CN112632553A - 漏洞处理方法及相关产品 - Google Patents

漏洞处理方法及相关产品 Download PDF

Info

Publication number
CN112632553A
CN112632553A CN201910956321.1A CN201910956321A CN112632553A CN 112632553 A CN112632553 A CN 112632553A CN 201910956321 A CN201910956321 A CN 201910956321A CN 112632553 A CN112632553 A CN 112632553A
Authority
CN
China
Prior art keywords
vulnerability
file
server
processing
strategy file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910956321.1A
Other languages
English (en)
Inventor
郑健平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oppo Chongqing Intelligent Technology Co Ltd
Original Assignee
Oppo Chongqing Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo Chongqing Intelligent Technology Co Ltd filed Critical Oppo Chongqing Intelligent Technology Co Ltd
Priority to CN201910956321.1A priority Critical patent/CN112632553A/zh
Publication of CN112632553A publication Critical patent/CN112632553A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种漏洞处理方法及相关产品,应用于漏洞处理***中的第一电子设备,漏洞处理***包括进行通信连接的第一电子设备和服务器,方法包括:在检测到漏洞处理策略文件时,下载漏洞处理策略文件,在确定漏洞处理策略文件满足预设条件时,则安装漏洞处理策略文件,预设条件用于约束漏洞策略文件安全有效,最后,根据漏洞处理策略文件封堵漏洞。本申请实施例有利于提高漏洞处理的有效性,提升电子设备的安全性。

Description

漏洞处理方法及相关产品
技术领域
本申请涉及电子设备技术领域,具体涉及一种漏洞处理方法及相关产品。
背景技术
一个电子设备中,若***的安全策略存在缺陷,可能成为***漏洞,使攻击者能够在未授权的情况下利用该漏洞访问或破坏电子设备的***,因此,Android手机会采用selinux策略限制对漏洞进行处理。现有技术中,往往采用***版本升级的方式更新selinux策略,版本升级过程太慢,且升级路径本身可能因为攻击者的攻击无法生效,因此,不能即时有效的封堵漏洞。
发明内容
本申请实施例提供了一种漏洞处理方法及相关产品,以期提高漏洞处理的有效性,提升电子设备的安全性。
第一方面,本申请实施例提供一种漏洞处理方法,应用于漏洞处理***中的第一电子设备,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述方法包括:
在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;
确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;
若是,则安装所述漏洞处理策略文件;
根据所述漏洞处理策略文件封堵漏洞。
第二方面,本申请实施例提供一种漏洞处理方法,应用于漏洞处理***中的服务器,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述方法包括:
获取漏洞信息;
根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;
向所述对应的电子设备发送所述漏洞处理策略文件。
第三方面,本申请实施例提供一种漏洞处理装置,应用于漏洞处理***中的第一电子设备,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述装置包括:处理单元和通信单元,其中,
所述处理单元,用于在检测到漏洞处理策略文件时,通过所述通信单元下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;以及用于确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;若是,则安装所述漏洞处理策略文件;以及用于根据所述漏洞处理策略文件封堵漏洞。
第四方面,本申请实施例提供一种漏洞处理装置,应用于漏洞处理***中的服务器,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述装置包括:处理单元和通信单元,其中,
所述处理单元,用于通过所述通信单元获取漏洞信息;根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;向所述对应的电子设备发送所述漏洞处理策略文件。
第五方面,本申请实施例提供一种漏洞处理***,包括第一电子设备和服务器,所述服务器和所述第一电子设备通信连接;
所述第一电子设备用于执行如第一方面任一方法中的步骤;
所述服务器用于执行如第二方面任一方法中的步骤。
第六方面,本申请实施例提供一种第一电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第七方面,本申请实施例提供一种服务器,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第二方面任一方法中的步骤的指令。
第八方面,本申请实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如本申请实施例第一方面或第二方面任一方法中所描述的部分或全部步骤,所述计算机包括电子装置。
第九方面,本申请实施例提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第一方面或第二方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例中,电子设备首先在检测到漏洞处理策略文件时,下载漏洞处理策略文件,在确定漏洞处理策略文件满足预设条件时,则安装漏洞处理策略文件,预设条件用于约束漏洞策略文件安全有效,最后,根据漏洞处理策略文件封堵漏洞。可见,电子设备能够动态的获取漏洞处理策略文件,并在确保漏洞处理策略文件安全有效后,根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种漏洞处理***的结构示意图;
图2是本申请实施例公开的一种漏洞处理方法的流程示意图;
图3是本申请实施例公开的另一种漏洞处理方法的流程示意图;
图4是本申请实施例公开的一种电子设备的结构示意图;
图5是本申请实施例公开的一种服务器的结构示意图;
图6是本申请实施例公开的一种漏洞处理装置的功能单元组成框图;
图7是本申请实施例公开的另一种漏洞处理装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子设备可以是具备通信能力的电子设备,该电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(UserEquipment,UE),移动台(MobileStation,MS),终端设备(terminaldevice)等等。
请参见图1,图1为漏洞处理***的示意图,如图1所示,漏洞处理***10包括电子设备101以及服务器102,所述电子设备101与所述服务器102之间能够进行通信连接,在进行漏洞处理的过程中,电子设备101与所述服务器102之间进行数据交互。本申请实施例所涉及到的服务器为安卓版本手机。
目前,电子设备的往往采用***版本升级的方式更新本端漏洞处理策略,而版本升级过程太慢,且升级路径本身可能因为攻击者的攻击无法生效,因此,不能即时有效的封堵漏洞,因此,电子设备存在安全隐患。
针对上述问题,本申请提出一种漏洞处理方法,下面结合附图对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供了一种漏洞处理方法的流程示意图,应用于第一电子设备,所述第一电子设备连接服务器,如图2所示,本漏洞处理方法包括:
S101,第一电子设备在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的。
其中,漏洞是指第一电子设备在***安全策略上存在的缺陷,能够使攻击者能够在未授权的情况下访问或破坏***。举例来说,漏洞可以是第一电子设备***中的后门程序,后门程序就是留在计算机***中,供某位特殊使用者通过某种特殊方式控制计算机***的途径。在软件的开发阶段,程序员在软件内创建后门程序,以便修改程序设计中的缺陷,但是,当攻击者发现这些后门程序时,可能利用这些后门程序来提升权限。
其中,漏洞处理策略文件是服务器在获取到第一电子设备的漏洞信息之后,根据漏洞信息生成的包括漏洞封堵策略的文件。
可选的,服务器获取第一电子设备的漏洞信息可以是:第一电子设备在自检时,若发现本端存在漏洞,则获取漏洞信息;将漏洞信息发送到服务器,即是,所述在检测到漏洞处理策略文件时,确定所述漏洞处理策略文件是否满足预设条件之前,所述方法还包括:所述第一电子设备在检测到本端存在漏洞时,获取所述漏洞的漏洞信息和漏洞处理请求;所述第一电子设备向所述服务器发送所述漏洞信息以及和所述漏洞处理请求。
可选的,服务器获取第一电子设备的漏洞信息还可以是:安全反馈机构获取第一电子设备的漏洞信息;安全反馈机构发送第一电子设备的漏洞信息到所述服务器。其中,所述安全反馈机构可以是第三方检测电子设备,用于发现第一电子设备的漏洞,安全反馈机构获取第一电子设备的漏洞信息可以是安全机构遍历第一电子设备中的所有程序,对所述所有程序进行检测,若检测到程序为漏洞时,则获取对应的漏洞信息。
可见,本示例中,电子设备通过动态获取服务器的漏洞处理策略文件,即时获取漏洞处理策略文件以预防非授权用户利用漏洞提权。
S102,所述第一电子设备确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效。
其中,所述漏洞策略文件可能为加密文件,也可能不是加密文件。
可见,本示例中,电子设备能够确定漏洞处理策略文件是否安全有效。
S103,若是,则安装所述漏洞处理策略文件。
可见,本示例中,电子设备能够在确定漏洞处理策略文件符合预设条件时装载,确保漏洞处理策略文件的安全性。
S104,所述第一电子设备根据所述漏洞处理策略文件封堵漏洞。
所述第一电子设备根据所述漏洞处理策略文件封堵漏洞是指所述述第一电子设备根据所述漏洞处理策略文件限制利用与该漏洞对应的程序进行提权操作,该程序可以是后门程序。
可见,本示例中,电子设备能够即时封堵漏洞,提升手机安全性。
可以看出,本申请实施例中,电子设备首先在检测到漏洞处理策略文件时,下载漏洞处理策略文件,在确定漏洞处理策略文件满足预设条件时,则安装漏洞处理策略文件,预设条件用于约束漏洞策略文件安全有效,最后,根据漏洞处理策略文件封堵漏洞。可见,电子设备能够动态的获取漏洞处理策略文件,并在确保漏洞处理策略文件安全有效后,根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,所述第一电子设备确定所述漏洞处理策略文件是否满足预设条件,包括:所述第一电子设备判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
其中,所述第一电子设备判断所述漏洞处理策略文件是否完整的实现方式可以是:向所述服务器发送漏洞处理策略文件完整性校验请求;获取所述服务器发送的漏洞处理策略文件的完整性校验信息,所述校验信息包括完整性校验策略以及参考信息;根据所述校验信息对所述漏洞处理策略文件进行完整性校验以确定所述漏洞处理策略文件是否完整。
可选的,所述参考信息为漏洞处理策略文件的参考长度,所述参考长度是所述服务器在生成漏洞处理策略文件之后记录的漏洞处理策略文件的长度,所述完整性检测策略包括:第一电子设备确定下载到本端的漏洞处理策略文件的长度;若所述长度与所述参考长度相同,则确定所述漏洞处理策略文件完整。其中,长度可以是漏洞处理策略文件的字符数的数值,举例来说,若服务器提供的漏洞处理策略文件的参考长度为255,而第一电子设备确定下载到本端的漏洞处理策略文件的长度为256,则确定该下载到本端的漏洞处理策略文件不完整,此时,则不安装该已下载的漏洞处理策略文件,并删除该已下载的漏洞处理策略文件。
可选的,所述参考信息为漏洞处理策略文件的参考MD5码,所述参考MD5码是所述服务器在生成漏洞处理策略文件之后生成并记录的漏洞处理策略文件的参考MD5码,所述完整性检测策略包括:第一电子设备确定下载到本端的漏洞处理策略文件的MD5码;若所述MD5码与所述参考MD5码匹配成功,则确定所述漏洞处理策略文件完整。
其中,所述第一电子设备对所述漏洞处理策略文件进行never allow检查得到检查结果的实现方式可以是:所述第一电子设备判断所述漏洞处理策略文件中是否有违反nevera llow语句的策略存在;若否,则确定所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
进一步的,在所述第一电子设备确定所述漏洞处理策略文件不完整之后,所述第一电子设备生成警告信息;所述第一电子设备输出所述警告信息。举例来说,在第一电子设备确定所述漏洞处理策略文件不完整之后,可以生成“发现漏洞处理策略文件,但该漏洞处理策略文件不完整”之类的警告信息,在该第一电子设备的当前界面进行显示,或者,通过蜂鸣器进行播报。
进一步的,在所述第一电子设备确定所述漏洞处理策略文件中有违反neverallow语句的策略存在之后,所述第一电子设备生成警告信息;所述第一电子设备输出所述警告信息。举例来说,在第一电子设备确定所述漏洞处理策略文件中有违反nevera llow语句的策略存在之后,可以生成“发现漏洞处理策略文件,但该漏洞处理策略文件违反neverallow规则”之类的警告信息,在该第一电子设备的当前界面进行显示,或者,通过蜂鸣器进行播报。
可见,在本示例中,电子设备通过确定漏洞处理策略文件完整以及满足neverallow规则以确定漏洞处理策略文件安全有效,提升漏洞处理的有效性。
在本可能的实施例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
可见,在本示例中,服务器能够根据终端设备的漏洞信息得到漏洞处理策略文件,并即时向终端设备推送,提升漏洞处理的效率。
在一个可能的示例中,所述第一电子设备确定所述漏洞处理策略文件是否满足预设条件,包括:所述第一电子设备判断所述漏洞处理策略文件是否加密;若所述漏洞处理策略文件加密,则所述第一电子设备解密所述漏洞处理策略文件,并判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行neverallow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
其中,所述第一电子设备判断所述漏洞处理策略文件是否加密包括:所述第一电子设备对所述漏洞处理策略文件执行打开操作;若检测到所述漏洞处理策略文件需要解密才能打开,则确定所述漏洞处理策略文件加密。
其中,所述第一电子设备解密所述漏洞处理策略文件的实现方式是:所述第一电子设备向所述服务器发送所述漏洞处理策略文件的解密请求;所述第一电子设备获取来自所述服务器的文件密码;所述第一电子设备通过所述文件密码解密所述漏洞处理策略文件。需要说明的是,若该漏洞处理策略文件的密码被篡改,则所述第一电子设备不能通过所述文件密码解密所述漏洞处理策略文件,此时,则确定所述漏洞处理策略文件被篡改。
可见,在本示例中,若电子设备能够通过对加密漏洞处理策略文件进行解密,进一步确定漏洞处理策略文件的安全性。
在本可能的实施例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到第二文件;加密所述第二文件,得到所述漏洞处理策略文件。
可选的,所述服务器加密所述第二文件之前,所述方法还包括:所述服务器确定所述漏洞信息对应的终端设备;所述服务器确定所述漏洞信息对应的电子设备的安全等级;所述服务器确定所述电子设备的安全等级的安全等级为高时,确定加密所述漏洞处理策略文件。其中,所述安全等级可以通过用户进行设置,安全等级高的终端设备加密。
可见,在本示例中,服务器能够根据漏洞信息以及漏洞信息对应的电子设备,得到漏洞处理策略文件,进一步提升漏洞处理的安全性。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:所述第一电子设备监测所述漏洞对应的程序;若所述程序执行提权操作时,所述第一电子设备限制所述提权动作。
举例来说,若所述漏洞对应的程序为后门程序Crital Program A,非授权用户利用该后门程序会通过对资源resource B的动作action C提升权限,在检测到该后门程序通过对resource B的action C提升权限时,限制该action C动作。
可见,在本示例中,所述第一电子设备能够动态安装漏洞处理策略文件,即时监控相应的漏洞。
请参阅图3,图3是本申请实施例提供的另一种漏洞处理方法的流程示意图,应用于服务器,所述服务器连接第一电子设备,如图3所示,本漏洞处理方法包括:
S201,服务器获取漏洞信息;
S202,所述服务器根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;
S203,所述服务器向所述对应的电子设备发送所述漏洞处理策略文件。
可以看出,本申请实施例中,服务器首先获取漏洞信息,之后,根据漏洞信息生成漏洞处理策略文件,漏洞处理策略文件用于指示与漏洞信息对应的电子设备封堵相应的漏洞,最后,向对应的电子设备发送漏洞处理策略文件。可见,服务器能够获取漏洞信息,根据漏洞信息生成相应的漏洞处理策略,并即时发送到对应的电子设备,以使该对应的电子设备根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,所述服务器根据所述漏洞信息生成漏洞处理策略文件,包括:所述服务器根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;所述服务器对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
在一个可能的示例中,所述服务器根据所述漏洞信息生成漏洞处理策略文件,包括:所述服务器根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;所述服务器对所述第一文件加入预设的文件校验得到第二文件;所述服务器加密所述第二文件,得到所述漏洞处理策略文件。
在一个可能的示例中,在所述服务器加密所述第二文件之前,所述方法还包括:所述服务器确定所述漏洞信息对应的终端设备;所述服务器确定所述漏洞信息对应的电子设备的安全等级;所述服务器确定所述对应的电子设备的安全等级的安全等级为高时,确定加密所述漏洞处理策略文件。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:所述对应的电子设备监测所述漏洞对应的程序;若所述程序执行提权操作时,所述对应的电子设备限制所述提权动作。
与上述图2所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种电子设备400的结构示意图,如图4所示,所述电子设备400包括应用处理器410、存储器420、通信接口430以及一个或多个程序421,其中,所述一个或多个程序421被存储在上述存储器420中,并且被配置由上述应用处理器410执行,所述一个或多个程序421包括用于执行以下步骤的指令;
在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;
确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;
若是,则安装所述漏洞处理策略文件;
根据所述漏洞处理策略文件封堵漏洞。
可以看出,本申请实施例中,电子设备首先在检测到漏洞处理策略文件时,下载漏洞处理策略文件,在确定漏洞处理策略文件满足预设条件时,则安装漏洞处理策略文件,预设条件用于约束漏洞策略文件安全有效,最后,根据漏洞处理策略文件封堵漏洞。可见,电子设备能够动态的获取漏洞处理策略文件,并在确保漏洞处理策略文件安全有效后,根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,在所述确定所述漏洞处理策略文件是否满足预设条件,所述一个或多个程序421的指令具体用于执行以下步骤:判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
在一个可能的示例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
在一个可能的示例中,在所述确定所述漏洞处理策略文件是否满足预设条件方面,所述一个或多个程序421的指令具体用于执行以下步骤:判断所述漏洞处理策略文件是否加密;若所述漏洞处理策略文件加密,则解密所述漏洞处理策略文件,并判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
在一个可能的示例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到第二文件;加密所述第二文件,得到所述漏洞处理策略文件。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:监测所述漏洞对应的程序;若所述程序执行提权操作时,限制所述提权动作。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:所述在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件之前,在检测到本端存在漏洞时,获取所述漏洞的漏洞信息和漏洞处理请求;向所述服务器发送所述漏洞信息以及和所述漏洞处理请求。
与上述图3所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种服务器500的结构示意图,如图5所示,所述服务器500包括应用处理器510、存储器520、通信接口530以及一个或多个程序521,其中,所述一个或多个程序521被存储在上述存储器520中,并且被配置由上述应用处理器510执行,所述一个或多个程序521包括用于执行以下步骤的指令;
获取漏洞信息;
根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;
向所述对应的电子设备发送所述漏洞处理策略文件。
可以看出,本申请实施例中,服务器首先获取漏洞信息,之后,根据漏洞信息生成漏洞处理策略文件,漏洞处理策略文件用于指示与漏洞信息对应的电子设备封堵相应的漏洞,最后,向对应的电子设备发送漏洞处理策略文件。可见,服务器能够获取漏洞信息,根据漏洞信息生成相应的漏洞处理策略,并即时发送到对应的电子设备,以使该对应的电子设备根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,在所述服务器根据所述漏洞信息生成漏洞处理策略文件方面,所述一个或多个程序521中的指令具体用于执行以下操作:根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
在一个可能的示例中,在所述服务器根据所述漏洞信息生成漏洞处理策略文件方面,所述一个或多个程序521中的指令具体用于执行以下操作:根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到第二文件;加密所述第二文件,得到所述漏洞处理策略文件。
在一个可能的示例中,所述一个或多个程序521还包括用于执行以下步骤的指令:在所述服务器加密所述第二文件之前,确定所述漏洞信息对应的终端设备;确定所述漏洞信息对应的电子设备的安全等级;确定所述对应的电子设备的安全等级的安全等级为高时,确定加密所述漏洞处理策略文件。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:所述对应的电子设备监测所述漏洞对应的程序;若所述程序执行提权操作时,所述对应的电子设备限制所述提权动作。
与上述实施例2一致的,请参阅图6,图6是本申请实施例提供的一种漏洞处理装置的功能单元组成框图,如图6所示,该漏洞处理装置600应用于第一电子设备,所述第一电子设备连接服务器,包括处理单元601和通信单元602,其中,
所述处理单元601,用于通过所述通信单元602获取漏洞信息;根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;向所述对应的电子设备发送所述漏洞处理策略文件。
其中,所述装置600还可以包括存储单元603,用于存储电子设备的程序代码和数据。所述处理单元601可以是处理器,所述通信单元602可以是内部通信接口,存储单元603可以是存储器。
可以看出,本申请实施例中,电子设备首先在检测到漏洞处理策略文件时,下载漏洞处理策略文件,在确定漏洞处理策略文件满足预设条件时,则安装漏洞处理策略文件,预设条件用于约束漏洞策略文件安全有效,最后,根据漏洞处理策略文件封堵漏洞。可见,电子设备能够动态的获取漏洞处理策略文件,并在确保漏洞处理策略文件安全有效后,根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,在所述确定所述漏洞处理策略文件是否满足预设条件方面,所述处理单元601具体用于:判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
在一个可能的示例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
在一个可能的示例中,在所述确定所述漏洞处理策略文件是否满足预设条件方面,所述处理单元601具体用于:判断所述漏洞处理策略文件是否加密;若所述漏洞处理策略文件加密,则解密所述漏洞处理策略文件,并判断所述漏洞处理策略文件是否完整;若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
在一个可能的示例中,所述漏洞处理策略文件为所述服务器执行以下操作得到的:获取漏洞信息;根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;对所述第一文件加入预设的文件校验得到第二文件;加密所述第二文件,得到所述漏洞处理策略文件。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:监测所述漏洞对应的程序;若所述程序执行提权操作时,限制所述提权动作。
在一个可能的示例中,所述处理单元601还用于:所述在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件之前,在检测到本端存在漏洞时,获取所述漏洞的漏洞信息和漏洞处理请求;向所述服务器发送所述漏洞信息以及和所述漏洞处理请求。
与上述实施例3一致的,请参阅图7,图7是本申请实施例提供的一种漏洞处理装置的功能单元组成框图,如图7所示,该漏洞处理装置700应用于服务器,所述服务器连接电子设备;包括处理单元701和通信单元702,其中,
所述处理单元701,用于在检测到漏洞处理策略文件时,通过所述通信单元702下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;以及用于确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;若是,则安装所述漏洞处理策略文件;以及用于根据所述漏洞处理策略文件封堵漏洞。
其中,所述装置700还可以包括存储单元703,用于存储电子设备的程序代码和数据。所述处理单元701可以是处理器,所述通信单元702可以是内部通信接口,存储单元703可以是存储器。
可以看出,本申请实施例中,服务器首先获取漏洞信息,之后,根据漏洞信息生成漏洞处理策略文件,漏洞处理策略文件用于指示与漏洞信息对应的电子设备封堵相应的漏洞,最后,向对应的电子设备发送漏洞处理策略文件。可见,服务器能够获取漏洞信息,根据漏洞信息生成相应的漏洞处理策略,并即时发送到对应的电子设备,以使该对应的电子设备根据该漏洞处理策略文件处理对应的漏洞,有利于提高漏洞处理的有效性,进而提升电子设备的安全性。
在一个可能的示例中,在所述服务器根据所述漏洞信息生成漏洞处理策略文件方面,所述处理单元701具体用于:根据所述漏洞信息生成第一文件,所述第一文件包括neverallow规则;对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
在一个可能的示例中,在所述服务器根据所述漏洞信息生成漏洞处理策略文件方面,所述处理单元701具体用于:根据所述漏洞信息生成第一文件,所述第一文件包括neverallow规则;对所述第一文件加入预设的文件校验得到第二文件;加密所述第二文件,得到所述漏洞处理策略文件。
在一个可能的示例中,所述处理单元701还用于:在所述服务器加密所述第二文件之前,确定所述漏洞信息对应的终端设备;确定所述漏洞信息对应的电子设备的安全等级;确定所述对应的电子设备的安全等级的安全等级为高时,确定加密所述漏洞处理策略文件。
在一个可能的示例中,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:所述对应的电子设备监测所述漏洞对应的程序;若所述程序执行提权操作时,所述对应的电子设备限制所述提权动作。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如所述方法实施例中记载的任一方法的部分或全部步骤,所述计算机包括电子装置。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如所述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,所述计算机包括电子装置。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在所述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-OnlyMemory,简称:ROM)、随机存取器(英文:RandomAccessMemory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(UserEquipment,UE),移动台(MobileStation,MS),终端(terminaldevice)等等。

Claims (14)

1.一种漏洞处理方法,其特征在于,应用于漏洞处理***中的第一电子设备,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述方法包括:
在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;
确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;
若是,则安装所述漏洞处理策略文件;
根据所述漏洞处理策略文件封堵漏洞。
2.根据权利要求1所述的方法,其特征在于,所述确定所述漏洞处理策略文件是否满足预设条件,包括:
判断所述漏洞处理策略文件是否完整;
若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;
若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
3.根据权利要求2所述的方法,其特征在于,所述漏洞处理策略文件为所述服务器执行以下操作得到的:
获取漏洞信息;
根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;
对所述第一文件加入预设的文件校验得到所述漏洞处理策略文件。
4.根据权利要求1所述的方法,其特征在于,所述确定所述漏洞处理策略文件是否满足预设条件,包括:
判断所述漏洞处理策略文件是否加密;
若所述漏洞处理策略文件加密,则解密所述漏洞处理策略文件,并判断所述漏洞处理策略文件是否完整;
若所述漏洞处理策略文件完整,则对所述漏洞处理策略文件进行never allow检查得到检查结果;
若所述检查结果符合预设检查结果,则确定所述漏洞处理策略文件满足预设条件。
5.根据权利要求4所述的方法,其特征在于,所述漏洞处理策略文件为所述服务器执行以下操作得到的:
获取漏洞信息;
根据所述漏洞信息生成第一文件,所述第一文件包括never allow规则;
对所述第一文件加入预设的文件校验得到第二文件;
加密所述第二文件,得到所述漏洞处理策略文件。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述漏洞处理策略文件包括漏洞处理策略,所述漏洞处理策略包括:
监测所述漏洞对应的程序;
若所述程序执行提权操作时,限制所述提权动作。
7.根据权利要求1-5任一项所述的方法,其特征在于,所述在检测到漏洞处理策略文件时,下载所述漏洞处理策略文件之前,所述方法还包括:
在检测到本端存在漏洞时,获取所述漏洞的漏洞信息和漏洞处理请求;
向所述服务器发送所述漏洞信息以及和所述漏洞处理请求。
8.一种漏洞处理方法,其特征在于,应用于漏洞处理***中的服务器,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述方法包括:
获取漏洞信息;
根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;
向所述对应的电子设备发送所述漏洞处理策略文件。
9.一种漏洞处理装置,其特征在于,漏洞处理***中的第一电子设备,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述装置包括:处理单元和通信单元,其中,
所述处理单元,用于在检测到漏洞处理策略文件时,通过所述通信单元下载所述漏洞处理策略文件,所述漏洞处理策略文件为所述服务器根据所述第一电子设备的漏洞信息生成的;以及用于确定所述漏洞处理策略文件是否满足预设条件,所述预设条件用于约束漏洞策略文件安全有效;若是,则安装所述漏洞处理策略文件;以及用于根据所述漏洞处理策略文件封堵漏洞。
10.一种漏洞处理装置,其特征在于,应用于漏洞处理***中的服务器,所述漏洞处理***包括所述第一电子设备和服务器,所述第一电子设备和所述服务器进行通信连接,所述装置包括:处理单元和通信单元,其中,
所述处理单元,用于通过所述通信单元获取漏洞信息;根据所述漏洞信息生成漏洞处理策略文件,所述漏洞处理策略文件用于指示与所述漏洞信息对应的电子设备封堵相应的漏洞;向所述对应的电子设备发送所述漏洞处理策略文件。
11.一种漏洞处理***,其特征在于,包括第一电子设备和服务器,所述第一电子设备和所述服务器通信连接;
所述第一电子设备用于执行如权利要求1至7任一方法中的步骤;
所述服务器用于执行如权利要求8所述的方法中的步骤。
12.一种电子设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
13.一种服务器,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求8所述的方法中的步骤的指令。
14.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-8任一项所述的方法。
CN201910956321.1A 2019-10-09 2019-10-09 漏洞处理方法及相关产品 Withdrawn CN112632553A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910956321.1A CN112632553A (zh) 2019-10-09 2019-10-09 漏洞处理方法及相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910956321.1A CN112632553A (zh) 2019-10-09 2019-10-09 漏洞处理方法及相关产品

Publications (1)

Publication Number Publication Date
CN112632553A true CN112632553A (zh) 2021-04-09

Family

ID=75283386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910956321.1A Withdrawn CN112632553A (zh) 2019-10-09 2019-10-09 漏洞处理方法及相关产品

Country Status (1)

Country Link
CN (1) CN112632553A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923170A (zh) * 2021-09-30 2022-01-11 深信服科技股份有限公司 一种应用识别管理方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004291A (ja) * 2005-06-21 2007-01-11 Mitsubishi Electric Corp 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
US20080104665A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Analyzing access control configurations
CN102156649A (zh) * 2011-03-01 2011-08-17 奇智软件(北京)有限公司 一种补丁安装方法及装置
AU2012200003A1 (en) * 2012-01-03 2013-07-18 Bryan P. Chapman Multiface document
CN105468980A (zh) * 2015-11-16 2016-04-06 华为技术有限公司 一种安全管控的方法、装置及***
WO2019004503A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 취약점을 탐지하는 방법 및 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004291A (ja) * 2005-06-21 2007-01-11 Mitsubishi Electric Corp 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
US20080104665A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Analyzing access control configurations
CN102156649A (zh) * 2011-03-01 2011-08-17 奇智软件(北京)有限公司 一种补丁安装方法及装置
AU2012200003A1 (en) * 2012-01-03 2013-07-18 Bryan P. Chapman Multiface document
CN105468980A (zh) * 2015-11-16 2016-04-06 华为技术有限公司 一种安全管控的方法、装置及***
WO2019004503A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 취약점을 탐지하는 방법 및 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FANGLU GUO;YANG YU: "Automated and vulnerability assessment", 21ST ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, pages 159 *
刘莉: "网络漏洞扫描器的设计与实现", 信息科技, no. 6, pages 20 - 30 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923170A (zh) * 2021-09-30 2022-01-11 深信服科技股份有限公司 一种应用识别管理方法及***

Similar Documents

Publication Publication Date Title
Sufatrio et al. Securing android: a survey, taxonomy, and challenges
US8850211B2 (en) Method and apparatus for improving code and data signing
Shabtai et al. Google android: A comprehensive security assessment
US20180068118A1 (en) Method and system for preventing and detecting security threats
KR101503785B1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
US9058504B1 (en) Anti-malware digital-signature verification
JP2019505887A (ja) 信頼できる実行環境を有するモバイル装置
US20150040224A1 (en) Method And System For Dynamic Platform Security In A Device Operating System
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN104751049A (zh) 一种应用程序安装方法及移动终端
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN106548065B (zh) 应用程序安装检测方法及装置
CN109918948A (zh) 基于国密算法sm3的apk完整性校验方法、计算机程序
Zheng et al. Security analysis of modern mission critical android mobile applications
Lim et al. Structural analysis of packing schemes for extracting hidden codes in mobile malware
CN112613037A (zh) 一种代码校验方法及装置
CN107257282B (zh) 一种基于rc4算法的代码全包加密方法
CN115640572A (zh) 一种iPhone端沙盒应用的安全检测与加固方法
KR101638257B1 (ko) 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치
CN112632553A (zh) 漏洞处理方法及相关产品
CN107766061A (zh) 一种安卓应用程序的安装方法和安装***
CN110619194B (zh) 一种升级包加密、解密方法及装置
CN115964681A (zh) 目标应用程序的证书文件的生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210409