CN110362983A - 一种保证双域***一致性的方法、装置及电子设备 - Google Patents
一种保证双域***一致性的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110362983A CN110362983A CN201910470549.XA CN201910470549A CN110362983A CN 110362983 A CN110362983 A CN 110362983A CN 201910470549 A CN201910470549 A CN 201910470549A CN 110362983 A CN110362983 A CN 110362983A
- Authority
- CN
- China
- Prior art keywords
- characteristic value
- application
- dual domain
- starting
- conformance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种保证双域***一致性的方法、装置及电子设备。所述方法包括:第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;若否,则停止所述第一***的启动并发出告警信息。本发明所述方法、装置及电子设备,能够对双域***中的各个***进行一致性检查,保证***的安全性。
Description
技术领域
本发明涉及通信技术领域,特别是指一种保证双域***一致性的方法、装置及电子设备。
背景技术
随着终端技术的快速发展,为了满足用户的需要,需要在终端设备上设置两套独立的***,包括普通***和安全***。其中,在普通***中用户可以进行普通数据的处理,如日常生活中的数据存储、网络访问等;在安全***中用户可以处理一些重要的数据,例如需要保密的数据、通信、网络访问等。专利201610928340.X公开了一种基于ROM的双域手机***的构建方法,包括双域服务配置文件存放在ramdisk文件中,则通过gunzip解压ramdisk文件,并按照双域***设计修改双域服务配置文件的内容后,再用mkbootfs命令重新生成ramdisk文件;若在双域***设计时将服务配置文件保存在了其它位置,则需做出相应修改。但是两套***在切换时,可能存在***中的应用、框架程序等被篡改等情况。
发明内容
有鉴于此,本发明实施例的目的在于提出一种保证双域***一致性的方法、装置及电子设备,能够对双域***中的各个***进行一致性检查,保证***的安全性。
基于上述目的本发明实施例提供的一种保证双域***一致性的方法,包括:
第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;
第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;
判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;
若否,则停止所述第一***的启动并发出告警信息。
可选的,还包括:在所述第一***运行时,每隔预设的时间间隔重新计算特征值并与上一次存储的特征值进行比较。
可选的,所述对所述第一***进行特征值计算包括:对所述第一***的框架程序以及应用程序分别进行特征值计算。
可选的,还包括:
接收应用安装请求,判断所述应用安装请求是否对应所述第一***;
若是,则执行所述应用安装请求进行应用安装并创建数据目录,同时计算所述应用安装请求对应的应用程序进行存储。
可选的,所述判断所述应用安装请求是否对应所述第一***包括:安装服务PackageManagerService通过守护进程installd调用工具判断该应用程序是否对应所述第一***。
可选的,还包括:接收任务请求;
根据所述任务请求,生成应用进程,并根据当前运行***生成句柄标记所述应用进程。
可选的,还包括:
接收应用数据访问请求;
通过SELinux技术获取所述应用数据访问请求对应的存储目录进行访问。
可选的,还包括:生成数字签名存储到***内核boot.img中,将包含公钥的证书存储到bootloader中。
本发明实施例还提供一种保证双域***一致性的装置,包括:
第一计算模块,用于在第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;
第二计算模块,用于在第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;
判断模块,用于判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;
告警模块,用于在所述判断模块的判断结果为否时,停止所述第一***的启动并发出告警信息。
本发明实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任意一项所述保证双域***一致性的方法。
从上面所述可以看出,本发明实施例提供的保证双域***一致性的方法、装置及电子设备,第一***切换到第二***时计算第一***在的特征值,当运行***重新切换到第一***时重新计算其特征值,并将重新计算的特征值与第一***在上一次关闭时计算的特征值做对比,即每次切换***时即重新计算当前***的特征值,并将当前***的特征值与当前***在上一次关闭之前的特征值进行比较,若二者相同,则证明在***启动期间第一***并未被篡改,可以继续启动;若二者不同,则说明第一***被篡改,此时需停止启动并对用户进行告警;一致性核查是针对安全***中的应用、安全状态、病毒等进行全方位核查,防止安全***中的应用以及安全***框架程序被篡改,防止信息泄露的安全管理功能状态的检查,以直观方式展示核查结果和得分并指出问题所在,做出警告,从而保证了***的一致性,避免当前***在两次运行期间由于另外一个***的使用或者其他原因导致的***被篡改。
附图说明
图1为本发明实施例一种保证双域***一致性的方法的流程图;
图2为本发明实施例一种保证双域***一致性的数据隔离原理图;
图3为本发明实施例所述保证双域***一致性的方法的一个具体实施例流程图;
图4为本发明实施例所述保证双域***一致性的装置的结构图;
图5为本发明实施例执行所述保证双域***一致性方法的装置的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
图1为本发明实施例一种保证双域***一致性的方法的流程图。本发明实施例提出一种保证双域***一致性的方法,包括:
步骤101,第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储。
步骤102,第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值。
步骤103,判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同。
步骤104,若否,则停止所述第一***的启动并发出告警信息。若是,则继续启动第一***。
本发明实施例所述保证双域***一致性的方法,第一***切换到第二***时计算第一***在的特征值,当运行***重新切换到第一***时重新计算其特征值,并将重新计算的特征值与第一***在上一次关闭时计算的特征值做对比,即每次切换***时即重新计算当前***的特征值,并将当前***的特征值与当前***在上一次关闭之前的特征值进行比较,若二者相同,则证明在***启动期间第一***并未被篡改,可以继续启动;若二者不同,则说明第一***被篡改,此时需停止启动并对用户进行告警;一致性核查是针对安全***中的应用、安全状态、病毒等进行全方位核查,防止安全***中的应用以及安全***框架程序被篡改,防止信息泄露的安全管理功能状态的检查,以直观方式展示核查结果和得分并指出问题所在,做出警告,从而保证了***的一致性,避免当前***在两次运行期间由于另外一个***的使用或者其他原因导致的***被篡改。
在本实施例中,第一***为安全***,第二***为普通***。为了保证安全***的安全性,需要在每次启动安全***时对安全***进行一致性检查。
在一个可替换的实施例中,第一***为普通***,第二***为安全***,即对于每次启动普通***时也进行一致性检查,从而保证普通***的安全性。
在另一个可替换的实施例中,每次启动***,无论是安全***还是普通***,都需要进行一致性检查,从而保证两个***都处于安全状态,保证两个***的程序、数据等不被篡改。
在一些可选的实施例中,本发明实施例所述保证双域***一致性的方法还包括:在所述第一***创建时,计算所述第一***的初始特征值并存储。在***创建时,计算***在初始状态的特征值并存放在数据库(DataBase)中,作为后续一致性检查的基础。其中,数据库(DataBase)会存放在TrustZone环境中。
可选的,还包括:在所述第一***运行时,每隔预设的时间间隔重新计算特征值并与上一次存储的特征值进行比较,根据比较结果判断第一***的一致性,若相同则证明***未被篡改;若不同则说明***发生变化,需要对用户进行告警。每隔预设的时间间隔,则重新计算第一***特征值并存储或者更新到数据库中,从而在***运行期间持续进行一致性检查,保证***的一致性与安全性。在一个具体的实施例中,每隔五分钟对则重新计算一次特征值进行一致性检查。
可选的,步骤101中所述对所述第一***进行特征值计算包括:对所述第一***的框架程序以及应用程序分别进行特征值计算。在本实施例中,在对第一***进行特征值计算时,不仅需要***的框架程序计算,也需要对应用程序的特征值进行计算,即不仅要对***程序进行一致性检查,也要多应用程序进行一致性检查,包括***的安全防护程序。若任一的特征值发生变化,则***都可能被篡改,因此都需要进行检查,以保证***的一致性和安全性。在一个具体的实施例中,需要进行防录音、防录像、防截屏、防USB连接、防网络破坏、防蓝牙传输等内容的核查。
在本发明的一些实施例中,所述保证双域***一致性的方法还包括:
步骤201,接收应用安装请求,判断所述应用安装请求是否对应所述第一***。其中所述判断所述应用安装请求是否对应所述第一***包括:安装服务PackageManagerService通过守护进程installd调用工具判断该应用程序是否对应所述第一***。
步骤202,若是,则执行所述应用安装请求进行应用安装并创建数据目录,同时计算所述应用安装请求对应的应用程序进行存储。
在应用安装过程中,如图2所示,安装服务PackageManagerService会通过守护进程installd调用工具来区分应用的安装来自普通***还是安全***,并对其是安全域或者普通域的属性做持久化存储,同时根据其域属性创建不同位置的数据目录。
在本发明的另一些实施例中,所述保证双域***一致性的方法还包括:
步骤301,接收任务请求;
步骤302,根据所述任务请求,生成应用进程,并根据当前运行***生成句柄标记所述应用进程。其中,句柄是一种特殊的智能指针。当一个应用程序要引用其他***(如数据库、操作***)所管理的内存块或对象时,就要使用句柄。
在本发明实施例中,通过在不同***的应用进程上设置标记各自***的句柄来区分任务进程所属于的***,任务栈是按照域句柄进行隔离的,相同域句柄的应用之间才可以互相通信。对于一些特殊情况,如电话短信消息通过定制的基础服务进行不同域之间的消息传递,电话短信应用本身是隔离的。
在本发明的另一些实施例中,所述保证双域***一致性的方法还包括:
步骤401,接收应用数据访问请求。
步骤402,通过SELinux技术获取所述应用数据访问请求对应的存储目录进行访问。本实施例中,通过SELinux,对应用数据存储的目录访问权限进行区分限制。
在另一些可选的实施例中,还包括:生成数字签名存储到***内核boot.img中,将包含公钥的证书存储到bootloader中。
在一个具体的实施例中,如图2所示,当前***在上一次关闭时,***计算了其特征值H2加密后通过bootloader存储到TrustZone环境中;当***重新启动时,***使用公钥从boot.img的签名中重新获得特征值H2,同时***计算当前启动状态下的新特征值,比较两个特征值,若二者相同,则证明***未被篡改,可以继续加载boot.img启动***;若二者不同,则说明***有极大可能被篡改,此时停止启动同时向用户告警。本发明深入分析***启动原理,采用层层验证的方式,保护***镜像的安全加载。从***原理镜像分析,安全启动等方面进行安全机制设计,从而保护***安全,防止刷机或者Root。
本发明实施例所述保证双域***一致性的方法,针对安全***中的应用、安全状态、病毒等进行全方位的一致性核查,防止安全***中的应用以及安全***框架程序被篡改,防止信息泄露的安全管理功能状态的检查,以直观方式展示核查结果和得分并指出问题所在,做出警告;从应用安装、应用任务栈、应用数据存储三个方面分别进行隔离,保证了***的安全性;采用防刷机/防Root技术,对Android***内核boot.img(其中包括kernel,ramdisk,dt)做签名,附在boot.img后,并将其证书(包含公钥)编入bootloader,保护手机***安全的重要保证,深入分析***启动原理,采用层层验证的方式,保护***镜像的安全加载;支持多种切换方式,如手势、按键95598#、某个功能键等,满足不同业务需求。
本发明实施例的另一方面提供一种保证双域***一致性的装置,如图3所示,包括:
第一计算模块11,用于在第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;
第二计算模块12,用于在第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;
判断模块13,用于判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;
告警模块14,用于在所述判断模块的判断结果为否时,停止所述第一***的启动并发出告警信息。
可选的,还包括:在所述第一***运行时,每隔预设的时间间隔重新计算特征值并与上一次存储的特征值进行比较。
可选的,所述对所述第一***进行特征值计算包括:对所述第一***的框架程序以及应用程序分别进行特征值计算。
可选的,还包括:
接收应用安装请求,判断所述应用安装请求是否对应所述第一***;
若是,则执行所述应用安装请求进行应用安装并创建数据目录,同时计算所述应用安装请求对应的应用程序进行存储。
可选的,所述判断所述应用安装请求是否对应所述第一***包括:安装服务PackageManagerService通过守护进程installd调用工具判断该应用程序是否对应所述第一***。
可选的,还包括:接收任务请求;
根据所述任务请求,生成应用进程,并根据当前运行***生成句柄标记所述应用进程。
可选的,还包括:
接收应用数据访问请求;
通过SELinux技术获取所述应用数据访问请求对应的存储目录进行访问。
可选的,还包括:生成数字签名存储到***内核boot.img中,将包含公钥的证书存储到bootloader中。
所述保证双域***一致性装置的实施例,其技术效果与前述任意方法实施例相同或者类似。
本发明实施例的第三个方面,提出了一种执行所述保证双域***一致性方法的装置的一个实施例。如图5所示,为本发明提供的执行所述保证双域***一致性方法的装置的一个实施例的硬件结构示意图。
如图5所示,所述装置包括:
一个或多个处理器901以及存储器902,图5中以一个处理器901为例。
所述执行所述保证双域***一致性方法的装置还可以包括:输入装置903和输出装置904。
处理器901、存储器902、输入装置903和输出装置904可以通过总线或者其他方式连接,图4中以通过总线连接为例。
存储器902作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的所述保证双域***一致性方法对应的程序指令/模块(例如,附图4所示的第一计算模块11、第二计算模块12、判断模块13、告警模块14)。处理器901通过运行存储在存储器1002中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的保证双域***一致性方法。
存储器902可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据保证双域***一致性装置的使用所创建的数据等。此外,存储器902可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器902可选包括相对于处理器901远程设置的存储器,这些远程存储器可以通过网络连接至会员用户行为监控装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置903可接收输入的数字或字符信息,以及产生与保证双域***一致性装置的用户设置以及功能控制有关的键信号输入。输出装置904可包括显示屏等显示设备。
所述一个或者多个模块存储在所述存储器902中,当被所述一个或者多个处理器901执行时,执行上述任意方法实施例中的保证双域***一致性方法。所述执行所述保证双域***一致性方法的装置的实施例,其技术效果与前述任意方法实施例相同或者类似。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种保证双域***一致性的方法,其特征在于,包括:
第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;
第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;
判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;
若否,则停止所述第一***的启动并发出告警信息。
2.根据权利要求1所述的方法,其特征在于,还包括:在所述第一***运行时,每隔预设的时间间隔重新计算特征值并与上一次存储的特征值进行比较。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一***进行特征值计算包括:对所述第一***的框架程序以及应用程序分别进行特征值计算。
4.根据权利要求1所述的方法,其特征在于,还包括:
接收应用安装请求,判断所述应用安装请求是否对应所述第一***;
若是,则执行所述应用安装请求进行应用安装并创建数据目录,同时计算所述应用安装请求对应的应用程序进行存储。
5.根据权利要求4所述的方法,其特征在于,所述判断所述应用安装请求是否对应所述第一***包括:安装服务PackageManagerService通过守护进程installd调用工具判断该应用程序是否对应所述第一***。
6.根据权利要求1所述的方法,其特征在于,还包括:接收任务请求;
根据所述任务请求,生成应用进程,并根据当前运行***生成句柄标记所述应用进程。
7.根据权利要求1所述的方法,其特征在于,还包括:
接收应用数据访问请求;
通过SELinux技术获取所述应用数据访问请求对应的存储目录进行访问。
8.根据权利要求1所述的方法,其特征在于,还包括:生成数字签名存储到***内核boot.img中,将包含公钥的证书存储到bootloader中。
9.一种保证双域***一致性的装置,其特征在于,包括:
第一计算模块,用于在第一***切换到第二***时,对所述第一***进行特征值计算获取***关闭特征值并存储;
第二计算模块,用于在第二***重新切换到第一***时,重新对所述第一***进行特征值计算获得***启动特征值;
判断模块,用于判断所述***启动特征值与所述第一***在上一次关闭时的所述***关闭特征值是否相同;
告警模块,用于在所述判断模块的判断结果为否时,停止所述第一***的启动并发出告警信息。
10.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-8任意一项所述保证双域***一致性的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470549.XA CN110362983B (zh) | 2019-05-31 | 2019-05-31 | 一种保证双域***一致性的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470549.XA CN110362983B (zh) | 2019-05-31 | 2019-05-31 | 一种保证双域***一致性的方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110362983A true CN110362983A (zh) | 2019-10-22 |
CN110362983B CN110362983B (zh) | 2022-06-17 |
Family
ID=68215600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910470549.XA Active CN110362983B (zh) | 2019-05-31 | 2019-05-31 | 一种保证双域***一致性的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110362983B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112540892A (zh) * | 2020-12-08 | 2021-03-23 | 公安部第三研究所 | 一种手机隔离检测***及方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297177A1 (en) * | 2010-11-15 | 2012-11-22 | Ghosh Anup K | Hardware Assisted Operating System Switch |
CN103532969A (zh) * | 2013-10-23 | 2014-01-22 | 国家电网公司 | 一种僵尸网络检测方法、装置及处理器 |
CN103686363A (zh) * | 2013-12-06 | 2014-03-26 | 康佳集团股份有限公司 | 一种支持双操作***的机顶盒及其操作***切换方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离***及方法 |
CN104360900A (zh) * | 2014-11-03 | 2015-02-18 | 上海迈微软件科技有限公司 | 用于运行多操作***的方法以及相应的***和移动设备 |
CN104408344A (zh) * | 2014-11-14 | 2015-03-11 | 南京酷派软件技术有限公司 | ***切换方法、***切换装置和终端 |
CN104407892A (zh) * | 2014-11-24 | 2015-03-11 | 南京酷派软件技术有限公司 | ***切换方法、***切换装置和终端 |
CN104516748A (zh) * | 2013-09-27 | 2015-04-15 | 联想(北京)有限公司 | 一种信息处理方法、电子设备以及可切换内存 |
CN104615927A (zh) * | 2014-12-31 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 多***安全验证方法、多***安全验证装置和终端 |
KR20150145996A (ko) * | 2014-06-20 | 2015-12-31 | 고려대학교 산학협력단 | 트러스트 존 가상환경에서의 장치 공유 시스템 및 그 방법 |
CN106096418A (zh) * | 2016-06-02 | 2016-11-09 | 北京元心科技有限公司 | 基于SELinux的开机安全等级选择方法、装置及终端设备 |
CN106778233A (zh) * | 2016-12-26 | 2017-05-31 | 努比亚技术有限公司 | 一种应用安装的管控装置及方法 |
CN106845238A (zh) * | 2017-02-13 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种云主机操作***加固方法 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android***安全启动方法及可读存储介质 |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的***可信启动方法 |
CN108595983A (zh) * | 2018-04-24 | 2018-09-28 | 许昌学院 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
CN108647513A (zh) * | 2018-03-22 | 2018-10-12 | 华中科技大学 | 一种基于TrustZone的共享库安全隔离方法及*** |
-
2019
- 2019-05-31 CN CN201910470549.XA patent/CN110362983B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297177A1 (en) * | 2010-11-15 | 2012-11-22 | Ghosh Anup K | Hardware Assisted Operating System Switch |
CN104516748A (zh) * | 2013-09-27 | 2015-04-15 | 联想(北京)有限公司 | 一种信息处理方法、电子设备以及可切换内存 |
CN103532969A (zh) * | 2013-10-23 | 2014-01-22 | 国家电网公司 | 一种僵尸网络检测方法、装置及处理器 |
CN103686363A (zh) * | 2013-12-06 | 2014-03-26 | 康佳集团股份有限公司 | 一种支持双操作***的机顶盒及其操作***切换方法 |
KR20150145996A (ko) * | 2014-06-20 | 2015-12-31 | 고려대학교 산학협력단 | 트러스트 존 가상환경에서의 장치 공유 시스템 및 그 방법 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离***及方法 |
CN104360900A (zh) * | 2014-11-03 | 2015-02-18 | 上海迈微软件科技有限公司 | 用于运行多操作***的方法以及相应的***和移动设备 |
CN104408344A (zh) * | 2014-11-14 | 2015-03-11 | 南京酷派软件技术有限公司 | ***切换方法、***切换装置和终端 |
CN104407892A (zh) * | 2014-11-24 | 2015-03-11 | 南京酷派软件技术有限公司 | ***切换方法、***切换装置和终端 |
CN104615927A (zh) * | 2014-12-31 | 2015-05-13 | 宇龙计算机通信科技(深圳)有限公司 | 多***安全验证方法、多***安全验证装置和终端 |
CN106096418A (zh) * | 2016-06-02 | 2016-11-09 | 北京元心科技有限公司 | 基于SELinux的开机安全等级选择方法、装置及终端设备 |
CN106778233A (zh) * | 2016-12-26 | 2017-05-31 | 努比亚技术有限公司 | 一种应用安装的管控装置及方法 |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的***可信启动方法 |
CN106845238A (zh) * | 2017-02-13 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种云主机操作***加固方法 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android***安全启动方法及可读存储介质 |
CN108647513A (zh) * | 2018-03-22 | 2018-10-12 | 华中科技大学 | 一种基于TrustZone的共享库安全隔离方法及*** |
CN108595983A (zh) * | 2018-04-24 | 2018-09-28 | 许昌学院 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
Non-Patent Citations (2)
Title |
---|
刘文林 等: "2.7.3通过消息摘要保护数据完整性", 《计算机***安全》 * |
彭国军 等: "10.1.2 校验和检测技术", 《软件安全》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112540892A (zh) * | 2020-12-08 | 2021-03-23 | 公安部第三研究所 | 一种手机隔离检测***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110362983B (zh) | 2022-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493080B (zh) | 一种区块链节点监控方法、装置及电子设备和存储介质 | |
US9998488B2 (en) | Protection system including machine learning snapshot evaluation | |
EP3852335B1 (en) | Method and system for modifying blockchain network configuration | |
WO2019062304A1 (zh) | 用于管理区块链节点的计算资源的方法、设备和*** | |
CN109377542B (zh) | 三维模型渲染方法、装置及电子设备 | |
JP6293133B2 (ja) | 被保護データー集合のネットワーク・ベース管理 | |
CN111245656B (zh) | 一种通过移动设备远程监控的方法及*** | |
CN115017497A (zh) | 信息处理方法、装置及存储介质 | |
CN108459910A (zh) | 一种删除资源的方法及设备 | |
CN110362983A (zh) | 一种保证双域***一致性的方法、装置及电子设备 | |
CN107438067A (zh) | 一种基于mesos容器云平台的多租户构建方法及*** | |
CN101770553B (zh) | 一种移动终端、以及移动终端中根证书的调用方法 | |
CN115130114B (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 | |
CN114826785B (zh) | 一种动态防护方法、***级芯片、电子设备及介质 | |
CN109697351A (zh) | 一种可信度量***及方法 | |
CN112099879B (zh) | 配置信息管理方法、装置、计算机设备及存储介质 | |
CN115208671B (zh) | 防火墙配置方法、装置、电子设备和存储介质 | |
CN116032597B (zh) | 平台接口流量控制方法、装置、电子设备及可读存储介质 | |
CN106559546B (zh) | 控制软件使用网络联网的方法和装置 | |
CN115604344B (zh) | 一种微服务的限流方法及装置 | |
CN113111047B (zh) | 一种数据处理方法、装置及电子设备 | |
CN116611073A (zh) | 一种通道创建方法、装置、设备和存储介质 | |
CN115865436A (zh) | 多应用多页面权限管理方法、装置及计算机设备 | |
CN116149704A (zh) | ***升级的保障方法、装置、介质、设备及产品 | |
CN116956261A (zh) | 一种异构***集成策略方法、***、平台及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |