欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

安全防護方法及裝置與流程

文檔序號:11407997閱讀:246來源:國知局
安全防護方法及裝置與流程

本申請涉及計算機技術領域,尤其涉及一種安全防護方法及裝置。



背景技術:

目前,各種功能的應用(app)層出不窮,保護應用安全是應用開發(fā)商較為關注的問題之一。由于應用所運行的系統(tǒng)及環(huán)境差異很大,如越獄過、root的環(huán)境、虛擬機、定制的操作系統(tǒng)等,在不同的系統(tǒng)及環(huán)境中應用不同程度的面臨著病毒、調試、破解、注入及偽造等多種差異巨大的攻擊及威脅,因此,如何檢測出應用各類攻擊及威脅并采用相應的防護措施是解決應用安全問題的關鍵點。

目前的安全軟件大多是基于操作系統(tǒng)或設備本身的安全防護,其無法針對應用面臨的特殊威脅進行安全防護。常用的應用安全防護措施是加固或者安全組件等,主要是利用通用的基礎類安全框架通過自動化或者編程調用的方式插入到被保護應用中。該應用的安全防護方法至少存在如下缺點:

由于在不同系統(tǒng)及環(huán)境中應用面臨的威脅不同,如果要解決應用在不同系統(tǒng)及環(huán)境中可能碰到的所有安全威脅,則需要在安全包中包含所有可能的檢測及安全防護措施,在將安全包集成到應用中時集成過程較復雜,并且,由于安全包較大導致集成該安全包后的應用安裝文件較大,則應用在傳播、使用等情況下將會產生較大的流量消耗,從而影響應用的傳播,造成不利影響。

另外,對于運行在安全環(huán)境中的應用來說,若與虛擬機等存在風險的環(huán)境一樣集成完整檢測及安全防護措施,則造成很大的資源浪費。

因此,有必要提供一種新的應用安全防護技術,在減小資源浪費以及避免安全包過大的問題的同時有效實現(xiàn)應用的安全防護。



技術實現(xiàn)要素:

本申請解決的技術問題之一是提供一種安全防護方法,應用無需一次性集成所有安全防護措施,在檢測到不同安全問題時,獲取相應的安全防護措施,實現(xiàn)了在減小資源浪費以及避免安全包過大的問題的同時有效實現(xiàn)應用的自適應安全防護。

根據本申請的一個實施例,提供了一種安全防護方法,所述方法用于實現(xiàn)待防護對象的自適應安全防護,所述待防護對象包括:應用,所述安全防護方法包括:

基于待防護對象的業(yè)務流程進行檢測,得到檢測結果;

根據所述檢測結果確定是否需要從服務器獲取相應的安全防護措施;

若需要從服務器獲取相應的安全防護措施,則與服務器通信獲取相應的安全防護措施。

根據本申請的一個實施例,提供了一種安全防護裝置,所述裝置用于實現(xiàn)待防護對象的自適應安全防護,所述待防護對象包括:應用,所述安全防護裝置包括:

檢測單元,用于基于待防護對象的業(yè)務流程進行檢測,得到檢測結果;

決策單元,用于根據所述檢測結果確定是否需要從服務器獲取相應的安全防護措施;

安全防護執(zhí)行單元,用于在需要從服務器獲取相應的安全防護措施情況下,與服務器通信獲取相應的安全防護措施。

本申請實施例可以基于待防護對象的業(yè)務流程進行檢測,并根據檢測結果做出相應的決策,在需要從服務器獲取相應的安全防護措施情況下,與服務器通信獲取相應的安全防護措施??梢姡诖雷o對象本地可以僅包含基本的安全檢測及根據檢測結果做出決策的功能,避免了由于集成完整的安全防護措施而導致待防護對象安裝包過大影響傳播的問題,以及避免了集成安全包復雜的問題。通過安全檢測及決策實現(xiàn)了:若待防護對象不存在安全威脅,則無需安裝針對該待防護對象的安全防護措施,若待防護對象存在安全威脅時,可有針對性的獲取與該安全威脅相應的安全防護措施,因此,本申 請實現(xiàn)了該待防護對象在面臨不同安全威脅時的自適應的安全防護,且有效避免了資源的浪費。

本領域普通技術人員將了解,雖然下面的詳細說明將參考圖示實施例、附圖進行,但本申請并不僅限于這些實施例。而是,本申請的范圍是廣泛的,且意在僅通過后附的權利要求限定本申請的范圍。

附圖說明

通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本申請的其它特征、目的和優(yōu)點將會變得更明顯:

圖1是根據本申請一個實施例的安全防護方法的流程圖。

圖2是根據本申請一個實施例的根據檢測結果確定是否需要從服務器獲取相應的安全防護措施流程圖。

圖3是根據本申請一個實施例的針對不同檢測結果自適應安全保護示意圖。

圖4是根據本申請一個實施例安全防護裝置的結構示意圖。

本領域普通技術人員將了解,雖然下面的詳細說明將參考圖示實施例、附圖進行,但本申請并不僅限于這些實施例。而是,本申請的范圍是廣泛的,且意在僅通過后附的權利要求限定本申請的范圍。

具體實施方式

在更加詳細地討論示例性實施例之前,應當提到的是,一些示例性實施例被描述成作為流程圖描繪的處理或方法。雖然流程圖將各項操作描述成順序的處理,但是其中的許多操作可以被并行地、并發(fā)地或者同時實施。此外,各項操作的順序可以被重新安排。當其操作完成時所述處理可以被終止,但是還可以具有未包括在附圖中的附加步驟。所述處理可以對應于方法、函數(shù)、規(guī)程、子例程、子程序等等。

所述計算機設備包括用戶設備與網絡設備。其中,所述用戶設備包括但不限于電腦、智能手機、pda等;所述網絡設備包括但不限于單個網絡服務器、多個網絡服務器組成的服務器組或基于云計算(cloud computing)的由大量計算機或網絡服務器構成的云,其中,云計算是分布式計算的一種,由一群松散耦合的計算機集組成的一個超級虛擬計算機。其中,所述計算機設備可單獨運行來實現(xiàn)本申請,也可接入網絡并通過與網絡中的其他計算機設備的交互操作來實現(xiàn)本申請。其中,所述計算機設備所處的網絡包括但不限于互聯(lián)網、廣域網、城域網、局域網、vpn網絡等。

需要說明的是,所述用戶設備、網絡設備和網絡等僅為舉例,其他現(xiàn)有的或今后可能出現(xiàn)的計算機設備或網絡如可適用于本申請,也應包含在本申請保護范圍以內,并以引用方式包含于此。

后面所討論的方法(其中一些通過流程圖示出)可以通過硬件、軟件、固件、中間件、微代碼、硬件描述語言或者其任意組合來實施。當用軟件、固件、中間件或微代碼來實施時,用以實施必要任務的程序代碼或代碼段可以被存儲在機器或計算機可讀介質(比如存儲介質)中。(一個或多個)處理器可以實施必要的任務。

這里所公開的具體結構和功能細節(jié)僅僅是代表性的,并且是用于描述本申請的示例性實施例的目的。但是本申請可以通過許多替換形式來具體實現(xiàn),并且不應當被解釋成僅僅受限于這里所闡述的實施例。

應當理解的是,雖然在這里可能使用了術語“第一”、“第二”等等來描述各個單元,但是這些單元不應當受這些術語限制。使用這些術語僅僅是為了將一個單元與另一個單元進行區(qū)分。舉例來說,在不背離示例性實施例的范圍的情況下,第一單元可以被稱為第二單元,并且類似地第二單元可以被稱為第一單元。這里所使用的術語“和/或”包括其中一個或更多所列出的相關聯(lián)項目的任意和所有組合。

應當理解的是,當一個單元被稱為“連接”或“耦合”到另一單元時,其可以直接連接或耦合到所述另一單元,或者可以存在中間單元。與此相對,當一個單元被稱為“直接連接”或“直接耦合”到另一單元時,則不存在中間單元。應當按照類似的方式來解釋被用于描述單元之間的關系的其他詞語(例如“處于…之間”相比于“直接處于…之間”,“與…鄰近”相比于“與…直接鄰近”等等)。

這里所使用的術語僅僅是為了描述具體實施例而不意圖限制示例性實施例。除非上下文明確地另有所指,否則這里所使用的單數(shù)形式“一個”、“一項”還意圖包括復數(shù)。還應當理解的是,這里所使用的術語“包括”和/或“包含”規(guī)定所陳述的特征、整數(shù)、步驟、操作、單元和/或組件的存在,而不排除存在或添加一個或更多其他特征、整數(shù)、步驟、操作、單元、組件和/或其組合。

還應當提到的是,在一些替換實現(xiàn)方式中,所提到的功能/動作可以按照不同于附圖中標示的順序發(fā)生。舉例來說,取決于所涉及的功能/動作,相繼示出的兩幅圖實際上可以基本上同時執(zhí)行或者有時可以按照相反的順序來執(zhí)行。

由于現(xiàn)有技術中為了實現(xiàn)應用的安全防護,針對應用在不同系統(tǒng)及環(huán)境中可能碰到的所有攻擊及威脅,提供對應的檢測及安全防護措施,并將所有檢測及安全防護措施包含在一個安全包中,導致存在集成安全包復雜、安裝包較大影響傳播、以及造成資源浪費的問題。本申請實施例提供一種輕量級的插件式集成方案,在該安全防護插件中可以僅包含基本的應用安全檢測及決策功能,不但降低了應用集成該插件的復雜度,減小安全包大小,而且使得該應用在集成該安全防護插件后,可實時檢測應用安全問題,并針對應用可能面臨的安全問題從服務器獲取對應的安全防護措施,以實現(xiàn)應用在面臨不同安全威脅時保護好自身安全,有效解決了現(xiàn)有技術存在的諸多問題。

下面結合附圖對本申請實施例做進一步詳細介紹。

圖1是根據本申請一個實施例的安全防護方法的流程圖,所述方法用于實現(xiàn)待防護對象的自適應安全防護,所述待防護對象包括:各種功能或類型的應用,還可包括其他系統(tǒng)。其中,所述應用包括但不限于如下任一環(huán)境或系統(tǒng)中的應用:ios(蘋果公司研發(fā)的操作系統(tǒng))、android(安卓操作系統(tǒng))、windowsphone、windows、linux以及pc等。本申請實施例通過在所述待防護對象中集成安全防護插件來實現(xiàn)該待防護對象的安全防護操作。所述安全防護插件可以為sdk(軟件開發(fā)工具包)形式,應用將該sdk集成到應用源碼中,在源碼里進行直接調用。也可以通過基 于二進制自動集成打包的方式實現(xiàn)。初始集成于應用中的安全防護插件由于可以只包含安全檢測及決策功能,因此非常小,不但減小集成該安全防護插件操作的復雜度,而且不會影響應用的傳播,且對于運行在安全環(huán)境中的應用來說不會存在資源浪費問題。

另外,本申請一種實施例在初始集成安全防護插件時還可集成該安全防護插件的自保護功能,也就是應用集成的安全防護插件具有防止被篡改的自保護功能。所述自保護功能即保護該安全防護插件本身不被篡改的功能。該安全防護插件實現(xiàn)自保護功能的方法包括但不限于,生成(或發(fā)布)該安全防護插件時,基于該安全插件本身的代碼生成簽名,在該安全防護插件功能被執(zhí)行時,會檢測當前安全防護插件的簽名是否與生成(發(fā)布)時的簽名一致,若一致則表明該安全防護插件未被篡改,可以正常執(zhí)行相應的功能;若不一致則表明該安全防護插件有可能被篡改,則停止該安全防護插件的運行,并可給出相應提示,例如,在集成該安全防護插件的應用中提示安全防護功能已崩潰等等。

集成所述安全防護插件后的應用具體進行安全防護的方法主要包括如下步驟:

s110、基于待防護對象的業(yè)務流程進行檢測,得到檢測結果;

s120、根據所述檢測結果確定是否需要從服務器獲取相應的安全防護措施;

s130、若需要從服務器獲取相應的安全防護措施,則與服務器通信獲取相應的安全防護措施。

為描述方便,下面以所述待防護對象為應用為例對上述各步驟做進一步詳細介紹,對于其他待防護對象的安全防護方法與此相同。

步驟s110基于應用的業(yè)務流程對應用進行檢測,即進行安全檢測,所述業(yè)務流程包括但不限于:應用啟動過程、注冊流程、登錄流程、應用交易過程等等。本申請實施例將基于應用的業(yè)務流程的檢測劃分為如下至少一個檢測項:自身安全檢測、運行環(huán)境檢測、操作行為檢測。

其中,對于自身安全的檢測包括但不限于檢測如下至少一項:漏洞情況,仿冒情況以及是否有惡意代碼等。

對于運行環(huán)境的檢測包括但不限于檢測如下至少一項:當前環(huán)境是否為虛擬機環(huán)境、當前環(huán)境是否為root環(huán)境、當前環(huán)境是否為模擬器、當前環(huán)境是否有病毒及木馬、當前環(huán)境是否為真機環(huán)境、當前環(huán)境是否為惡意設備、當前環(huán)境是否有調試框架、當前環(huán)境是否有針對當前應用的外掛等。

對于操作行為的檢測包括但不限于檢測如下至少一項:調試攻擊,注入攻擊,機器行為等。

上述僅為發(fā)明人所列舉的幾種實例,實際應用中還包括其他任意安全威脅的檢測。

在對上述各項進行安全檢測后,所得到的檢測結果可以為各項的檢測得分,包括各項綜合得分,也就是,根據預先設置的評分標準以及對各項的檢測結果確定各項的檢測得分,包括以下至少一項的檢測得分:自身安全、運行環(huán)境、操作行為及各項綜合。其中,所述各項綜合得分即為根據自身安全得分、運行環(huán)境得分以及操作行為得分確定的本次安全檢測的綜合得分。可將自身安全得分、運行環(huán)境得分與操作行為得分的和值作為該各項綜合得分,也可以確定自身安全得分、運行環(huán)境得分與操作行為得分的權重,將自身安全得分、運行環(huán)境得分與操作行為得分的權重和作為各項綜合得分。

下面舉例說明本申請一種實施例的檢測得分計算規(guī)則。

本申請實施例的檢測得分采用百分制,分數(shù)值從0分至100分,分數(shù)越高表示應用越安全。同時可采取層級式分數(shù)進行安全衡量,對應用各個方面的安全性也能有清晰的掌握。通過對應用自身安全、運行環(huán)境和操作行為三個檢測項分別進行檢測,評估得分,再綜合三個檢測項的得分得出各項綜合得分。其中每個檢測項又可分別從三個不同層面去衡量,具體包括:

自身安全得分:自身安全得分是衡量應用自身存在風險的情況,包括漏洞情況,仿冒情況以及是否有惡意代碼。其中,漏洞情況以高危漏洞、中危漏洞、低危漏洞和紅線漏洞數(shù)量來衡量漏洞嚴重程度;仿冒情況通過仿冒應用裝機量占比、仿冒裝機量和仿冒應用種類反映市場上仿冒情況;惡意代碼情況則通過判定應用代碼中是否有惡意代碼來評估應用是否有被植入惡意代碼。三個層面得分及應用自身安全得分確定規(guī)則如以下公式:

漏洞得分=10000/(sqrt(11*x+5*y+2*z+51*w)+100);

其中,x為高危漏洞數(shù)、y為中危漏洞數(shù)、z為低危漏洞數(shù)、w為紅線漏洞數(shù)。

仿冒得分=10000/(sqrt((x*100)^3+5*(y*100)^2+20*(z*100))+100)

其中,x為仿冒應用裝機量占比、y為仿冒裝機量(最高百分比)、z為仿冒app種類(最高百分比)。

惡意代碼得分=0或100(如果檢測到惡意代碼,得分為0,未檢測到惡意代碼,得分為100)。

自身安全得分=0.3*漏洞得分+0.1*仿冒得分+0.2*惡意代碼得分。

運行環(huán)境得分:運行環(huán)境得分主要用于衡量應用所處客戶端環(huán)境的安全程度,由于應用被安裝后其運行穩(wěn)定性和安全性會受到客戶端環(huán)境影響,故對應用所處客戶端環(huán)境進行安全檢測是必須的。客戶端運行環(huán)境的風險主要來自于是否root,是否模擬器,以及是否有惡意程序。各層面得分及運行環(huán)境總體得分可采用如下公式:

root設備得分=10000/((x*100)+100),其中,x為root設備量占比;

模擬器得分=10000/(sqrt(10*(x*100*100)^2)+100),其中,x為模擬器設備量占比;

惡意程序得分=10000/(sqrt((x*100)^4+(y*100)^3)+100),其中,x為高危木馬感染設備量占比、y為低危木馬感染設備量占比;

運行環(huán)境得分=0.04*root設備得分+0.08*模擬器得分+0.08*惡意程序得分。

操作行為得分:操作行為得分是衡量應用受到外部惡意攻擊的情況,包括調試攻擊,注入攻擊,機器行為等。各層面得分及總體應用操作行為得分參考如下公式:

調試攻擊得分=10000/(sqrt(0.5*x)+100),x為調試攻擊次數(shù);

注入攻擊得分=10000/(sqrt(100*x)+100),x為注入攻擊次數(shù);

機器行為得分=10000/(sqrt(0.3*x)+100),x為機器行為攻擊次數(shù);

操作行為得分=0.08*調試攻擊得分+0.08*注入攻擊得分+0.04*機器行為得分。

各項綜合得分=自身安全得分+運行環(huán)境得分+操作行為得分。

可以理解的是,上述得分確定方式僅為發(fā)明人為說明本方案的可實施性而列舉的其中一種實例,而本申請的方案并不局限于此。

步驟s120所述的根據所述檢測結果確定是否需要從服務器獲取相應的安全防護措施的方法如圖2中所示,包括如下子步驟:

子步驟1201、分別判斷任一項的檢測得分是否達到預設的該項對應的得分范圍。

如上面所述,經安全檢測可得到自身安全得分、運行環(huán)境得分、操作行為得分以及各項綜合得分,本申請實施例可以為各項分別預置有對應的得分范圍,分別判斷各項得分是否達到該項對應的得分范圍,包括:判斷自身安全得分是否達到自身安全得分范圍;判斷運行環(huán)境得分是否達到運行環(huán)境得分范圍;判斷操作行為得分是否達到操作行為得分范圍;判斷各項綜合得分是否達到各項綜合得分范圍等。當然也可進一步針對各檢測項中的不同層面的得分設置相對應的得分范圍。

可分別針對各項的判斷結果采用對應的安全防護措施,包括:若未達到所述得分范圍,則說明該項不存在安全威脅,進入子步驟1202,針對該項不做任何處理,或者可以在無任何安全威脅的情況下給出相應的安全提醒;若達到所述對應的得分范圍,則進入子步驟1203。

子步驟1203、判斷本地是否具備相應的安全防護措施。

在本實施例中得分越低表明存在的威脅越大,則在達到該項對應的得分范圍情況下,說明該項存在安全威脅,需要采取一定的安全防護措施。

其中,一種安全威脅可以對應至少一種安全防護措施。對于部分安全威脅可以采取例如,刪除程序、關閉程序或者提供驗證碼進行驗證等安全防護措施,這些功能大部分在本地即可實現(xiàn),但部分安全威脅需要安裝相應的安全防護措施才可實現(xiàn),而本地有可能沒有安裝該安全防護措施。以發(fā)現(xiàn)人機風險為例,需要進行人機驗證,進行人機驗證的措施包括但不限于:提供驗證碼進行人機驗證,或者提供滑動界面進行滑動驗證。判斷本地是否具備上述任一種安全防護措施。

若具備,則進入子步驟1204,啟用本地安全防護措施。例如,本地具備提供驗證碼進行人機驗證的能力,則所述啟用本地安全防護措施包括:生成 驗證碼,提供驗證碼給用戶,基于用戶輸入的驗證碼進行人機驗證。

若不具備,則進入子步驟1205,確定需要從服務器獲取相應的安全防護措施。

步驟s130為與服務器通信獲取相應的安全防護措施的步驟,所述相應的安全防護措施也就是與該檢測結果中確定的安全威脅對應的安全防護措施。由此可以看出,本申請實施例并非將應用可能存在的所有安全威脅對應的安全防護措施一次性集成到應用中,而是在應用面臨具體安全威脅時才與服務器通信獲取該安全威脅對應的安全防護措施,實現(xiàn)有針對性的應用的自適應安全防護。

其中,與服務器通信獲取相應的安全防護措施的一種實施例包括:

首先,向服務器發(fā)送添加簽名的安全防護措施獲取請求,也就是本申請實施例通過加簽通道與服務器進行通信。其中,添加所述簽名的方法包括:在應用集成該安全防護插件時服務器為該應用生成一證書,并在服務器端及應用本地保存該證書,后續(xù)在安全防護操作過程中,可讀取該應用所運行的指定的環(huán)境特征參數(shù),利用該指定的環(huán)境特征參數(shù)及所述證書與服務器通信生成當前環(huán)境下的唯一的簽名,將該簽名添加到所述安全防護措施獲取請求中。所述唯一的簽名加密保存到應用內部。每次與服務器通信均使用該簽名。所述指定的環(huán)境特征參數(shù)包括但不限于:系統(tǒng)的imei(internationalmobileequipmentidentity)(國際移動設備標識)、deviceid(設備標識)、cpu和/或osversion(操作系統(tǒng)版本號)等。

之后,響應于所述服務器對所述簽名驗證通過,接收所述服務器返回的安全防護措施。由于服務器可對所述簽名進行驗證,也就是進行完整性驗證,在驗證通過情況下返回相應的安全防護措施。

本申請實施例通過該加簽通道來實現(xiàn)安裝應用的終端與服務器之間的通信,從而服務器可以通過簽名驗證來識別應用的安全性,在簽名驗證失敗情況下,可以拒絕提供相應的安全防護措施給終端,實現(xiàn)了輔助驗證應用的安全性。

可以理解的是,可以采用同樣添加簽名的方法實現(xiàn)終端與終端之間的通信。另外,本申請實施例在應用集成所述安全防護插件時會對應用本身的合 法性進行驗證,在驗證應用為合法的應用情況下才可正常集成及運行該安全防護插件,以確保使用本方法的應用為合法應用。本申請實施例對于驗證應用的合法性的方法不做具體限制。在確定應用合法情況下,在集成該安全防護插件后,將該應用集成該安全防護插件時的簽名保存于該安全防護插件中,以便每次運行該安全防護插件的功能前,可以利用該應用的簽名對應用合法性進行驗證,只有在應用簽名與集成該安全防護插件時保存的簽名一致情況下才正常執(zhí)行該安全防護插件的功能。

為進一步理解本方案,下面以本方案的安全防護方法應用于應用的登錄場景為例進行說明,如圖3中所示,為應用本實施例的安全防護方法針對登錄流程進行檢測并進行自適應安全防護的示意圖,該應用登錄過程包括:通過如圖3中左側所示的登錄界面,接收包含賬號、密碼等在內的登錄信息。具體安全防護方法包括:

首先,對該登錄過程進行安全檢測,得到檢測得分;具體的檢測項包括:應用自身是否被篡改、應用是否存在漏洞、該登錄行為是否是機器行為以及當前運行環(huán)境的各項檢測,得到具體的檢測得分,包括:自身安全得分、運行環(huán)境得分、操作行為得分及各項綜合得分。

之后,根據該檢測得分做出相應的安全決策,圖3中包含了三種不同的情形及對應的安全決策。其中,若檢測獲得的檢測得分均未達到預設的對應得分范圍,則無風險,給出安全提醒;若操作行為得分達到預設得分范圍,則存在人機風險,確定進行滑動驗證;若運行環(huán)境得分達到預設得分范圍,則存在被盜風險,確定進行短信驗證。

其中,不論是存在人機風險還是存在被盜風險,均判斷本地是否具備相應的安全防護措施,若本地具備則直接在本地執(zhí)行該安全防護措施;若不具備,則確定需要向服務器獲取該安全防護措施。

假設識別出存在被盜風險,且本地不具備相應的安全防護措施,也就是確定需要向服務器獲取相應的安全防護措施。

最后,向服務器獲取與被盜風險相應的短信驗證功能,或電話驗證功能,或人臉驗證功能。

一種可選的方案,由于可以確定不同檢測項的得分,在確定該得分達到 預設得分范圍情況下,可進一步識別該得分所屬的預設的風險級別,并根據不同的風險級別采用不同級別的安全防護措施。例如,將被盜風險預先劃分為三個風險級別,該三個風險級別對應不同的得分范圍,若安全檢測時所獲得的得分落入第一風險級別,則確定采用的安全防護措施為短信驗證;若安全檢測時所獲得的得分落入第二風險級別,則確定采用的安全防護措施為電話驗證;若安全檢測時所獲得的得分落入第三風險級別,則確定采用的安全防護措施為人臉驗證。也就是風險越高則采用的安全防護措施級別越高,即對應的安全驗證難度越高。根據確定的風險級別向服務器獲取對應級別的安全防護措施。假設當前場景確定為第一風險級別,則向服務器獲取短信驗證功能。

本申請實施例還提供一種與上述安全防護方法對應的安全防護裝置,所述裝置用于實現(xiàn)待防護對象的自適應安全防護,所述待防護對象包括:應用。所述裝置結構示意圖如圖4中所示,所述安全防護裝置主要包括如下單元:

檢測單元410,用于基于待防護對象的業(yè)務流程進行檢測,得到檢測結果;

決策單元420,用于根據所述檢測結果確定是否需要從服務器獲取相應的安全防護措施;

安全防護執(zhí)行單元430,用于在需要從服務器獲取相應的安全防護措施情況下,與服務器通信獲取相應的安全防護措施。

所述檢測結果包括所述業(yè)務流程預設檢測項的檢測得分,所述決策單元420被配置為:

分別判斷任一檢測項的檢測得分是否達到預設的該項對應的得分范圍;

若達到所述對應的得分范圍,則判斷本地是否具備相應的安全防護措施;

若本地具備相應的安全防護措施,則啟用本地安全防護措施;

若本地不具備相應的安全防護措施,則確定需要從服務器獲取相應的安全防護措施。

所述安全防護執(zhí)行單元430被配置為:

向服務器發(fā)送添加簽名的安全防護措施獲取請求;

響應于所述服務器對所述簽名驗證通過,接收所述服務器返回的安全防護措施。

所述裝置通過在所述待防護對象中集成安全防護插件來實現(xiàn)所述待防護對象的安全防護。

所述在待防護對象中集成安全防護插件包括:集成所述安全防護插件的防止被篡改的自保護功能。

綜上所述,本申請實施例可以基于待防護對象的業(yè)務流程進行檢測,并根據檢測結果確定做出相應的決策,在需要從服務器獲取相應的安全防護措施情況下,與服務器通信獲取相應的安全防護措施。可見,在待防護對象本地可以僅包含基本的安全檢測及根據檢測結果做出決策的功能,避免了由于集成完整的安全防護措施而導致待防護對象安裝包過大影響傳播的問題,以及避免了集成安全包復雜的問題。通過安全檢測及決策實現(xiàn)了:若待防護對象不存在安全威脅,則無需安裝針對該待防護對象的安全防護措施,若待防護對象存在安全威脅時,可有針對性的獲取與該安全威脅相應的安全防護措施,因此,本申請實現(xiàn)了該待防護對象在面臨不同安全威脅時的自適應的安全防護,且有效避免了資源的浪費。

需要注意的是,本申請可在軟件和/或軟件與硬件的組合體中被實施,例如,可采用專用集成電路(asic)、通用目的計算機或任何其他類似硬件設備來實現(xiàn)。在一個實施例中,本申請的軟件程序可以通過處理器執(zhí)行以實現(xiàn)上文所述步驟或功能。同樣地,本申請的軟件程序(包括相關的數(shù)據結構)可以被存儲到計算機可讀記錄介質中,例如,ram存儲器,磁或光驅動器或軟磁盤及類似設備。另外,本申請的一些步驟或功能可采用硬件來實現(xiàn),例如,作為與處理器配合從而執(zhí)行各個步驟或功能的電路。

另外,本申請的一部分可被應用為計算機程序產品,例如計算機程序指令,當其被計算機執(zhí)行時,通過該計算機的操作,可以調用或提供根據本申請的方法和/或技術方案。而調用本申請的方法的程序指令,可能被存儲在固定的或可移動的記錄介質中,和/或通過廣播或其他信號承載媒體中的數(shù)據流而被傳輸,和/或被存儲在根據所述程序指令運行的計 算機設備的工作存儲器中。在此,根據本申請的一個實施例包括一個裝置,該裝置包括用于存儲計算機程序指令的存儲器和用于執(zhí)行程序指令的處理器,其中,當該計算機程序指令被該處理器執(zhí)行時,觸發(fā)該裝置運行基于前述根據本申請的多個實施例的方法和/或技術方案。

對于本領域技術人員而言,顯然本申請不限于上述示范性實施例的細節(jié),而且在不背離本申請的精神或基本特征的情況下,能夠以其他的具體形式實現(xiàn)本申請。因此,無論從哪一點來看,均應將實施例看作是示范性的,而且是非限制性的,本申請的范圍由所附權利要求而不是上述說明限定,因此旨在將落在權利要求的等同要件的含義和范圍內的所有變化涵括在本申請內。不應將權利要求中的任何附圖標記視為限制所涉及的權利要求。此外,顯然“包括”一詞不排除其他單元或步驟,單數(shù)不排除復數(shù)。系統(tǒng)權利要求中陳述的多個單元或裝置也可以由一個單元或裝置通過軟件或者硬件來實現(xiàn)。第一,第二等詞語用來表示名稱,而并不表示任何特定的順序。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
麟游县| 申扎县| 商城县| 岗巴县| 小金县| 卢龙县| 清河县| 株洲县| 昔阳县| 安达市| 九江县| 邯郸市| 泸西县| 重庆市| 左权县| 永顺县| 常熟市| 泽州县| 三门峡市| 德庆县| 银川市| 临夏市| 宣威市| 婺源县| 田东县| 元阳县| 惠州市| 吴江市| 宣威市| 北宁市| 吉水县| 外汇| 天祝| 青铜峡市| 东乡| 托里县| 若羌县| 三原县| 灵台县| 伊宁县| 巩义市|