CN108319849B - 基于安卓双容器***的设备策略管理***及管理域实现方法 - Google Patents
基于安卓双容器***的设备策略管理***及管理域实现方法 Download PDFInfo
- Publication number
- CN108319849B CN108319849B CN201710028004.4A CN201710028004A CN108319849B CN 108319849 B CN108319849 B CN 108319849B CN 201710028004 A CN201710028004 A CN 201710028004A CN 108319849 B CN108319849 B CN 108319849B
- Authority
- CN
- China
- Prior art keywords
- equipment
- container
- policy
- operation interface
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及基于安卓双容器***的设备策略管理***及管理域实现方法,所述方法包括:S1:为设备划分策略属性,通过Kobject来指定设备的属性资源;S2:基于VFS实现安卓双容器***的设备管理域。所述***包括相互连接的用户层和内核层,所述内核层包括sysfs入口及设备,所述设备包括Kobject模块,所述Kobject模块包括属性类型指定模块及目标容器模块;所述sysfs入口用于为用户层管理程序提供分配属性资源的接口,所述Kobject模块用于指定设备的属性资源。本发明为安卓双容器***提供了管理设备的功能,实现了内核中的模块化配置,提供了***的可移植性及设备资源配置的灵活性。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于安卓双容器***的设备策略管理***及管理域实现方法。
背景技术
随着IT技术的迅猛发展,移动设备正逐渐担当着越来越重要的角色,比如智能手机、智能穿戴设备、平板电脑、车载设备等已经融入了人们的日常生活中,同时移动设备也成为了不法份子觊觎的目标。
尤其是Android***作为一个开放式的***已经成为很多黑客非法获利的重要目标,有人表示目前90%的都是针对Android平台的。移动互联网的黑色产业链赚钱的方式可谓是多种多样:诱骗欺诈、网银窃取、隐私数据窃取等。
1.诱骗欺诈
诱骗欺诈此类恶意软件往往是抓住了用户的弱点,对用户实施诱骗。人对于亲朋好友的求助肯定会相助。如果收到亲戚朋友急需钱的帮助的短信,第一反应是汇款解围,这样就中了诱骗欺诈恶意软件的圈套。
2.网银窃取
使用手机银行客户端的过程中或者进行支付宝之类的操作时,需要键盘输入的往往都是关键、敏感的信息,如登录密码、支付密码、账户信息、资金信息等。如果手机键盘的输入过程被木马病毒或黑客监听,必将造成用户信息的泄漏。
3.隐私数据窃取
手机是一个和我们息息相关的东西,上面记录着我们的联系人、短信、通话记录和照片。通常手机弄丢的人更需要担心里面隐私的泄露问题而不是手机本身的价值。
手机上的隐私不仅限于联系人、短息、通话记录和照片。用户在手机上的任何操作(操作、点击、滑动)都是隐私,应用一般都会在后台统计,目的就是为了广告的精准投放和给后期应用改版做参考。当然,不排除通过敏感照片进行敲诈勒索的行为。
移动设备目前面临诸多的安全问题,如何加强移动设备的安全性,保护终端用户的信息安全成为众多手机设备厂商的关注点。
发明内容
为解决现有技术的不足,本发明提供了一种基于安卓双容器***的设备管理域实现方法,包括如下步骤:
S1:为设备划分策略属性,策略属性包括:私有性、共享性及前端性,通过Kobject来指定设备的属性资源,利用虚拟文件***sysfs为用户层管理程序提供分配属性资源的接口,根据提供的接口信息对应调整相应设备内kobject中dev_policy和target_docker的变量值来指定策略属性和目标容器;
S2:通过在每个虚拟文件***VFS层对文件的操作接口中加入设备管理操作接口,用于实现安卓双容器***的设备管理域;
所述设备管理操作接口的操作步骤包括:
S21:判断设备文件;
S22:获取策略属性;
S23:操作回调接口;
S24:处理设备管理核心域,当设备的策略属性为私有性时,获取容器的id值;判断当前容器的id值是否和设备指定的目标容器的id值相同,若相同,则调用设备驱动模块真正的操作接口;若不同,则返回-ENODEV;
当设备的策略属性为共享性时,获取设备的使用互斥锁;直接调用设备管理操作接口;
当设备的策略属性为前端性时,判断当前容器是否为前端容器,若是,则使用设备管理操作接口进行处理;若不是,则使用虚拟操作接口进行处理,虚拟操作接口是空操作的操作接口。
其中,sysfs提供single_device_by_name和single_device_by_id接口来设置单个设备的策略属性,同时提供set_bus_value来为预定总线上的所有设备设置相同的策略属性。
本发明另外提供了一种基于安卓双容器***的设备策略管理***,包括相互连接的用户层和内核层,所述内核层包括虚拟文件***VFS层、虚拟文件***sysfs入口及设备,其中,虚拟文件***sysfs入口与设备及用户层的管理程序模块连接,虚拟文件***VFS层通过设备驱动模块与设备连接,所述VFS层内设有设备管理操作接口,所述设备包括Kobject模块,所述Kobject模块包括属性类型指定模块及目标容器模块;
所述虚拟文件***VFS层用于设备的管理,通过在每个虚拟文件***VFS层对文件的操作接口中加入设备管理操作接口,用于实现安卓双容器***的设备管理域;
所述设备管理操作接口的操作步骤包括:
S21:判断设备文件;
S22:获取策略属性;
S23:操作回调接口;
S24:处理设备管理核心域,当设备的策略属性为私有性时,获取容器的id值;判断当前容器的id值是否和设备指定的目标容器的id值相同,若相同,则调用设备驱动模块真正的操作接口;若不同,则返回-ENODEV;
当设备的策略属性为共享性时,获取设备的使用互斥锁;直接调用设备管理操作接口;
当设备的策略属性为前端性时,判断当前容器是否为前端容器,若是,则使用设备管理操作接口进行处理;若不是,则使用虚拟操作接口进行处理,虚拟操作接口是空操作的操作接口;
所述虚拟文件***sysfs入口用于为用户层管理程序提供分配属性资源的接口;
所述Kobject模块用于指定设备的属性资源;
所述属性类型指定模块及所述目标容器模块分别用于根据提供的接口信息对应调整相应设备内kobject中dev_policy和target_docker的变量值来指定策略属性和目标容器。
本发明提供的基于安卓双容器***的设备策略管理***及管理域实现方法,为安卓双容器***提供了管理设备的功能,实现了内核中的模块化配置,提供了***的可移植性及设备资源配置的灵活性。
附图说明
图1:本发明的设备策略管理***的结构示意图;
图2:本发明的某一策略配置的流程图;
图3:本发明的设备管理层结构示意图;
图4:本发明的设备私有性属性处理步骤;
图5:本发明的设备有效性属性处理步骤。
附图标记说明
10 用户层
11 管理程序模块
20 内核层
21 设备
22 sysfs入口
23 Kobject模块
231 属性类型指定模块
232 目标容器模块
30 VFS层
31 设备管理操作接口
40 设备驱动模块。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面配合附图详细说明本发明的技术方案及其产生的有益效果。
本发明的目的是为基于容器的安卓(Android)双***分配硬件设备资源,保证双容器***的运行。
1、本发明中,首先为硬件设备划分了三种策略属性:私有性、共享性以及前端性。
私有性,指的是这个硬件设备只提供给一个指定的容器使用,而另外的容器则无法使用这个硬件设备去做任何事情。
共享性,指的是两个容器都可以同时访问硬件设备的资源进行使用。
前端性,指的是硬件设备永远只会提供给前端容器使用,一旦前端容器切换成后端容器,则这个后端容器就会失去访问这个硬件设备的资格。在本发明的双***容器中,foreground—前端容器指的是目前用户使用的容器,相应的,没有被用户使用的容器被称为background—后端容器,用户想使用后端容器时只需要通过一键切换按钮来进行切换即可,这时处于后端的容器就会变成前端容器,同时之前的前端容器变成后端容器。
图1为本发明的设备策略管理***的结构示意图,如图1所示,本发明提供的基于安卓双容器***的设备策略管理***,包括相互连接的用户层10和内核层20,所述内核层20包括sysfs入口22及设备21,其中,sysfs入口22与设备21及用户层10的管理程序模块11连接,所述设备21包括Kobject模块23,所述Kobject模块23包括属性类型(dev_policy)指定模块231及目标容器(target_docker)模块232;所述sysfs入口22用于为用户层管理程序提供分配属性资源的接口,所述Kobject模块23用于指定设备的属性资源。
因此,本发明中,为了能够为各个硬件设备分配策略属性,借助Kobject来指定硬件设备的属性资源,同时利用sysfs为用户层管理程序提供分配属性资源的接口。
本发明中,kobject包括dev_policy和target_docker,同时内核中device包含Kobject的变量值,这样内核中的每个硬件设备就指定了相应的策略属性和目标容器。
本发明中,所谓的“dev_policy”,是一个属性类型值,它指向私有性或者共享属性。
本发明中,所谓的“target_docker”,是容器的id号,它在内核中唯一地标识每个容器。它只有在设备的策略属性为私有性时才有效。
本发明中,用户层的管理程序在通过sysfs分配属性资源时,可以通过sysfs提供的接口来指定某一个或某一总线类型设备的策略属性。
具体实施时,sysfs提供single_device_by_name和single_device_by_id接口来设置单个设备的策略属性。同时,sysfs提供set_bus_value来为某个总线上的所有设备设置相同的策略属性。
single_device_by_name的传参类型值为:device_name policy_value[target_docker_id],device_name是设备的名称,为了在内核中精确的找到设备,device_name必须是设备在***中的绝对路径,比如光感应器的device_name应当为“/dev/lightsensor”;policy_value就是设备的策略属性;而target_docker_id是个可选值,只有当policy_value为私有属性时,target_docker_id才会有效。
single_device_by_id的传参类型值为:major minor policy_value[target_docker_id],其中,major和minor为设备在***中的主、次设备号,它们在内核中是唯一存在的,但是由于minor是大都是内核动态分布的,所以每次重启***时设备的minor可能会动态变化,所以single_device_id方式的传参方式只适合动态设置设备策略属性。
set_bus_type的传参类型值为:bus_name policy_value[target_docker_id],其中,bus_name为总线的名称,比如i2c总线的名称就是“i2c”。
图2为本发明的某一策略配置的流程图,如图2所示,“/dev/lightsensor PRIVATEdocker_id”策略通过single_device_by_name接口设置lightsensor设备的属性为私用属性,同时指定目标容器为docker_id,这样只有docker_id的容器才能使用lightsensor设备;“i2c SHARED”策略通过set_bus_type接口设置i2c总线下的所有设备属性为共享属性,双容器***中的两个容器都可以使用i2c总线设备。
2、本发明中,基于VFS实现安卓双容器***的设备管理域
图3为本发明的设备管理层结构示意图,如图3所示,为了管理设备21,本发明把设备层的管理放入VFS层30的接口中实现。
具体的,设备管理层主要是设计在VFS层30,它在每个VFS层30对文件的操作接口中加入设备管理操作接口31。在设备驱动模块40中的操作接口为open、release、read、write、ioctl等,在VFS层30中分别对应为filp_open、filp_close、vfs_read、vfs_write以及vfs_ioctl等接口。
具体实施时,设备管理操作接口31的操作步骤包括:
S21:判断设备文件;
S22:获取策略属性;
S23:操作回调接口;
S24:处理设备管理核心域。
现分别细述如下:
(1)判断设备文件:用于判断VFS中操作的文件是否为设备文件,判断的依据是通过获取文件的属性来判断是否为字符设备文件或者是块设备文件,如果不是字符设备或者是块设备则直接跳过设备管理操作接口31的操作。
(2)获取策略属性:通过查找设备的Kobject找到对应的设备策略属性。如果设备策略属性为设备私有属性,那么也需要从Kobject中获取设备对应的target_docker_id。
(3)操作回调接口:回调接口是提供给驱动开发者编写的调用接口,主要用来设置每个特定设备的特性操作。
一般情况下,某个设备并不会用到回调接口,基本上使用回调接口最多的操作发生在设备属性为前端容器有效性上,因为这时候需要为后端容器提供虚拟的操作接口,而有时候某个设备比较特殊:仅仅提供给后端容器虚拟资源无法让后端容器正常运行,尤其是当发生容器切换时不能正常的切换容器。
回调接口的主要操作是从链表中获取对应设备是否有注册的回调接口,如果存在对应的回调接口,则调用回调接口进行操作。
内核中所有的回调接口都是通过register_dev_domain_callback(char*dev_name,dev_domain_operations*ops)接口注册进全局链表dev_domain_callback_list中。其中,参数dev_name是字符串指针变量,指向具体的设备名称字符串,ops是回调接口的操作接口集合指针变量。
(4)处理设备管理核心域:处理核心的设备管理代码,根据设备策略类型分别为三种处理步骤。请配合参阅图4-图5所示,分别为本发明的设备私有性属性处理步骤及设备有效性属性处理步骤(设备共享属性处理步骤图未视)。
本发明在具体实施时,当设备的策略属性为私有性时,所述步骤S24包括:
S241:获取容器的id值;
S242:判断当前容器的id值是否和设备指定的目标容器的id值相同,若相同,则调用设备驱动模块真正的操作接口;若不同,则返回-ENODEV。
当设备的策略属性为共享性时,所述步骤S24包括:
S241:获取设备的使用互斥锁;
S242:直接调用设备管理操作接口。
当设备的策略属性为前端性时,所述步骤S24包括:判断当前容器是否为前端容器,若是,则使用设备管理操作接口进行处理;若不是,则使用虚拟操作接口进行处理。
本发明中,前端容器有效性中指定的虚拟操作接口基本上是空操作的操作接口,这些接口不进行任何操作,在有返回值的操作接口上只返回代表接口操作成功的返回值。
本发明通过容器技术和安全加固手段,在手机设备上实现了基于容器的双***:安全容器***和通用容器***,安全容器***提供安全级别高的使用环境,可以安全可信地运行像网银、支付宝、安全移动办公、安全通信等应用;而通用***只用于一般性的应用,比如多媒体、社交网络等。这样移动设备可以在两个安全级别的***中来回切换使用,并且它们之间是互相隔离的,保证了用户隐私信息的隐私性以及网络支付的安全性。
本发明基于双容器***实现,它主要是在内核层为双容器***分配硬件资源使用。硬件资源是移动设备必需的资源,包括CPU、内存、SD卡、触摸屏、重力感应等,其中,像CPU、内存的资源已经可以通过Cgroup技术进行分配,所以本发明的硬件设备资源分配不会包括CPU、内存的资源分配。
本发明所能实现的有益效果是:
1.为双容器***提供管理设备的功能,可以选择哪个设备分给哪个容器使用,或者是两个容器共享使用,为容器的运行提供硬件层的可配置性。
2.在内核中可以模块化配置,并且具体实现是在VFS实现的,可移植性很高。
3.由于提供了设备的回调接口机制,增加了设备资源配置的灵活性。
本发明中,所谓的“安卓(Android)”,是一种基于Linux的自由及开放源代码的操作***,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。
本发明中,所谓的“移动设备”,又叫移动终端,是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑。但是大部分情况下是指手机或者具有多种应用功能的智能手机以及平板电脑。
本发明中,所谓的“容器技术”,是指可以提供轻量级的虚拟化,以便隔离进程和资源,而且不需要提供指令解释机制以及全虚拟化的其他复杂性的技术。该技术可以有效地将由单个操作***管理的资源划分到孤立的组中,以更好地在孤立的组之间平衡有冲突的资源使用需求。
本发明中,所谓的“Namespace”,主要用于提供一种资源隔离方案,使进程号、进程间通信、网络等***资源不再是全局性的,而是属于某个特定的Namespace。每个Namespace下的资源对于其他Namespace下的资源都是透明、不可见的。
本发明中,所谓的“Cgroup(control groups)”,是指Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源的机制。
本发明中,所谓的“Kobject”,是指组成设备模型的基本结构,最初它只是作为一个简单的引用计数,但是随着时间的推移,它的任务越来越多,现在包括对象的引用计数、sysfs表述、数据结构关联、热插拔事件处理等。
本发明中,所谓的“sysfs”,是指一个基于内存的虚拟文件***,它和kobject一起,可以将内核中的数据结构导出到用户空间,以文件目录结构的形式,提供对这些数据结构以及数据结构属性的访问。
本发明中,所谓的“VFS(virtual File System)”,是指一个可以让open()、read()、write()等***调用不用关心底层的存储介质和文件***类型就可以工作的粘合层。其作用就是采用标准的Unix***调用读写位于不同物理介质上的不同文件***,即为各类文件***提供了一个统一的操作界面和应用编程接口。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (3)
1.一种基于安卓双容器***的设备管理域实现方法,其特征在于,包括如下步骤:
S1:为设备划分策略属性,策略属性包括:私有性、共享性及前端性,通过Kobject来指定设备的属性资源,利用虚拟文件***sysfs为用户层管理程序提供分配属性资源的接口,根据提供的接口信息对应调整相应设备内kobject中dev_policy和target_docker的变量值来指定策略属性和目标容器;
S2:通过在每个虚拟文件***VFS层对文件的操作接口中加入设备管理操作接口,用于实现安卓双容器***的设备管理域;
所述设备管理操作接口的操作步骤包括:
S21:判断设备文件;
S22:获取策略属性;
S23:操作回调接口;
S24:处理设备管理核心域,当设备的策略属性为私有性时,获取容器的id值;判断当前容器的id值是否和设备指定的目标容器的id值相同,若相同,则调用设备驱动模块真正的操作接口;若不同,则返回-ENODEV;
当设备的策略属性为共享性时,获取设备的使用互斥锁;直接调用设备管理操作接口;
当设备的策略属性为前端性时,判断当前容器是否为前端容器,若是,则使用设备管理操作接口进行处理;若不是,则使用虚拟操作接口进行处理,虚拟操作接口是空操作的操作接口。
2.如权利要求1所述的基于安卓双容器***的设备管理域实现方法,其特征在于:sysfs提供single_device_by_name和single_device_by_id接口来设置单个设备的策略属性,同时提供set_bus_value来为预定总线上的所有设备设置相同的策略属性。
3.一种基于安卓双容器***的设备策略管理***,包括相互连接的用户层和内核层,其特征在于:所述内核层包括虚拟文件***VFS层、虚拟文件***sysfs入口及设备,其中,虚拟文件***sysfs入口与设备及用户层的管理程序模块连接,虚拟文件***VFS层通过设备驱动模块与设备连接,所述VFS层内设有设备管理操作接口,所述设备包括Kobject模块,所述Kobject模块包括属性类型指定模块及目标容器模块;
所述虚拟文件***VFS层用于设备的管理,通过在每个虚拟文件***VFS层对文件的操作接口中加入设备管理操作接口,用于实现安卓双容器***的设备管理域;
所述设备管理操作接口的操作步骤包括:
S21:判断设备文件;
S22:获取策略属性;
S23:操作回调接口;
S24:处理设备管理核心域,当设备的策略属性为私有性时,获取容器的id值;判断当前容器的id值是否和设备指定的目标容器的id值相同,若相同,则调用设备驱动模块真正的操作接口;若不同,则返回-ENODEV;
当设备的策略属性为共享性时,获取设备的使用互斥锁;直接调用设备管理操作接口;
当设备的策略属性为前端性时,判断当前容器是否为前端容器,若是,则使用设备管理操作接口进行处理;若不是,则使用虚拟操作接口进行处理,虚拟操作接口是空操作的操作接口;
所述虚拟文件***sysfs入口用于为用户层管理程序提供分配属性资源的接口;
所述Kobject模块用于指定设备的属性资源;
所述属性类型指定模块及所述目标容器模块分别用于根据提供的接口信息对应调整相应设备内kobject中dev_policy和target_docker的变量值来指定策略属性和目标容器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710028004.4A CN108319849B (zh) | 2017-01-16 | 2017-01-16 | 基于安卓双容器***的设备策略管理***及管理域实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710028004.4A CN108319849B (zh) | 2017-01-16 | 2017-01-16 | 基于安卓双容器***的设备策略管理***及管理域实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108319849A CN108319849A (zh) | 2018-07-24 |
CN108319849B true CN108319849B (zh) | 2021-12-07 |
Family
ID=62891607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710028004.4A Active CN108319849B (zh) | 2017-01-16 | 2017-01-16 | 基于安卓双容器***的设备策略管理***及管理域实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108319849B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109828793B (zh) * | 2019-01-28 | 2022-06-28 | 超越科技股份有限公司 | 基于国产操作***的usb管控方法及*** |
CN112784319B (zh) * | 2019-11-07 | 2023-07-07 | 成都鼎桥通信技术有限公司 | 一种终端设备的双域实现方法 |
CN112905243B (zh) * | 2019-11-15 | 2022-05-13 | 成都鼎桥通信技术有限公司 | 一种同时运行双***的方法和装置 |
CN114168203B (zh) * | 2020-09-10 | 2024-02-13 | 成都鼎桥通信技术有限公司 | 双***运行状态控制方法、装置和电子设备 |
CN112861118B (zh) * | 2021-04-26 | 2021-07-06 | 湖北亿咖通科技有限公司 | 双***的容器间安全策略隔离方法、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015109593A1 (zh) * | 2014-01-27 | 2015-07-30 | 华为技术有限公司 | 虚拟化方法和装置及计算机设备 |
CN105808320B (zh) * | 2016-03-11 | 2018-12-04 | 四川安嵌科技有限公司 | 基于Linux容器的设备虚拟化***及方法 |
CN106095530B (zh) * | 2016-06-08 | 2019-10-22 | 电子科技大学 | 一种多Android***的容器自动创建及其启动方法 |
-
2017
- 2017-01-16 CN CN201710028004.4A patent/CN108319849B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108319849A (zh) | 2018-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108319849B (zh) | 基于安卓双容器***的设备策略管理***及管理域实现方法 | |
CN102549559B (zh) | 托管的计算机环境中的虚拟对象间接化 | |
CN106030528B (zh) | 数据代理服务 | |
CN109831419A (zh) | shell程序权限的确定方法及装置 | |
Kiran Kumar et al. | A Novel Implementation of Linux Based Android Platform for Client and Server | |
US20090249436A1 (en) | Centralized Enforcement of Name-Based Computer System Security Rules | |
CN108475217A (zh) | 用于审计虚拟机的***及方法 | |
WO2019061362A1 (zh) | 一种访问设备标识符的方法及装置 | |
CN108038112B (zh) | 文件处理方法、移动终端及计算机可读存储介质 | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
US10958687B2 (en) | Generating false data for suspicious users | |
CN109271211B (zh) | 应用程序的分身方法、装置、设备和介质 | |
EP4354334A2 (en) | Protecting selected disks on a computer system | |
CN110489994B (zh) | 核电站的文件权限管理方法、装置及终端设备 | |
US11895105B2 (en) | Authenticated interface element interactions | |
US20220067195A1 (en) | Controlling installation of unauthorized drivers on a computer system | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
US11017109B1 (en) | Dynamic sandboxing of user data | |
CN108520186A (zh) | 录屏方法、移动终端及计算机可读存储介质 | |
CN107609119B (zh) | 文件处理方法、移动终端及计算机可读存储介质 | |
CN110222508A (zh) | 勒索病毒防御方法、电子设备、***及介质 | |
CN107316197B (zh) | 一种支付保护方法、移动终端和计算机可读存储介质 | |
US20210042733A1 (en) | Automatic activation of a physical payment card | |
CN113360916A (zh) | 应用程序编程接口的风险检测方法、装置、设备及介质 | |
CN112906045A (zh) | 一种手机盾访问记录存证和告警方法及计算机*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |