CN107085691A - 一种基于Root分权的定制化移动终端操作***安全方法 - Google Patents

一种基于Root分权的定制化移动终端操作***安全方法 Download PDF

Info

Publication number
CN107085691A
CN107085691A CN201710185644.6A CN201710185644A CN107085691A CN 107085691 A CN107085691 A CN 107085691A CN 201710185644 A CN201710185644 A CN 201710185644A CN 107085691 A CN107085691 A CN 107085691A
Authority
CN
China
Prior art keywords
operating system
mobile terminal
ability value
terminal operating
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710185644.6A
Other languages
English (en)
Inventor
王佩光
曾楠
范叶平
郝悍勇
郭瑞祥
汪鹏
孙奉林
操李节
郭政
张地
李翔宇
姜家国
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Anhui Jiyuan Software Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Anhui Jiyuan Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Anhui Jiyuan Software Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN201710185644.6A priority Critical patent/CN107085691A/zh
Publication of CN107085691A publication Critical patent/CN107085691A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于Root分权的定制化移动终端操作***安全方法,包括以下步骤:(1)对传统基于Linux的操作***源码进行修改,形成定制化移动终端操作***;(2)依据Linux内核将***权限分为36种能力值的特性,在检测进程权限部分,加入记录审计日志的Log;(3)当进程没有所需要的权限时,将需要的能力值记录到审计日志中;(4)检查进程的能力值;(5)打印进程所需要的能力值,并赋予账号执行该进程所需的能力值。本发明将Root分权引入定制化移动终端操作***,将传统操作***中的Root超级用户权利分解,降低了对移动终端用户带来的危害,极大地提高了定制化移动终端操作***的安全性能。

Description

一种基于Root分权的定制化移动终端操作***安全方法
技术领域
本发明涉及移动信息安全技术领域,具体涉及一种基于Root分权的定制化移动终端操作***安全方法。
背景技术
随着移动技术的快速发展,移动终端变得越来越智能化,人们可以通过移动终端来完成各种各样的需求,操作方便快捷,极大地改善了人们的生活状态,足不出户就可以知天下事,行天下事。但这也给用户的信息安全带来了极大地隐患,一旦***被破解,将给终端用户带来严重的损失。因此,人们也越来越重视移动终端的安全问题。
目前,搭载在移动终端上的操作***大多数是基于Linux的Android操作***,该操作***中有一个超级账号Root,如果进程的UID为Root,那么它可以做***中所有的事情。由于Root具有最高的权限,经常用Root用户来管理***,会给***带来一定的安全隐患。比如,一条无意识输入的破坏性的命令有可能会给***带来毁灭性的打击。另外,如果***被植入了嗅探工具,如果用Root登录会造成Root口令被窃取,这些都会给终端用户带来极大地安全隐患。
发明内容
本发明的目的在于提供一种基于Root分权的定制化移动终端操作***安全方法,在定制化移动终端操作***中,使用Root分权机制,以提搞移动终端的安全性能。
为实现上述目的,本发明采用了以下技术方案:
一种基于Root分权的定制化移动终端操作***安全方法,具体包括以下步骤:
(1)对传统基于Linux的操作***源码进行修改,形成定制化移动终端操作***;
(2)依据Linux内核将***权限分为36种能力值的特性,在检测进程权限部分,加入记录审计日志的Log;
(3)当进程没有所需要的权限时,将需要的能力值记录到审计日志中;
(4)检查进程的能力值;
(5)调用、打印相应的能力值,并赋予账号执行该进程所需的能力值。
所述的基于Root分权的定制化移动终端操作***安全方法,步骤(4)中,所述检查进程的能力值,通过以下步骤获得:
(41)使用目标账号运行执行文件,检测是否具有与权限相匹配的能力值;
(42)当进程需要特殊的权限,查看审计日志的结果。
由上述技术方案可知,本发明所述的一种基于Root分权的定制化移动终端操作***安全方法,将Root分权引入定制化移动终端操作***,解决了定制化移动终端操作***一旦被获取Root权限,就会受到攻击或被控制的风险问题,真正做到了可管、可控、可追溯,从而降低了对移动终端用户带来的危害,极大地提高了定制化移动终端操作***的安全性能。
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图对本发明做进一步说明:
如图1所示,本实施例的一种基于Root分权的定制化移动终端操作***安全方法,具体包括以下步骤:
步骤Step01:对传统基于Linux的操作***源码进行修改,形成定制化移动终端操作***;
步骤Step02:依据Linux内核将***权限分为36种能力值的特性,在检测进程权限部分,加入记录审计日志的Log;
步骤Step03:当进程没有所需要的权限时,将需要的能力值记录到审计日志中;
步骤Step04:检查进程的能力值,该步骤具体包括以下步骤:
步骤Step041:使用目标账号运行执行文件,检测是否具有与权限相匹配的能力值;
步骤Step042:当进程需要特殊的权限,查看审计日志的结果。
步骤Step05:调用、打印进程所需要的能力值,并赋予账号执行该进程所需的能力值。
在传统的操作***中有一个超级账号Root,它可以做***中所有的事情,而实际上每个服务并不需要Root账号的所有能力,其只需要其中一部分能力,因此将Root分权机制加入定制化移动终端操作***,消减Root的权限。按照最小权限的原则,只给服务最小的权限,这样即使攻击者能够获得***服务的控制权,其也不会获得所有的权限,大大减弱了对***的危害。将Root分权加入定制化移动终端操作***,削弱Root用户超级权限,同时按照最小权限的原则,给普通用户在必要时进行提取操作,使其正常的运行,大大降低因被攻击而对***带来的危害。
以上所述的实施例仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案作出的各种变形和改进,均应落入本发明权利要求书确定的保护范围内。

Claims (2)

1.一种基于Root分权的定制化移动终端操作***安全方法,其特征在于,包括以下步骤:
(1)对传统基于Linux的操作***源码进行修改,形成定制化移动终端操作***;
(2)依据Linux内核将***权限分为36种能力值的特性,在检测进程权限部分,加入记录审计日志的Log;
(3)当进程没有所需要的权限时,将需要的能力值记录到审计日志中;
(4)检查进程的能力值;
(5)打印进程所需要的能力值,并赋予账号执行该进程所需的能力值。
2.根据权利要求1所述的基于Root分权的定制化移动终端操作***安全方法,其特征在于:步骤(4)中,所述检查进程的能力值,通过以下步骤获得:
(41)使用目标账号运行执行文件,检测是否具有与权限相匹配的能力值;
(42)当进程需要特殊的权限,查看审计日志的结果。
CN201710185644.6A 2017-03-26 2017-03-26 一种基于Root分权的定制化移动终端操作***安全方法 Pending CN107085691A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710185644.6A CN107085691A (zh) 2017-03-26 2017-03-26 一种基于Root分权的定制化移动终端操作***安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710185644.6A CN107085691A (zh) 2017-03-26 2017-03-26 一种基于Root分权的定制化移动终端操作***安全方法

Publications (1)

Publication Number Publication Date
CN107085691A true CN107085691A (zh) 2017-08-22

Family

ID=59614868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710185644.6A Pending CN107085691A (zh) 2017-03-26 2017-03-26 一种基于Root分权的定制化移动终端操作***安全方法

Country Status (1)

Country Link
CN (1) CN107085691A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107643982A (zh) * 2017-09-13 2018-01-30 北京元心科技有限公司 应用程序进程的能力探测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN105138898A (zh) * 2015-07-22 2015-12-09 北京元心科技有限公司 为智能终端上的应用程序分配运行权限的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN105138898A (zh) * 2015-07-22 2015-12-09 北京元心科技有限公司 为智能终端上的应用程序分配运行权限的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107643982A (zh) * 2017-09-13 2018-01-30 北京元心科技有限公司 应用程序进程的能力探测方法及装置

Similar Documents

Publication Publication Date Title
CN102768717B (zh) 恶意文件检测的方法及装置
CN104009977B (zh) 一种信息保护的方法和***
CN104462970B (zh) 一种基于进程通信的Android应用程序权限滥用检测方法
CN105516969B (zh) 一种手机短信安全验证方法
JP6945447B2 (ja) ユーザー端末装置のhtmlページでローカルキーボードを呼び出すための方法及びその装置
CN102130918A (zh) 一种进行网络登录认证的帐号绑定***
CN107872433A (zh) 一种身份验证方法及其设备
CN102208002A (zh) 一种新型计算机病毒查杀装置
CN105930726B (zh) 一种恶意操作行为的处理方法及用户终端
CN105095751A (zh) 一种面向Android平台的钓鱼恶意应用检测方法
CN104346550B (zh) 一种信息处理方法以及一种电子设备
CN106845234A (zh) 一种基于函数流关键点监控的安卓恶意软件检测方法
CN106559419A (zh) 短信验证码的应用识别方法及识别终端
CN107085691A (zh) 一种基于Root分权的定制化移动终端操作***安全方法
CN108108618B (zh) 伪造攻击的应用界面检测方法及装置
CN107018232A (zh) 一种验证码呈现方法及终端
CN107844700A (zh) 一种智能防护操作***用户账号的方法及***
CN108833116B (zh) 一种电子签章的方法
CN101369891A (zh) 一种动态密码认证方法及双矩阵动态密码卡
CN104036392B (zh) 一种网络支付方法及装置
CN107633174B (zh) 一种用户输入管理方法及装置、终端
CN107612939A (zh) 自助服务终端的安全防护方法及装置
CN115774872A (zh) 一种基于沙盒的台区融合型终端软件安全检测方法
CN106980564A (zh) 基于内核hook的进程行为监控方法
CN105893845A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170822