亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種對軟件權(quán)限和行為進行安全管控的系統(tǒng)和方法與流程

文檔序號:12467438閱讀:317來源:國知局
一種對軟件權(quán)限和行為進行安全管控的系統(tǒng)和方法與流程

本發(fā)明涉及計算機技術(shù)領(lǐng)域,尤其涉及一種對軟件權(quán)限和行為進行安全管控的系統(tǒng)和方法。



背景技術(shù):

隨著軟件系統(tǒng)和互聯(lián)網(wǎng)的發(fā)展,各種功能的應用軟件大量出現(xiàn),滿足人們的工作和生活對軟件的豐富需求。但是與此同時計算機特別是移動設(shè)備上的惡意軟件和流氓軟件層出不窮,用戶難以甄別。特別是一些廠商免費提供的部分APP,表面上功能實用、安全,但軟件會在后臺搜集用戶的隱私信息,如:地理位置、通訊錄內(nèi)容、短信、照片等,并將這些隱私信息悄悄上傳到廠商的服務器上,造成信息泄露隱患。

針對類似的惡意軟件或流氓軟件,普通用戶一方面無法鑒定其權(quán)限和行為,另一方面即使了解到軟件存在隱私泄露風險,許多用戶考慮到該軟件具備其他軟件難以替代的功能優(yōu)勢,不得不妥協(xié)讓步,繼續(xù)任由軟件運行并搜集信息。

目前市面上的殺毒軟件和安全衛(wèi)士類型的工具,都是在外部對軟件進行監(jiān)視,一旦發(fā)現(xiàn)軟件在權(quán)限或行為方面出現(xiàn)違規(guī)現(xiàn)象,就直接關(guān)閉軟件,甚至卸載軟件,難以精確控制軟件的權(quán)限和行為。

中國專利CN 105389263 A公開了一種應用軟件權(quán)限監(jiān)控方法,包括:下載第三方應用軟件安裝包;解析出所述第三方應用軟件的屬性、啟動時的進程名及申請的權(quán)限,所述屬性至少包括包名、activity、services、broadcast和permission;根據(jù)解析得到的信息生成對比驗證的job;將所述生成的job裝于具有安全軟件的被測試終端,由所述被測試終端根據(jù)所述job的描述安裝第三方應用軟件并進行對比驗證。該專利雖然能夠監(jiān)控軟件的訪問權(quán)限,但是需要依賴用戶在操作系統(tǒng)安裝安全軟件,不能使軟件本身實現(xiàn)權(quán)限和行為的管控。



技術(shù)實現(xiàn)要素:

針對現(xiàn)有技術(shù)之不足,本發(fā)明提供一種對軟件權(quán)限和行為進行安全管控的方法,其特征在于,所述方法包括:

將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置,

基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)服務器推送的第一策略配置文件限制所述應用程序的權(quán)限,

所述服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述服務器基于所述安全管控文件標記并反饋的所述應用程序的待管控權(quán)限信息調(diào)整所述第一策略配置文件為所述第二策略配置文件,

所述安全管控文件基于所述第二策略配置文件的權(quán)限策略列表限制所述應用程序的權(quán)限。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件,所述安全管控文件標記所述第三策略配置文件及其對應的應用程序的版本信息并推送至所述服務器儲存。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的應用程序的版本信息選取與其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述應用程序中的安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的管控失敗的權(quán)限信息及對應的應用程序的版本信息向所述安全管控文件推送更新信息從而更新所述安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置的步驟包括:

拆解、反向匯編和/或反向編譯待管控的應用程序為程序編碼,

將所述安全管控文件的代碼設(shè)置于程序編碼中運行的初始位置或初始化節(jié)點位置,

正向編譯設(shè)置有安全管控文件的程序編碼為由安全管控文件管控的應用程序。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,并且攔截限制權(quán)限發(fā)送的限制信息;

所述安全管控文件基于所述應用程序的運行障礙再次計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,從而生成所述第三策略配置文件并將再次計算和判斷得到的所述限制權(quán)限的啟動次數(shù)和時間以及所述限制信息推送至所述服務器進行存儲。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件通過比較所述策略配置文件中的權(quán)限策略列表所列的權(quán)限信息和應用程序申請的權(quán)限信息來確定限制權(quán)限,

所述安全管控文件的管控指令基于限制權(quán)限的啟動而觸發(fā)從而阻止限制權(quán)限的啟動和/或攔截所述限制權(quán)限發(fā)送的限制信息。

根據(jù)一個優(yōu)選實施方式,在所述安全管控文件與所述服務器失去信號連接的情況下,所述安全管控文件將未記錄在所述第一策略配置文件的權(quán)限策略列表中的所述應用程序的待管控權(quán)限信息增加至所述權(quán)限策略列表并設(shè)置為禁止狀態(tài),從而生成所述第二策略配置文件,

所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件。

一種對軟件權(quán)限和行為進行安全管控的系統(tǒng),其特征在于,包括服務器、置件模塊、編譯模塊和安全管控文件,

所述服務器存儲安全管控文件的代碼并基于所述安全管控文件的反饋信息推送策略配置文件,

所述編譯模塊拆解、反向匯編和/或反向編譯待管控的應用程序為程序編碼,

所述置件模塊將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置,

基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)所述服務器推送的第一策略配置文件限制所述應用程序的權(quán)限,

所述服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

本發(fā)明的有益技術(shù)效果:

1、針對含有權(quán)限濫用或惡意行為的軟件,本發(fā)明不是簡單粗暴的直接禁止其運行和使用,而是根據(jù)策略截斷其惡意行為動作、關(guān)閉存在隱患的權(quán)限。應用程序中對用戶有用的其他功能則保留并允許其執(zhí)行。

2、無需依賴用戶在操作系統(tǒng)安裝殺毒軟件或安全衛(wèi)士等監(jiān)控軟件,應用程序本身即可實現(xiàn)權(quán)限和安全行為的管控。

3、傳統(tǒng)的人為設(shè)定禁止的權(quán)限是片面的,容易造成某些應用程序運行障礙或不能禁止沒有設(shè)定的權(quán)限。本發(fā)明在人為設(shè)定的基礎(chǔ)上,相對于應用程序運行的權(quán)限進行調(diào)整,進一步禁止沒有設(shè)定的其它不必要的權(quán)限而不影響應用程序的進行。

附圖說明

圖1是本發(fā)明的方法的邏輯示意圖;和

圖2是本發(fā)明的系統(tǒng)的邏輯示意圖。

附圖標記列表

10:服務器 20:置件模塊 30:編譯模塊

40:安全管控文件

具體實施方式

下面結(jié)合附圖進行詳細說明。

安全管控文件的內(nèi)容包括權(quán)限的類型、信任等級、權(quán)限組名稱、權(quán)限組下需要控制的涉及到個人隱私信息的功能。

本發(fā)明中的應用程序為由第三方程序開發(fā)者提供的用于安裝到用戶計算機系統(tǒng)或智能設(shè)備系統(tǒng)的應用程序。計算機系統(tǒng)包括有Windows系統(tǒng),XP系統(tǒng)和Linux系統(tǒng)。智能設(shè)備系統(tǒng)包括IOS系統(tǒng)和Android系統(tǒng)。

本發(fā)明的服務器包括遠程服務器和云服務器。

如圖1所示,本發(fā)明提供一種對軟件權(quán)限和行為進行安全管控的方法,包括:

S1:將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置;

S2:基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)服務器推送的第一策略配置文件限制所述應用程序的權(quán)限;

S3:所述服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

本發(fā)明中,應用程序的權(quán)限行為包括:撥打電話、發(fā)送短信和/或彩信、私自打開2G/3G/4G、私自打開WLAN、私自打開藍牙、讀取聯(lián)系人、讀取通話記錄、讀取短信和/或彩信、獲取手機位置、使用話筒錄音、打開攝像頭、寫/刪聯(lián)系人、寫/刪通話記錄、寫/刪短信和/或彩信等行為的實時權(quán)限。本發(fā)明對行為的種類不做限制,所述行為還可以包括應用程序的其他種類的行為。

本發(fā)明的權(quán)限限制包括允許訪問和禁止訪問。安全管控文件根據(jù)不同的應用程序設(shè)置不同的權(quán)限。例如,對于應用程序微信,安全管控文件為微信的前臺運行狀態(tài)設(shè)置允許訪問的訪問權(quán)限,為微信的暫未運行狀態(tài)設(shè)置禁止訪問的訪問權(quán)限,而為微信的后臺運行狀態(tài)設(shè)置精細化的訪問權(quán)限。比如:對于微信的后臺運行狀態(tài),可以設(shè)置針對系統(tǒng)資源GPS資源的訪問權(quán)限為允許訪問,針對系統(tǒng)資源通訊錄的訪問權(quán)限為禁止訪問等,本發(fā)明對此不作特殊限制。

安全管控文件由服務團隊進行人工編寫和反復測試后形成的管理文件。安全管控文件可以是完整的可執(zhí)行程序,也可以是一段代碼片段。安全管控文件的編碼語言包括PASCAL語言、C語言、FORTRAN語言、BASIC語言、COBOL語言、FOXBASE語言等。

實施例1

本實施例提供一種對軟件權(quán)限和行為進行安全管控的方法,包括:

S1:將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置,

S2:基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)服務器推送的第一策略配置文件限制所述應用程序的權(quán)限,

S3:所述服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

本實施例對一種對軟件權(quán)限和行為進行安全管控的方法進行如下說明。

S1:將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置。

待安裝的應用程序在運行中會申請各類權(quán)限,如獲取地理位置、讀取通訊錄、訪問攝像頭、麥克風等。這些權(quán)限和行為并不一定是應用程序的開發(fā)者宣稱提供的功能所必須的,可能是開發(fā)者處于獲取更多利益額外添加的代碼,或者軟件下載渠道廠商后期注入疊加的,因此這些權(quán)限和行為對于最終應用程序的用戶來講可能是多余甚至有害的。例如:某開發(fā)商制作了一款免費游戲程序,該游戲程序僅僅提供畫面交互式的益智游戲,與不具備基于地理位置的游戲功能或與通訊好友聯(lián)機游戲功能,但該游戲程序運行卻會申請獲取系統(tǒng)地理位置的權(quán)限和訪問通訊錄的權(quán)限,其真實目的是為了用戶信息并上傳到其服務器,然后出售給其他廣告公司達到盈利的目的。

本發(fā)明的應用程序,包括由開發(fā)者發(fā)布或者未發(fā)布的應用程序。當應用程序的用戶準備在特定范圍內(nèi)使用應用程序并需要保證其安全可控時,將安全管控文件設(shè)置入應用程序的程序編碼中,使應用程序具備安全管控自身權(quán)限的功能,然后再將具有安全管控功能的應用程序在特定范圍內(nèi)使用。安全管控文件是適用于大部分應用程序的普適版本。針對后期發(fā)現(xiàn)的特殊應用程序,可能經(jīng)過了代碼混淆或加密保護,直接注入安全管控文件的代碼可能造成監(jiān)控功能失敗。因此,安全管控文件安全管控文件可以修改完善,進行升級很更新,從而達到更好的兼容普適性。

優(yōu)選的,所述將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置的步驟包括:

S11:拆解、反向匯編和/或反向編譯待管控的應用程序為程序編碼;

S12:將所述安全管控文件的代碼設(shè)置于程序編碼中運行的初始位置或初始化節(jié)點位置;

S13:正向編譯設(shè)置有安全管控文件的程序編碼為由安全管控文件管控的應用程序。

將需要管控的應用程序拆解為程序編碼。或者將需要管控的應用程序反向匯編或反向編譯為SMALI或JAVA形式的程序編碼。

在應用程序的程序編碼中找到程序運行的起始位置,將安全管控文件的編碼設(shè)置在程序運行的起始位置或初始化節(jié)點位置。安全管控文件的設(shè)置相當于改變了應用程序的運行機制。當應用程序運行到起始位置或初始化節(jié)點位置時,會執(zhí)行安全管控文件的代碼。在執(zhí)行完成安全管控文件的代碼后返回繼續(xù)執(zhí)行應用程序的后續(xù)編碼程序。

在安全管控文件設(shè)置完成后,將經(jīng)過更改和設(shè)置的應用程序重新進行正向匯編或正向編譯,形成可正常安裝很運行的具有安全管控功能的應用程序,用于在特定范圍內(nèi)發(fā)布。

S2:基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)服務器推送的第一策略配置文件限制所述應用程序的權(quán)限。

安全管控文件基于應用程序的運行而觸發(fā)運行。安全管控文件運行時,向服務器發(fā)送策略配置文件請求信息,服務器響應安全管控文件的請求并向安全管控文件推送最新的第一策略配置文件。第一策略配置文件包含有權(quán)限策略列表。權(quán)限策略列表陳列了部分禁止啟用權(quán)限和允許啟用的權(quán)限,以確保應用程序的信息安全。安全管控文件根據(jù)第一策略配置文件的權(quán)限策略列表的列表項,逐項對應用程序的權(quán)限進行相應限制和管控。或者,在應用程序試圖運行陳列在權(quán)限策略列表中的權(quán)限時,安全管控文件進行監(jiān)控并觸發(fā)攔截動作,攔截該權(quán)限發(fā)送的信息,以確保應用程序的實際運行的行為不會超出服務器規(guī)定的權(quán)限策略范圍,達到安全管控的目標。

S3:所述服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

在安全管控文件基于第一策略配置文件對應用程序的權(quán)限進行相應管控的情況下,安全管控文件向服務器反饋未陳列在權(quán)限策略列表的權(quán)限,即反饋不處于管控范圍的權(quán)限。安全管控文件向服務器反饋應用程序的處于管控范圍的權(quán)限信息和不處于管控范圍的權(quán)限信息以及權(quán)限的運行狀況。服務器基于安全管控文件反饋的應用程序的權(quán)限信息和運行狀況,對所推送的第一策略配置文件的權(quán)限策略列表進行調(diào)整,增加新的權(quán)限,從而生成含有更新的權(quán)限策略列表的第二策略配置文件。服務器將第二策略配置文件推送至對應的應用程序的安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述服務器基于所述安全管控文件標記并反饋的所述應用程序的待管控權(quán)限信息調(diào)整所述第一策略配置文件為所述第二策略配置文件。所述安全管控文件基于所述第二策略配置文件的權(quán)限策略列表限制所述應用程序的權(quán)限。

優(yōu)選的,安全管控文件在向服務器反饋權(quán)限信息的過程中,對待管控的權(quán)限信息進行標記后再發(fā)送至服務器。服務器根據(jù)安全管控文件標記并反饋的待管控權(quán)限信息調(diào)整第一策略配置文件的權(quán)限策略列表,增加新的權(quán)限,從而生成含有更新的權(quán)限策略列表的第二策略配置文件并推送至相應的安全管控文件。例如,第二策略配置文件的新增加的權(quán)限設(shè)置為禁止。安全管控文件基于第二策略配置文件的權(quán)限策略列表的列表項,逐項對應用程序的權(quán)限進行相應限制和管控?;蛘?,在應用程序試圖運行陳列在權(quán)限策略列表中的權(quán)限時,安全管控文件進行監(jiān)控并觸發(fā)攔截動作,攔截該權(quán)限發(fā)送的信息,以確保應用程序的實際運行的行為不會超出服務器規(guī)定的權(quán)限策略范圍,達到安全管控的目標。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件,所述安全管控文件標記所述第三策略配置文件及其對應的應用程序的版本信息并推送至所述服務器儲存。

安全管控文件在按照第二策略配置文件進行權(quán)限管控后,有可能會造成應用程序的運行障礙。因為有些權(quán)限是應用程序運行中必要啟動的權(quán)限。安全管控文件對第二策略配置文件的權(quán)限策略列表中新增加的管控權(quán)限逐個進行調(diào)整,改變權(quán)限的限定,直至應用程序能夠正常運行為止。安全管控文件安全管控文件對新啟動的權(quán)限及其發(fā)送的信息進行監(jiān)控并發(fā)送至服務器。將調(diào)整了權(quán)限策略列表的第二策略配置文件生成為第三策略配置文件。安全管控文件對第三策略配置文件增加標記并且將其與對應的應用程序的版本信息推送至服務器。服務器對附有標記的第三策略配置文件和對應的應用程序的版本信息進行存儲。當安全管控文件被再次安裝至同一版本信息的應用程序中時,服務器根據(jù)安全管控文件反饋的應用程序的版本信息,直接向安全管控文件推送具有標記的第三策略配置文件。本發(fā)明通過對策略配置文件進行調(diào)整,能夠增強對應用程序的管控范圍。既不會由于預先設(shè)定的管控范圍遺漏權(quán)限的管理,又不會由于管控權(quán)限的片面而影響應用程序的運行,產(chǎn)生運行障礙。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的應用程序的版本信息選取與其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述應用程序中的安全管控文件。

不同的應用程序適用不同的權(quán)限管控范圍。有的應用程序適用第一策略配置文件而無需進行調(diào)整。有的應用程序適用經(jīng)過調(diào)整后的第二策略配置文件。有的應用程序適用經(jīng)過調(diào)整后的第三策略配置文件。安全管控文件在設(shè)置入應用程序后,基于應用程序的運行而觸發(fā)啟動。安全管控文件啟動后向服務器發(fā)送應用程序的版本信息。若服務器中存儲有應用程序的版本信息及其對應的策略配置文件的記錄,則向安全管控文件發(fā)送對應的第一策略配置文件、第二策略配置文件或第三策略配置文件。若服務器對安全管控文件反饋的應用程序的版本信息沒有記錄,則向其發(fā)送具有普適范圍的第一策略配置文件。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的管控失敗的權(quán)限信息及對應的應用程序的版本信息向所述安全管控文件推送更新信息從而更新所述安全管控文件。

安全管控文件可以適用多種應用程序的普適版本。但由于應用程序的多樣性,部分應用程序可能經(jīng)過了代碼混淆或加密保護,直接設(shè)置入安全管控文件的代碼可能造成管控失敗的結(jié)果。即應用程序中的權(quán)限不接受安全管控文件的管控和限制。因此,安全管控文件將應用程序的版本信息以及權(quán)限管控情況反饋至服務器。安全管控文件的研發(fā)服務團隊根據(jù)服務器記錄的應用程序的版本信息以及權(quán)限管控情況,對安全管控文件進行修改和完善以達到更好的兼容普適性。修改后的應用程序可在一段時間內(nèi)實現(xiàn)全面兼容和適用。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,并且攔截限制權(quán)限發(fā)送的限制信息。所述安全管控文件基于所述應用程序的運行障礙再次計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,從而生成所述第三策略配置文件并將再次計算和判斷得到的所述限制權(quán)限的啟動次數(shù)和時間以及所述限制信息推送至所述服務器進行存儲。

優(yōu)選的,安全管控文件能夠確定應用程序中惡意行為的具體行為。例如:服務器推送的第一策略配置文件或第二策略配置文件規(guī)定:移動辦公應程序不得使用獲取麥克風錄音的權(quán)限,每天地理位置獲取不得大于1次,以防范信息泄露。在應用程序運行時,一旦試圖啟動麥克風,安全管控文件監(jiān)測到該行為并立即進行阻斷。應用程序每次獲取地理位置都會觸發(fā)安全管控文件判斷和記錄,時間段00:00~24:00期間觸發(fā)超過1次即進行記錄上報和阻斷運行。若第一策略配置文件的權(quán)限規(guī)定阻礙了應用程序的運行,產(chǎn)生運行障礙,則安全管控文件調(diào)整策略配置文件中的權(quán)限策略列表生成第三策略配置文件,并且再次計算和判斷應用程序運行中限制權(quán)限的啟動次數(shù)和時間?;蛘撸踩芸匚募趹贸绦虻倪\行障礙再次計算和判斷不影響應用程序運行的限制權(quán)限的啟動次數(shù)和時間,從而調(diào)整策略配置文件中的權(quán)限策略列表生成第三策略配置文件。安全管控文件將再次計算和判斷得到的限制權(quán)限的啟動次數(shù)和時間以及限制信息推送至所述服務器進行存儲。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件通過比較所述策略配置文件中的權(quán)限策略列表所列的權(quán)限信息和應用程序申請的權(quán)限信息來確定限制權(quán)限。所述安全管控文件的管控指令基于限制權(quán)限的啟動而觸發(fā)從而阻止限制權(quán)限的啟動和/或攔截所述限制權(quán)限發(fā)送的限制信息。

例如,策略配置文件的權(quán)限策略列表中規(guī)定,讀取短信的權(quán)限是禁止的。應用程序在運行過程中運行或申請運行讀取短信的權(quán)限。安全管控文件通過比較策略配置文件中的權(quán)限策略列表所列的讀取短信權(quán)限的禁止信息和讀取短信的申請權(quán)限來確定讀取短信的權(quán)限是限制權(quán)限,是應當禁止的。在應用程序的讀取短信的權(quán)限運行時觸發(fā)安全管控文件的管控指令。安全管控文件的管控指令基于讀取短信的權(quán)限的啟動而觸發(fā)從而阻止讀取短信的權(quán)限的啟動和/或攔截應用程序在讀取短信后發(fā)送的信息。

根據(jù)一個優(yōu)選實施方式,在所述安全管控文件與所述服務器失去信號連接的情況下,所述安全管控文件將未記錄在所述第一策略配置文件的權(quán)限策略列表中的所述應用程序的待管控權(quán)限信息增加至所述權(quán)限策略列表并設(shè)置為禁止狀態(tài),從而生成所述第二策略配置文件。所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件。

在安全管控文件設(shè)置入應用程序中后,具有管控功能的應用程序可以脫離服務器的關(guān)聯(lián)而獨立發(fā)布和使用。在安全管控文件與服務器失去信號連接的情況下,安全管控文件則不需要服務器推送的信息而對應用程序進行管控。安全管控文件設(shè)置有默認的策略配置文件。安全管控文件仍然可以根據(jù)默認策略配置文件進行對應用程序的權(quán)限行為和惡意行為的管控。

若安全管控文件發(fā)現(xiàn)應用程序存在未記錄在第一策略配置文件的權(quán)限策略列表中的待管控權(quán)限信息,則將待管控權(quán)限信息增加至權(quán)限控制列表并設(shè)置為禁止狀態(tài),從而生成所述第二策略配置文件。由于有些必要的權(quán)限被禁止,應用程序產(chǎn)生運行障礙。安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表,對新增加的影響應用程序運行的限制權(quán)限調(diào)整為允許狀態(tài),從而使應用程序正常運行。經(jīng)過調(diào)整后的第二策略配置文件生成第三策略配置文件。

實施例2

本實施例是對實施例1的進一步改進和說明,重復的內(nèi)容不再贅述。

如圖2所示,本實施例提供一種對軟件權(quán)限和行為進行安全管控的系統(tǒng),包括服務器10、置件模塊20和編譯模塊30和安全管控文件40。

優(yōu)選的,第一策略配置文件是由人工編寫和反復測試形成的,而非軟件或系統(tǒng)自動生成的。第一策略文件存儲在服務器或配置在安全管控文件中。

根據(jù)一個優(yōu)選實施方式,安全管控文件在設(shè)置入應用程序以前,集成在置件模塊20中。

所述服務器存儲安全管控文件的代碼并基于所述安全管控文件的反饋信息推送策略配置文件。

優(yōu)選的,置件模塊20和編譯模塊30設(shè)置在應用程序無線連接的遠程服務器上或者智能終端上。因此,安全管控文件的代碼存儲在服務器10中或置件模塊20中。置件模塊20由用戶指定置件的對象和之間的時間。

智能終端包括臺式計算機、筆記本電腦、智能手機、智能手環(huán)、智能眼鏡等。

通常情況下,用戶無法接觸安全管控文件的代碼,由用戶在智能終端通過無線連接服務器10,啟動編譯模塊30和置件模塊20,由編譯模塊30對指定的應用程序進行解碼,由置件模塊20向指定的應用程序設(shè)置安全管控文件。最終,編譯模塊30對設(shè)置有安全管控文件的應用程序正向編譯為具有管控自身權(quán)限功能的應用程序。

用戶通過智能終端的應用程序連接服務器,指示對指定的應用程序安裝安全管控文件。服務器響應智能終端的指示,啟動編譯模塊30。編譯模塊30對應用程序進行拆解、反向匯編和/或反向編譯,得到程序編碼。編譯模塊30對應用程序解碼完成后,向置件模塊20發(fā)送完成信息。置件模塊20響應編譯模塊20的信息,開始向應用程序的程序編碼設(shè)置安全管控文件40的代碼。在置件模塊20設(shè)置安全管控文件40后,向編譯模塊20發(fā)送正向編譯的指令或信息。編譯模塊20對設(shè)置有安全管控文件的程序編碼的應用程序進行正向編譯。

具體地,本發(fā)明的對軟件權(quán)限和行為進行安全管控的系統(tǒng)的運行如下說明。

S1:置件模塊20將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置。

優(yōu)選的,置件模塊20將基于策略配置文件管控應用程序權(quán)限的安全管控文件以代碼的形式設(shè)置在以程序編碼的形式存在的應用程序運行的初始位置的步驟包括:

S11:編譯模塊30拆解、反向匯編和/或反向編譯待管控的應用程序為程序編碼;

S12:置件模塊20將所述安全管控文件的代碼設(shè)置于程序編碼中運行的初始位置或初始化節(jié)點位置;

S13:編譯模塊30正向編譯設(shè)置有安全管控文件的程序編碼為由安全管控文件管控的應用程序。

編譯模塊30將需要管控的應用程序拆解為程序編碼。或者編譯模塊30將需要管控的應用程序反向匯編或反向編譯為SMALI或JAVA形式的程序編碼。

置件模塊20在應用程序的程序編碼中找到程序運行的起始位置,將安全管控文件的編碼設(shè)置在程序運行的起始位置或初始化節(jié)點位置。

在安全管控文件設(shè)置完成后,編譯模塊30將經(jīng)過更改和設(shè)置的應用程序重新進行正向匯編或正向編譯,形成可正常安裝和運行的具有安全管控功能的應用程序,用于在特定范圍內(nèi)發(fā)布。

S2:基于所述應用程序的運行而觸發(fā)的所述安全管控文件根據(jù)服務器推送的第一策略配置文件限制所述應用程序的權(quán)限。

安全管控文件40基于應用程序的運行而觸發(fā)運行。安全管控文件40運行時,向服務器10發(fā)送策略配置文件請求信息,服務器10響應安全管控文件40的請求并向安全管控文件40推送最新的第一策略配置文件。第一策略配置文件包含有權(quán)限策略列表。權(quán)限策略列表陳列了部分禁止啟用權(quán)限和允許啟用的權(quán)限,以確保應用程序的信息安全。安全管控文件40根據(jù)第一策略配置文件的權(quán)限策略列表的列表項,逐項對應用程序的權(quán)限進行相應限制和管控?;蛘撸趹贸绦蛟噲D運行陳列在權(quán)限策略列表中的權(quán)限時,安全管控文件進行監(jiān)控并觸發(fā)攔截動作,攔截該權(quán)限發(fā)送的信息,以確保應用程序的實際運行的行為不會超出服務器規(guī)定的權(quán)限策略范圍,達到安全管控的目標。

S3:服務器基于所述安全管控文件反饋的應用程序的權(quán)限信息和運行狀況生成并推送第二策略配置文件至所述應用程序的安全管控文件。

在安全管控文件基于第一策略配置文件對應用程序的權(quán)限進行相應管控的情況下,安全管控文件向服務器反饋未陳列在權(quán)限策略列表的權(quán)限,即反饋不處于管控范圍的權(quán)限。安全管控文件向服務器反饋應用程序的處于管控范圍的權(quán)限信息和不處于管控范圍的權(quán)限信息以及權(quán)限的運行狀況。服務器基于安全管控文件反饋的應用程序的權(quán)限信息和運行狀況,對所推送的第一策略配置文件的權(quán)限策略列表進行調(diào)整,增加新的權(quán)限,從而生成含有更新的權(quán)限策略列表的第二策略配置文件。服務器將第二策略配置文件推送至對應的應用程序的安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述服務器基于所述安全管控文件標記并反饋的所述應用程序的待管控權(quán)限信息調(diào)整所述第一策略配置文件為所述第二策略配置文件。所述安全管控文件基于所述第二策略配置文件的權(quán)限策略列表限制所述應用程序的權(quán)限。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件,所述安全管控文件標記所述第三策略配置文件及其對應的應用程序的版本信息并推送至所述服務器儲存。

安全管控文件在按照第二策略配置文件進行權(quán)限管控后,有可能會造成應用程序的運行障礙。安全管控文件對第二策略配置文件的權(quán)限策略列表中新增加的管控權(quán)限逐個進行調(diào)整,改變權(quán)限的限定,直至應用程序能夠正常運行為止。安全管控文件安全管控文件對新啟動的權(quán)限及其發(fā)送的信息進行監(jiān)控并發(fā)送至服務器,并且將調(diào)整了權(quán)限策略列表的第二策略配置文件生成為第三策略配置文件。安全管控文件對第三策略配置文件增加標記并且將其與對應的應用程序的版本信息推送至服務器。服務器對附有標記的第三策略配置文件和對應的應用程序的版本信息進行存儲。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的應用程序的版本信息選取與其匹配的第一策略配置文件、第二策略配置文件或第三策略配置文件并推送至所述應用程序中的安全管控文件。

安全管控文件在設(shè)置入應用程序后,基于應用程序的運行而觸發(fā)啟動。安全管控文件啟動后向服務器發(fā)送應用程序的版本信息。若服務器中存儲有應用程序的版本信息及其對應的最終的策略配置文件的記錄,則向安全管控文件發(fā)送對應的第一策略配置文件、第二策略配置文件或第三策略配置文件。若服務器對安全管控文件反饋的應用程序的版本信息沒有記錄,則向其發(fā)送具有普適范圍的第一策略配置文件。

根據(jù)一個優(yōu)選實施方式,所述服務器根據(jù)所述安全管控文件反饋的管控失敗的權(quán)限信息及對應的應用程序的版本信息向所述安全管控文件推送更新信息從而更新所述安全管控文件。

安全管控文件將應用程序的版本信息以及權(quán)限管控失敗的情況反饋至服務器。安全管控系統(tǒng)的研發(fā)團隊根據(jù)服務器記錄的應用程序的版本信息以及權(quán)限管控情況,對安全管控文件進行修改和完善以達到更好的兼容普適性。修改后的應用程序可在一段時間內(nèi)實現(xiàn)全面兼容和適用。安全管控系統(tǒng)的研發(fā)團隊將更新后的安全管控文件設(shè)置與服務器10或置件模塊20中。置件模塊20在更新后向應用程序設(shè)置如最新的安全管控文件。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件基于所述第一策略配置文件或所述第二策略配置文件的策略要求計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,并且攔截限制權(quán)限發(fā)送的限制信息。所述安全管控文件基于所述應用程序的運行障礙再次計算和判斷所述應用程序運行中限制權(quán)限的啟動次數(shù)和時間,從而生成所述第三策略配置文件并將再次計算和判斷得到的所述限制權(quán)限的啟動次數(shù)和時間以及所述限制信息推送至所述服務器進行存儲。

根據(jù)一個優(yōu)選實施方式,所述安全管控文件通過比較所述策略配置文件中的權(quán)限策略列表所列的權(quán)限信息和應用程序申請的權(quán)限信息來確定限制權(quán)限。所述安全管控文件的管控指令基于限制權(quán)限的啟動而觸發(fā)從而阻止限制權(quán)限的啟動和/或攔截所述限制權(quán)限發(fā)送的限制信息。

根據(jù)一個優(yōu)選實施方式,在所述安全管控文件與所述服務器失去信號連接的情況下,所述安全管控文件將未記錄在所述第一策略配置文件的權(quán)限策略列表中的所述應用程序的待管控權(quán)限信息增加至所述權(quán)限策略列表并設(shè)置為禁止狀態(tài),從而生成所述第二策略配置文件。所述安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表從而生成第三策略配置文件。

在安全管控文件設(shè)置入應用程序中后,具有管控功能的應用程序可以脫離服務器的關(guān)聯(lián)而獨立發(fā)布和使用。在安全管控文件與服務器失去信號連接的情況下,安全管控文件則不需要服務器推送的信息而對應用程序進行管控。安全管控文件設(shè)置有默認的策略配置文件。安全管控文件仍然可以根據(jù)默認策略配置文件進行對應用程序的權(quán)限行為和惡意行為的管控。

若安全管控文件發(fā)現(xiàn)應用程序存在未記錄在第一策略配置文件的權(quán)限策略列表中的待管控權(quán)限信息,則將待管控權(quán)限信息增加至權(quán)限控制列表并設(shè)置為禁止狀態(tài),從而生成所述第二策略配置文件。由于有些必要的權(quán)限被禁止,應用程序產(chǎn)生運行障礙。安全管控文件基于所述應用程序的運行障礙調(diào)整所述第二策略配置文件的權(quán)限策略列表,對新增加的影響應用程序運行的限制權(quán)限調(diào)整為允許狀態(tài),從而使應用程序正常運行。經(jīng)過調(diào)整后的第二策略配置文件生成第三策略配置文件。

與依靠安全系統(tǒng)進行安全管理的程序相比,本系統(tǒng)使應用程序脫離依靠安全程序進行權(quán)限設(shè)置的缺點。由本系統(tǒng)處理后的應用程序,會主動管控應用程序的所有權(quán)限請求而不影響應用程序的運行。本系統(tǒng)不需要用戶主動去管理應用軟件的權(quán)限和行為,使用戶在運行應用程序的時候更方便,簡單。

需要注意的是,上述具體實施例是示例性的,本領(lǐng)域技術(shù)人員可以在本發(fā)明公開內(nèi)容的啟發(fā)下想出各種解決方案,而這些解決方案也都屬于本發(fā)明的公開范圍并落入本發(fā)明的保護范圍之內(nèi)。本領(lǐng)域技術(shù)人員應該明白,本發(fā)明說明書及其附圖均為說明性而并非構(gòu)成對權(quán)利要求的限制。本發(fā)明的保護范圍由權(quán)利要求及其等同物限定。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1