一种应用安全机制的系统的制作方法
未命名
07-12
阅读:63
评论:0

1.本发明属于应用安全领域,主要应用于对目标应用安全要求较高的应用领域。
背景技术:
2.当下,大部分安全监测是针对整个环境检测的,检测范围大、耗用资源多、检测时间长,因此导致很多用户不检测、或者检测不及时,造成了很大的安全隐患。但实际中,有些应用运行安全要求不高,有些应用运行要求安全级别较高,针对应用安全要求不高的,安全检测不需要过多检测,但有些应用,需要较高的安全运行要求,需要针对此应用做专门的安全设置保护。
3.在相关现有技术中,对应用的安全保护,只局限在应用层面的安全检查和机制设置,但实际上,同时多个应用同时运行在操作系统中,这些应用有可能具有相同的权限。我们的目标应用运行信息,有可能被同时运行的拥有相关权限的应用所窃取,典型的案例就是其他应用扫描目标应用的访问记录、位置信息等,而在众多的应用中,非专业者无法判断哪些应用是否有威胁,而现在的安全扫描软件是针对操作系统上的所有软件进行扫描,不是针对某一个应用的,会浪费很长的时间和资源去进行全面检查。
4.应用是运行在操作系统中,只检查应用层面的安全问题,那些潜伏在操作系统,窃取操作系统的运行信息的进程无法在应用层面检查到;而且目标应用运行时,只需要某些系统进程支持即可正常运行,其他的无关进程不需要运行,且有可能无关进程拥有窃取信息的风险,不能保证应用的安全,在系统层面的安全同样需要处理和防范,系统的漏洞根据操作系统类型的不同有不同的操作系统风险扫描库。
5.应用运行在操作系统中,操作系统运行在系统硬件上,硬件层面的漏洞和入侵也将对应用的数据安全存在隐患。
技术实现要素:
6.为解决应用安全现有的上述技术问题,本发明目的:
7.专门针对安全要求高的应用设计一种应用的安全机制系统,通过划分安全级别,排除掉无关应用、进程等措施,根据划分的安全级别进行安全检查,保证应用运行时的安全环境,从而保护应用安全。
8.为实现上述发明目的,采用的技术方案如下:
9.一种应用安全机制的系统,包含安全检查等级设置模块,白名单设置模块,无关事项设置模块,安全检查模块,安全运行模块。
10.使用应用时,有时根据安全要求,需要进行安全检查,但是安全检查涉及多个层面,只检查一个层面,安全检测深度不够;每次全部检查,时间和资源消耗必然增加,现实情况有时没有必要。
11.这样根据实际情况,将安全检查划分不同的等级,根据实际情况选择安全检查等级,进行相应层面的安全检查,既可以满足安全检查的需要,又能减少时间和资源的浪费。
12.安全检查等级设置模块:设置多个安全检查等级,设置安全检查等级1、安全检查等级2、
……
、安全检查等级n,n为正整数。安全等级越多,从应用层到设备硬件层之间安全分层越详细。安全检查等级的选择可以只选一个,也可以同时选择多个,更可以全选。
13.应用启动时,根据分层级别,哪个级别层面可能发生变化,就选择对应级别层面的安全检查,实现高效检查。
14.优选的,设置三个安全检查等级,分别对应应用层、系统层、硬件层三个层面的安全检查。首次启动应用时,选择三个安全检查等级;应用层面可能发生变化时,选择应用层面的安全检查;操作系统层面可能发生变化时,选择操作系统层面的安全检查;设备硬件有可能发生变化时,选择硬件层面的安全检查;自定义定期定时选择全面检查。
15.白名单设置模块:设置白名单,白名单内的事项是需要和本安全应用同时使用的事项,不对白名单的事项进行干预,不影响白名单事项的正常运行。
16.某事项加入白名单,应用会检查某事项的应用进程和权限,安全检查时会扫描应用进程和权限,将白名单的应用进程和权限全部跳过,不做处理。
17.启动应用时,其他有些事项是可信的,有些事项是不可信的或者不确认的。可信的事项不需要多次验证,直接添加在白名单里,安全检查内容不检查白名单里的事项,可减少安全检查的内容,安全检查不影响可信事项,应用与可信事项可以同时运行,不可信的或者不确认的无关事项需要进行相应的管理。
18.无关事项设置模块,目标应用和白名单事项之外的为无关事项,对无关事项进行分类管理,无关事项1类、无关事项2类、
……
、无关事项p类,p为正整数,管理包括监控、权限限制、关闭,优选关闭无关事项。
19.1类无关事项不能关闭,权限不能限制。1类无关事项进行监控处理,监控1类无关事项的应用进程、权限及访问内容;2类无关事项不能关闭,权限可以限制。2类无关事项的权限可以限制的进行权限限制,不能限制的进行监控处理,限制某些潜在风险的权限;3类无关事项可以关闭,3类无关事项进行关闭处理,避免对当下目标应用监听或窃取信息。优选关闭无关事项,减少监控和权限设置的繁琐及资源消耗,减少安全检查的内容。
20.安全检查模块,根据设置的多个安全检查等级,设置对应的安全检查内容,设置为安全检查内容1、安全检查内容2、
……
、安全检查内容m,m为正整数,安全检查内容会根据数据库的变化经常发生变化,将安全检查等级和安全检查内容进行一对一关联,也可以一对多关联,可以避免安全检查内容频繁更新导致的安全检查等级重新设置的不便。
21.优选的,设置3个安全检查等级,包括安全检查等级1,安全检查等级2,安全检查等级3。相对应的,安全检查等级1关联软件应用层安全检查;安全检查等级2,关联操作系统层安全检查;安全检查等级3,关联设备硬件层安全检查。
22.若选择安全检查等级1,进行软件应用层安全检查,检查运行应用软件漏洞和敏感权限,例如明文传输、安全协议等级不够、用户名密码等级不足等。
[0023][0024]
若选择安全检查等级2,进行操作系统层安全检查,检查操作系统漏洞,检查潜伏在操作系统层面的病毒。
[0025]
若选择安全检查等级3,进行设备硬件层安全检查,检查硬件设备漏洞和监测不明硬件连接,杜绝硬件窃取信息。
[0026]
安全运行模块:安全检查完成后,软件正式运行,在运行中,安全运行模块时刻监控运行环境变化,当有其他应用自启动或有进程试图自动运行、权限改变、设备硬件状态变化时进行提醒和授权处理,保证运行时环境安全。
[0027]
本发明的有益效果:
[0028]
一种应用安全机制的系统,通过安全检查等级设置模块将运行环境划分为不同的安全等级,可针对不同的等级进行针对性安全检查,提高了检查效率,通过白名单设置模块,无关事项设置模块,可以减少安全检查的内容,降低检查的工作量,通过安全检查模块,检查相关层次运行环境的安全,安全运行模块,保证运行环境安全,本系统提高了应用安全检查的灵活度,提高了检查效率。
附图说明
[0029]
图1为一种应用安全机制的系统示意图。
具体实施方式
[0030]
下面将结合本发明的附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0031]
一种应用安全机制的系统,安全检查等级设置模块,白名单设置模块,无关事项设置模块,安全检查模块,安全运行模块。
[0032]
首先启动应用,使用应用时,有时根据安全要求,需要进行安全检查,但是安全检查涉及多个层面,只检查一个层面,安全检测深度不够;每次全部检查,时间和资源消耗必然增加,现实情况有时没有必要。
[0033]
这样根据实际情况,将安全检查划分不同的等级,根据实际情况选择安全检查等级,进行相应层面的安全检查,既可以满足安全检查的需要,又能减少时间和资源的浪费。
[0034]
安全检查等级设置模块:设置多个安全检查等级,设置安全检查等级1、安全检查等级2、
……
、安全检查等级n,n为正整数,安全等级越多,从应用层到设备硬件层之间安全分层越详细。安全检查等级的选择可以只选一个,也可以同时选择多个,更可以全选。
[0035]
应用启动时,根据分层级别,哪个级别层面可能发生变化,就选择对应级别层面的安全检查,实现高效检查。
[0036]
优选一,设置三个安全检查等级,分别对应应用层、系统层、硬件层三个层面的安全检查。首次启动应用时,选择三个安全检查等级;应用层面可能发生变化时,选择应用层面的安全检查;操作系统层面可能发生变化时,选择操作系统层面的安全检查;设备硬件有可能发生变化时,选择硬件层面的安全检查;自定义定期定时选择全面检查。
[0037]
优选二,设置15个安全检查等级,分别对数据安全、键盘安全、webview漏洞、应用数据可备份、debug调试、通信保密性、访问控制、密码复杂度策略、认证失败锁定策略、单点登录限制策略、ui敏感信息安全、任意账号注册、短信重放攻击、短信验证码、sql注入15个层面的安全检查,自定义定期定时选择相关层面安全检查。
[0038]
白名单设置模块:设置白名单,白名单内的事项是需要和本应用同时使用的事项,
不对白名单的事项进行干预,不影响白名单事项的正常运行。
[0039]
某事项加入白名单,应用会检查某事项的应用进程和权限,安全检查时会扫描应用进程和权限,将白名单的应用进程和权限全部跳过,不做处理。
[0040]
启动应用时,其他有些事项是可信的,有些事项是不可信的或者不确认的。可信的事项不需要多次验证,直接添加在白名单里,安全检查内容不检查白名单里的事项,可减少安全检查的内容,安全检查不影响可信事项,应用与可信事项可以同时运行。不可信的或者不确认的无关事项需要进行相应的管理。
[0041]
无关事项设置模块,应用和白名单事项之外的为无关事项,对无关事项进行分类管理,无关事项1类、无关事项2类、
……
、无关事项p类,p为正整数,管理包括监控、权限限制、关闭,优选关闭无关事项。
[0042]
1类无关事项不能关闭,权限不能限制。1类无关事项进行监控处理,监控1类无关事项的应用进程、权限及访问内容;2类无关事项不能关闭,权限可以限制。2类无关事项的权限可以限制的进行权限限制,不能限制的进行监控处理,限制某些潜在风险的权限;3类无关事项可以关闭,3类无关事项进行关闭处理,避免对当下目标应用监听或窃取信息。优选关闭无关事项,减少监控和权限设置的繁琐及资源消耗,减少安全检查的内容。
[0043]
安全检查模块,根据设置的多个安全检查等级,设置对应的安全检查内容,设置为检查内容1、全检查内容2、
……
、全检查内容m,m为正整数,安全检查内容会根据数据库的变化经常发生变化,将安全检查等级和安全检查内容进行一一关联,也可以一对多关联,可以避免安全检查内容频繁更新导致的安全检查等级重新设置的不便。
[0044]
优选的,设置3个安全检查等级,包括安全检查等级1,安全检查等级2,安全检查等级3。相对应的,安全检查等级1关联软件应用层安全检查;安全检查等级2,关联操作系统层安全检查;安全检查等级3,关联设备硬件层安全检查。
[0045]
若选择安全检查等级1,进行软件应用层安全检查,检查运行应用软件漏洞和敏感权限,例如明文传输、安全协议等级不够、用户名密码等级不足等。
[0046]
若选择安全检查等级2,进行操作系统层安全检查,检查操作系统漏洞,检查潜伏在操作系统层面的病毒。
[0047]
若选择安全检查等级3,进行设备硬件层安全检查,检查硬件设备漏洞和监测不明硬件连接,杜绝硬件窃取信息。
[0048]
安全运行模块:安全检查完成后,软件正式运行,在运行中,安全机制时刻监控运行环境变化,当有其他应用自启动或有进程试图自动运行、权限改变、设备硬件状态变化时进行提醒和授权处理。
技术特征:
1.一种应用安全机制的系统,其特征在于包含安全检查等级设置模块,白名单设置模块,无关事项设置模块,安全检查模块,安全运行模块。2.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全检查等级设置模块设置安全检查等级1、安全检查等级2、
……
、安全检查等级n,n为正整数。3.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全检查等级设置模块,安全检查等级的选择可以单选,也可以同时复选。4.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的白名单设置模块,将某事项加入白名单,安全检查时会将白名单的事项的应用进程和权限全部跳过,不做检查。5.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的无关事项设置模块,根据无关事项运行要求,将无关事项进行分类管理,无关事项1类、无关事项2类、
……
、无关事项p类,p为正整数。6.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的无关事项设置模块管理包括监控、权限限制、关闭。7.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全检查模块,将安全检查等级和安全检查内容进行关联。8.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全检查模块,安全检查内容设置为检查内容1、全检查内容2、
……
、全检查内容m,m为正整数。9.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全检查模块,安全检查内容会根据相应检查内容风险数据库的变化经常发生更新。10.根据权利要求1所述的一种应用安全机制的系统,其特征在于所述的安全运行模块时刻监控运行环境,当运行环境状态变化时进行提醒和授权处理,保证运行时环境安全。
技术总结
本发明属于一种应用安全机制系统,主要应用于对目标应用安全要求较高的应用领域。通过安全检查等级设置模块,白名单设置模块,无关事项设置模块,安全检查模块,安全运行模块,分级分层进行检查应用运行环境,从应用层到硬件底层全面保证应用运行安全,提高了应用安全检查的灵活度,提高了检查效率。提高了检查效率。提高了检查效率。
技术研发人员:盖征 甘立涛 常铮 陈志夺
受保护的技术使用者:盖征
技术研发日:2021.12.28
技术公布日:2023/7/11
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/