CN104850793B - 一种安卓***智能控制管理方法 - Google Patents

一种安卓***智能控制管理方法 Download PDF

Info

Publication number
CN104850793B
CN104850793B CN201510279995.4A CN201510279995A CN104850793B CN 104850793 B CN104850793 B CN 104850793B CN 201510279995 A CN201510279995 A CN 201510279995A CN 104850793 B CN104850793 B CN 104850793B
Authority
CN
China
Prior art keywords
data
application program
platform
android
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510279995.4A
Other languages
English (en)
Other versions
CN104850793A (zh
Inventor
张耀辉
杨平
赵天勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Original Assignee
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd filed Critical CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201510279995.4A priority Critical patent/CN104850793B/zh
Publication of CN104850793A publication Critical patent/CN104850793A/zh
Application granted granted Critical
Publication of CN104850793B publication Critical patent/CN104850793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的安卓***智能控制管理方法,通过多个数据或程序保障流程的组合,对应用程序和存储数据的进行了有效的保护,实现了整个android***的安全性和稳定性。

Description

一种安卓***智能控制管理方法
技术领域
本发明涉及移动通信领域,尤其涉及一种安卓***智能控制管理方法。
背景技术
随着移动设备(智能终端、平板电脑)的普及和性能增加,移动设备上的应用也越来越多,范围也越来越广,不仅涉及娱乐、工具,更有网银等应用。移动设备中的软件程序保护和隐私数据保护也越发重要。
安卓***作为一种开源的智能终端操作***,吸引了大量应用程序开发者。由于智能终端中存有大量的用户隐私信息,因此吸引了大量的欺诈应用程序涌入应用程序市场,窃取用户的隐私信息;加之各个应用程序市场的监督管理制度和检测方法尚不完善,无法对应用程序的欺诈性进行甄别,因此使用户隐私信息大量外泄,应用程序的使用者蒙受很大损失。
现有技术中,移动应用程序保护只在软件的安装流程方面进行了有限的控制,但是由于安卓***的开放性,这很难给破解者造成障碍。目前安卓***中对应用程序和存储数据的保护缺少有效的保护方案。因此亟需提供相应的安全保护安卓***应用程序和内部数据的技术方案。
发明内容
本发明的目的是通过以下技术方案实现的。
根据本发明的实施方式,提出一种安卓***智能控制管理方法,所述方法具体包括如下步骤:
S1、应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载;
S2、欺诈性木马病毒解析单元根据平台数据保障管理中心的指令周期性的检测安卓平台内是否存在欺诈性木马病毒程序;
S3、软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载;
S4、授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护;
S5、所述数据库读写监控单元根据平台数据保障管理中心的指令执行应用程序对数据库读写的监控与保护;
S6、存储数据保障单元根据平台数据保障管理中心的指令保护应用程序中所使用到的终端存储数据;以及
S7、数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原。
根据本发明的实施方式,所述S1的应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载具体包括:
S1-1、设置应用程序非法装载检测单元运行所需的参数;
S1-2、当接收到平台数据保障管理中心的指令时,所述隐私权利检测单元通过启动周期性检测;
S1-3、通过并行处理方式分别对各隐私权利进行检测;
S1-4、对上述隐私权利检测结果做进一步解析,解析检测各隐私权利所占的比例;
S1-5、根据所述比例解析结果判断所述android终端是否发生未授权的后台装载,并将检测结果向用户提示,由用户判断是否保留所述应用程序。
根据本发明的实施方式,所述S3的软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载具体包括:
S3-1、当应用程序被调取时,所述应用程序对待装载数据进行编码,得到第一数据集合;
S3-2、所述应用程序以业务支持程序的地址符、所述应用程序的地址符和所述第一数据集合为参数,调取***预定参数对应关系式;
S3-3、当业务支持程序被所述***预定参数对应关系式调取时,解析所述***预定参数对应关系式的参数,保存所述应用程序的地址符;
S3-4、所述业务支持程序对解析得到的所述***预定参数对应关系式的参数中的所述第一数据集合进行解扰,如解扰成功则得到所述待装载数据,执行步骤S3-5,否则将解扰失败信息作为反馈值,所述业务支持程序以所述保存的所述应用程序的地址符和所述反馈值为参数,调取所述***预定参数对应关系式,执行步骤S3-8;
S3-5、所述业务支持程序将所述待装载数据和预设标准类型发送给自适应标准加密单元;
S3-6、所述业务支持程序接收所述自适应标准加密单元返回的信息;
S3-7、所述业务支持程序以所述自适应标准加密单元返回的信息、所述保存的所述应用程序的地址符和反馈值为参数,调取所述***预定参数对应关系式;
S3-8、当所述应用程序被所述***预定参数对应关系式调取时,所述应用程序解析所述***预定参数对应关系式的参数,得到装载结果。
根据本发明的实施方式,所述S4的授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护具体包括:
S4-1、构建第二隔离android模拟器和第三隔离android模拟器;所述第三隔离android模拟器用于执行所述授权应用程序中的第一程序指令;所述第二隔离android模拟器用于执行对应于所述授权应用程序中第一程序指令的第二程序指令;
S4-2、生成第一程序指令与第二程序指令的转换对应表;
S4-3、根据所述转换对应表将所述授权应用程序中的所述第一程序指令转换为所述第二程序指令;
S4-4、将所述第一程序指令从所述授权应用程序中删除,并将所述授权应用程序中调取所述已删除的第一程序指令的调取方式变更为本地调取方式;
S4-5、构建本地调取接口;
S4-6、当需要执行所述授权应用程序中第一程序指令时,所述第三隔离安卓模拟器执行所述本地调取接口;
S4-7、所述本地调取接口调取所述第二隔离安卓模拟器,由所述第二隔离安卓模拟器执行所述第二程序指令。
根据本发明的实施方式,所述S7的数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原具体包括:
S7-1、终端进入安卓***的复位模式,其中,平台终端在复位模式下具有对所有数据的修改权利;
S7-2、当应急拷贝数据时,平台终端在安卓***中将自身数据分区中所有数据进行应急拷贝;
S7-3、建立应急拷贝时间和应急拷贝数据的对应关系;
S7-4、平台终端根据所述应急拷贝时间和应急拷贝数据的对应关系,确定需要还原的时间对应的应急拷贝数据;
S7-5、当还原数据时,平台终端在安卓***中将应急拷贝数据还原至自身数据分区。
本发明的安卓***智能控制管理方法,通过多个数据或程序保障流程的组合,对应用程序和存储数据的进行了有效的保护,实现了整个android***的安全性和稳定性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
附图1示出了根据本发明实施方式的安卓***智能控制管理方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
根据本发明的实施方式,如附图1所示,提出一种安卓***智能控制管理方法,所述方法由安卓数据保障***执行,所述数据保障***包括:平台数据保障管理中心、应用程序非法装载检测单元、欺诈性木马病毒解析单元、授权应用程序安保单元、存储数据保障单元、数据库读写监控单元、软件标准化装载单元、以及数据还原单元,所述方法具体包括如下步骤:
S1、应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载;
S2、欺诈性木马病毒解析单元根据平台数据保障管理中心的指令周期性的检测安卓平台内是否存在欺诈性木马病毒程序;
S3、软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载;
S4、授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护;
S5、所述数据库读写监控单元根据平台数据保障管理中心的指令执行应用程序对数据库读写的监控与保护;
S6、存储数据保障单元根据平台数据保障管理中心的指令保护应用程序中所使用到的终端存储数据;以及
S7、数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原。
根据本发明的实施方式,所述S1的应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载具体包括:
S1-1、设置应用程序非法装载检测单元运行所需的参数,包括检测周期、网络地址黑名单、应用程序状态、各隐私权利的比例系数以及比例系数上限值,所述应用程序的隐私权利包括上网权利、收信息权利、发信息权利、呼叫权利以及读取电话簿权利;
S1-2、当接收到平台数据保障管理中心的指令时,所述隐私权利检测单元通过启动周期性检测;
S1-3、通过并行处理方式分别对各隐私权利进行检测;
S1-4、对上述隐私权利检测结果做进一步解析,解析检测各隐私权利所占的比例;
S1-5、根据所述比例解析结果判断所述android终端是否发生未授权的后台装载,并将检测结果向用户提示,由用户判断是否保留所述应用程序。
根据本发明的实施方式,所述S2的欺诈性木马病毒解析单元根据平台数据保障管理中心的指令周期性的检测安卓平台内是否存在欺诈性木马病毒程序具体包括:
S2-1、接收平台数据保障管理中心的指令、对各个单元下达处理命令;
S2-2、采集未知程序的取样信息,并存储取样信息及待处理的解析任务;
S2-3、将新采集的取样和以前解析过的取样进行比对,如果比对成功则直接返回以前的解析结果;
S2-4、比对未成功的取样通过杀毒软件扫描,判断是否是已知欺诈木马病毒,如果是则返回欺诈木马病毒的名称信息;
S2-5、对所述木马病毒进行取样特征解析,在第一隔离android模拟器中将取样即时启动,监控其行为活动,解析结束后,存储解析结果;
S2-6、生成结果,并将提示信息告知用户是否存在欺诈性木马病毒。
根据本发明的实施方式,所述S3的软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载具体包括:
S3-1、当应用程序被调取时,所述应用程序对待装载数据进行编码,得到第一数据集合;
S3-2、所述应用程序以业务支持程序的地址符、所述应用程序的地址符和所述第一数据集合为参数,调取***预定参数对应关系式;所述***预定参数对应关系式可以是android平台***预先设定的标准化装载函数;
S3-3、当业务支持程序被所述***预定参数对应关系式调取时,解析所述***预定参数对应关系式的参数,保存所述应用程序的地址符;
S3-4、所述业务支持程序对解析得到的所述***预定参数对应关系式的参数中的所述第一数据集合进行解扰,如解扰成功则得到所述待装载数据,执行步骤S3-5,否则将解扰失败信息作为反馈值,所述业务支持程序以所述保存的所述应用程序的地址符和所述反馈值为参数,调取所述***预定参数对应关系式,执行步骤S3-8;
S3-5、所述业务支持程序将所述待装载数据和预设标准类型发送给自适应标准加密单元;
S3-6、所述业务支持程序接收所述自适应标准加密单元返回的信息;
S3-7、所述业务支持程序以所述自适应标准加密单元返回的信息、所述保存的所述应用程序的地址符和反馈值为参数,调取所述***预定参数对应关系式;
S3-8、当所述应用程序被所述***预定参数对应关系式调取时,所述应用程序解析所述***预定参数对应关系式的参数,得到装载结果。
根据本发明的实施方式,所述S4的授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护具体包括:
S4-1、构建第二隔离android模拟器和第三隔离android模拟器;所述第三隔离android模拟器用于执行所述授权应用程序中的第一程序指令;所述第二隔离android模拟器用于执行对应于所述授权应用程序中第一程序指令的第二程序指令;
S4-2、生成第一程序指令与第二程序指令的转换对应表;
S4-3、根据所述转换对应表将所述授权应用程序中的所述第一程序指令转换为所述第二程序指令;
S4-4、将所述第一程序指令从所述授权应用程序中删除,并将所述授权应用程序中调取所述已删除的第一程序指令的调取方式变更为本地调取方式;
S4-5、构建本地调取接口;
S4-6、当需要执行所述授权应用程序中第一程序指令时,所述第三隔离安卓模拟器执行所述本地调取接口;
S4-7、所述本地调取接口调取所述第二隔离安卓模拟器,由所述第二隔离安卓模拟器执行所述第二程序指令。
根据本发明的实施方式,所述S5的所述数据库读写监控单元根据平台数据保障管理中心的指令执行应用程序对数据库读写的监控与保护具体包括:
S5-1、接收应用程序对数据库进行读取操作的请求;
S5-2、判断所述应用程序是否存在于信任列表中,存在于信任列表中的所述应用程序具备读取所述数据库的权利,否则不具备读取所述数据库的权利;
S5-3、当所述应用程序不存在于信任列表中时,返回给所述应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加扰的用户信息;
S5-4、当所述应用程序存在于信任列表中时,接收所述应用程序传来的用户数据;
S5-5、对用户数据进行加扰处理,其后将加扰后的数据写入数据库中;
S5-6、向所述应用程序返回写入成功消息。
根据本发明的实施方式,所述S6的存储数据保障单元根据平台数据保障管理中心的指令保护应用程序中所使用到的终端存储数据具体包括:
S6-1、应用程序向读写接口单元发送初始化请求,初始化请求包括所述应用程序的特征信息;
S6-2、根据所述特征信息获取第一水印密钥和第一加扰密钥;
S6-3、根据第一水印密钥对第一原文数据进行盖印,形成第一水印密文,并将加扰后的第一水印密文存储到第一内存位;
S6-4、根据第一加扰密钥对第一原文数据进行加扰,形成第一数据加扰密文,并将加扰后的第一数据加扰密文存储到第二内存位;其中,第二内存位不同于第一内存位;
S6-5、应用程序向读写接口单元发送获取数据请求;
S6-6、根据所述获取数据请求,从第一内存位读取已加扰的第一水印密文并解扰为第一水印明文;
S6-7、根据所述获取数据请求,从第二内存位读取已加扰的第一数据加扰密文并解扰为第一原文数据;
S6-8、利用第一解扰明文验证第一原文数据,核验第一原文数据是否被更改过;
S6-9、如果未被更改,则将第一原文数据返回给所述应用程序;
S6-10、如果已被更改,则向所述应用程序返回提示信息。
根据本发明的实施方式,所述S7的数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原具体包括:
S7-1、终端进入安卓***的复位模式,其中,平台终端在复位模式下具有对所有数据的修改权利;
S7-2、当应急拷贝数据时,平台终端在安卓***中将自身数据分区中所有数据进行应急拷贝;
S7-3、建立应急拷贝时间和应急拷贝数据的对应关系;
S7-4、平台终端根据所述应急拷贝时间和应急拷贝数据的对应关系,确定需要还原的时间对应的应急拷贝数据;
S7-5、当还原数据时,平台终端在安卓***中将应急拷贝数据还原至自身数据分区。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.一种安卓***智能控制管理方法,所述方法具体包括如下步骤:
S1、应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载;
S2、欺诈性木马病毒解析单元根据平台数据保障管理中心的指令周期性的检测安卓平台内是否存在欺诈性木马病毒程序;
S3、软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载;
S4、授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护;
S5、所述数据库读写监控单元根据平台数据保障管理中心的指令执行应用程序对数据库读写的监控与保护;
S6、存储数据保障单元根据平台数据保障管理中心的指令保护应用程序中所使用到的终端存储数据;以及
S7、数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原。
2.一种如权利要求1所述的方法,所述S1的应用程序非法装载检测单元根据平台数据保障管理中心的指令周期性的检测非法应用程序是否进行未授权的后台装载具体包括:
S1-1、设置应用程序非法装载检测单元运行所需的参数;
S1-2、当接收到平台数据保障管理中心的指令时,隐私权利检测单元通过启动周期性检测;
S1-3、通过并行处理方式分别对各隐私权利进行检测;
S1-4、对上述隐私权利检测结果做进一步解析,解析检测各隐私权利所占的比例;
S1-5、根据所述比例解析结果判断所述android终端是否发生未授权的后台装载,并将检测结果向用户提示,由用户判断是否保留所述应用程序。
3.一种如权利要求2所述的方法,所述S3的软件标准化装载单元根据平台数据保障管理中心的指令执行安卓平台内应用程序的独立标准化装载具体包括:
S3-1、当应用程序被调取时,所述应用程序对待装载数据进行编码,得到第一数据集合;
S3-2、所述应用程序以业务支持程序的地址符、所述应用程序的地址符和所述第一数据集合为参数,调取***预定参数对应关系式;
S3-3、当业务支持程序被所述***预定参数对应关系式调取时,解析所述***预定参数对应关系式的参数,保存所述应用程序的地址符;
S3-4、所述业务支持程序对解析得到的所述***预定参数对应关系式的参数中的所述第一数据集合进行解扰,如解扰成功则得到所述待装载数据,执行步骤S3-5,否则将解扰失败信息作为反馈值,所述业务支持程序以所述保存的所述应用程序的地址符和所述反馈值为参数,调取所述***预定参数对应关系式,执行步骤S3-8;
S3-5、所述业务支持程序将所述待装载数据和预设标准类型发送给自适应标准加密单元;
S3-6、所述业务支持程序接收所述自适应标准加密单元返回的信息;
S3-7、所述业务支持程序以所述自适应标准加密单元返回的信息、所述保存的所述应用程序的地址符和反馈值为参数,调取所述***预定参数对应关系式;
S3-8、当所述应用程序被所述***预定参数对应关系式调取时,所述应用程序解析所述***预定参数对应关系式的参数,得到装载结果。
4.一种如权利要求3所述的方法,所述S4的授权应用程序安保单元根据平台数据保障管理中心的指令执行安卓平台内授权应用程序的安全保护具体包括:
S4-1、构建第二隔离android模拟器和第三隔离android模拟器;所述第三隔离android模拟器用于执行所述授权应用程序中的第一程序指令;所述第二隔离android模拟器用于执行对应于所述授权应用程序中第一程序指令的第二程序指令;
S4-2、生成第一程序指令与第二程序指令的转换对应表;
S4-3、根据所述转换对应表将所述授权应用程序中的所述第一程序指令转换为所述第二程序指令;
S4-4、将所述第一程序指令从所述授权应用程序中删除,并将所述授权应用程序中调取所述已删除的第一程序指令的调取方式变更为本地调取方式;
S4-5、构建本地调取接口;
S4-6、当需要执行所述授权应用程序中第一程序指令时,所述第三隔离安卓模拟器执行所述本地调取接口;
S4-7、所述本地调取接口调取所述第二隔离安卓模拟器,由所述第二隔离安卓模拟器执行所述第二程序指令。
5.一种如权利要求4所述的方法,所述S7的数据还原单元根据平台数据保障管理中心的指令实现***数据非正常丢失的还原具体包括:
S7-1、终端进入安卓***的复位模式,其中,平台终端在复位模式下具有对所有数据的修改权利;
S7-2、当应急拷贝数据时,平台终端在安卓***中将自身数据分区中所有数据进行应急拷贝;
S7-3、建立应急拷贝时间和应急拷贝数据的对应关系;
S7-4、平台终端根据所述应急拷贝时间和应急拷贝数据的对应关系,确定需要还原的时间对应的应急拷贝数据;
S7-5、当还原数据时,平台终端在安卓***中将应急拷贝数据还原至自身数据分区。
CN201510279995.4A 2015-05-28 2015-05-28 一种安卓***智能控制管理方法 Active CN104850793B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510279995.4A CN104850793B (zh) 2015-05-28 2015-05-28 一种安卓***智能控制管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510279995.4A CN104850793B (zh) 2015-05-28 2015-05-28 一种安卓***智能控制管理方法

Publications (2)

Publication Number Publication Date
CN104850793A CN104850793A (zh) 2015-08-19
CN104850793B true CN104850793B (zh) 2017-09-29

Family

ID=53850430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510279995.4A Active CN104850793B (zh) 2015-05-28 2015-05-28 一种安卓***智能控制管理方法

Country Status (1)

Country Link
CN (1) CN104850793B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529297B (zh) * 2016-11-22 2019-08-06 北京安云世纪科技有限公司 获取应用程序状态信息的方法及装置
CN106529298A (zh) * 2016-12-01 2017-03-22 新乡学院 一种基于计算机性能的数据保护***与优化方法
CN106599689A (zh) * 2016-12-09 2017-04-26 华北理工大学 一种基于计算机性能的数据保护***与优化方法
CN107704760A (zh) * 2017-09-30 2018-02-16 北京梆梆安全科技有限公司 一种基于底层指令的模拟器检测方法、装置及设备
CN110768936B (zh) * 2018-07-27 2021-05-18 华为技术有限公司 隐私数据的上报方法、装置与存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作***平台安全的方法及装置
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定***和方法
CN104182688A (zh) * 2014-08-26 2014-12-03 北京软安科技有限公司 基于动态激活及行为监测的Android恶意代码检测装置和方法
CN104318176A (zh) * 2014-10-28 2015-01-28 东莞宇龙通信科技有限公司 用于终端的数据管理方法、数据管理装置和终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350052B (zh) * 2007-10-15 2010-11-03 北京瑞星信息技术有限公司 发现计算机程序的恶意行为的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作***平台安全的方法及装置
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定***和方法
CN104182688A (zh) * 2014-08-26 2014-12-03 北京软安科技有限公司 基于动态激活及行为监测的Android恶意代码检测装置和方法
CN104318176A (zh) * 2014-10-28 2015-01-28 东莞宇龙通信科技有限公司 用于终端的数据管理方法、数据管理装置和终端

Also Published As

Publication number Publication date
CN104850793A (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
CN104850793B (zh) 一种安卓***智能控制管理方法
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
US8954758B2 (en) Password-less security and protection of online digital assets
US8769305B2 (en) Secure execution of unsecured apps on a device
CN103403669B (zh) 使app变得安全的方法和防止app损坏设备的方法
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
US8812868B2 (en) Secure execution of unsecured apps on a device
CN104184705B (zh) 验证方法、装置、服务器、用户数据中心和***
CN107103245B (zh) 文件的权限管理方法及装置
CN105787373B (zh) 一种移动办公***中Android终端数据防泄漏方法
CN105830477A (zh) 集成操作***的域管理
CN103647784B (zh) 一种公私隔离的方法和装置
CN105827574B (zh) 一种文件访问***、方法及装置
WO2015154457A1 (zh) 社交网络用户安全控制方法、社交应用装置及终端
CN106372465A (zh) 一种动态链接库安全管理方法、***和电子设备
CN108875373A (zh) 移动存储介质文件管控方法、装置、***及电子设备
CN104462997A (zh) 一种保护移动终端上工作数据的方法、装置和***
CN106169042A (zh) 管理权限的方法及装置
CN106789014A (zh) 一种生成及使用用户终端密钥的方法和设备
CN110807205B (zh) 一种文件安全防护方法及装置
CN105247534B (zh) 访问控制装置及访问控制***
CN106331010A (zh) 网络文件访问控制方法及装置
CN113792345A (zh) 一种数据访问控制方法及装置
CN107292133B (zh) 人工智能的混淆技术方法及装置
CN105760733B (zh) 数据加密方法及模块、数据访问方法及模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant