CN116756785A - 一种智能终端系统的自毁方法和系统 - Google Patents
一种智能终端系统的自毁方法和系统 Download PDFInfo
- Publication number
- CN116756785A CN116756785A CN202311028761.3A CN202311028761A CN116756785A CN 116756785 A CN116756785 A CN 116756785A CN 202311028761 A CN202311028761 A CN 202311028761A CN 116756785 A CN116756785 A CN 116756785A
- Authority
- CN
- China
- Prior art keywords
- self
- destruction
- key event
- key
- code corresponding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000008569 process Effects 0.000 claims abstract description 46
- 238000001514 detection method Methods 0.000 claims abstract description 23
- 238000005192 partition Methods 0.000 claims description 18
- 230000006378 damage Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000010365 information processing Effects 0.000 abstract description 2
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000026676 system process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明给出了一种智能终端系统的自毁方法和系统,属于信息处理技术领域,该自毁方法包括:实时获取按键事件对应的用户态编码;将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。本发明能够快速短时间内完成系统的永久自毁。
Description
技术领域
本发明属于信息处理技术领域,尤其涉及一种智能终端系统的自毁方法和系统。
背景技术
随着科技的发展,在单兵信息化作战领域,移动智能终端已成为单兵身上重要的便携装备之一。智能终端提供导航定位、战场态势共享、高清画面传输、情报信息传输、战术分析融合等功能,为作战任务的顺利完成提供重要支撑。于此同时,智能终端上所存储的信息也越来越多,如果发生泄密,将会对作战能力造成重大打击。
现有的一种移动终端数据自毁系统方法是针对闪存存储器的物理层进行安全删除,采用新数据覆写与擦除方法,使移动终端数据不可恢复的方式解决移动终端丢失后信息泄露的问题。在现有技术中,由于需要执行数据的覆写与擦除,自毁过程需要的时间较长,基本不适用于作战场景下的自毁需求,可能存在各种手段终止数据的销毁动作,造成数据的泄露。
发明内容
有鉴于此,本发明的目的之一,在于提供一种智能终端系统的自毁方法,该自毁方法能够快速短时间内完成系统的永久自毁。
本发明的目的之一,在于提供一种智能终端系统的自毁系统。
为了达到上述目的之一,本发明采用如下技术方案实现:
一种智能终端系统的自毁方法,所述自毁方法包括如下步骤:
实时获取按键事件对应的用户态编码;
将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;
对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
进一步的,所述自毁方法还包括:
对各个按键事件的按键属性进行按键订阅;
所述按键属性包括按键键码、触发方式、触发时长和前序按键;
所述触发方式包括按键按下触发和弹起触发。
进一步的,所述自毁方法还包括:
对各个按键事件的按键回调函数进行同步注册。
进一步的,所述自毁方法还包括:
分发所述按键事件时,将所述按键事件的订阅者ID进行分发,以通过所述订阅者ID进行按键回调函数解析;
所述订阅者包括进程和子进程。
进一步的,所述实时获取按键事件对应的用户态编码的具体过程包括:
对所述智能终端系统中的按键事件进行实时监听;
将监听到的按键事件对应的内核态编码转换为用户态编码。
进一步的,所述实时监听的方式为采用epoll监听文件描述符的方式。
进一步的,所述更新系统初始化目录的具体过程包括:
从所述智能终端系统中的系统参数文件夹中获取所述按键事件对应的系统参数值;
判断所述按键事件对应的系统参数值是否为自毁系统参数值,并在判断为是时,删除系统初始化目录。
进一步的,所述更新系统初始化目录的具体过程包括:
将update子系统的升级模式参数设置为一键销毁参数;并将所述一键销毁参数写入到系统的misc分区中;
调用恢复出厂设置FactoryReset接口,对用户分区和系统分区依次进行格式化。
进一步的,在合法性检测和进程搜索之间,所述自毁方法还包括:
当所述按键事件合法时,重复触发所述按键事件对应的按钮。
为了达到上述目的之二,本发明采用如下技术方案实现:
一种智能终端系统的自毁系统,所述自毁系统包括:
获取模块,用于实时获取按键事件对应的用户态编码;
合法性检测模块,用于将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
进程搜索模块,用于对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;
更新模块,用于对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
综上,本发明提出的方案具备如下技术效果:
本发明通过按键事件对应的用户态编码和白名单的匹配,实现了按键事件的合法性检测;通过按键事件对应的用户态编码和自毁服务进程对应的自毁按键事件对应的用户态编码的比较,实现了系统初始化目录的更新,保证了智能终端系统在短时间内执行系统永久的自毁,达到数据清除,实现系统无法重启的目的,避免了信息和数据的泄密,使用各种突发泄密情况,提高了单兵作战能力。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的智能终端系统的自毁方法流程示意图;
图2为根据本发明实施例的删除系统初始化目录流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例给出了一种智能终端系统的自毁方法,参考图1,该自毁方法包括如下步骤:
S1、实时获取按键事件对应的用户态编码。
本实施例通过按键订阅,实现按键属性的订阅和按键回调函数的注册。其中,按键属性包括按键键码(如A键)、触发方式、触发时长和前序按键。触发方式包括按键按下触发和弹起触发。在按键订阅接口中,同步注册按键回调函数,分发按键消息时,除了按键消息也会把订阅者(这里可为各个进程,或者各个子程序)的消息发送出去,接收按键消息的对象通过订阅者ID把回调解析出来,执行回调。
本实施例采用epoll接口,负责接收底层按键事件。采用epoll监听文件描述符的方式,等待按键事件的发生,当epoll接口监听到按键事件响应后,调用底层输入接口,获取对应事件。将实时接收到的按键事件的内核态编码转换为用户态编码。本实施例的实时获取按键事件对应的用户态编码的具体过程包括:
采用epoll接口,对所述智能终端系统中的按键事件进行实时监听;
将监听到的按键事件对应的内核态编码转换为用户态编码。
S2、将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
本实施例通过按键事件和白名单的匹配,实现按键事件的合法性检测,当按键事件对应的用户态编码在白名单时,则该按键事件合法,否则,为非法,丢弃。
本实施例通过重复按键方式,以防止误操作导致的按键事件发生,故在合法性检测和进程搜索之间,本实施例还包括:
当所述按键事件合法时,重复触发所述按键事件对应的按钮。
S3、对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码。
S4、对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
本实施例将自毁按键事件分发到对应的订阅者(所有进程或程序)中,分发策略为:遍历所有订阅者(包括自毁服务程序),当遍历到自毁服务程序时,判断各个订阅者订阅事件与自毁服务程序的自毁按键事件对应的用户态编码是否一致,如是,则获取订阅者ID号,通过该ID号对应的订阅者执行事件回调函数,弹出自毁界面,点击确认进入自毁执行流程。
本实施例中自毁执行流程为系统初始化目录的更新,其中更新方式包括删除系统初始化目录方式和系统初始化目录初始化方式。
本实施例中,删除系统初始化目录的具体过程包括:
1、从所述智能终端系统中的系统参数文件夹中获取所述按键事件对应的系统参数值。
本实施例通过系统参数文件夹中获取各个系统参数和对应的系统参数值,系统参数值和按键事件是一一对应的关系。系统参数存储在系统的/data/service/startup/parameters文件夹下文件夹。本实施例中的系统可为鸿蒙系统。
2、判断所述按键事件对应的系统参数值是否为自毁系统参数值,并在判断为是时,删除系统初始化目录。
本实施例将系统初始化脚本(即系统初始化目录)存储在/etc/init初始化配置文件目录中,根据init,将系统启动分为三个阶段,将自毁的系统初始化脚本设置为“pre_init”阶段,即代表系统启动的第一个阶段,在启动系统服务之前需要先执行的操作,最大程度保证自毁动作完成的效率。自毁系统初始化脚本中由自毁系统参数的值作为判定条件,满足条件时执行删除系统初始化目录的操作后,执行系统开始重启。脚本格式如下:
{
当前服务的名称:"pre_init"
参数名:"自毁系统参数",
条件:"自毁系统参数=确定整型类型值",
命令 [
"删除/system/bin/init目录"
]
}
如果参数满足条件,则删除/system/bin/init系统初始化目录,init目录负责系统kernel启动之后的流程,init进程是系统的第一号用户空间进程,所有系统进程和user进程都是由init进程创建而来,即都是它的子进程,由于没有了系统初始化文件,系统便无法重启,实现了系统自毁的目的。
本实施例还可通过update子系统的WriteToMiscAndRebootToUpdate接口,实现系统初始化目录的初始化过程。update子系统的系统更新模式包括更新升级包、恢复出厂设置、擦除用户数据和升级模式参数,其中,升级模式参数用于在执行系统升级操作时判断升级模式,一般设置为一键销毁参数。
WriteToMiscAndRebootToUpdate函数中的具体执行过程如图2所示,先将系统升级模式参数(一键销毁参数)写入到系统的misc分区中,然后调用系统重启接口DoReboot("updater"),进入到重启并升级的过程。这里的DoReboot接口通过判断不同的升级模式,执行不同的系统重启操作。
在一键销毁模式下的系统重启操作过程为:首先调用FactoryReset(恢复出厂设置)接口,对用户分区(/data分区)和系统分区(/system分区)依次进行格式化,达到数据不可恢复的目的;然后,正式进入重启阶段。在重启阶段,首先查找/system/bin/init目录读取启动的数据,由于/system分区已被格式化,因此找不到格式化前的/system/bin/init目录,当查找/system/bin/init目录失败时,则系统进入死循环,无法重启系统,从而实现自毁。
基于上述原理,本实施例中,系统初始化目录初始化的具体过程包括:
1、将update子系统的升级模式参数设置为一键销毁参数。
2、将所述一键销毁参数写入到系统的misc分区中后,依次进行用户分区格式化和系统分区格式化。
本实施例通过按键事件对应的用户态编码和白名单的匹配,实现了按键事件的合法性检测;通过按键事件对应的用户态编码和自毁服务进程对应的自毁按键事件对应的用户态编码的比较,实现了系统初始化目录的更新,保证了智能终端系统在短时间内执行系统永久的自毁,达到数据清除,实现系统无法重启的目的,避免了信息和数据的泄密,使用各种突发泄密情况,提高了单兵作战能力。
上述实施例可采用如下实施例给出的技术方案实现:
另一实施例给出了一种智能终端系统的自毁系统,该自毁系统包括:
获取模块,用于实时获取按键事件对应的用户态编码;
合法性检测模块,用于将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
进程搜索模块,用于对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;
更新模块,用于对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
进一步的,所述获取模块包括:
实时监听子模块,用于对所述智能终端系统中的按键事件进行实时监听;
转换子模块,用于将监听到的按键事件对应的内核态编码转换为用户态编码。
进一步的,所述更新模块包括:
获取子模块,用于从所述智能终端系统中的系统参数文件夹中获取所述按键事件对应的系统参数值;
判断子模块,用于判断所述按键事件对应的系统参数值是否为自毁系统参数值,并在判断为是时,删除系统初始化目录。
进一步的,所述更新模块包括:
设置子模块,用于将update子系统的升级模式参数设置为一键销毁参数;并将所述一键销毁参数写入到系统的misc分区中;
格式化子模块,用于调用恢复出厂设置FactoryReset接口,对用户分区和系统分区依次进行格式化。
进一步,所述自毁系统还包括:
重复触发模块,用于当所述按键事件合法时,重复触发所述按键事件对应的按钮。
上述实施例所涉及的原理、公式及参数定义均可适用,这里不再一一追溯。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种智能终端系统的自毁方法,其特征在于,所述自毁方法包括如下步骤:
实时获取按键事件对应的用户态编码;
将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;
对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
2.根据权利要求1所述的自毁方法,其特征在于,所述自毁方法还包括:
对各个按键事件的按键属性进行按键订阅;
所述按键属性包括按键键码、触发方式、触发时长和前序按键;
所述触发方式包括按键按下触发和弹起触发。
3.根据权利要求2所述的自毁方法,其特征在于,所述自毁方法还包括:
对各个按键事件的按键回调函数进行同步注册。
4.根据权利要求3所述的自毁方法,其特征在于,所述自毁方法还包括:
分发所述按键事件时,将所述按键事件的订阅者ID进行分发,以通过所述订阅者ID进行按键回调函数解析;
所述订阅者包括进程和子进程。
5.根据权利要求1~4中任意一项所述的自毁方法,其特征在于,所述实时获取按键事件对应的用户态编码的具体过程包括:
对所述智能终端系统中的按键事件进行实时监听;
将监听到的按键事件对应的内核态编码转换为用户态编码。
6.根据权利要求5所述的自毁方法,其特征在于,所述实时监听的方式为采用epoll监听文件描述符的方式。
7.根据权利要求5所述的自毁方法,其特征在于,所述更新系统初始化目录的具体过程包括:
从所述智能终端系统中的系统参数文件夹中获取所述按键事件对应的系统参数值;
判断所述按键事件对应的系统参数值是否为自毁系统参数值,并在判断为是时,删除系统初始化目录。
8.根据权利要求5所述的自毁方法,其特征在于,所述更新系统初始化目录的具体过程包括:
将update子系统的升级模式参数设置为一键销毁参数;并将所述一键销毁参数写入到系统的misc分区中;
调用恢复出厂设置FactoryReset接口,对用户分区和系统分区依次进行格式化。
9.根据权利要求1~4中任意一项所述的自毁方法,其特征在于,在合法性检测和进程搜索之间,所述自毁方法还包括:
当所述按键事件合法时,重复触发所述按键事件对应的按钮。
10.一种智能终端系统的自毁系统,其特征在于,所述自毁系统包括:
获取模块,用于实时获取按键事件对应的用户态编码;
合法性检测模块,用于将所述按键事件对应的用户态编码与白名单进行匹配,以对所述按键事件进行合法性检测;
进程搜索模块,用于对所述智能终端系统进行进程搜索,以获取自毁服务进程对应的自毁按键事件对应的用户态编码;
更新模块,用于对合法性检测后的按键事件对应的用户态编码和自毁按键事件对应的用户态编码是否相同进行判断,并在判断为是时,更新系统初始化目录后进行系统重启。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311028761.3A CN116756785B (zh) | 2023-08-16 | 2023-08-16 | 一种智能终端系统的自毁方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311028761.3A CN116756785B (zh) | 2023-08-16 | 2023-08-16 | 一种智能终端系统的自毁方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116756785A true CN116756785A (zh) | 2023-09-15 |
CN116756785B CN116756785B (zh) | 2023-11-10 |
Family
ID=87955470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311028761.3A Active CN116756785B (zh) | 2023-08-16 | 2023-08-16 | 一种智能终端系统的自毁方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116756785B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1568069A (zh) * | 2003-06-17 | 2005-01-19 | 华为技术有限公司 | 一种自毁移动终端信息的方法 |
CN101477604A (zh) * | 2009-01-16 | 2009-07-08 | 哈尔滨工程大学 | 一种面向分布式系统的层次化自毁方法 |
CN104219374A (zh) * | 2013-06-04 | 2014-12-17 | 李旭阳 | 基于下一代智能手机的人机交互系统 |
CN105512534A (zh) * | 2015-12-31 | 2016-04-20 | 湖南人文科技学院 | 一种基于脑电波和虹膜及人脸识别的复合鉴证的可自毁式身份识别系统 |
CN107241452A (zh) * | 2017-08-15 | 2017-10-10 | 江苏北弓智能科技有限公司 | 一种用于移动终端的数据自毁系统及方法 |
CN108460452A (zh) * | 2018-03-20 | 2018-08-28 | 广州大学 | 一种人工智能行为体的自毁装置和方法 |
WO2021196625A1 (zh) * | 2020-04-03 | 2021-10-07 | 深圳市沃特沃德股份有限公司 | 格式化智能终端的方法及其智能终端、存储介质 |
US20210357144A1 (en) * | 2020-05-13 | 2021-11-18 | Micron Technology, Inc. | Securely arming a memory device for self-destruction |
CN114357514A (zh) * | 2021-12-31 | 2022-04-15 | 中易通科技股份有限公司 | 一种基于安全芯片的多用户分区隔离方法 |
-
2023
- 2023-08-16 CN CN202311028761.3A patent/CN116756785B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1568069A (zh) * | 2003-06-17 | 2005-01-19 | 华为技术有限公司 | 一种自毁移动终端信息的方法 |
CN101477604A (zh) * | 2009-01-16 | 2009-07-08 | 哈尔滨工程大学 | 一种面向分布式系统的层次化自毁方法 |
CN104219374A (zh) * | 2013-06-04 | 2014-12-17 | 李旭阳 | 基于下一代智能手机的人机交互系统 |
CN105512534A (zh) * | 2015-12-31 | 2016-04-20 | 湖南人文科技学院 | 一种基于脑电波和虹膜及人脸识别的复合鉴证的可自毁式身份识别系统 |
CN107241452A (zh) * | 2017-08-15 | 2017-10-10 | 江苏北弓智能科技有限公司 | 一种用于移动终端的数据自毁系统及方法 |
CN108460452A (zh) * | 2018-03-20 | 2018-08-28 | 广州大学 | 一种人工智能行为体的自毁装置和方法 |
WO2021196625A1 (zh) * | 2020-04-03 | 2021-10-07 | 深圳市沃特沃德股份有限公司 | 格式化智能终端的方法及其智能终端、存储介质 |
US20210357144A1 (en) * | 2020-05-13 | 2021-11-18 | Micron Technology, Inc. | Securely arming a memory device for self-destruction |
CN114357514A (zh) * | 2021-12-31 | 2022-04-15 | 中易通科技股份有限公司 | 一种基于安全芯片的多用户分区隔离方法 |
Non-Patent Citations (2)
Title |
---|
尊渡假: "linux下bin目录可以删除吗", pages 1 - 4, Retrieved from the Internet <URL:https://www.php.cn/faq/576046.html> * |
李;刘宏伟;舒燕君;马闯;: "关键领域嵌入式容错机自毁功能", 清华大学学报(自然科学版), no. 1 * |
Also Published As
Publication number | Publication date |
---|---|
CN116756785B (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111124906B (zh) | 基于动态埋点的跟踪方法、编译方法、装置和电子设备 | |
US11960869B2 (en) | Android penetration method and device for implementing silent installation based on accessibility services | |
CN104506639A (zh) | 一种获取Root权限的方法及装置 | |
CN105677477A (zh) | 一种优化应用程序资源的方法、装置及电子设备 | |
CN113014623B (zh) | 埋点实时流数据处理方法、装置、计算机设备和存储介质 | |
CN113590169B (zh) | 应用部署方法、应用部署系统和计算机可读存储介质 | |
CN110765394A (zh) | so文件加载方法、装置、存储介质及终端设备 | |
CN105549958A (zh) | 嵌入式系统启动方法和智能终端 | |
CN113093596A (zh) | 一种控制指令的处理方法和装置 | |
CN116756785B (zh) | 一种智能终端系统的自毁方法和系统 | |
CN108664255B (zh) | 一种软件升级方法及装置 | |
CN111488382A (zh) | 一种数据调用方法、系统及电子设备 | |
CN111416857A (zh) | 客户端崩溃处理方法、装置、系统、设备和存储介质 | |
CN114547632B (zh) | 信息保护方法、装置、设备及存储介质 | |
CN115687820A (zh) | 页面恢复方法、装置及存储介质 | |
CN115208637A (zh) | 区块链智能合约的访问控制方法 | |
CN108595292A (zh) | 一种系统的优化方法、移动终端及计算机存储介质 | |
CN111880912A (zh) | 控制电子设备的方法、装置及电子设备 | |
CN116303240B (zh) | 一种分布式文件系统的快照建立方法、系统、设备及介质 | |
CN111274210B (zh) | 元数据处理方法、装置及电子设备 | |
CN109151601A (zh) | 快速启动并获取游戏画面的方法、存储介质、设备及系统 | |
CN116775172B (zh) | 一种通过反射实现Android获取数据的方法及系统 | |
CN113312149B (zh) | 一种密码重置方法 | |
CN111984341B (zh) | 项目监测方法、装置、电子设备和存储介质 | |
CN113010196B (zh) | 补丁筛选方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |