RU2639898C2 - Способ и устройство для мониторинга файла в системном разделе - Google Patents

Способ и устройство для мониторинга файла в системном разделе Download PDF

Info

Publication number
RU2639898C2
RU2639898C2 RU2016109933A RU2016109933A RU2639898C2 RU 2639898 C2 RU2639898 C2 RU 2639898C2 RU 2016109933 A RU2016109933 A RU 2016109933A RU 2016109933 A RU2016109933 A RU 2016109933A RU 2639898 C2 RU2639898 C2 RU 2639898C2
Authority
RU
Russia
Prior art keywords
file
input event
system partition
detected
mobile terminal
Prior art date
Application number
RU2016109933A
Other languages
English (en)
Other versions
RU2016109933A (ru
Inventor
ЛИ Минхао
ВАН Лэ
ЧЖУ Жуйсянь
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2016109933A publication Critical patent/RU2016109933A/ru
Application granted granted Critical
Publication of RU2639898C2 publication Critical patent/RU2639898C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области мониторинга программ и устройств для поддержания целостности операционных систем, а именно к мониторингу файлов в системном разделе операционной системы мобильного терминала. Техническим результатом является обеспечение возможности выполнения надлежащего обновления операционной системы при снижении вероятности возникновения ошибок в ходе соответствующей процедуры. Для этого в мобильном терминале запускают функцию мониторинга, создают следящий поток для функции мониторинга для обнаружения входного события в отношении системного раздела, причем входное событие представляет собой действие с файлом в системном разделе, записывают входное событие в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела и выполняют обновление версии операционной системы мобильного терминала на основе файла журнала регистрации. 3 н. и 12 з.п. ф-лы, 8 ил.

Description

По настоящей заявке испрашивается приоритет на основании патентной заявки № 201510780666.8, поданной в Китае 13 ноября 2015 г., все содержание которой включено в настоящую заявку посредством ссылки.
Область техники, к которой относится изобретение
Изобретение, в целом, относится к способу и устройству для мониторинга файла в системном разделе.
Предшествующий уровень техники
Операционная система для мобильного терминала с развитой логикой, например система Android, подлежит частому обновлению. В настоящее время обновление операционной системы мобильного терминала на более новую версию обычно осуществляется через беспроводную технологию OTA (от англ. Over-the-Air). Однако при выполнении обновления версии через технологию OTA часто возникают ошибки, например ошибка обновления. Возникновения этих ошибок, главным образом, являются следствием того, что файл(ы) в системном разделе операционной системы мобильного терминала были случайным образом изменены или была нарушена их целостность сторонним программным обеспечением. В результате некоторые системные файлы могут быть неполными, утеряны или же может быть добавлен новый файл. Следовательно, обновление системы не может быть нормально выполнено.
Сущность изобретения
В виду вышеуказанной известной из уровня техники проблемы изобретение включает в себя варианты осуществления способа и устройства для мониторинга файла в системном разделе.
Согласно первому аспекту изобретения предложен способ мониторинга файла в системном разделе, содержащий шаги, на которых: запускают функцию мониторинга; создают следящий поток для функции мониторинга для обнаружения входного события в отношении целевого системного раздела, причем указанное входное событие представляет собой действие с файлом в целевом системном разделе; и записывают входное событие в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела.
В альтернативном варианте функция мониторинга может быть запущена в процессе начальной загрузки системы мобильного терминала.
В альтернативном варианте входное событие может включать в себя одно из следующего: создание файла, изменение файла, удаление файла и перемещение файла.
В альтернативном варианте способ может дополнительно включать в себя шаги, на которых классифицируют обнаруженное входное событие и выполняют соответствующую обработку с обеспечением безопасности в соответствии с классом обнаруженного входного события.
В качестве потенциального варианта осуществления первого аспекта изобретения шаг выполнения может включать в себя шаг: удаления созданного файла, если обнаруженное входное событие представляет собой создание файла; определения, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, если обнаруженное входное событие представляет собой изменение или перемещение файла, и отправки сообщения-отчета, если предварительно сформированное условие удовлетворено; выполнения резервного копирования файла перед изменением или удалением, если обнаруженное входное событие представляет собой изменение или удаление файла; и отправки запроса на восстановление файла при получении запроса на доступ к удаленному файлу, если обнаруженное входное событие представляет собой удаление файла, причем запрос на восстановление файла запрашивает отправку удаленного файла.
В альтернативном варианте способ может дополнительно включать шаг формирования файла журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации.
В альтернативном варианте шаг формирования может включать формирование файла журнала регистрации с защитой с авторизацией согласно системе Linux с улучшенной безопасностью (SELinux).
Согласно второму аспекту изобретения предложено устройство для для мониторинга файла в системном разделе, содержащее: запускающий модуль, выполненный с возможностью запуска функции мониторинга; следящий модуль, выполненный с возможностью создания следящего потока для функции мониторинга для обнаружения входного события в отношении целевого системного раздела, причем входное событие представляет собой действие с файлом в целевом системном разделе; и записывающий модуль, выполненный с возможностью записи входного события в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела.
В альтернативном варианте, запускающий модуль может инициировать запуск функции мониторинга в процессе начальной загрузки системы мобильного терминала.
В альтернативном варианте, входное событие может включать в себя одно из следующего: создание файла, изменение файла, удаление файла и перемещение файла.
В альтернативном варианте, устройство может дополнительно содержать модуль классификации и обработки с обеспечением безопасности, выполненный с возможностью классификации обнаруженного входного события и выполнения соответствующей обработки с обеспечением безопасности в соответствии с классом обнаруженного входного события.
В качестве потенциального варианта осуществления второго аспекта изобретения модуль классификации и обработки с обеспечением безопасности может содержать по меньшей мере одно из следующего: удаляющий подмодуль, выполненный с возможностью, если обнаруженное входное событие представляет собой создание файла, удаления созданного файла; оповещающий подмодуль, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или перемещение файла, определения, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, и отправки сообщения-отчета, если предварительно сформированное условие удовлетворено; подмодуль резервного копирования, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или удаление файла, выполнения резервного копирования файла перед изменением или удалением; и подмодуль отправки запроса на восстановление файла, выполненный с возможностью, если обнаруженное входное событие представляет собой удаление файла, отправки запроса на восстановление файла при получении запроса на доступ к удаленному файлу, причем запрос на восстановление файла запрашивает отправку удаленного файла.
В альтернативном варианте устройство может дополнительно содержать модуль обеспечения защиты с авторизацией, выполненный с возможностью формирования файла журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации.
В альтернативном варианте защита с авторизацией представляет собой защиту с авторизацией согласно системе Linux с улучшенной безопасностью (SELinux).
Согласно третьему аспекту изобретения предложено оборудование для мониторинга файла в системном разделе, содержащее: процессор; память для хранения команд, которые могут быть выполнены процессором. Указанный процессор выполнен с возможностью: запуска функции мониторинга; создания следящего потока для функции мониторинга для обнаружения входного события в отношении целевого системного раздела, причем входное событие представляет собой действие с файлом в целевом системном разделе; и записи входного события в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела.
Согласно четвертому аспекту изобретения предложен энергонезависимый машиночитаемый носитель информации с сохраненными на нем командами, которые при исполнении процессором мобильного терминала вызывают выполнение указанным мобильным терминалом способа мониторинга файла в системном разделе. Способ содержит шаги, на которых: запускают функцию мониторинга; создают следящий поток для функции мониторинга для обнаружения входного события в отношении целевого системного раздела, причем указанное входное событие представляет собой действие с файлом в целевом системном разделе; и записывают входное событие в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела.
Варианты осуществления изобретения могут обеспечить по меньшей мере некоторые из следующих технических результатов: посредством создания следящего потока для мониторинга файла в целевом системном разделе и затем записи любого входного события, произошедшего с файлом в целевом системном разделе, обеспечивается осведомленность о том, какое действие было выполнено с файлом в целевом системном разделе другим программным обеспечением. Благодаря этому, если имеются какие-либо дефекты или изменения в файле целевого системного раздела, по файлу журнала регистрации можно узнать когда соответственно следует осуществлять обновление версии системы версии через технологию OTA. Впоследствии этот файл может быть восстановлен, для того чтобы избежать проблемы, связанной с ошибкой обновления.
Следует понимать, что предшествующее общее описание и нижеследующее подробное описание являются лишь примерами и не ограничивают изобретение.
Краткое описание чертежей
Прилагаемые к настоящей заявке и составляющие ее часть чертежи иллюстрируют варианты осуществления изобретения, соответствующие изобретению и вместе с настоящим описанием служат для пояснения принципов изобретения.
На фиг. 1 изображена структурная схема, иллюстрирующая способ мониторинга файла в системном разделе, в соответствии с приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 2 изображена структурная схема, иллюстрирующая способ мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 3 изображена структурная схема, иллюстрирующая способ мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 4 изображена структурная схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 5 изображена блок-схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 6 изображена блок-схема, иллюстрирующая модуль классификации и обработки с обеспечением безопасности, в соответствии с приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 7 изображена блок-схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения.
На фиг. 8 изображена блок-схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения.
Раскрытие изобретения
Далее в подробностях будут рассмотрены приведенные в качестве примеров варианты осуществления изобретения, иллюстрируемые прилагаемыми чертежами. Дальнейшее описание ссылается на прилагаемые чертежи, на которых одинаковые номера на разных чертежах обозначают одинаковые или подобные элементы, если не указано иное. Варианты осуществления, рассмотренные в нижеследующем описании приведенных в качестве примеров вариантов осуществления изобретения, не представляют все варианты осуществления, соответствующие изобретению. Напротив, они представляют собой лишь примеры устройств и способов, соответствующих аспектам, относящимся к изобретению согласно прилагаемой формуле изобретения.
На фиг. 1 изображена структурная схема, иллюстрирующая способ мониторинга файла в системном разделе, в соответствии с приведенным в качестве примера вариантом осуществления изобретения. Как показано на фиг. 1, способ мониторинга файла в системном разделе может использоваться в мобильном терминале и может содержать следующие шаги: шаг S11, на котором запускают функцию мониторинга; шаг S12, на котором создают следящий поток для функции мониторинга для обнаружения входного события в отношении целевого системного раздела; шаг S13, на котором при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела записывают входное событие в файл журнала регистрации. Более подробно вышеуказанные шаги будут рассмотрены ниже.
На шаге S11 запускают функцию мониторинга. Альтернативно функцию мониторинга запускают в процессе начальной загрузки системы мобильного терминала. В этом случае могут быть полностью записаны все изменения, произошедшие с файлом целевого системного раздела.
На шаге S12 создают следящий поток для функции мониторинга. Например, в системе Android, которая построена на базе Linux, для создания следящего потока может быть использован FileObserver Class. FileObserver Class это следящая система для отслеживания действий, таких как доступ, создание, изменение, удаление или перемещение файла. Эта следящая система может следить за отдельным файлом или за папкой с файлами. Если осуществляется слежка за папкой с файлами, то будут отслеживаться все файлы и каскадные подкаталоги внутри указанной папки с файлами. В изобретении созданный следящий поток используют для отслеживания или наблюдения за целевым системным разделом, который направляют на папку или папки с фалами, соответствующие системному разделу в системе Android.
Впоследствии созданный следящий поток может быть использован для слежения за входным событием в отношении целевого системного раздела. В системе Android, например, это может отслеживаться при помощи так называемого в Linux механизма “inotify”.
В этом документе под входным событием можно понимать действие, производимое с файлом в целевом системном разделе. Более конкретно, входное событие может представлять собой, но не ограничивается перечисленным, по меньшей мере одно из следующего: создание файла (СОЗДАН), изменение файла (ИЗМЕНЕН), удаление файла (УДАЛЕН) и перемещение файла (ПЕРЕМЕЩЕН).
На шаге S13 при обнаружении в следящем потоке входного события в отношении целевого системного раздела, указанное входное событие, например файл A, преобразованный программой XX в …, или файл B, удаленный программой XX, и т.п., записывают в файл журнала регистрации. Таким образом, если другая программа выполнит такое входное событие для файла в целевом системном разделе, то указанное входное событие может быть обнаружено и записано следящей программой. Следовательно, могут быть зарегистрированы все изменения, произошедшие с файлами в целевом системном разделе, а на основании файла журнала регистрации при последующем выполнении обновления версии системы через технологию OTA обеспечивается возможность осведомленности о том, имеются ли какие-либо дефекты, изменения в файлах целевого системного раздела. В свою очередь, поврежденные или измененные файлы могут быть специально восстановлены.
Альтернативно или дополнительно в изобретении обнаруженное входное событие может быть классифицировано. На фиг. 2 изображена структурная схема, иллюстрирующая способ мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения. Изображенные на фиг. 2 шаги S11, S12, и S13 аналогичны шагам, изображенным на фиг. 1. Кроме того, указанный способ может дополнительно включать: шаг S14, на котором классифицируют обнаруженное входное событие и выполняют соответствующую обработку с обеспечением безопасности в соответствии с классом обнаруженного входного события.
Для различных типов входных событий, в зависимости от степени риска, вероятно вызываемого указанными входными событиями, могут быть предприняты различные действия по обеспечению безопасности. Некоторые возможные действия по обеспечению безопасности перечислены ниже, хотя для специалиста должно быть понятно, что средства обработки с обеспечением безопасности не ограничиваются ими.
Помимо того, что входные события, принадлежащие к классу «создание файла» (СОЗДАН), подлежат записи, также при этом может быть удален созданный файл.
Помимо того, что входные события, принадлежащие к классу «изменение файла» (ИЗМЕНЕН), «удаление файла» (УДАЛЕН) или «перемещение файла» (ПЕРЕМЕЩЕН), подлежат записи, эти типы действий не прерываются. Однако также возможно предшествовать последующей обработке с обеспечением безопасности.
Если обнаруженное входное событие представляет собой изменение или перемещение файла, то определяют, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, и, если предварительно сформированное условие удовлетворено, то отправляют сообщение-отчет. Предварительно сформированное условие для отправки отчета может быть, например, входным событием, выполненным под управлением целевой программы (например, некоторой вредоносной программы). При этом пользователь мобильного терминала может быть немедленно оповещен (т.е. высветится сообщение-отчет). Альтернативно сообщение-отчет может быть отправлено на сервер, так что сервер определит, необходимо ли прерывать входное событие или устранять его последствия.
Если обнаруженное входное событие представляет собой изменение или удаление файла, может быть выполнено резервное копирование файла перед изменением или удалением. Это делается с целью сохранения исходного файла, и, таким образом, если этот файл был несанкционированно удален или изменен так, что обновление системы не может быть выполнено из-за поврежденного файла, то для обновления системы исходный файл может быть получен непосредственно в мобильном терминале.
В альтернативном осуществлении данного варианта, с целью избегания лишнего сохранения большого количества бесполезных данных исходный файл может не сохраняться. В данном варианте осуществления, если обнаруженное входное событие представляет собой удаление файла, отправляют запрос на восстановление файла при получении запроса на доступ к удаленному файлу. Запрос на восстановление файла может быть использован для запроса на отправку удаленного файла. Файл удаляется, однако, если он необходим для обновления системы, то будет сгенерирован запрос на доступ к удаленному файлу. При этом мобильный терминал может отправлять на сервер запрос на восстановление файла, а сервер, в свою очередь, может переслать удаленный файл в мобильный терминал для восстановления файла. Следовательно, обновление системы может быть успешно выполнено.
Как показано на структурной схеме с фиг. 3, иллюстрирующей способ мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения шаги S11, S12, S13 аналогичны шагам, изображенным на фиг. 1. Кроме этого, изобретение также предусматривает механизм предотвращения изменения или удаления файла журнала регистрации, в котором записываются входные события. Способ может дополнительно содержать шаг S15, на котором формируют файл журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации. В этом случае, даже если некоторый процесс и имеет корневые права (права супервизора), этот процесс не сможет удалить или изменить файл журнала регистрации. В системе, построенной на базе Linux, может быть использована защита с авторизацией согласно системе Linux с улучшенной безопасностью (SELinux).
В этом варианте осуществления авторизованные процессы могут быть определены системой. Например, следящий поток может быть определен как авторизованный процесс.
На фиг. 4 изображена структурная схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с приведенным в качестве примера вариантом осуществления изобретения. Как показано на фиг. 4, устройство может содержать запускающий модуль 11, следящий модуль 12 и записывающий модуль 13.
Запускающий модуль 11 выполнен с возможностью запуска функции мониторинга. Согласно альтернативному варианту осуществления запуск функции мониторинга может быть инициирован запускающим модулем 11 в процессе начальной загрузки системы мобильного терминала.
Следящий модуль 12 выполнен с возможностью создания следящего потока для функции мониторинга для обнаружения входного события в отношении целевого системного раздела, причем указанное входное событие представляет собой действие с файлом в целевом системном разделе.
Записывающий модуль 13 выполнен с возможностью записи входного события в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела. Входное событие может включать в себя по меньшей мере одно из следующего: создание файла, изменение файла, удаление файла и перемещение файла.
На фиг. 5 изображена блок-схема, иллюстрирующая устройство для мониторинга файла в системном разделе, в соответствии с другим приведенным в качестве примера вариантом осуществления изобретения. Помимо изображенных на фиг. 4 модулей, устройство может дополнительно содержать: модуль 14 классификации и обработки с обеспечением безопасности, выполненный с возможностью классификации обнаруженного входного события и выполнения соответствующей обработки с обеспечением безопасности в соответствии с классом обнаруженного входного события.
Согласно одному варианту осуществления предусмотрен изображенный на блок-схеме с фиг. 6 модуль 14 классификации и обработки с обеспечением безопасности в соответствии с приведенным в качестве примера вариантом осуществления изобретения. Модуль 14 классификации и обработки с обеспечением безопасности может включать по меньшей мере одно из следующего: удаляющий подмодуль 141, выполненный с возможностью, если обнаруженное входное событие представляет собой создание файла, удаления созданного файла; оповещающий подмодуль 142, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или перемещение файла, определения, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, и отправки сообщения-отчета, если предварительно сформированное условие удовлетворено; подмодуль 143 резервного копирования, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или удаление файла, выполнения резервного копирования файла перед изменением или удалением; и подмодуль 144 отправки запроса на восстановление файла, выполненный с возможностью, если обнаруженное входное событие представляет собой удаление файла, отправки запроса на восстановление файла при получении запроса на доступ к удаленному файлу, причем запрос на восстановление файла запрашивает отправку удаленного файла.
Кроме того, согласно другом варианту осуществления, как показано на фиг. 7, устройство может дополнительно содержать: модуль 15 обеспечения защиты с авторизацией, выполненный с возможностью формирования файла журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации.
Что касается устройств в вышеприведенных вариантах осуществления, то конкретный порядок выполнения операций соответствующими модулями был подробно описан в вариантах осуществления, относящихся к соответствующим способам, и здесь подробно не рассматривается.
На фиг. 8 изображена структурная схема, иллюстрирующая устройство 100 для мониторинга файла в системном разделе, в соответствии с приведенным в качестве примера вариантом осуществления изобретения. К примеру, устройство 100 может представлять собой мобильный телефон, компьютер, цифровое вещательное устройство, устройство для обмена сообщениями, игровую приставку, планшет, медицинский прибор, тренажерное оборудование, персональный цифровой помощник и т.п.
Как показано на фиг. 8, устройство 100 может содержать один или более из следующих компонентов: обрабатывающий компонент 102, память 104, питающий компонент 106, мультимедийный компонент 108, аудио-компонент 110, интерфейс 112 ввода/вывода, сенсорный компонент 114 и связной компонент 116.
Обрабатывающий компонент 102, как правило, управляет функционированием устройства 100 в целом, например, операциями, связанными с отображением информации, телефонными вызовами, передачей данных, работой камеры и записью. Обрабатывающий компонент 102 может содержать один или более процессоров 120 с целью выполнения команд, предназначенных для реализации всех или части шагов в вышеописанных способах. Кроме того, обрабатывающий компонент 102 может содержать один или более модулей, осуществляющих взаимодействие между обрабатывающим компонентом 102 и другими компонентами. Например, обрабатывающий компонент 102 может содержать мультимедийный модуль, предназначенный для осуществления взаимодействия между мультимедийным компонентом 108 и обрабатывающим компонентом 102.
Память 104 выполнена с возможностью хранения данных различных типов с целью обеспечения функционирования устройства 100. В число примеров таких данных входят команды любых прикладных программ или способов, выполняемых на устройстве 100, контактные данные, данные телефонной книги, сообщения, изображения, видеоматериалы и т.д. Память 104 может быть реализована с использованием любого типа энергозависимого или энергонезависимого запоминающего устройства или их сочетания, например, с использованием статического запоминающего устройства с произвольным доступом (СЗУПД), электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ), стираемого программируемого постоянного запоминающего устройства (СППЗУ), программируемого постоянного запоминающего устройства (ППЗУ), постоянного запоминающего устройства (ПЗУ), магнитной памяти, флэш-памяти, магнитного или оптического диска.
Питающий компонент 106 обеспечивает питанием различные компоненты устройства 100. Питающий компонент 106 может содержать систему управления питанием, один или более источников питания и любые другие компоненты, имеющие отношение к генерированию питания, управлению питанием и распределению питания для устройства 100.
Мультимедийный компонент 108 содержит экран, обеспечивающий выходной интерфейс между устройством 100 и пользователем. В некоторых вариантах осуществления изобретения экран может содержать жидкокристаллический дисплей (ЖКД) и сенсорную панель (СП). Если экран содержит сенсорную панель, то данный экран может быть реализован как сенсорный экран, выполненный с возможностью приема сигналов ввода от пользователя. Сенсорная панель содержит один или более сенсорных датчиков, выполненных с возможностью восприятия прикосновений, передвижений и жестов на сенсорной панели. Сенсорные датчики могут воспринимать не только границу области прикосновения или передвижения, но также и период времени и давление, имеющие отношение к данному прикосновению или передвижению. В некоторых вариантах осуществления изобретения мультимедийный компонент 108 содержит переднюю камеру и/или заднюю камеру. Передняя камера и/или задняя камера может принимать внешние мультимедийные данные, когда устройство 100 находится в рабочем режиме, например в режиме получения фотографий или в режиме получения видеозаписей. И передняя камера, и задняя камера может быть системой с ненастраиваемым объективом или может иметь техническую возможность фокусировки и оптической трансфокации (зума).
Аудиокомпонент 110 выполнен с возможностью выдачи и/или приема аудиосигналов. Например, аудиокомпонент 110 содержит микрофон, выполненный с возможностью приема внешнего аудиосигнала, когда устройство 100 находится в рабочем режиме, например в режиме разговора, режиме записи и режиме распознавания голоса. Принятый аудиосигнал может быть затем сохранен в памяти 104 или передан через связной компонент 116. В некоторых вариантах осуществления изобретения аудиокомпонент 110 дополнительно содержит динамик, выполненный с возможностью выдачи аудиосигналов.
Интерфейс 112 ввода/вывода обеспечивает интерфейс между обрабатывающим компонентом 102 и периферийными интерфейсными модулями, например клавиатурой, чувствительным к нажатию колесиком, кнопками и т.п. В число указанных кнопок могут входить кнопка возврата в исходное состояние, кнопка регулировки громкости, кнопка запуска и кнопка блокировки, но приведенный перечень не накладывает никаких ограничений.
Сенсорный компонент 114 содержит один или более датчиков для получения информации о состоянии различных аспектов устройства 100. Например, сенсорный компонент 114 может обнаруживать открытое/закрытое состояние устройства 100, относительное положение компонентов (например, дисплея и клавиатуры устройства 100), изменение положение устройства 100 или компонента устройства 100, присутствие или отсутствие контакта пользователя с устройством 100, ориентацию или ускорение/замедление устройства 100 и изменение температуры устройства 100. Сенсорный компонент 114 может содержать датчик приближения, выполненный с возможностью обнаружения присутствия близко расположенного объекта без какого-либо физического контакта. Сенсорный компонент 114 также может содержать светочувствительный датчик, например датчик изображения типа КМОП или ПЗС для использования в прикладных программах для получения изображений. В некоторых вариантах осуществления изобретения сенсорный компонент 114 также может содержать датчик ускорения, гироскопический датчик, магнитный датчик, датчик давления или датчик температуры.
Связной компонент 116 выполнен с возможностью осуществления проводной или беспроводной связи между устройством 100 и другими устройствами. Устройство 100 может осуществлять доступ к беспроводной сети с использованием некоторого стандарта связи, например WiFi, 2G, 3G или их сочетания. В примерном варианте осуществления связной компонент 116 принимает широковещательный сигнал или соответствующую широковещательно передаваемую информацию из внешней системы управления передачей через широковещательный канал. В примерном варианте осуществления связной компонент 116 дополнительно содержит модуль ближней связи (БС) для осуществления связи на небольших расстояниях. Например, модуль БС может быть реализован с использованием технологии радиочастотной идентификации (РИ), инфракрасной передачи данных (ИКПД), сверхширокополосной технологии (СШТ), технологии Blue Tooth (BT) и других технологий.
В примерных вариантах осуществления изобретения устройство 100 для реализации вышеописанных способов может быть реализовано с использованием одной или нескольких специализированных интегральных схем (СИС), цифровых сигнальный процессоров (ЦСП), цифровых устройств обработки сигнала (ЦУОС), программируемых логических устройств (ПЛУ), программируемых матриц логических элементов (ПМЛЭ), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов.
В примерных вариантах осуществления изобретения также предусмотрен долговременный машиночитаемый носитель информации, содержащий команды, например, содержащиеся в памяти 104, которые могут быть выполнены процессором 120 устройства 100 с целью реализации вышеописанных способов. Например, энергонезависимым машиночитаемым носителем информации может быть ПЗУ, ОЗУ, компакт-диск, магнитная лента, гибкий диск, оптическое запоминающее устройство и т.п.
Другие варианты осуществления изобретения должны быть очевидны специалисту в данной области техники из рассмотрения настоящего описания и практического использования раскрытого здесь изобретения. Настоящая заявка подразумевает охват всех разновидностей, использований или адаптаций изобретения, следующих из его общих принципов, и включает такие отклонения от изобретения, полагая их находящимися в известной или общепринятой практике в данной области техники. Подразумевается, что настоящее описание и варианты осуществления изобретения следует рассматривать лишь в качестве примера, а фактический объем и сущность изобретения изложены в нижеприведенной формуле изобретения.
Следует понимать, что изобретательская идея не ограничена точной структурой, описанной выше и показанной на чертежах, а без выхода за пределы своего объема может иметь разнообразные модификации и изменения. Объем изобретения ограничен только прилагаемой формулой изобретения.

Claims (44)

1. Способ мониторинга файла в системном разделе операционной системы в мобильном терминале, содержащий шаги, на которых:
запускают функцию мониторинга;
создают следящий поток для функции мониторинга для обнаружения входного события в отношении системного раздела, причем входное событие представляет собой действие с файлом в системном разделе;
записывают входное событие в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела; и
выполняют обновление версии операционной системы мобильного терминала на основе файла журнала регистрации.
2. Способ по п. 1, в котором функцию мониторинга запускают в процессе начальной загрузки системы мобильного терминала.
3. Способ по п. 1, в котором входное событие включает в себя по меньшей мере одно из следующего: создание файла, изменение файла, удаление файла и перемещение файла.
4. Способ по п. 3, дополнительно содержащий шаги, на которых:
классифицируют обнаруженные входные события; и
выполняют соответствующую обработку с обеспечением безопасности в соответствии с классом обнаруженного входного события.
5. Способ по п. 4, в котором шаг выполнения включает в себя по меньшей мере один из следующих шагов, на котором:
удаляют созданный файл, если обнаруженное входное событие представляет собой создание файла;
определяют, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, если обнаруженное входное событие представляет собой изменение или перемещение файла, и отправляют сообщение-отчет, если предварительно сформированное условие удовлетворено;
выполняют резервное копирование файла перед изменением или удалением, если обнаруженное входное событие представляет собой изменение или удаление файла; и
отправляют запрос на восстановление файла при получении запроса на доступ к удаленному файлу, если обнаруженное входное событие представляет собой удаление файла, причем запрос на восстановление файла запрашивает отправку удаленного файла.
6. Способ по любому из пп. 1-5, дополнительно включающий шаг, на котором:
формируют файл журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации.
7. Способ по п. 6, в котором шаг формирования включает в себя шаг, на котором:
формируют файл журнала регистрации с защитой с авторизацией согласно системе Linux с улучшенной безопасностью (SELinux).
8. Устройство для мониторинга файла в системном разделе операционной системы в мобильном терминале, содержащее:
запускающий модуль, выполненный с возможностью запуска функции мониторинга;
следящий модуль, выполненный с возможностью создания следящего потока для функции мониторинга для обнаружения входного события в отношении системного раздела, причем указанное входное событие представляет собой действие с файлом в системном разделе; и
записывающий модуль, выполненный с возможностью записи входного события в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела,
при этом на основе журнала регистрации выполняется обновление версии операционной системы мобильного терминала.
9. Устройство по п. 8, в котором запуск функции мониторинга инициируется запускающим модулем в процессе начальной загрузки системы мобильного терминала.
10. Устройство по п. 8, в котором входное событие включает в себя по меньшей мере одно из следующего: создание файла, изменение файла, удаление файла и перемещение файла.
11. Устройство по п. 10, дополнительно содержащее:
модуль классификации и обработки с обеспечением безопасности, выполненный с возможностью классификации обнаруженного входного события и выполнения соответствующей обработки с обеспечением безопасности в соответствии с классом обнаруженного входного события.
12. Устройство по п. 11, в котором модуль классификации и обработки с обеспечением безопасности содержит по меньшей мере одно из следующего:
удаляющий подмодуль, выполненный с возможностью, если обнаруженное входное событие представляет собой создание файла, удаления созданного файла;
оповещающий подмодуль, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или перемещение файла, определения, удовлетворяет ли входное событие предварительно сформированному условию для отправки отчета, и отправки сообщения-отчета, если предварительно сформированное условие удовлетворено;
подмодуль резервного копирования, выполненный с возможностью, если обнаруженное входное событие представляет собой изменение или удаление файла, выполнения резервного копирования файла перед изменением или удалением; и
подмодуль отправки запроса на восстановление файла, выполненный с возможностью, если обнаруженное входное событие представляет собой удаление файла, отправки запроса на восстановление файла при получении запроса на доступ к удаленному файлу, причем запрос на восстановление файла запрашивает отправку удаленного файла.
13. Устройство по любому из пп. 8-12, дополнительно содержащее:
модуль обеспечения защиты с авторизацией, выполненный с возможностью формирования файла журнала регистрации с защитой с авторизацией для ограничения неавторизованному процессу прав на удаление или изменение файла журнала регистрации.
14. Устройство по п. 13, в котором защита с авторизацией представляет собой защиту с авторизацией согласно системе Linux с улучшенной безопасностью (SELinux).
15. Оборудование для мониторинга файла в системном разделе операционной системы, содержащее:
процессор;
память для хранения команд, которые могут быть выполнены процессором;
причем указанный процессор выполнен с возможностью:
запуска функции мониторинга;
создания следящего потока для функции мониторинга для обнаружения входного события в отношении системного раздела, причем входное событие представляет собой действие с файлом в системном разделе; и
записи входного события в файл журнала регистрации при обнаружении в следящем потоке указанного входного события в отношении целевого системного раздела,
при этом на основе файла журнала регистрации выполняется обновление версии операционной системы мобильного терминала.
RU2016109933A 2015-11-13 2015-12-28 Способ и устройство для мониторинга файла в системном разделе RU2639898C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510780666.8 2015-11-13
CN201510780666.8A CN105389507B (zh) 2015-11-13 2015-11-13 监控系统分区文件的方法及装置
PCT/CN2015/099251 WO2017080076A1 (zh) 2015-11-13 2015-12-28 监控系统分区文件的方法及装置

Publications (2)

Publication Number Publication Date
RU2016109933A RU2016109933A (ru) 2017-10-04
RU2639898C2 true RU2639898C2 (ru) 2017-12-25

Family

ID=55421783

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016109933A RU2639898C2 (ru) 2015-11-13 2015-12-28 Способ и устройство для мониторинга файла в системном разделе

Country Status (7)

Country Link
US (1) US20170139944A1 (ru)
EP (1) EP3168747B1 (ru)
JP (1) JP6420916B2 (ru)
CN (1) CN105389507B (ru)
MX (1) MX367589B (ru)
RU (1) RU2639898C2 (ru)
WO (1) WO2017080076A1 (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868278B (zh) * 2016-03-22 2019-07-05 青岛海信移动通信技术股份有限公司 一种融合通信中的表情包的管理方法和装置
CN107634968A (zh) * 2017-10-19 2018-01-26 杭州安恒信息技术有限公司 基于Rsync的篡改恢复方法及系统
CN109002547B (zh) * 2018-07-30 2023-09-01 努比亚技术有限公司 日志文件存储方法、移动终端及计算机可读存储介质
CN109408473A (zh) * 2018-10-30 2019-03-01 深圳市理奥网络技术有限公司 一种防止文件误删的方法、装置、设备以及存储介质
CN110457192A (zh) * 2019-07-24 2019-11-15 北京小米移动软件有限公司 一种文件监控方法及装置、终端、存储介质
CN112306668A (zh) * 2019-07-31 2021-02-02 腾讯科技(深圳)有限公司 对象回收事件监听方法、装置和计算机可读存储介质
CN112015593B (zh) * 2020-08-27 2022-06-07 北京浪潮数据技术有限公司 Kubernetes集群的容灾备份方法及相关组件
CN113176978B (zh) * 2021-04-30 2023-07-21 平安壹钱包电子商务有限公司 基于日志文件的监控方法、系统、设备及可读存储介质
CN113553090B (zh) * 2021-07-26 2023-07-25 网易(杭州)网络有限公司 客户端应用程序的更新控制方法及装置
CN117742783B (zh) * 2024-02-19 2024-06-07 成都九洲电子信息系统股份有限公司 用于软件系统的日志数据跨语言自动记录方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
US20100070776A1 (en) * 2008-09-17 2010-03-18 Shankar Raman Logging system events
RU2468427C1 (ru) * 2011-07-21 2012-11-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерной системы от активности вредоносных объектов
US20140165190A1 (en) * 2012-12-10 2014-06-12 Lookout Inc. Method and apparatus for enhanced file system monitoring on mobile communications devices
WO2014102523A2 (en) * 2012-12-31 2014-07-03 British Telecommunications Public Limited Company Processing device and method of operation thereof
RU148692U1 (ru) * 2014-07-22 2014-12-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Система мониторинга событий компьютерной безопасности

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283241A (ja) * 1997-04-08 1998-10-23 Meidensha Corp 監視システムのメンテナンス方式
EP1194851A1 (en) * 1999-06-30 2002-04-10 Microsoft Corporation Restoration of a computer to a previous working state
JP4733323B2 (ja) * 2001-09-17 2011-07-27 株式会社アール・アイ データ一括保護システム
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
JP2007280096A (ja) * 2006-04-07 2007-10-25 Hitachi Ltd ログ保全方法、プログラムおよびシステム
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
JP5396314B2 (ja) * 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
US20120167218A1 (en) * 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
EP2584484B1 (en) * 2011-10-17 2016-03-30 Kaspersky Lab, ZAO System and method for protecting a computer system from the activity of malicious objects
CN102968486B (zh) * 2012-11-26 2016-09-07 国电南瑞科技股份有限公司 一种基于变化日志的高可靠文件同步方法
CN103902893A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种监控Android程序行为的方法及系统
CN103198255B (zh) * 2013-04-03 2015-06-24 武汉大学 一种Android软件敏感行为监控与拦截方法及系统
CN103268448B (zh) * 2013-05-24 2016-04-20 北京网秦天下科技有限公司 动态检测移动应用的安全性的方法和系统
CN103530559A (zh) * 2013-09-27 2014-01-22 北京理工大学 一种Android系统的完整性保护系统
CN103679028A (zh) * 2013-12-06 2014-03-26 深圳酷派技术有限公司 软件行为监控方法和终端
CN104915220B (zh) * 2014-03-13 2019-08-16 中国移动通信集团安徽有限公司 一种客户端应用程序的升级方法和系统、客户端
CN104217174A (zh) * 2014-09-05 2014-12-17 四川长虹电器股份有限公司 分布式文件安全存储系统及其存储方法
CN104504326A (zh) * 2014-12-05 2015-04-08 深圳天珑无线科技有限公司 一种检查系统文件完整性的方法
CN204740592U (zh) * 2015-07-21 2015-11-04 常州轻工职业技术学院 一种计算机数据监控系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
US20100070776A1 (en) * 2008-09-17 2010-03-18 Shankar Raman Logging system events
RU2468427C1 (ru) * 2011-07-21 2012-11-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерной системы от активности вредоносных объектов
US20140165190A1 (en) * 2012-12-10 2014-06-12 Lookout Inc. Method and apparatus for enhanced file system monitoring on mobile communications devices
WO2014102523A2 (en) * 2012-12-31 2014-07-03 British Telecommunications Public Limited Company Processing device and method of operation thereof
RU148692U1 (ru) * 2014-07-22 2014-12-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Система мониторинга событий компьютерной безопасности

Also Published As

Publication number Publication date
MX2016003678A (es) 2018-06-22
WO2017080076A1 (zh) 2017-05-18
JP6420916B2 (ja) 2018-11-07
EP3168747A1 (en) 2017-05-17
US20170139944A1 (en) 2017-05-18
EP3168747B1 (en) 2018-06-06
JP2018506809A (ja) 2018-03-08
RU2016109933A (ru) 2017-10-04
CN105389507B (zh) 2018-12-25
MX367589B (es) 2019-08-28
CN105389507A (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
RU2639898C2 (ru) Способ и устройство для мониторинга файла в системном разделе
US11500744B2 (en) Method for primary-backup server switching, and control server
US9886264B2 (en) Method and device for upgrading firmware
RU2613028C2 (ru) Способ и устройство для резервного копирования файла
US9471298B2 (en) Information processing apparatus, control method, and storage medium
KR20160137940A (ko) 권한 관리 방법, 장치, 프로그램 및 컴퓨터 판독가능한 기록매체
CN107563192B (zh) 一种勒索软件的防护方法、装置、电子设备及存储介质
CN106406956B (zh) 应用程序的安装方法及装置
US20160004648A1 (en) Data erasing apparatus, data erasing method, and computer-readable storage medium
CN107577471B (zh) 一种应用控制方法及移动终端
US9830217B2 (en) Selective block-based integrity protection techniques
CN112784262A (zh) 数据访问方法、装置、终端及存储介质
US9450965B2 (en) Mobile device, program, and control method
CN117193944A (zh) 应用运行环境生成方法、装置、服务器以及存储设备
US20210390026A1 (en) Method and device for processing information, and storage medium
CN111290882B (zh) 数据文件备份方法、数据文件备份装置及电子设备
CN111813426A (zh) 一种指纹数据处理方法及装置
CN108228299B (zh) 显示方法及电子设备
CN114648828B (zh) 一种门禁管理方法、系统、电子设备及非瞬态可存储介质
CN108959918B (zh) 一种输入法文件的保护方法、装置和电子设备
CN111274210A (zh) 元数据处理方法、装置及电子设备
CN107391972B (zh) 软件控制方法、装置和移动终端
CN117667840A (zh) 文件管理方法、装置、电子设备及可读存储介质
CN114077573A (zh) 进程优化方法的步骤及装置、电子设备、存储介质
CN114356623A (zh) 硬盘组件启动方法、装置、电子设备及存储介质