著录项信息
专利名称 | 移动终端的安全防御装置、方法和移动终端 |
申请号 | CN201310280701.0 | 申请日期 | 2013-07-05 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2013-09-25 | 公开/公告号 | CN103324887A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F21/55 | IPC分类号 | G;0;6;F;2;1;/;5;5查看分类表>
|
申请人 | 百度在线网络技术(北京)有限公司 | 申请人地址 | 北京市海淀区上地十街10号百度大厦三层
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 百度在线网络技术(北京)有限公司 | 当前权利人 | 百度在线网络技术(北京)有限公司 |
发明人 | 巫国忠;李绍燕 |
代理机构 | 北京清亦华知识产权代理事务所(普通合伙) | 代理人 | 宋合成 |
摘要
本发明提出一种移动终端的安全防御装置、方法和移动终端,其中该装置包括:存储模块、开机管理模块和防御模块,其中,存储模块设置在移动终端的根文件系统之中,用于存储防御模块的可执行文件;开机管理模块,用于在移动终端开机启动时根据移动终端的配置文件获取并运行可执行文件;防御模块,用于根据运行的可执行文件生成常驻后台的防御进程,防御进程用于监测移动终端的异常行为并根据异常行为进行主动防御。根据本发明实施例的装置,实现了安全防护程序的不可卸载特性、安全防护进程的常驻内存运行和自动启动管理,确保了安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,给操作系统的安全防护带来有效地保障。
1.一种移动终端的安全防御装置,其特征在于,包括:存储模块、开机管理模块和防御模块,其中,
所述存储模块,所述存储模块设置在移动终端的根文件系统之中,用于存储所述防御模块的可执行文件;
所述开机管理模块,用于在所述移动终端开机启动时根据所述移动终端的配置文件获取并运行所述可执行文件;
所述防御模块,用于根据运行的所述可执行文件生成常驻后台的防御进程,所述防御进程用于监测所述移动终端的异常行为并根据所述异常行为进行主动防御。
2.根据权利要求1所述的装置,其特征在于,所述可执行文件为只读。
3.根据权利要求1所述的装置,其特征在于,所述开机管理模块还用于监测所述防御进程是否被关闭,并在监测所述防御进程被关闭之后根据所述配置文件重新运行所述可执行文件以生成所述防御进程。
4.根据权利要求1所述的装置,其特征在于,所述防御进程还用于扫描所述移动终端中是否存在su执行的应用程序和/或网络协议表iptables的异常行为,其中,如果存在所述su执行的应用程序,则所述防御进程删除所述su执行的应用程序,以及如果所述iptablies中存在所述异常行为,则所述防御进程冻结所述异常行为对应的应用程序。
5.根据权利要求1所述的装置,其特征在于,所述防御进程还用于执行root权限的操作。
6.根据权利要求5所述的装置,其特征在于,所述移动终端的服务应用程序调用所述防御进程完成所述root权限的操作。
7.根据权利要求6所述的装置,其特征在于,所述防御模块还用于将所述防御进程获取的所述异常行为发送至所述服务应用程序以对用户进行提醒。
8.根据权利要求1所述的装置,其特征在于,所述防御模块还用于将所述防御进程获取的所述异常行为发送至云端服务器,并接收所述云端服务器根据所述异常行为发送的执行指令。
9.一种移动终端的安全防御方法,其特征在于,包括以下步骤:
当所述移动终端启动时,所述移动终端根据配置文件获取并运行存储在所述移动终端的根文件系统之中的用于防御的可执行文件;
所述移动终端根据运行的所述可执行文件生成常驻后台的防御进程;以及所述移动终端通过所述防御进程监测所述移动终端的异常行为并根据所述异常行为进行主动防御。
10.根据权利要求9所述的方法,其特征在于,所述可执行文件为只读。
11.根据权利要求9所述的方法,其特征在于,还包括:
所述移动终端监测所述防御进程是否被关闭,并在监测所述防御进程被关闭之后根据所述配置文件重新运行所述可执行文件以生成所述防御进程。
12.根据权利要求9所述的方法,其特征在于,所述防御进程扫描所述移动终端中是否存在su执行的应用程序和/或iptables的异常行为,其中,如果存在所述su执行的应用程序,则所述防御进程删除所述su执行的应用程序,以及如果所述iptablies中存在所述异常行为,则所述防御进程冻结所述异常行为对应的应用程序。
13.根据权利要求9所述的方法,其特征在于,还包括:
所述防御进程执行root权限的操作。
14.根据权利要求13所述的方法,其特征在于,还包括:
所述移动终端的服务应用程序调用所述防御进程完成所述root权限的操作。
15.根据权利要求14所述的方法,其特征在于,还包括:
所述移动终端将所述防御进程获取的所述异常行为发送至所述服务应用程序以对用户进行提醒。
16.根据权利要求9所述的方法,其特征在于,还包括:
所述移动终端将所述防御进程获取的所述异常行为发送至云端服务器,并接收所述云端服务器根据所述异常行为发送的执行指令。
17.一种移动终端,其特征在于,包括权利要求1-8任一项所述的移动终端的安全防御装置。
移动终端的安全防御装置、方法和移动终端\n技术领域\n[0001] 本发明涉及移动设备制造技术领域,尤其涉及一种移动终端的安全防御装置、方法和移动终端。\n背景技术\n[0002] 随着移动终端(例如手机、平板电脑等)的大规模普及,很多病毒、木马和恶意攻击程序等开始入侵移动终端的操作系统,特别是像安卓Android的操作系统可被第三方应用获取root(操作系统中唯一的超级用户)权限,几乎可以修改操作系统的任何数据。一旦移动终端的操作系统被攻击者破解,攻击者可以获取到用户的大量私人敏感信息,对用户危害巨大,给用户的私人敏感信息的安全带来了严峻的考验。\n发明内容\n[0003] 本发明旨在至少解决上述技术问题之一。\n[0004] 为此,本发明的第一个目的在于提出一种移动终端的安全防御装置。该装置使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0005] 本发明的第二个目的在于提出一种移动终端的安全防御方法。\n[0006] 本发明的第三个目的在于提出一种移动终端。\n[0007] 为了实现上述目的,本发明第一方面实施例的移动终端的安全防御装置包括:存储模块、开机管理模块和防御模块,其中,所述存储模块,所述存储模块设置在移动终端的根文件系统之中,用于存储所述防御模块的可执行文件;所述开机管理模块,用于在所述移动终端开机启动时根据所述移动终端的配置文件获取并运行所述可执行文件;所述防御模块,用于根据运行的所述可执行文件生成常驻后台的防御进程,所述防御进程用于监测所述移动终端的异常行为并根据所述异常行为进行主动防御。\n[0008] 根据本发明实施例的移动终端的安全防御装置,通过防御模块根据运行的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0009] 为了实现上述目的,本发明第二方面实施例的移动终端的安全防御方法,包括以下步骤:当所述移动终端启动时,所述移动终端根据配置文件获取并运行存储在所述移动终端的根文件系统之中的用于防御的可执行文件;所述移动终端根据运行的所述可执行文件生成常驻后台的防御进程;以及所述移动终端通过所述防御进程监测所述移动终端的异常行为并根据所述异常行为进行主动防御。\n[0010] 根据本发明实施例的移动终端的安全防御方法,移动终端通过存储在移动终端的根文件系统之中的用于防御的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0011] 为了实现上述目的,本发明第三方面实施例的移动终端,包括本发明第一方面实施例的移动终端的安全防御装置。\n[0012] 根据本发明实施例的移动终端,通过防御模块根据运行的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0013] 本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。\n附图说明\n[0014] 本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中,\n[0015] 图1是根据本发明一个实施例的移动终端的安全防御装置的结构示意图;\n[0016] 图2(a)、(b)是根据本发明一个实施例的移动终端的安全防御装置的示意图;以及[0017] 图3是根据本发明一个实施例的移动终端的安全防御方法的流程图。\n具体实施方式\n[0018] 下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。\n[0019] 在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。\n[0020] 流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。\n[0021] 下面参考附图描述根据本发明实施例的移动终端的安全防御装置、方法和移动终端。\n[0022] 一种移动终端的安全防御装置,包括:存储模块、开机管理模块和防御模块,其中,存储模块,存储模块设置在移动终端的根文件系统之中,用于存储防御模块的可执行文件;\n开机管理模块,用于在移动终端开机启动时根据移动终端的配置文件获取并运行可执行文件;防御模块,用于根据运行的可执行文件生成常驻后台的防御进程,防御进程用于监测移动终端的异常行为并根据异常行为进行主动防御。\n[0023] 图1是根据本发明一个实施例的移动终端的安全防御装置的结构示意图。\n[0024] 如图1所示,移动终端的安全防御装置包括:存储模块100、开机管理模块200和防御模块300。\n[0025] 具体地,存储模块100设置在移动终端的根文件系统之中,用于存储防御模块300的可执行文件。\n[0026] 在本发明的一个实施例中,可执行文件可为只读。\n[0027] 例如,如图2(a)所示,Android操作系统的移动终端可以在移动终端的根文件系统中设置存储模块100,将防御模块300的可执行文件存储在存储模块100中,然后将根文件系统以内存盘ramdisk的gzip(GNUzip,一种文件压缩形式)形式打包到镜像文件boot.img中,其中,boot.img中还包括操作系统的内核镜像文件。操作系统的内核启动后,移动终端可以将根文件系统放置在内核内存存储区域的相邻处,并将该区域作为只读区域,即操作系统的任何进程都不能修改根文件系统,由此,可以保证根文件系统中存储模块100存储的防御模块300的可执行文件的安全。\n[0028] 应理解,任何操作系统的引导都需要内核镜像文件和类似的根文件系统,因此本发明实施例中的装置可以被应用在多种操作系统平台上(例如Android、Linux等)。\n[0029] 开机管理模块200用于在移动终端开机启动时根据移动终端的配置文件获取并运行可执行文件。\n[0030] 防御模块300用于根据运行的可执行文件生成常驻后台的防御进程,防御进程用于监测移动终端的异常行为并根据异常行为进行主动防御。更具体地,攻击者可以使用攻击程序对移动终端的操作系统进行具有针对性和隐蔽性的攻击,例如,后台进程静默冻结某些应用程序的模块使其不能运行等。防御模块300生成的常驻后台的防御进程可以监测攻击者恶意的异常行为并进行主动防御。\n[0031] 根据本发明实施例的移动终端的安全防御装置,通过防御模块根据运行的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0032] 在本发明的一个实施例中,开机管理模块200还用于监测防御进程是否被关闭,并在监测防御进程被关闭之后根据配置文件重新运行可执行文件以生成防御进程。例如,在Android操作系统的移动终端中,开机管理模块200中的init进程可以监测防御进程的退出事件,并在防御进程退出后可以重新启动一个新的防御进程,由此,实现了对防御进程的监测和重启,使防御进程具有不可关闭的特性。\n[0033] 在本发明的一个实施例中,防御模块300生成的防御进程还用于执行root权限的操作。由此,防御进程可以对root权限进行操作或修改,保证了root权限不能被攻击者恶意修改。\n[0034] 在本发明的一个实施例中,移动终端的服务应用程序调用防御模块300生成的防御进程完成root权限的操作。例如,防御模块300生成的防御进程可以删除操作系统中的恶意攻击程序等。\n[0035] 在本发明的一个实施例中,防御模块300生成的防御进程还用于扫描移动终端中是否存在su(switch user,切换用户)执行的应用程序,并在存在su执行的应用程序时,删除su执行的应用程序。具体地,移动终端操作系统被攻击者破解后,攻击者会在移动终端中放置一个su程序,之后安装的应用程序可以通过su程序来获取root权限,因此,防御进程监测到su程序时可以直接删除su程序,以使防御进程对移动终端操作系统进行修复,后安装的应用程序无法获得root权限。\n[0036] 在本发明的一个实施例中,防御模块300生成的防御进程还用于扫描移动终端中是否存在网络协议表iptables的异常行为,并在iptables表中存在异常行为时,冻结异常行为对应的应用程序。具体地,攻击者破解移动终端操作系统获取了root权限后,可以修改操作系统的网络配置信息,例如操作系统的iptables,使得移动终端不能连接某些网络服务器,同时保持移动终端与其它的网络服务器连接正常,因此,防御进程监测到iptables表存在异常行为时可以冻结异常行为对应的应用程序。\n[0037] 在本发明的一个实施例中,防御模块300还用于将防御进程获取的异常行为发送至服务应用程序以对用户进行提醒。例如,防御模块300生成的防御进程在监测到异常行为(例如恶意程序的攻击行为等)后,可以将异常行为上报至服务应用程序,然后服务应用程序通过在移动终端界面中显示的方式对用户进行预警,例如,如图2(b)所示,防御进程可以在移动终端界面中弹出一个对话框,提醒用户是哪个恶意程序修改了哪些操作系统的配置信息,然后引导用户完成修复操作或者引导用户删除恶意攻击程序。\n[0038] 在本发明的一个实施例中,防御模块300还用于将防御进程获取的异常行为发送至云端服务器,并接收云端服务器根据异常行为发送的执行指令。具体地,防御进程监测到异常行为(例如恶意程序的攻击行为等)后,防御模块300可以将异常行为上传至云端服务器,云端服务器可以根据来自其他移动终端的上传信息分析出潜在的攻击行为,并形成自动的预警机制,更具体地,云端服务器可以生成一个可以自动分析数据并且产生数据报表的分析应用程序和管理平台,防御进程监测到异常行为后,云端服务器可以通过例如推入信息wap push或者基于TCP(Transmission Control Protocol,传输控制协议)长连接的推入信息wap push通道等发送特定的指令至防御模块300,然后防御模块300生成的防御进程在接收云端服务器发送的指令后执行操作。其中,云端服务器发送指令的数据可以加密传输、同时需要验证数据的完整性,由此可以防止数据在传输过程中被修改,确保传输数据的安全。\n[0039] 为了实现上述实施例,本发明还提出一种移动终端的安全防御方法。\n[0040] 如果移动终端可以在移动终端操作系统中植入用于防御的可执行文件,并在操作系统层面通过防御的可执行文件生成的防御进程对操作系统的应用层和服务层进行全面监测和自我修复,并利用防御进程的不可卸载特性,实现即使恶意程序获取了移动终端操作系统的root权限,也不能绕过防御进程,不能修改防御进程保护的操作系统。由此,本发明提出了一种移动终端的安全防御方法,包括以下步骤:当移动终端启动时,移动终端根据配置文件获取并运行存储在移动终端的根文件系统之中的用于防御的可执行文件;移动终端根据运行的可执行文件生成常驻后台的防御进程;以及移动终端通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御。\n[0041] 图3是根据本发明一个实施例的移动终端的安全防御方法的流程图。\n[0042] 如图3所示,移动终端的安全防御方法包括:\n[0043] S301,当移动终端启动时,移动终端根据配置文件获取并运行存储在移动终端的根文件系统之中的用于防御的可执行文件。\n[0044] 在本发明的一个实施例中,可执行文件可为只读。\n[0045] 例如,如图2(a)所示,Android操作系统的移动终端可以在移动终端的根文件系统中存储用于防御的可执行文件,然后移动终端将根文件系统以内存盘ramdisk的gzip(GNUzip,一种文件压缩形式)形式打包到镜像文件boot.img中,其中,boot.img中还包括操作系统的内核镜像文件。操作系统的内核启动后,移动终端可以将根文件系统放置在内核内存存储区域的相邻处,并将该区域作为只读区域,即操作系统的任何进程都不能修改根文件系统,由此,可以保证根文件系统中存储的用于防御的可执行文件的安全。\n[0046] S302,移动终端根据运行的可执行文件生成常驻后台的防御进程。\n[0047] 在本发明的一个实施例中,移动终端监测防御进程是否被关闭,并在监测防御进程被关闭之后根据配置文件重新运行可执行文件以生成防御进程。例如,在Android操作系统的移动终端中,init进程可以监测防御进程的退出事件,并在防御进程退出后可以重新启动一个新的防御进程,由此,实现了对防御进程的监测和重启,使防御进程具有不可关闭的特性。\n[0048] S303,移动终端通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御。\n[0049] 具体地,攻击者可以使用攻击程序对移动终端的操作系统进行具有针对性和隐蔽性的攻击,例如,后台进程静默冻结某些应用程序的模块使其不能运行等,移动终端生成的常驻后台的防御进程可以监测攻击者恶意的异常行为并进行主动防御。\n[0050] 在本发明的一个实施例中,移动终端将防御进程获取的异常行为发送至服务应用程序以对用户进行提醒。例如,移动终端生成的防御进程在监测到异常行为(例如恶意程序的攻击行为等)后,可以将异常行为上报至服务应用程序,然后服务应用程序通过在移动终端界面中显示的方式对用户进行预警,例如,如图2(b)所示,防御进程可以在移动终端界面中弹出一个对话框,提醒用户是哪个恶意程序修改了哪些操作系统的配置信息,然后引导用户完成修复操作或者引导用户删除恶意攻击程序。\n[0051] 在本发明的一个实施例中,移动终端将防御进程获取的异常行为发送至云端服务器,并接收云端服务器根据异常行为发送的执行指令。具体地,防御进程监测到异常行为(例如恶意程序的攻击行为等)后,移动终端可以将异常行为上传至云端服务器,云端服务器可以根据来自其他大量移动终端的上传信息分析出潜在的攻击行为,并形成自动的预警机制,更具体地,云端服务器可以生成一个自动分析数据并且产生数据报表的分析应用程序和管理平台,防御进程监测到异常行为后,云端服务器可以通过例如推入信息wap push短信或者基于TCP(Transmission Control Protocol,传输控制协议)长连接的推入信息wap push通道等发送特定的指令至移动终端,然后移动终端生成的防御进程在接收云端服务器发送的指令后执行操作。其中,云端服务器发送指令的数据可以加密传输、同时需要验证数据的完整性,由此可以防止数据在传输过程中被修改,确保传输数据的安全。\n[0052] 根据本发明实施例的移动终端的安全防御方法,移动终端通过存储在移动终端的根文件系统之中的用于防御的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0053] 在本发明的一个实施例中,移动终端生成的防御进程执行root权限的操作。由此,防御进程可以对root权限进行操作或修改,保证了root权限不能被攻击者恶意修改。\n[0054] 在本发明的一个实施例中,移动终端的服务应用程序调用移动终端生成的防御进程完成root权限的操作。例如,移动终端生成的防御进程可以执行删除操作系统分区域中的恶意攻击程序等。\n[0055] 在本发明的一个实施例中,防御进程还用于扫描移动终端中是否存在su(switch user,切换用户)执行的应用程序,并在存在su执行的应用程序时,删除su执行的应用程序。\n具体地,移动终端操作系统被攻击者破解后,攻击者会在移动终端中放置一个su程序,之后安装的应用程序可以通过su程序来获取root权限,因此,防御进程监测到su程序时可以直接删除su程序,以使防御进程对移动终端操作系统进行修复,后安装的应用程序无法获得root权限。\n[0056] 在本发明的一个实施例中,移动终端生成的防御进程扫描移动终端中是否存在网络协议表iptables表的异常行为,并在iptables中存在异常行为时,冻结异常行为对应的应用程序。具体地,攻击者破解移动终端操作系统获取了root权限后,可以修改操作系统的网络配置信息,例如操作系统的iptables,使得移动终端不能连接某些网络服务器,同时保持移动终端与其它的网络服务器连接正常,因此,防御进程监测到iptables存在异常行为时可以冻结异常行为对应的应用程序。\n[0057] 为了实现上述实施例,本发明还提出一种移动终端。\n[0058] 一种移动终端包括本发明任一项实施例所述的移动终端的安全防御装置。\n[0059] 根据本发明实施例的移动终端,通过防御模块根据运行的可执行文件生成常驻后台的防御进程,并通过防御进程监测移动终端的异常行为并根据异常行为进行主动防御,通过利用在操作系统的根文件系统中植入安全防护程序实现了安全防护程序的不可卸载特性,并且在操作系统层面实现了该安全防护程序的安全防护进程的常驻内存运行和自动启动管理,从而确保可以利用安全防护进程对移动终端操作系统的应用层和服务层进行全面监测防护和自我修复,使整个移动终端的操作系统可以主动防御攻击者的攻击行为,给操作系统的安全防护带来有效地保障。\n[0060] 应当理解,在本发明的实施例中,移动终端可以是手机、平板电脑、个人数字助理、电子书等具有各种操作系统的硬件设备。\n[0061] 应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。\n[0062] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。\n[0063] 尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
法律信息
- 2016-12-28
- 2013-10-30
实质审查的生效
IPC(主分类): G06F 21/55
专利申请号: 201310280701.0
申请日: 2013.07.05
- 2013-09-25
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2009-07-08
|
2009-01-20
| | |
2
| |
2009-12-30
|
2008-06-23
| | |
3
| |
2013-05-22
|
2013-02-20
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |