作系统的实际调用行为,以获取所述实际调用行为的描述信息;将所述实际调用行为的描述信息提供给可信验证服务器;接收所述可信验证服务器返回的验证结果;
所述可信验证服务器用于接收所述实际调用行为的描述信息;根据所述目标应用的可信调用行为的描述信息及所述实际调用行为的描述信息,对所述目标应用进行可信验证,并生成可信验证结果;将所述可信验证结果返回所述计算设备。
19.一种管理设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
接收计算设备提供的其上目标应用的应用类型;
根据可信验证服务器集群中各可信验证服务器支持的应用类型,确定对所述目标应用进行可信验证的目标可信验证服务器;
利用所述目标可信验证服务器对所述目标应用进行可信验证。
20.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求1-7、8-14或15任一项所述的对应用的可信监测方法。
CN201910401710.8A 2019-05-14 2019-05-14 一种对应用的可信监测方法、设备、系统及存储介质 Active CN111949977B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910401710.8A CN111949977B (zh) 2019-05-14 2019-05-14 一种对应用的可信监测方法、设备、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910401710.8A CN111949977B (zh) 2019-05-14 2019-05-14 一种对应用的可信监测方法、设备、系统及存储介质

Publications (2)

Publication Number Publication Date
CN111949977A true CN111949977A (zh) 2020-11-17
CN111949977B CN111949977B (zh) 2024-02-27

Family

ID=73335808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910401710.8A Active CN111949977B (zh) 2019-05-14 2019-05-14 一种对应用的可信监测方法、设备、系统及存储介质

Country Status (1)

Country Link
CN (1) CN111949977B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905461A (zh) * 2014-04-14 2014-07-02 北京工业大学 一种基于可信第三方的云服务行为可信证明方法和系统
EP2821931A2 (en) * 2013-07-02 2015-01-07 Precise Biometrics AB Verification application, method, electronic device and computer program
CN105577369A (zh) * 2016-02-03 2016-05-11 深圳云安宝科技有限公司 一种可信证据的远程验证方法、装置及系统
CN106599679A (zh) * 2016-12-14 2017-04-26 中标软件有限公司 应用程序的可信度量方法及装置
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN107423085A (zh) * 2017-04-24 2017-12-01 北京百度网讯科技有限公司 用于部署应用的方法和装置
CN108880897A (zh) * 2018-06-29 2018-11-23 平安科技(深圳)有限公司 服务器的验收方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821931A2 (en) * 2013-07-02 2015-01-07 Precise Biometrics AB Verification application, method, electronic device and computer program
CN103905461A (zh) * 2014-04-14 2014-07-02 北京工业大学 一种基于可信第三方的云服务行为可信证明方法和系统
CN105577369A (zh) * 2016-02-03 2016-05-11 深圳云安宝科技有限公司 一种可信证据的远程验证方法、装置及系统
CN106599679A (zh) * 2016-12-14 2017-04-26 中标软件有限公司 应用程序的可信度量方法及装置
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN107423085A (zh) * 2017-04-24 2017-12-01 北京百度网讯科技有限公司 用于部署应用的方法和装置
CN108880897A (zh) * 2018-06-29 2018-11-23 平安科技(深圳)有限公司 服务器的验收方法、装置、计算机设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张毅南;: "面向云计算模式的运行环境可信性动态验证机制", 科技致富向导, no. 05 *
曲家兴: "Android软件恶意行为检测技术研究", 中国优秀硕士学位论文全文数据库 *

Also Published As

Publication number Publication date
CN111949977B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
US10355865B1 (en) Systems and techniques for certification of trusted media data
EP3029591B1 (en) Method for unlocking administration authority and device for authentication
EP3734489A1 (en) Evidence collection method and system based on blockchain evidence storage
AU2016256720B2 (en) System and method for cloud-service asset management for portable computer test tools
CN107169499B (zh) 一种风险识别方法及装置
CN108984234B (zh) 一种移动终端与摄像装置的调用提示方法
CN106464502B (zh) 用于通信装置的认证的方法和系统
JP6929883B2 (ja) データ伝送方法、データ送信機、データ受信機、及びシステム
CN103765936A (zh) 用于隐私策略管理的方法和装置
CN112835808A (zh) 接口测试方法、装置、计算机设备及存储介质
CN114285893A (zh) 访问请求的处理方法、系统、装置、存储介质及电子设备
CN112217873B (zh) 设备共享方法、相关设备及存储介质
CN109660579B (zh) 数据处理方法、系统及电子设备
CN116881896A (zh) 设备指纹库的生成方法和装置
CN104268231B (zh) 一种文件访问方法、装置及智能文件系统
US20160072849A1 (en) Determining security factors associated with an operating environment
CN111949977A (zh) 一种对应用的可信监测方法、设备、系统及存储介质
CN112650557B (zh) 一种命令执行方法以及装置
US10019582B1 (en) Detecting application leaks
CN108920563B (zh) 一种数据库切换方法及装置
CN112287384A (zh) 配置文件生成方法、装置及存储介质
CN115905137A (zh) 一种文件描述符泄露监控方法、装置、设备及存储介质
CN113364766A (zh) 一种apt攻击的检测方法及装置
CN104134025A (zh) 基于sim卡的移动终端加锁方法、装置及移动终端
CN114398621A (zh) 一种安全验证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant