CN104866760A - 一种智能手机安全防护方法 - Google Patents

一种智能手机安全防护方法 Download PDF

Info

Publication number
CN104866760A
CN104866760A CN201510290221.1A CN201510290221A CN104866760A CN 104866760 A CN104866760 A CN 104866760A CN 201510290221 A CN201510290221 A CN 201510290221A CN 104866760 A CN104866760 A CN 104866760A
Authority
CN
China
Prior art keywords
application
program
operating system
data
intelligent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510290221.1A
Other languages
English (en)
Other versions
CN104866760B (zh
Inventor
劳亚奇
曾俊汉
陈刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Original Assignee
CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd filed Critical CHENGDU THUNDERSOFT SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201510290221.1A priority Critical patent/CN104866760B/zh
Publication of CN104866760A publication Critical patent/CN104866760A/zh
Application granted granted Critical
Publication of CN104866760B publication Critical patent/CN104866760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的智能手机安全防护方法包括未授权应用程序的非法装载的检测、应用程序的认证、敏感数据的保密、存储空间的整理以及数据复原的管理,可以对智能手机内应用程序和内存数据的进行有效的保护,提高了***安全性和用户体验。

Description

一种智能手机安全防护方法
技术领域
本发明涉及移动通信领域,尤其涉及一种智能手机安全防护方法。
背景技术
随着移动设备(智能终端、平板电脑)的普及和性能增加,移动设备上的应用也越来越多,范围也越来越广,不仅涉及娱乐、工具,更有网银等应用。移动设备中的软件程序保护和隐私数据保护也越发重要。
由于智能终端中存有大量的用户隐私信息,因此吸引了大量的欺诈应用程序涌入应用程序市场,窃取用户的隐私信息;加之各个应用程序市场的监督管理制度和检测方法尚不完善,无法对应用程序的欺诈性进行甄别,因此使用户隐私信息大量外泄,应用程序的使用者蒙受很大损失。
现有技术中,移动应用程序保护只在软件的安装流程方面进行了有限的控制,这很难给破解者造成障碍。目前智能操作***中对应用程序和内存数据的保护缺少有效的保护方案。因此亟需提供相应的安全保护智能操作***应用程序和内部数据的技术方案。
发明内容
本发明的目的是通过以下技术方案实现的。
根据本发明的实施方式,提出一种智能手机安全防护方法,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对***数据进行复原时,执行智能操作***的数据复原;
根据本发明的一个实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得***所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
根据本发明的一个实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
根据本发明的一个实施方式,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作***最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作***最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作***本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
根据本发明的一个实施方式,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作***的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作***的内核层的虚拟文件开关层;
S4-3、在智能操作***的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
根据本发明的一个实施方式,所述S5的当需要对***数据进行复原时,执行智能操作***的数据复原具体包括:
S5-1、遍历智能操作***的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带***当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作***的***分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作***首次安装时安装的应用的加载类别。
本发明的智能手机安全防护方法包括未授权应用程序的非法装载的检测、应用程序的认证、敏感数据的保密、存储空间的整理以及数据复原的管理,可以对智能手机内应用程序和内存数据的进行有效的保护,提高了***安全性和用户体验。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
附图1示出了根据本发明实施方式的智能手机安全防护方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
根据本发明的实施方式,提出一种智能手机安全防护方法,如附图1所示,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对***数据进行复原时,执行智能操作***的数据复原;
根据本发明的一个实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得***所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,即,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
根据本发明的实施方式,所述S1的检测智能手机内是否有未授权应用程序的非法装载还包括安全中心服务器对智能终端应用程序exe文件的被动分析,具体为:
S1-6、当消息队列中有未授权应用程序非法装载检测单元请求被动分析的消息时,安全中心服务器便开始执行;
S1-7、从消息中获得exe文件;
S1-8、调用被动分析函数对exe文件进行分析,分析时用到已经建立完成的正常程序调用函数库及非标准程序调用函数库;
S1-9、根据分析函数返回的结果设置安全中心服务器向智能手机返回消息。
根据本发明进一步的实施方式,所述S1-2还可以包括:
从安装的应用程序中取出含有开机自动运行权限的应用程序,以提示的形式将这些应用程序信息显示给用户,并让用户选择信任为安全的程序,然后将用户选择的安全程序从待判定程序组中去除,不再进行后续的判定。
根据本发明的一个实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;所述第一加密算法可以是但不限于非对称加密算法,所述第二加密算法可以是但不限于对称加密算法;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
根据本发明的实施方式,所述S2的对运行于智能终端内应用程序进行认证具体包括还包括:
S2-5、安全中心服务器接收所述认证请求消息;
S2-6、根据第一加密算法密钥对所述加密的第二加密算法密钥进行解密,获得当前的时间标识序列;
S2-7、根据所述解密的第二加密算法密钥和所述当前的时间标识序列对所述加密的移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行解密;
S2-8、根据所述解密的移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列对所述智能终端及待运行的应用程序进行认证。
根据本发明的一个实施方式,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作***最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作***最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作***本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
根据本发明的实施方式,所述S3-2的在智能操作***最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容具体包括:
S3-2-1、设置应用安装权限,在智能操作***最下层生成独立应用编程接口;
S3-2-2、通过独立应用编程接口访问应用权限记录表,修改应用权限记录表中有获得权限的应用程序类型、以及该应用程序有权限获得的敏感数据的内容;以及
S3-2-3、保存修改后的应用权限记录表。
根据本发明的实施方式,所述S3-3的当应用程序读取敏感数据时,在智能操作***本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据包括:
S3-3-1、当应用程序读取敏感数据时,该应用程序调用标准应用编程接口访问独立应用编程接口,读取应用权限记录表;
S3-3-1、在智能操作***本地框架层确定当前应用是否与应用权限记录表中的应用一致;以及
S3-3-1、当确定结果为一致时,在应用权限记录表中查询当前应用有权限获得的敏感数据的类型,通过标准应用编程接口获得该类型对应的信息数据并显示;
S3-3-4、若当前应用与应用权限记录表中的应用不一致时,生成用于提示用户当前应用无权获得敏感数据的提示信息。
根据本发明的一个实施方式,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作***的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作***的内核层的虚拟文件开关层;
S4-3、在智能操作***的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
根据本发明的实施方式,所述S4-1的预先设置智能终端内的数据读写存储方案具体为:将可读写数据存储空间划分为安全区和暂存区,处于安全保障状态时,在内核层的虚拟文件开关层截取文件读写运作请求,将对安全区的写运作重定向到暂存区中;处于非安全保障状态时,直接下发所有文件读写运作请求;还原***时,放弃暂存区中的数据;备份***时,将暂存区中的数据回写到安全区。
根据本发明的一个实施方式,所述S5的当需要对***数据进行复原时,执行智能操作***的数据复原具体包括:
S5-1、遍历智能操作***的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带***当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作***的***分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作***首次安装时安装的应用的加载类别。
根据本发明的实施方式,所述步骤S5-1还可以包括:
S5-1-1、在智能操作***首次运行时,判断数据存储区是否存在第一程序指引文档;
S5-1-2、在第一程序指引文档不存在时,复制***分区的第二程序指引文档到数据存储区,将复制的***分区的第二程序指引文档作为数据存储区的第一程序指引文档;
S5-1-3、接收第三方应用安装完成的指令,并在数据存储区的第一程序指引文档中记录所述第三方应用的加载类别。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种智能手机安全防护方法,所述方法包括:
S1、检测智能手机内是否有未授权应用程序的非法装载;
S2、对运行于智能终端内应用程序进行认证;
S3、对应用程序可调用的内部敏感数据执行保密处理;
S4、对数据读写存储空间进行管理;
S5、当需要对***数据进行复原时,执行智能操作***的数据复原。
2.一种如权利要求1所述的方法,所述S1的检测智能手机内是否有未授权应用程序的非法装载具体包括:
S1-1、检测智能终端中的非正常现象;
S1-2、获得***所在智能终端中安装的应用程序信息,同时将预分类的非法动作通过数据库运作建立待判定程序组;
S1-3、调用非正常现象的检测结果,将检测到的非正常现象检测结果与待判定程序组中的动作做比对;得到该非正常现象涉及到的运作权限;
S1-4、将所述运作权限所对应的程序从待判定程序组中取出,最后根据得到的程序数目的差异将信息进行相应的处理,如果得到仅一个程序被比对为待判定程序,则直接作为非法程序进入自适应反应单元执行相应运作,所述自适应反应单元根据比对信息中的非法级别决定相应类型;
S1-5、否则通过第二传输单元将待判定程序信息发送至安全中心服务器进行进一步判定,将待判定程序交由安全中心服务器进行被动分析。
3.一种如权利要求2所述的方法,所述S2的对运行于智能终端内应用程序进行认证具体包括:
S2-1、当运行待运行的程序时,获得智能终端的移动设备国际标识码和移动终端电话号码;
S2-2、获得第一加密算法密钥、第二加密算法密钥和当前的时间标识序列;
S2-3、根据第二加密算法密钥和所述当前的时间标识序列对所述移动设备国际标识码、移动终端电话号码和待运行的程序的签名序列进行加密;
S2-4、根据所述第一加密算法密钥对所述第二加密算法密钥进行复合加密;
S2-5、向安全中心服务器发送认证请求消息,所述认证请求消息携带加密的所述移动设备国际标识码、移动终端电话号码、待运行的程序的签名序列和第二加密算法密钥。
4.一种如权利要求3所述的方法,所述S3的对应用程序可调用的内部敏感数据执行保密处理具体包括:
S3-1、在智能操作***最下层建立用于存储应用权限记录表的权限档案,并将敏感数据分类存储在应用权限记录表中;
S3-2、在智能操作***最下层生成独立应用编程接口,通过独立应用编程接口设置应用权限记录表的内容;
S3-3、当应用程序读取敏感数据时,在智能操作***本地框架层根据应用权限记录表确定该应用是否有权限获得敏感数据。
5.一种如权利要求4所述的方法,所述S4的对数据读写存储空间进行管理具体包括:
S4-1、预先设置智能终端内的数据读写存储方案;
S4-2、当智能操作***的应用层访问智能终端上的数据时,先将出入接口请求传送到智能操作***的内核层的虚拟文件开关层;
S4-3、在智能操作***的内核层的虚拟文件开关层截取出入接口请求;
S4-4、根据空间整理方案,修改或保留出入接口请求的目的数据库,将出入接口请求传送给真实的数据空间;以及
S4-5、通过真实的数据空间将出入接口请求传送到智能终端的驱动程序中。
6.一种如权利要求5所述的方法,所述S5的当需要对***数据进行复原时,执行智能操作***的数据复原具体包括:
S5-1、遍历智能操作***的数据存储区中第一程序指引文档记录的应用的加载类别,移除加载类别为用户新加载应用的应用,所述第一程序指引文档中携带***当前已安装的所有应用的加载类别,所述加载类别用于标识所述应用为用户新加载应用或原始设置应用;
S5-2、去除所述第一程序指引文档中已移除应用对应的加载类别;
S5-3、比较智能操作***的***分区中第二程序指引文档和去除已移除应用对应的加载类别后的第一程序指引文档,根据所述第二程序指引文档记录的加载类别拷贝并重构所述第一程序指引文档没有记录的加载类别对应的应用,所述第二程序指引文档用于记录智能操作***首次安装时安装的应用的加载类别。
CN201510290221.1A 2015-06-01 2015-06-01 一种智能手机安全防护方法 Active CN104866760B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510290221.1A CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510290221.1A CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Publications (2)

Publication Number Publication Date
CN104866760A true CN104866760A (zh) 2015-08-26
CN104866760B CN104866760B (zh) 2017-10-10

Family

ID=53912583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510290221.1A Active CN104866760B (zh) 2015-06-01 2015-06-01 一种智能手机安全防护方法

Country Status (1)

Country Link
CN (1) CN104866760B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167777A (zh) * 2018-08-28 2019-01-08 西安工业大学 一种手机智能终端防火墙装置
US11170102B1 (en) 2019-02-13 2021-11-09 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作***平台安全的方法及装置
US20100293615A1 (en) * 2007-10-15 2010-11-18 Beijing Rising International Software Co., Ltd. Method and apparatus for detecting the malicious behavior of computer program
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及***
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定***和方法
CN102508768B (zh) * 2011-09-30 2015-03-25 奇智软件(北京)有限公司 应用程序监控方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293615A1 (en) * 2007-10-15 2010-11-18 Beijing Rising International Software Co., Ltd. Method and apparatus for detecting the malicious behavior of computer program
CN101866407A (zh) * 2010-06-18 2010-10-20 北京九合创胜网络科技有限公司 一种实现操作***平台安全的方法及装置
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102508768B (zh) * 2011-09-30 2015-03-25 奇智软件(北京)有限公司 应用程序监控方法及装置
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及***
CN103368904A (zh) * 2012-03-27 2013-10-23 百度在线网络技术(北京)有限公司 移动终端、可疑行为检测及判定***和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167777A (zh) * 2018-08-28 2019-01-08 西安工业大学 一种手机智能终端防火墙装置
US11170102B1 (en) 2019-02-13 2021-11-09 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data

Also Published As

Publication number Publication date
CN104866760B (zh) 2017-10-10

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、***及计算机程序产品
CN101853363B (zh) 一种文件保护方法及***
CN104318176B (zh) 用于终端的数据管理方法、数据管理装置和终端
CN103106372A (zh) 用于Android***的轻量级隐私数据加密方法及***
CN102884535A (zh) 受保护装置管理
CN103246850A (zh) 文件处理方法和装置
CN101916342A (zh) 一种安全移动存储设备及利用其实现数据安全交换的方法
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
WO2013074041A1 (en) Cryptographic system and methodology for securing software cryptography
US20170329963A1 (en) Method for data protection using isolated environment in mobile device
CN104361291B (zh) 数据处理方法和装置
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN115329389B (zh) 一种基于数据沙箱的文件保护***及方法
CN105303074A (zh) 一种保护Web应用程序安全的方法
CN106778337A (zh) 文件保护方法、装置及终端
CN102333072A (zh) 一种基于智能终端的网络银行可信交易***与方法
CN105630965A (zh) 一种移动终端闪存介质上用户空间安全删除文件***及方法
CN107092838A (zh) 一种硬盘的安全访问控制方法及一种硬盘
CN102118503B (zh) 数据保护方法、装置及终端
CN104955043A (zh) 一种智能终端安全防护***
CN101324913B (zh) 计算机文件保护方法和装置
CN108287988B (zh) 用于移动终端文件的安全管理***及方法
CN103177224A (zh) 用于终端的外接存储卡数据保护的方法及装置
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN104866760A (zh) 一种智能手机安全防护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant