终端及其信息安全保护方法与流程

文档序号:12123247阅读:来源:国知局

技术特征:

1.一种终端,其特征在于,所述终端包括:

第一收集单元,用于收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;

第二收集单元,用于收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;

处理单元,用于将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。

2.根据权利要求1所述的终端,其特征在于,所述终端还包括:

监控单元,用于对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。

3.根据权利要求1所述的终端,其特征在于,所述第一收集单元,进一步用于:

接收与所述应用相关的包信息;

根据接收的所述包信息对配置文件进行解析,得到解析结果;

根据所述解析结果来得到所述应用申请的权限需求。

4.根据权利要求1所述的终端,其特征在于,所述第二收集单元,进一步用于:

采用调用链的机制得到所述应用的实际权限需求。

5.根据权利要求4所述的终端,其特征在于,所述第二收集单元,进一步用于:

接收与所述应用相关的包信息;

根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。

6.一种信息安全保护方法,其特征在于,所述方法包括:

收集应用申请的权限需求,根据应用所申请的权限需求生成第一权限集;

收集应用的实际权限需求,根据所述实际权限需求生成第二权限集;

将所述第一权限集与所述第二权限集进行比对,得到比对结果,根据所述比对结果对应用所申请的权限进行控制,对所述比对结果中超出所述实际权限需求的权限申请予以拒绝。

7.根据权利要求6所述的方法,其特征在于,所述方法还包括:

对应用的安装进行监控,侦听到应用的安装事件后,触发所述收集应用申请的权限需求。

8.根据权利要求6所述的方法,其特征在于,所述收集应用申请的权限需求,包括:

接收与所述应用相关的包信息;

根据接收的所述包信息对配置文件进行解析,得到解析结果;

根据所述解析结果来得到所述应用申请的权限需求。

9.根据权利要求6所述的方法,其特征在于,所述收集应用的实际权限需求,包括:

采用调用链的机制得到所述应用的实际权限需求。

10.根据权利要求9所述的方法,其特征在于,所述采用调用链的机制来识别所述应用的实际权限需求,包括:

接收与所述应用相关的包信息;

根据接收的所述包信息对应用的调用入口进行解析时,根据所述调用入口进行满足深度优先遍历规则的遍历解析、或者满足广度优先遍历规则的遍历解析,直至对所述调用入口涉及的所有节点遍历结束,得到所述应用的实际权限需求。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1