CN114884993B - 增强数据安全性的虚拟化安卓系统 - Google Patents
增强数据安全性的虚拟化安卓系统 Download PDFInfo
- Publication number
- CN114884993B CN114884993B CN202210498059.2A CN202210498059A CN114884993B CN 114884993 B CN114884993 B CN 114884993B CN 202210498059 A CN202210498059 A CN 202210498059A CN 114884993 B CN114884993 B CN 114884993B
- Authority
- CN
- China
- Prior art keywords
- virtual container
- module
- android
- anzhuo
- yun
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002708 enhancing effect Effects 0.000 title abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 59
- 238000004140 cleaning Methods 0.000 claims description 38
- 238000012790 confirmation Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 30
- 238000000034 method Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种增强数据安全性的虚拟化安卓系统,包含:安卓应用虚拟容器端、云安卓虚拟容器管理端和云安卓虚拟容器运行端;安卓应用虚拟容器端通过云安卓虚拟容器管理端连接至云安卓虚拟容器运行端,从而使得用户能够对安卓虚拟系统进行操控;安卓应用虚拟容器端包含:注册模块,用于供用户申请安卓虚拟机;登录模块,用于供用户进行登录连接;虚拟桌面模块,用于显示云安卓虚拟容器管理端的安卓虚拟系统应该用户对其进行操作;第一监控模块,用于监控安卓应用虚拟容器端的运行环境。本发明的增强数据安全性的虚拟化安卓系统,能够有效检测安卓虚拟系统的运行环境,避免数据发生泄露。
Description
技术领域
本发明涉及一种增强数据安全性的虚拟化安卓系统。
背景技术
信息安全是移动互联网发展过程中永恒的话题。移动安全终端领域,面向公安,司法,电力,政务,企业多个行业领域的深度定制化安全终端需求越来越盛。
目前移动安全终端,基本都基于安卓手机。各个厂商提供的安全机制主要为双系统,多用户,沙箱技术以及应用层虚拟化。四种方案虽然都声称能保护用户数据,但是由于都运行在手机本体,只要数据落地,就存在数据泄露的风险。
发明内容
本发明提供了一种增强数据安全性的虚拟化安卓系统解决上述提到的技术问题,具体采用如下的技术方案:
一种增强数据安全性的虚拟化安卓系统,包含:
安卓应用虚拟容器端、云安卓虚拟容器管理端和云安卓虚拟容器运行端;
安卓应用虚拟容器端运行于用户的智能移动设备以供用户进行远程操作;
云安卓虚拟容器管理端和云安卓虚拟容器运行端运行在云端;
安卓应用虚拟容器端通过无线连接的方式与云端的云安卓虚拟容器管理端和云安卓虚拟容器运行端进行通讯连接;
云安卓虚拟容器管理端用于供管理人员对智能移动设备上的安卓应用虚拟容器端进行管理操作;
云安卓虚拟容器运行端用于运行安卓虚拟系统;
安卓应用虚拟容器端通过云安卓虚拟容器管理端连接至云安卓虚拟容器运行端,从而使得用户能够通过智能移动设备对运行于云安卓虚拟容器管理端的安卓虚拟系统进行操控;
安卓应用虚拟容器端包含:
注册模块,用于供用户申请安卓虚拟机;
登录模块,用于供用户进行登录连接;
虚拟桌面模块,用于显示云安卓虚拟容器管理端的安卓虚拟系统应该用户对其进行操作;
第一监控模块,用于监控安卓应用虚拟容器端的运行环境。
进一步地,第一监控模块包含:
第一扫描单元,用于在安卓应用虚拟容器端运行在移动智能设备上时,扫描识别移动智能设备上正在运行的第三方应用;
第一监控清单单元,用于存储有风险的应用清单;
第一清理单元,用于清理第一扫描单元扫描出的第三方应用中包含在第一监控清单单元内的应用。
进一步地,云安卓虚拟容器运行端包含:
运行模块,用于运行安卓虚拟系统;
第二监控模块,用于监控安卓虚拟系统的运行环境;
第二监控模块包含:
第二扫描单元,用于在云安卓虚拟容器运行端运行在云端时,扫描识别云安卓虚拟容器运行端中的安卓虚拟系统上正在运行的第三方应用;
第二监控清单单元,用于存储有风险的应用清单;
第二清理单元,用于清理第二扫描单元扫描出的第三方应用中包含在第二监控清单单元内的应用。
进一步地,第一监控模块包含:
第一扫描单元,用于在安卓应用虚拟容器端运行在移动智能设备上时,扫描识别移动智能设备上安装的第三方应用;
第一监控清单单元,用于存储有风险的应用清单;
第一清理单元,用于清理第一扫描单元扫描出的第三方应用中包含在第一监控清单单元内的应用。
进一步地,云安卓虚拟容器运行端包含:
运行模块,用于运行安卓虚拟系统;
第二监控模块,用于监控安卓虚拟系统的运行环境;
第二监控模块包含:
第二扫描单元,用于在云安卓虚拟容器运行端运行在云端时,扫描识别云安卓虚拟容器运行端中的安卓虚拟系统上安装的第三方应用;
第二监控清单单元,用于存储有风险的应用清单;
第二清理单元,用于清理第二扫描单元扫描出的第三方应用中包含在第二监控清单单元内的应用。
进一步地,云安卓虚拟容器运行端还包含:
统计模块,用于统计第一清理单元和第二清理单元清理的有风险的第三方应用的名单以及对应的次数;
设定模块,用于设定预警参数;
报警模块,用于在统计模块统计的第一清理单元和第二清理单元清理的有风险的第三方应用的名单以及对应的次数超过预设值时向管理人员发送预警信息。
进一步地,安卓应用虚拟容器端还包含:
权限申请模块,用于供用户申请资料查看权限;
云安卓虚拟容器运行端还包含:
权限确认模块,用于根据用户提交的权限请求向指定管理人员发送审核信息;
权限验证模块,用于验证管理人员返回的确认信息,并在验证通过后解除该用户的相应的查看限制。
进一步地,权限确认模块根据用户提交的权限请求向一个高级管理人员和多个中级管理人员同时发送审核信息;
权限验证模块用于验证所有管理人员返回的确认信息,在验证高级管理人员返回的确认信息通过或验证所有的中级管理人员的确认信息通过后,解除该用于的相应的查看限制。
进一步地,云安卓虚拟容器管理端包含:
用户管理模块,用于审核用户的申请请求;
容器管理模块,用于对审批通过的用户分配安卓虚拟机;
访问认证模块,用于对用户的登录操作进行安全验证。
进一步地,安卓应用虚拟容器端还包含:
定位模块,用于定位移动智能设备的位置;
访问认证模块在对用户的登录操作进行安全验证时还用于验证移动智能设备的位置是否处于安全范围。
本发明的有益之处在于所提供的增强数据安全性的虚拟化安卓系统,能够有效检测安卓虚拟系统的运行环境,避免数据发生泄露。
本发明的有益之处还在于所提供的增强数据安全性的虚拟化安卓系统,通过在智能移动设备端和远程端设置有监控模块,用来监控并清除风险应用,从而提高了整个系统的安全性能。
本发明的有益之处还在于所提供的增强数据安全性的虚拟化安卓系统,通过对智能移动设备的定位检测,来判定用户是否处于安全查看数据的范围,从而进一步减小数据泄露的风险。
附图说明
图1是本发明的一种增强数据安全性的虚拟化安卓系统的示意图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
如图1所示为本申请的一种增强数据安全性的虚拟化安卓系统,包含:安卓应用虚拟容器端、云安卓虚拟容器管理端和云安卓虚拟容器运行端。
其中,安卓应用虚拟容器端运行于用户的智能移动设备以供用户进行远程操作。云安卓虚拟容器管理端和云安卓虚拟容器运行端运行在云端。安卓应用虚拟容器端通过无线连接的方式与云端的云安卓虚拟容器管理端和云安卓虚拟容器运行端进行通讯连接。云安卓虚拟容器管理端用于供管理人员对智能移动设备上的安卓应用虚拟容器端进行管理操作。云安卓虚拟容器运行端用于运行安卓虚拟系统。安卓应用虚拟容器端通过云安卓虚拟容器管理端连接至云安卓虚拟容器运行端,从而使得用户能够通过智能移动设备对运行于云安卓虚拟容器管理端的安卓虚拟系统进行操控。具体地,在本申请中,智能移动设备为智能手机,安卓应用虚拟容器端为运行在智能手机上的应用。用户打开智能手机端的对应的应用后,可以对云端运行的安卓虚拟系统进行远程操控。
可以理解地是,安卓应用虚拟容器端包含:注册模块、登录模块、虚拟桌面模块和第一监控模块。
其中,注册模块用于供用户申请安卓虚拟机。登录模块用于供用户进行登录连接。虚拟桌面模块用于显示云安卓虚拟容器管理端的安卓虚拟系统应该用户对其进行操作。第一监控模块用于监控安卓应用虚拟容器端的运行环境。
具体地,第一监控模块包含:第一扫描单元、第一监控清单单元和第一清理单元。
第一扫描单元用于在安卓应用虚拟容器端运行在移动智能设备上时,扫描识别移动智能设备上正在运行的第三方应用。第一监控清单单元用于存储有风险的应用清单。第一清理单元用于清理第一扫描单元扫描出的第三方应用中包含在第一监控清单单元内的应用。
可以理解的是,为了保持数据的安全性,防止数据在智能手机上发生泄露,第一监控模块用于监控智能手机的运行环境,主要防止一些有泄密风险的软件运行,如截屏软件,录屏软件及其他涉及安全风险的相关应用。当在智能手机上打开应用运行安卓应用虚拟容器端时,对上述风险应用进行扫描,当扫描到风险软件时,将正在运行的风险软件关闭。
作为一种优选的实施方式,云安卓虚拟容器运行端包含:运行模块和第二监控模块。运行模块用于运行安卓虚拟系统。第二监控模块用于监控安卓虚拟系统的运行环境。
具体而言,第二监控模块包含:第二扫描单元、第二监控清单单元和第二清理单元。
第二扫描单元用于在云安卓虚拟容器运行端运行在云端时,扫描识别云安卓虚拟容器运行端中的安卓虚拟系统上正在运行的第三方应用。第二监控清单单元用于存储有风险的应用清单。第二清理单元用于清理第二扫描单元扫描出的第三方应用中包含在第二监控清单单元内的应用。
可以理解的是,为了进一步保护数据的安全,云端的虚拟机的运行环境的安全性也需要进行监控。其原理和智能手机端基本相同,不再赘述。
在本申请中,云安卓虚拟容器运行端还包含:统计模块、设定模块和报警模块。
统计模块用于统计第一清理单元和第二清理单元清理的有风险的第三方应用的名单以及对应的次数。设定模块用于设定预警参数。报警模块用于在统计模块统计的第一清理单元和第二清理单元清理的有风险的第三方应用的名单以及对应的次数超过预设值时向管理人员发送预警信息。
可以理解的是,如果经常检测到该用户的智能手机上运行有风险应用,即便每次运行虚拟机时对这些风险应用进行清理,但是下次运行时仍然能够检测到这些应用,则有可能表明该用户存在潜在的数据泄露风险。因此,在本申请中,对清理数据进行统计,当清理的数据超过预设的值时,向管理员发送预警信息,避免发生数据泄露。
作为另一种可选的实施方案,第一监控模块包含:第一扫描单元、第一监控清单单元和第一清理单元。其中,第一扫描单元用于在安卓应用虚拟容器端运行在移动智能设备上时,扫描识别移动智能设备上安装的第三方应用。第一监控清单单元用于存储有风险的应用清单。第一清理单元用于清理第一扫描单元扫描出的第三方应用中包含在第一监控清单单元内的应用。
与前述实施方式不同的是,在该实施例中,为了进一步确保数据的安全性,第一监控模块直接扫描手机上有没有安装有风险的应用。当在智能手机上打开应用运行安卓应用虚拟容器端时,检测到智能手机上安装了这些风险应用,则直接通过第一清理单元将这些应用卸载删除。相比于前述实施例的仅仅关闭正在运行的风险应用,本实施例中,直接将风险应用删除,使得数据更加安全。
进一步地,云安卓虚拟容器运行端包含:运行模块和第二监控模块。
运行模块用于运行安卓虚拟系统。第二监控模块用于监控安卓虚拟系统的运行环境。
第二监控模块包含:第二扫描单元、第二监控清单单元和第二清理单元。
第二扫描单元用于在云安卓虚拟容器运行端运行在云端时,扫描识别云安卓虚拟容器运行端中的安卓虚拟系统上安装的第三方应用。第二监控清单单元用于存储有风险的应用清单。第二清理单元,用于清理第二扫描单元扫描出的第三方应用中包含在第二监控清单单元内的应用。
在本申请中,安卓应用虚拟容器端还包含:权限申请模块。权限申请模块用于供用户申请资料查看权限。可以理解的是,有些资料的打开需要相应的权限,而当前用户若权限不够,可以向相关的管理人员进行申请。
云安卓虚拟容器运行端还包含:权限确认模块和权限验证模块。
权限确认模块用于根据用户提交的权限请求向指定管理人员发送审核信息。权限验证模块用于验证管理人员返回的确认信息,并在验证通过后解除该用户的相应的查看限制。
更加优选的是,权限确认模块根据用户提交的权限请求向一个高级管理人员和多个中级管理人员同时发送审核信息。权限验证模块用于验证所有管理人员返回的确认信息,在验证高级管理人员返回的确认信息通过或验证所有的中级管理人员的确认信息通过后,解除该用于的相应的查看限制。
在本申请中,云安卓虚拟容器管理端包含:用户管理模块、用户管理模块、容器管理模块和访问认证模块。
其中,用户管理模块用于审核用户的申请请求。容器管理模块用于对审批通过的用户分配安卓虚拟机。访问认证模块用于对用户的登录操作进行安全验证。
优选的是,为了进一步提高数据的安全性,安卓应用虚拟容器端还包含:定位模块。
定位模块用于定位移动智能设备的位置。访问认证模块在对用户的登录操作进行安全验证时还用于验证移动智能设备的位置是否处于安全范围。这样,用户将只能在设定的安全范围内通过智能手机登陆远程的安卓虚拟系统进行操作。超过安全范围,用户将无法连接到远程的安卓虚拟系统。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
Claims (4)
1.一种增强数据安全性的虚拟化安卓系统,其特征在于,包含:
安卓应用虚拟容器端、云安卓虚拟容器管理端和云安卓虚拟容器运行端;
所述安卓应用虚拟容器端运行于用户的智能移动设备以供用户进行远程操作;
所述云安卓虚拟容器管理端和所述云安卓虚拟容器运行端运行在云端;
所述安卓应用虚拟容器端通过无线连接的方式与云端的所述云安卓虚拟容器管理端和所述云安卓虚拟容器运行端进行通讯连接;
所述云安卓虚拟容器管理端用于供管理人员对智能移动设备上的所述安卓应用虚拟容器端进行管理操作;
所述云安卓虚拟容器运行端用于运行安卓虚拟系统;
所述安卓应用虚拟容器端通过所述云安卓虚拟容器管理端连接至所述云安卓虚拟容器运行端,从而使得用户能够通过智能移动设备对运行于所述云安卓虚拟容器管理端的安卓虚拟系统进行操控;
所述安卓应用虚拟容器端包含:
注册模块,用于供用户申请安卓虚拟机;
登录模块,用于供用户进行登录连接;
虚拟桌面模块,用于显示所述云安卓虚拟容器管理端的安卓虚拟系统应该用户对其进行操作;
第一监控模块,用于监控所述安卓应用虚拟容器端的运行环境;
所述第一监控模块包含:
第一扫描单元,用于在所述安卓应用虚拟容器端运行在移动智能设备上时,扫描识别移动智能设备上正在运行的第三方应用;
第一监控清单单元,用于存储有风险的应用清单;
第一清理单元,用于清理所述第一扫描单元扫描出的第三方应用中包含在所述第一监控清单单元内的应用;
所述云安卓虚拟容器运行端包含:
运行模块,用于运行安卓虚拟系统;
第二监控模块,用于监控安卓虚拟系统的运行环境;
所述第二监控模块包含:
第二扫描单元,用于在所述云安卓虚拟容器运行端运行在云端时,扫描识别云安卓虚拟容器运行端中的安卓虚拟系统上正在运行的第三方应用;
第二监控清单单元,用于存储有风险的应用清单;
第二清理单元,用于清理所述第二扫描单元扫描出的第三方应用中包含在所述第二监控清单单元内的应用;
所述云安卓虚拟容器运行端还包含:
统计模块,用于统计所述第一清理单元和所述第二清理单元清理的有风险的第三方应用的名单以及对应的次数;
设定模块,用于设定预警参数;
报警模块,用于在所述统计模块统计的所述第一清理单元和所述第二清理单元清理的有风险的第三方应用的名单以及对应的次数超过预设值时向管理人员发送预警信息;
所述安卓应用虚拟容器端还包含:
权限申请模块,用于供用户申请资料查看权限;
所述云安卓虚拟容器运行端还包含:
权限确认模块,用于根据用户提交的权限请求向指定管理人员发送审核信息;
权限验证模块,用于验证管理人员返回的确认信息,并在验证通过后解除该用户的相应的查看限制。
2.根据权利要求1所述的增强数据安全性的虚拟化安卓系统,其特征在于,
所述权限确认模块根据用户提交的权限请求向一个高级管理人员和多个中级管理人员同时发送审核信息;
所述权限验证模块用于验证所有管理人员返回的确认信息,在验证高级管理人员返回的确认信息通过或验证所有的中级管理人员的确认信息通过后,解除该用于的相应的查看限制。
3.根据权利要求1所述的增强数据安全性的虚拟化安卓系统,其特征在于,
所述云安卓虚拟容器管理端包含:
用户管理模块,用于审核用户的申请请求;
容器管理模块,用于对审批通过的用户分配安卓虚拟机;
访问认证模块,用于对用户的登录操作进行安全验证。
4.根据权利要求3所述的增强数据安全性的虚拟化安卓系统,其特征在于,
所述安卓应用虚拟容器端还包含:
定位模块,用于定位移动智能设备的位置;
所述访问认证模块在对用户的登录操作进行安全验证时还用于验证移动智能设备的位置是否处于安全范围。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210498059.2A CN114884993B (zh) | 2022-05-07 | 2022-05-07 | 增强数据安全性的虚拟化安卓系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210498059.2A CN114884993B (zh) | 2022-05-07 | 2022-05-07 | 增强数据安全性的虚拟化安卓系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114884993A CN114884993A (zh) | 2022-08-09 |
CN114884993B true CN114884993B (zh) | 2023-12-22 |
Family
ID=82673717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210498059.2A Active CN114884993B (zh) | 2022-05-07 | 2022-05-07 | 增强数据安全性的虚拟化安卓系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884993B (zh) |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133830A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Medical Corp | リスク分析装置 |
KR101204376B1 (ko) * | 2012-04-30 | 2012-11-23 | 사이버중독연구소 주식회사 | 스마트 단말기의 모바일 컨텐츠 접속 관리시스템, 관리방법 및 이를 실행하기 위한 프로그램 기록매체 |
WO2013048102A2 (ko) * | 2011-09-29 | 2013-04-04 | Lee Chung Jong | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
US8887152B1 (en) * | 2011-11-04 | 2014-11-11 | Trend Micro, Inc. | Android application virtual environment |
CN105162775A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法及装置 |
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN105787373A (zh) * | 2016-05-17 | 2016-07-20 | 武汉大学 | 一种移动办公系统中Android终端数据防泄漏方法 |
WO2016112605A1 (zh) * | 2015-01-13 | 2016-07-21 | 张维加 | 一种四层计算虚拟化的方法与设备 |
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN107122655A (zh) * | 2017-03-29 | 2017-09-01 | 西安电子科技大学 | 一种基于信任管理的移动应用安全设置推荐系统 |
CN107679404A (zh) * | 2017-08-31 | 2018-02-09 | 百度在线网络技术(北京)有限公司 | 用于确定软件系统潜在风险的方法和装置 |
CN108600251A (zh) * | 2012-09-18 | 2018-09-28 | 思杰系统有限公司 | 移动设备管理和安全 |
CN109684791A (zh) * | 2018-12-26 | 2019-04-26 | 飞天诚信科技股份有限公司 | 一种软件保护方法及装置 |
CN109873834A (zh) * | 2019-03-22 | 2019-06-11 | 云南电网有限责任公司 | 一种基于云计算的企业级云化移动应用一体化平台及系统 |
CN110659471A (zh) * | 2019-09-23 | 2020-01-07 | 江苏恒宝智能系统技术有限公司 | 一种云环境中的身份认证登录方法 |
US10574689B1 (en) * | 2016-10-06 | 2020-02-25 | Hoyos Vsn Corp. | Mitigating mobile OS intrusions from user space applications using secure services and biometric identification |
CN110958206A (zh) * | 2018-09-26 | 2020-04-03 | 山东华软金盾软件股份有限公司 | 一种基于虚拟化的移动设备应用的数据保密方法 |
CN112181577A (zh) * | 2020-09-30 | 2021-01-05 | 西安万像电子科技有限公司 | 显示控制系统、方法及装置 |
CN113032095A (zh) * | 2021-03-15 | 2021-06-25 | 深圳市瑞驰信息技术有限公司 | 一种在arm架构上实现安卓容器运算的系统及方法 |
CN114025238A (zh) * | 2022-01-10 | 2022-02-08 | 北京蔚领时代科技有限公司 | 基于Linux服务器原生安卓应用云端虚拟化方法 |
CN114244631A (zh) * | 2022-02-23 | 2022-03-25 | 北京安帝科技有限公司 | 计算机网络安全防护方法及系统 |
CN114297733A (zh) * | 2021-12-28 | 2022-04-08 | 华扬联众数字技术股份有限公司 | 一种数字媒体设备的软件升级和部署的方法及装置 |
CN114401266A (zh) * | 2021-12-30 | 2022-04-26 | 苏州中科先进技术研究院有限公司 | 一种办税大厅桌面云平台及自助办税方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8234641B2 (en) * | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
US8392838B2 (en) * | 2010-01-27 | 2013-03-05 | Vmware, Inc. | Accessing virtual disk content of a virtual machine using a control virtual machine |
US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US10686819B2 (en) * | 2013-02-19 | 2020-06-16 | Proofpoint, Inc. | Hierarchical risk assessment and remediation of threats in mobile networking environment |
US10771566B2 (en) * | 2016-10-13 | 2020-09-08 | Sierraware, Llc | Device and system for cloud based mobile application virtualization |
US10474845B2 (en) * | 2016-11-16 | 2019-11-12 | Foundation Of Soongsil University-Industry Cooperation | Duo operating system for android security, mobile device having the same, method of securing mobile device having the same |
US10678922B2 (en) * | 2017-11-23 | 2020-06-09 | Nicira, Inc. | Detecting arbitrary code execution using a hypervisor |
-
2022
- 2022-05-07 CN CN202210498059.2A patent/CN114884993B/zh active Active
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133830A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Medical Corp | リスク分析装置 |
WO2013048102A2 (ko) * | 2011-09-29 | 2013-04-04 | Lee Chung Jong | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
US8887152B1 (en) * | 2011-11-04 | 2014-11-11 | Trend Micro, Inc. | Android application virtual environment |
KR101204376B1 (ko) * | 2012-04-30 | 2012-11-23 | 사이버중독연구소 주식회사 | 스마트 단말기의 모바일 컨텐츠 접속 관리시스템, 관리방법 및 이를 실행하기 위한 프로그램 기록매체 |
CN108600251A (zh) * | 2012-09-18 | 2018-09-28 | 思杰系统有限公司 | 移动设备管理和安全 |
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
WO2016112605A1 (zh) * | 2015-01-13 | 2016-07-21 | 张维加 | 一种四层计算虚拟化的方法与设备 |
CN105162775A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法及装置 |
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN105787373A (zh) * | 2016-05-17 | 2016-07-20 | 武汉大学 | 一种移动办公系统中Android终端数据防泄漏方法 |
US10574689B1 (en) * | 2016-10-06 | 2020-02-25 | Hoyos Vsn Corp. | Mitigating mobile OS intrusions from user space applications using secure services and biometric identification |
CN107122655A (zh) * | 2017-03-29 | 2017-09-01 | 西安电子科技大学 | 一种基于信任管理的移动应用安全设置推荐系统 |
CN107679404A (zh) * | 2017-08-31 | 2018-02-09 | 百度在线网络技术(北京)有限公司 | 用于确定软件系统潜在风险的方法和装置 |
CN110958206A (zh) * | 2018-09-26 | 2020-04-03 | 山东华软金盾软件股份有限公司 | 一种基于虚拟化的移动设备应用的数据保密方法 |
CN109684791A (zh) * | 2018-12-26 | 2019-04-26 | 飞天诚信科技股份有限公司 | 一种软件保护方法及装置 |
CN109873834A (zh) * | 2019-03-22 | 2019-06-11 | 云南电网有限责任公司 | 一种基于云计算的企业级云化移动应用一体化平台及系统 |
CN110659471A (zh) * | 2019-09-23 | 2020-01-07 | 江苏恒宝智能系统技术有限公司 | 一种云环境中的身份认证登录方法 |
CN112181577A (zh) * | 2020-09-30 | 2021-01-05 | 西安万像电子科技有限公司 | 显示控制系统、方法及装置 |
CN113032095A (zh) * | 2021-03-15 | 2021-06-25 | 深圳市瑞驰信息技术有限公司 | 一种在arm架构上实现安卓容器运算的系统及方法 |
CN114297733A (zh) * | 2021-12-28 | 2022-04-08 | 华扬联众数字技术股份有限公司 | 一种数字媒体设备的软件升级和部署的方法及装置 |
CN114401266A (zh) * | 2021-12-30 | 2022-04-26 | 苏州中科先进技术研究院有限公司 | 一种办税大厅桌面云平台及自助办税方法 |
CN114025238A (zh) * | 2022-01-10 | 2022-02-08 | 北京蔚领时代科技有限公司 | 基于Linux服务器原生安卓应用云端虚拟化方法 |
CN114244631A (zh) * | 2022-02-23 | 2022-03-25 | 北京安帝科技有限公司 | 计算机网络安全防护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114884993A (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011848B (zh) | 一种移动运维审计系统 | |
CN102144193B (zh) | 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 | |
CN107634951A (zh) | Docker容器安全管理方法、系统、设备及存储介质 | |
CN106503524B (zh) | 一种计算机网络安全防护系统 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
KR102433928B1 (ko) | 자율 운항 선박의 사이버 보안 관리 시스템 | |
CN103441926A (zh) | 数控机床网安全网关系统 | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN108270798B (zh) | 一种移动终端设备安全管理系统 | |
CN101330383B (zh) | 一种基于用户身份及行为可信的网络资源监管系统 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN103824014A (zh) | 一种局域网内的usb端口设备的隔离认证及监控方法 | |
CN113973193A (zh) | 安全质量管控方法、电子设备及可读介质 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
CN114884993B (zh) | 增强数据安全性的虚拟化安卓系统 | |
Braband | What's Security Level got to do with Safety Integrity Level? | |
CN116996249A (zh) | 基于零信任的域控融合授权控制系统及方法 | |
CN115967565A (zh) | 一种战场态势感知方法、系统、终端设备及存储介质 | |
CN113704061A (zh) | 一种涉密的计算机保护系统 | |
CN106485104B (zh) | 终端安全策略的自动修复方法和装置、系统 | |
CN110191115B (zh) | 一种远程数据共享和保护方法、服务器端、用户端及系统 | |
CN106789929A (zh) | 一种面向云控制平台的工业机器人信息安全管理方法 | |
JP7150425B2 (ja) | 通信システム、制御装置、通信制御方法、及びプログラム | |
CN112464176A (zh) | 一种权限管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |