CN102081722A - 一种保护指定应用程序的方法及装置 - Google Patents

一种保护指定应用程序的方法及装置 Download PDF

Info

Publication number
CN102081722A
CN102081722A CN2011100050740A CN201110005074A CN102081722A CN 102081722 A CN102081722 A CN 102081722A CN 2011100050740 A CN2011100050740 A CN 2011100050740A CN 201110005074 A CN201110005074 A CN 201110005074A CN 102081722 A CN102081722 A CN 102081722A
Authority
CN
China
Prior art keywords
application program
described application
illegal
behavior
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100050740A
Other languages
English (en)
Other versions
CN102081722B (zh
Inventor
郑文斌
周云峰
姚彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201510009545.3A priority Critical patent/CN104820801B/zh
Priority to CN201110005074.0A priority patent/CN102081722B/zh
Publication of CN102081722A publication Critical patent/CN102081722A/zh
Application granted granted Critical
Publication of CN102081722B publication Critical patent/CN102081722B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种保护指定应用程序的方法及装置,其中所述方法包括:监测到一应用程序启动,识别其为指定的应用程序,对所述应用程序进行检测,如果所述应用程序不合法,修复所述应用程序,如果所述应用程序合法,放行或保持所述应用程序的启动运行;监控所述应用程序的运行,发现外部应用程序对所述应用程序的行为时,检测所述外部应用程序和/或所述行为,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为。本发明可以在指定应用程序运行前或运行后对指定应用程序进行快速扫描,这样不延迟应用程序的启动,用户体验更好,也可以在发现恶意程序时及时发现拦截并清除,给用户一个安全的游戏环境和网络环境。

Description

一种保护指定应用程序的方法及装置
技术领域
本发明属于计算机数据安全领域,具体地说,涉及一种保护指定应用程序的方法及装置。
背景技术
由于互联网的发展,现有的恶意程序并不是以破坏个人电脑的软硬件为目的,而是潜伏在正常的应用程序内,随这些正常的应用程序启动该恶意程序也启动从而对用户的资料进行窃取。当这些应用程序是用户使用频率高或者使用时间长的软件,比如一天之内反复启动若干次,或者一次启动后持续使用时间超过数小时的软件,特别是涉及虚拟资产和真实资产的软件时,如即时通讯软件、网络游戏客户端、网络银行客户端、证券业务客户端等等,这些恶意程序(比如盗号木马)专门对网游帐号、聊天帐号、网银帐号、炒股帐号等等用户的私密信息进行盗取,而用户对于此种恶意程序往往疏于防范。而且因为这些应用程序对于用户本身的特殊性,如交互流量较大、防范意识降低、过频过长使用,都增大了恶意程序传播感染的可能,这些往往也导致用户防不胜防,使用户由于帐号丢失导致虚拟资产和真实资产受到损失,这些专门施加于某种应用程序并意图窃取资料的恶意程序对于社会的危害程度更高。
这就需要提出一种对于指定的应用程序进行专门保护的装置,尤其是对于涉及虚拟资产和真实资产的应用程序,以解决用户对于这类应用程序所要求的额外保护。
发明内容
有鉴于此,本发明所要解决的技术问题是提供了一种保护指定应用程序的方法及装置,解决了用户对于指定应用程序所要求的额外保护。
为了解决上述技术问题,本发明提供了一种保护指定应用程序的方法,包括:监测到一应用程序启动,识别其为指定的应用程序,对所述应用程序进行检测,如果所述应用程序不合法,修复所述应用程序,如果所述应用程序合法,放行或保持所述应用程序的启动运行;监控所述应用程序的运行,发现外部应用程序对所述应用程序的行为时,检测所述外部应用程序和/或所述行为,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为。
进一步地,包括:读取由系统初始设定或者由用户在使用中手动添加所得到的程序列表;根据所述应用程序的标识在所述程序列表中遍历,命中则识别其为指定的应用程序;所述程序列表中记录所有指定的应用程序的标识。
进一步地,对所述应用程序进行检测,如果检测到所述应用程序不合法,修复所述应用程序,如果检测到所述应用程序合法,放行所述应用程序的步骤,包括:暂停所述应用程序启动并对其进行检测,如果检测到所述应用程序合法,放行所述应用程序的启动;如果检测到所述应用程序不合法,修复所述应用程序,重新执行所述当前步骤,对所述修复后的应用程序进行再次检测。
进一步地,暂停所述应用程序启动并对其进行检测的步骤,包括:暂停所述应用程序启动并对所述应用程序本身进行检测。
进一步地,对所述应用程序进行检测,如果检测到所述应用程序不合法,修复所述应用程序,如果检测到所述应用程序合法,放行所述应用程序的步骤,包括:所述应用程序启动后对其进行检测,如果检测到所述应用程序合法,保持所述应用程序的运行;如果检测到所述应用程序不合法,停止所述应用程序的运行,修复所述应用程序,重新执行所述当前步骤,对所述修复后的应用程序进行再次检测。
进一步地,所述应用程序启动后对其进行检测的步骤,包括:所述应用程序启动后对所述应用程序本身以及所述应用程序所使用的除数据文件外的文件进行检测;所述文件至少包括:所述应用程序所使用的动态链接库和/或驱动程序。
进一步地,包括:根据不合法的应用程序中不安全的文件或者不合法的应用程序,获取安全的相应文件对所述不安全的文件进行替换或者获取安全的安装文件对所述不合法的应用程序重新安装从而修复所述应用程序为安全的版本。
进一步地,被拦截的所述行为,至少包括以下之一或多个的组合:被不合法的外部应用程序注入、侦听并记录击键信息、读取相应的内存信息、修改所述应用程序运行状态和/或侦听网络数据包。
为了解决上述技术问题,本发明还提供了一种保护指定应用程序的装置,包括:静态保护模块和动态防护模块,其中,所述静态保护模块,监测到一应用程序启动,识别其为指定的应用程序;对所述应用程序进行检测,所述应用程序合法时放行或保持所述应用程序的启动运行,所述应用程序不合法时修复所述应用程序;所述动态防护模块,在所述应用程序启动后用于监控所述应用程序的运行,在发现外部应用程序对所述应用程序的行为时,判断所述行为和/或所述外部应用程序是否安全合法,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为。
进一步地,所述静态保护模块,用于读取由系统初始设定或者由用户在使用中手动添加所得到的记录的所有指定的应用程序的标识的程序列表,根据所述应用程序的标识在所述程序列表中遍历,命中则识别其为指定的应用程序。
进一步地,所述静态保护模块,用于暂停指定的应用程序启动,并检测所述应用程序,所述应用程序合法时放行所述应用程序的启动,所述应用程序不合法时修复所述应用程序。
进一步地,所述静态保护模块,用于检测所述应用程序本身。
进一步地,所述静态保护模块,用于所述应用程序启动后检测所述应用程序,所述应用程序合法时保持所述应用程序的运行,所述应用程序不合法时停止所述应用程序的运行并修复所述应用程序。
进一步地,所述静态保护模块,还用于检测所述应用程序本身以及所述应用程序所使用的除数据文件外的文件进行检测;所述文件至少包括:所述应用程序所使用的动态链接库和/或驱动程序。
进一步地,所述静态保护模块,根据不合法的应用程序中不安全的文件或者不合法的应用程序,获取安全的相应文件对所述不安全的文件进行替换或者获取安全的安装文件对所述不合法的应用程序重新安装从而修复所述应用程序为安全的版本。
进一步地,所述动态防护模块,拦截的所述行为至少包括以下之一或多个的组合:被不合法的外部应用程序注入、侦听并记录击键信息、读取相应的内存信息、修改所述应用程序运行状态、侦听网络数据包。
与现有的方案相比,本发明所获得的技术效果:
1)本发明可以在指定应用程序运行前,整合云技术、主动防御技术及黑/白名单对指定应用程序进行快速扫描,在发现恶意程序时及时发现拦截并清除,给用户一个安全的游戏环境和网络环境;本发明也可以在指定应用程序运行后,整合云技术、主动防御技术及黑/白名单对指定应用程序进行快速扫描,这样不延迟应用程序的启动,用户体验更好,也可以在发现恶意程序时及时发现拦截并清除,给用户一个安全的游戏环境和网络环境;
2)同时本发明的方式根据恶意程序(特别是盗号木马)的常用手段(行为),对系统关键位置进行实时监测,一旦发现异常行为,立即阻止;
3)并且在清除已知恶意程序后,还可以及时对指定应用程序进行修复,以保证指定应用程序的正常安全使用。
附图说明
图1为本发明的方法总流程图;
图2为本发明第一实施例的方法流程图;
图3为本发明第二实施例的方法流程图;
图4为本发明实施例的装置结构示意图;
图5为本发明实施例的静态保护模块的结构示意图。
具体实施方式
以下将配合图式及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
本发明的核心构思在于:监测到一应用程序启动,识别其为指定的应用程序(对应步骤S1);对所述应用程序进行检测(对应步骤S2),如果所述应用程序不合法,修复所述应用程序(对应步骤S3),如果所述应用程序合法,放行或保持所述应用程序的启动运行(对应步骤S4);监控所述应用程序的运行,检测外部应用程序对所述应用程序的行为,拦截其中不安全的行为(对应步骤S5),参考图1。
具体来说,“对所述应用程序进行检测,如果检测到所述应用程序不合法,修复所述应用程序,如果检测到所述应用程序合法,放行所述应用程序”的操作有两种实现方式:在应用程序启动前检测该应用程序(以下简称启动前检测)或者在应用程序启动后检测该应用程序(以下简称启动后检测)。
启动前检测——暂停所述应用程序启动并对其进行检测,如果检测到所述应用程序不合法,修复所述应用程序,对所述修复后的应用程序进行再次检测;如果检测到所述应用程序合法,放行所述应用程序启动;
启动后检测——在所述应用程序启动后对其进行检测,如果检测到所述应用程序不合法,停止所述应用程序的运行,修复所述应用程序后进行再次检测;如果检测到所述应用程序合法,保持所述应用程序的运行。
如图2所示,为本发明第一实施例的方法流程图,应用启动前检测的实现方式,其中,步骤S101-S107为在应用程序启动前对该应用程序实施静态保护,静态保护实质上是检测该应用程序本身,步骤S108-S110为在应用程序启动后对该应用程序实施动态保护,动态保护实质上是检测外部应用程序对该应用程序的攻击,包括:
步骤S101,安装在电脑上的一应用程序启动,静态保护模块监测到该应用程序的启动;
步骤S102,静态保护模块识别所述应用程序是否是指定的需要保护的应用程序,如果不需要保护,则执行步骤S103;如果需要保护,则执行步骤S104;
在实际操作中,静态保护模块获取所述应用程序的特征标识,并读取程序列表,根据所述应用程序的特征标识遍历所述程序列表,如果没有命中,说明所述应用程序不需要保护,则执行步骤S103,如果命中,则执行步骤S104;
所述程序列表一般存储在本地数据库中(也可以是云端服务器),可以是根据系统初始设定的保护的应用程序得到的默认列表,通过加载即可读取该程序列表,也可以是用户在使用中将自己想保护的应用程序手动添加得到的列表;特征标识可以是所述应用程序的名称、在系统中的位置、注册表项目和/或所包含的公司信息等等;
步骤S103,静态保护模块判定所述应用程序不是指定的需要保护的应用程序,对所述应用程序放行,流程结束;
步骤S104,经判定所述应用程序是指定的需要保护的应用程序,静态保护模块暂停所述应用程序的启动,执行步骤S105;此时所述应用程序并未将文件和/或变量数据加载进操作系统的相应位置,并且在运行时还没有关联引用的操作系统内的链接库文件等等;
步骤S105,静态保护模块检测所述应用程序是否合法,如果合法,则执行步骤S107,如果不合法,则执行步骤S106;
检测所述应用程序是否合法时需要检测的对象包括该应用程序本身;
在实际操作中,静态保护模块使用本地查杀的方式进行合法甄别,到本地数据库中读取白色特征码库,根据所述应用程序的一个或一组特征码在所述白色特征码库中进行遍历,如果命中,则说明所述应用程序是合法的,执行步骤S107;如果没有命中,则说明未命中的部分(一般是文件)不安全,所述应用程序是不合法的,执行步骤S106;白色特征码库中保存的是合法的应用程序的特征码;
或者,在实际操作中,静态保护模块使用另一种本地查杀的方式进行合法甄别,到本地数据库中读取黑色特征码库,根据所述应用程序的一个或一组特征码在所述黑色特征码库中进行遍历,如果未命中,则说明所述应用程序合法,执行步骤S107;如果命中,说明未命中的部分(一般是文件)不安全,所述应用程序不合法,执行步骤S106;黑色特征码库中保存的是不合法的应用程序的特征码;
或者,对于以上两种方式是基于本地数据库的黑/白色特征码库,除此以外静态保护模块还可以使用云查杀的方式进行合法甄别,静态保护模块将所述应用程序的一个或一组特征码分别上报至云端服务器,由云端服务器在其数据库内的黑/白色特征码库依据以上两种方式进行查询,如果所述应用程序是合法的,执行步骤S107;如果所述应用程序是不合法的,执行步骤S106;
需要说明的是,对于以上本地查杀方式和云查杀方式,优先使用白色特征码库方式;除上述本地查杀方式和云查杀方式外,还可以使用其它查杀方式,本发明并不限于此,本发明的构思并不因查杀方式的改变而受影响,其他一切符合本发明构想的查杀方式都可应用于本发明;
步骤S106,判定所述应用程序不合法,静态保护模块对所述应用程序进行修复后,执行步骤S105;
在实际操作中,静态保护模块可以根据所述应用程序的不安全的文件的特征标识,通过访问本地服务器或上报云端服务器的备份文件库获取安全的相应文件对所述不安全的文件进行替换,从而修复所述应用程序为安全的版本,执行步骤S105;
或者,静态保护模块可以直接对所述不合法的应用程序进行卸载,根据不合法的应用程序的特征标识,通过访问本地服务器或上报云端服务器的备份文件库获取安全的应用程序安装文件对所述不安全的应用程序进行重新安装,执行步骤S105;
步骤S107,判定所述应用程序合法,静态保护模块放行所述应用程序,所述应用程序正常启动;此时,开启动态防护,执行步骤S108;
所述应用程序正常启动后,所述应用程序将其文件和/或变量数据加载进操作系统的相应位置,并且在运行时还需要关联引用的操作系统内的链接库文件等等;
步骤S108,动态防护模块实时监控所述应用程序的运行;
一般随所述应用程序启动由所述操作系统生成一文件列表,其中记录有所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息和/或所述应用程序启动后关联引用的操作系统内的链接库文件的信息,比如所处位置、类型等等;动态防护模块通过读取所述文件列表得到这些信息,并对这些文件、变量数据和/或链接库文件进行监控。
此时如果有外部应用程序对所述应用程序发生行为,例如对这些文件、变量数据和/或链接库文件进行访问或者调用,此时动态防护模块检测到所述行为;
步骤S109,动态防护模块判定所述外部应用程序和/或所述行为,如果为不安全的行为或者不合法的外部应用程序,则执行步骤S110,如果为安全的行为或者合法的外部应用程序,则返回执行步骤S108;
动态防护模块可以依据所述行为的一个或一组行为特征到云端服务器或者本地数据库的白色行为特征库中进行遍历,如果命中,则说明所述行为安全、做出所述行为的所述外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S108;如果没有命中,则说明所述行为不安全、做出所述行为的所述外部应用程序不合法,执行步骤S110;白色行为特征库中保存的是合法的行为特征;
动态防护模块还可以依据所述行为的一个或一组行为特征到云端服务器或者本地数据库的黑色行为特征库中进行遍历,如果没有命中,则说明所述行为安全、做出所述行为的所述外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S108;如果命中,则说明所述行为不安全、做出所述行为的所述外部应用程序不合法,执行步骤S110;黑色行为特征库中保存的是不合法的行为特征;
动态防护模块还可以依据做出所述行为的外部应用程序的一个或一组特征码到云端服务器或者本地数据库的白色特征码库中进行遍历,如果命中,则说明做出所述行为的外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S108;如果没有命中,则说明做出所述行为的外部应用程序不合法,执行步骤S110;白色特征码库中保存的是合法的应用程序的特征码;
动态防护模块还可以依据做出所述行为的外部应用程序的一个或一组特征码到云端服务器或者本地数据库的黑色特征码库中进行遍历,如果没有命中,则说明做出所述行为的外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S108;如果命中,则说明做出所述行为的外部应用程序不合法,执行步骤S110;黑色特征码库中保存的是不合法的应用程序的特征码;
需要说明的是,对于以上方式,优先使用白色行为特征库/白色特征码库;
步骤S110,拦截所述外部应用程序对所述应用程序的行为。
动态防护模块拦截的行为主要包括但不限于以下之一或多个的组合:应用程序被其他未知或恶意程序注入、侦听并记录击键信息、读取相应的内存信息、修改程序运行状态、侦听网络数据包。
如图3所示,为本发明第二实施例的方法流程图,应用启动后检测的实现方式,其中,步骤S201-S207为在应用程序启动后对该应用程序实施静态保护,静态保护实质上是检测该应用程序本身以及应用程序所使用的除数据文件(数据文件包括图片文件、音效文件等等)外的其它文件,其他文件包括但不限于所述应用程序使用的动态链接库、驱动程序,所述动态链接库包括:应用程序自身的动态链接库和系统的动态链接库,步骤S208-S210为在应用程序启动后对该应用程序实施动态保护,动态保护实质上是检测外部应用程序对该应用程序的攻击,包括:
步骤S201,安装在电脑上的一应用程序启动,静态保护模块监测到该应用程序的启动;
步骤S202,静态保护模块识别所述应用程序是否是指定的需要保护的应用程序,如果不需要保护,则执行步骤S203;如果需要保护,则执行步骤S204;
在实际操作中,静态保护模块获取所述应用程序的特征标识,并读取程序列表,根据所述应用程序的特征标识遍历所述程序列表,如果没有命中,说明所述应用程序不需要保护,则执行步骤S203,如果命中,则执行步骤S204;
所述程序列表一般存储在本地数据库中(也可以是云端服务器),可以是根据系统初始设定的保护的应用程序得到的默认列表,通过加载即可读取该程序列表,也可以是用户在使用中将自己想保护的应用程序手动添加得到的列表;特征标识可以是所述应用程序的名称、在系统中的位置、注册表项目和/或所包含的公司信息等等;
步骤S203,静态保护模块判定所述应用程序不是指定的需要保护的应用程序,对所述应用程序放行,流程结束;
步骤S204,经判定所述应用程序是指定的需要保护的应用程序,静态保护模块检测所述应用程序已启动后,执行步骤S205;
此时所述应用程序正常启动后,所述应用程序将其文件和/或变量数据加载进操作系统的相应位置,并且在运行时还需要关联引用的操作系统内的链接库文件等等;一般随所述应用程序启动由所述操作系统生成一文件列表,其中记录有所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息和/或所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息,比如所处位置、类型等等;
步骤S205,静态保护模块检测所述应用程序是否合法,如果合法,则执行步骤S207,如果不合法,则执行步骤S206;
检测所述应用程序是否合法时需要检测的对象包括:该应用程序本身以及应用程序所使用的除数据文件(数据文件包括图片文件、音效文件等等)外的其它文件,其他文件包括但不限于所述应用程序使用的动态链接库、驱动程序;所述动态链接库包括:应用程序自身的动态链接库和系统的动态链接库;静态保护模块通过读取所述文件得到其中记载的文件、变量数据和/或链接库文件的信息,并据此找到检测的对象并进行检测;
在实际操作中,静态保护模块使用本地查杀的方式进行合法甄别,到本地数据库中读取白色特征码库,根据所述应用程序的一个或一组特征码以及所述应用程序所使用的动态链接库文件的一个或一组特征码在所述白色特征码库中进行遍历,如果命中,则说明所述应用程序是合法的,执行步骤S207;如果没有命中,则说明未命中的部分(一般是文件)不安全,所述应用程序是不合法的,执行步骤S206;白色特征码库中保存的是合法的应用程序的特征码;
或者,在实际操作中,静态保护模块使用另一种本地查杀的方式进行合法甄别,到本地数据库中读取黑色特征码库,根据所述应用程序的一个或一组特征码以及所述应用程序所使用的动态链接库文件的一个或一组特征码在所述黑色特征码库中进行遍历,如果未命中,则说明所述应用程序合法,执行步骤S207;如果命中,说明未命中的部分(一般是文件)不安全,所述应用程序不合法,执行步骤S206;黑色特征码库中保存的是不合法的应用程序的特征码;
或者,对于以上两种方式是基于本地数据库的黑/白色特征码库,除此以外静态保护模块还可以使用云查杀的方式进行合法甄别,静态保护模块将所述应用程序的一个或一组特征码以及所述应用程序所使用的动态链接库文件的一个或一组特征码分别上报至云端服务器,由云端服务器在其数据库内的黑/白色特征码库依据以上两种方式进行查询,如果所述应用程序是合法的,执行步骤S207;如果所述应用程序是不合法的,执行步骤S206;
需要说明的是,对于以上本地查杀方式和云查杀方式,优先使用白色特征码库方式;除上述本地查杀方式和云查杀方式外,还可以使用其它查杀方式,本发明并不限于此,本发明的构思并不因查杀方式的改变而受影响,其他一切符合本发明构想的查杀方式都可应用于本发明;
步骤S206,判定所述应用程序不合法,静态保护模块停止所述应用程序的运行并进行修复,重新启动所述修复后的应用程序,执行步骤S205;
在实际操作中,静态保护模块可以根据应用程序的不安全的文件的特征标识,通过访问本地服务器或上报云端服务器的备份文件库获取安全的相应文件对所述不安全的文件进行替换,从而修复所述应用程序为安全的版本,执行步骤S205;
或者,静态保护模块可以直接对所述不合法的应用程序进行卸载,根据不合法的应用程序的特征标识,通过访问本地服务器或上报云端服务器的备份文件库获取安全的应用程序安装文件对所述不安全的应用程序进行重新安装,执行步骤S205;
步骤S207,判定所述应用程序合法,静态保护模块保持所述应用程序的运行;此时,开启动态防护,执行步骤S208;
步骤S208,动态防护模块实时监控所述应用程序的运行;
动态防护模块通过读取所述文件列表找到其中记录的所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息和/或所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息,比如所处位置、类型等等,并对这些文件、变量数据和/或链接库文件进行监控。
此时如果有外部应用程序对所述应用程序发生行为,例如对这些文件、变量数据和/或链接库文件进行访问或者调用,此时动态防护模块检测到所述行为;
步骤S209,动态防护模块判定所述外部应用程序和/或所述行为,如果为不安全的行为或者不合法的外部应用程序,则执行步骤S210,如果为安全的行为或者合法的外部应用程序,则返回执行步骤S208;
动态防护模块可以依据所述行为的一个或一组行为特征到云端服务器或者本地数据库的白色行为特征库中进行遍历,如果命中,则说明所述行为安全、做出所述行为的所述外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S208;如果没有命中,则说明所述行为不安全、做出所述行为的所述外部应用程序不合法,执行步骤S210;白色行为特征库中保存的是合法的行为特征;
动态防护模块还可以依据所述行为的一个或一组行为特征到云端服务器或者本地数据库的黑色行为特征库中进行遍历,如果没有命中,则说明所述行为安全、做出所述行为的所述外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S208;如果命中,则说明所述行为不安全、做出所述行为的所述外部应用程序不合法,执行步骤S210;黑色行为特征库中保存的是不合法的行为特征;
动态防护模块还可以依据做出所述行为的外部应用程序的一个或一组特征码到云端服务器或者本地数据库的白色特征码库中进行遍历,如果命中,则说明做出所述行为的外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S208;如果没有命中,则说明做出所述行为的外部应用程序不合法,执行步骤S210;白色特征码库中保存的是合法的应用程序的特征码;
动态防护模块还可以依据做出所述行为的外部应用程序的一个或一组特征码到云端服务器或者本地数据库的黑色特征码库中进行遍历,如果没有命中,则说明做出所述行为的外部应用程序合法,放行所述外部应用程序执行所述行为,并返回执行步骤S208;如果命中,则说明做出所述行为的外部应用程序不合法,执行步骤S210;黑色特征码库中保存的是不合法的应用程序的特征码;
需要说明的是,对于以上方式,优先使用白色行为特征库/白色特征码库;除上述本地查杀方式和云查杀方式外,还可以使用其它查杀方式,本发明并不限于此,本发明的构思并不因查杀方式的改变而受影响,其他一切符合本发明构想的查杀方式都可应用于本发明;
步骤S210,拦截所述外部应用程序对所述应用程序的行为。
动态防护模块拦截的行为包括但不限于以下之一或多个的组合:应用程序被其他未知或恶意程序注入、侦听并记录击键信息、读取相应的内存信息、修改程序运行状态、侦听网络数据包。
如图4所示,为本发明第三实施例的装置结构示意图,包括:静态保护模块2、动态防护模块1、云端服务器3或本地数据库4;
静态保护模块2,监测安装在电脑上的应用程序启动情况,检测指定的该应用程序本身,使操作系统免收恶意程序的侵害,具体来说,用于监测到一应用程序启动,通过访问所述本地数据库4或者上报云端服务器3以识别其为指定的应用程序,暂停所述应用程序启动并通过访问所述本地数据库4或者上报云端服务器3对所述应用程序进行检测,检测到所述应用程序不合法时,修复后再进行检测;检测到所述应用程序合法时,放行所述应用程序启动;还可以用于在监测到一应用程序启动,通过访问所述本地数据库4或者上报云端服务器3以识别其为指定的应用程序,检测到所述应用程序已启动后通过访问所述本地数据库4或者上报云端服务器3对所述应用程序进行检测,检测到所述应用程序不合法,停止所述应用程序的运行并修复后进行再次检测;如果检测到所述应用程序合法,保持所述应用程序运行;
动态防护模块1,在应用程序启动后用于监控所述应用程序的运行,在发现外部应用程序(可能安装在电脑上,也可能是处于网络另一端的其他电脑上)对所述应用程序的行为时,根据云端服务器3或本地数据库4判断所述行为和/或所述外部应用程序的合法性,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为;拦截的所述行为至少包括以下之一或多个的组合:被不合法的外部应用程序注入、侦听并记录击键信息、读取相应的内存信息、修改所述应用程序运行状态、侦听网络数据包;
云端服务器3和/或本地数据库4,用于存储需要保护或者不需要保护的应用程序的列表(包括:程序列表)、应用程序/行为和应用程序所使用的动态链接库文件的黑/白名单(包括:黑/白色特征码库、黑\白色行为特征库)、修复不合法的应用程序使用的备份文件库。
如图5所示,为本发明实施例的静态保护模块的结构示意图,具体包括:监测单元21、识别单元22、检测单元23和修复单元24,其中,
监测单元21,用于监测安装在电脑上的应用程序启动情况,在监测到有应用程序启动时,通知所述识别单元22;
识别单元22,用于通过云端服务器3或本地数据库4识别所述应用程序,放行不需要保护的应用程序,识别所述应用程序为指定的应用程序时通知所述检测单元23;
检测单元23,用于暂停需要保护的应用程序的启动,通过云端服务器3或本地数据库4检测所述应用程序,所述应用程序合法时放行其启动,所述应用程序不合法时通知所述修复单元24;还用于检测到需要保护的应用程序已启动后,通过云端服务器3或本地数据库4检测所述应用程序,所述应用程序合法时保持其运行,所述应用程序不合法时停止所述应用程序的运行并通知所述修复单元24;
修复单元24,用于通过云端服务器3或本地数据库4修复不合法的应用程序,重新启动修复后的应用程序,通知检测单元23。
所述检测单元23暂停需要保护的应用程序的启动时检测所述应用程序是否合法时需要检测的对象包括该应用程序本身;
所述检测单元23检测到需要保护的应用程序已启动后,检测所述应用程序是否合法时需要检测的对象包括:该应用程序本身以及应用程序所使用的除数据文件(数据文件包括图片文件、音效文件等等)外的其它文件,其他文件包括但不限于所述应用程序使用的动态链接库、驱动程序;所述动态链接库包括:应用程序自身的动态链接库和系统的动态链接库。
在实际操作中,识别单元22获取所述应用程序的特征标识,并读取本地数据库4(也可以是通过云端服务器3)中由系统初始设定或者由用户在使用中手动添加所得到的记录的所有指定的应用程序的标识的程序列表,根据所述应用程序的标识遍历所述程序列表,如果没有命中,放行所述应用程序,如果命中则识别其为指定的应用程序,通知所述检测单元23。出于运行效率考虑,优先使用本地数据库4的程序列表。
在实际操作中,修复单元24,可以根据检测单元23发来的不安全的文件的特征标识或者不合法的应用程序的安装文件的标识,通过访问云端服务器3或本地数据库4的备份文件库获取安全的相应文件对所述不安全的文件进行替换或者获取安全的安装文件对所述不合法的应用程序重新安装,从而修复所述应用程序为安全的版本,通知检测单元23再次检测修复后的该应用程序是否合法。出于安全性考虑,优先使用云端服务器3的备份文件库。
在实际操作中,动态防护模块1,通过读取文件列表得到其中记载的文件、变量数据和/或链接库文件的信息,并据此对这些文件、变量数据和/或链接库文件进行监控;静态保护模块2,通过读取所述文件列表得到其中记载的文件、变量数据和/或链接库文件的信息,并据此找到检测的对象并进行检测。
所述文件列表,一般随所述应用程序启动由所述电脑的操作系统生成,其中记录有所述应用程序启动后自动加载在所述操作系统中的文件和/或变量数据的信息以及在运行时还没有关联引用的操作系统内的链接库文件的信息,比如所处位置、类型等等。
上述装置与前述的方法的特征对应,不足之处可以参考前述方法部分。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (16)

1.一种保护指定应用程序的方法,其特征在于,包括:
监测到一应用程序启动,识别其为指定的应用程序,对所述应用程序进行检测,如果所述应用程序不合法,修复所述应用程序,如果所述应用程序合法,放行或保持所述应用程序的启动运行;
监控所述应用程序的运行,发现外部应用程序对所述应用程序的行为时,检测所述外部应用程序和/或所述行为,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为。
2.如权利要求1所述的方法,其特征在于,所述识别其为指定的应用程序的步骤,包括:
读取由系统初始设定或者由用户在使用中手动添加所得到的程序列表;
根据所述应用程序的标识在所述程序列表中遍历,命中则识别其为指定的应用程序;所述程序列表中记录所有指定的应用程序的标识。
3.如权利要求2所述的方法,其特征在于,对所述应用程序进行检测,如果检测到所述应用程序不合法,修复所述应用程序,如果检测到所述应用程序合法,放行所述应用程序的步骤,包括:
暂停所述应用程序启动并对其进行检测,如果检测到所述应用程序合法,放行所述应用程序的启动;如果检测到所述应用程序不合法,修复所述应用程序,重新执行所述当前步骤,对所述修复后的应用程序进行再次检测。
4.如权利要求3所述的方法,其特征在于,暂停所述应用程序启动并对其进行检测的步骤,进一步包括:
暂停所述应用程序启动并对所述应用程序本身进行检测。
5.如权利要求2所述的方法,其特征在于,对所述应用程序进行检测,如果检测到所述应用程序不合法,修复所述应用程序,如果检测到所述应用程序合法,放行所述应用程序的步骤,包括:
所述应用程序启动后对其进行检测,如果检测到所述应用程序合法,保持所述应用程序的运行;如果检测到所述应用程序不合法,停止所述应用程序的运行,修复所述应用程序,重新执行所述当前步骤,对所述修复后的应用程序进行再次检测。
6.如权利要求5所述的方法,其特征在于,所述应用程序启动后对其进行检测的步骤,进一步包括:
所述应用程序启动后对所述应用程序本身以及所述应用程序所使用的除数据文件外的文件进行检测;所述文件至少包括:所述应用程序所使用的动态链接库和/或驱动程序。
7.如权利要求3或5所述的方法,其特征在于,修复所述应用程序的步骤,进一步包括:
根据不合法的应用程序中不安全的文件或者不合法的应用程序,获取安全的相应文件对所述不安全的文件进行替换或者获取安全的安装文件对所述不合法的应用程序重新安装从而修复所述应用程序为安全的版本。
8.如权利要求1所述的方法,其特征在于,
被拦截的所述行为,至少包括以下之一或多个的组合:被不合法的外部应用程序注入、侦听并记录击键信息、读取相应的内存信息、修改所述应用程序运行状态和/或侦听网络数据包。
9.一种保护指定应用程序的装置,其特征在于,包括:静态保护模块和动态防护模块,其中,
所述静态保护模块,监测到一应用程序启动,识别其为指定的应用程序;对所述应用程序进行检测,所述应用程序合法时放行或保持所述应用程序的启动运行,所述应用程序不合法时修复所述应用程序;
所述动态防护模块,在所述应用程序启动后用于监控所述应用程序的运行,在发现外部应用程序对所述应用程序的行为时,判断所述行为和/或所述外部应用程序是否安全合法,所述行为不安全和/或所述外部应用程序不合法时拦截所述行为。
10.如权利要求9所述的装置,其特征在于,
所述静态保护模块,用于读取由系统初始设定或者由用户在使用中手动添加所得到的记录的所有指定的应用程序的标识的程序列表,根据所述应用程序的标识在所述程序列表中遍历,命中则识别其为指定的应用程序。
11.如权利要求10所述的装置,其特征在于,
所述静态保护模块,用于暂停指定的应用程序启动,并检测所述应用程序,所述应用程序合法时放行所述应用程序的启动,所述应用程序不合法时修复所述应用程序。
12.如权利要求11所述的装置,其特征在于,
所述静态保护模块,用于检测所述应用程序本身。
13.如权利要求10所述的装置,其特征在于,
所述静态保护模块,用于所述应用程序启动后检测所述应用程序,所述应用程序合法时保持所述应用程序的运行,所述应用程序不合法时停止所述应用程序的运行并修复所述应用程序。
14.如权利要求13所述的装置,其特征在于,
所述静态保护模块,还用于检测所述应用程序本身以及所述应用程序所使用的除数据文件外的文件进行检测;所述文件至少包括:所述应用程序所使用的动态链接库和/或驱动程序。
15.如权利要求12或14所述的装置,其特征在于,
所述静态保护模块,根据不合法的应用程序中不安全的文件或者不合法的应用程序,获取安全的相应文件对所述不安全的文件进行替换或者获取安全的安装文件对所述不合法的应用程序重新安装从而修复所述应用程序为安全的版本。
16.如权利要求9所述的装置,其特征在于,
所述动态防护模块,拦截的所述行为至少包括以下之一或多个的组合:被不合法的外部应用程序注入、侦听并记录击键信息、读取相应的内存信息、修改所述应用程序运行状态、侦听网络数据包。
CN201110005074.0A 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置 Expired - Fee Related CN102081722B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510009545.3A CN104820801B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置
CN201110005074.0A CN102081722B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110005074.0A CN102081722B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510009545.3A Division CN104820801B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置

Publications (2)

Publication Number Publication Date
CN102081722A true CN102081722A (zh) 2011-06-01
CN102081722B CN102081722B (zh) 2015-02-04

Family

ID=44087679

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510009545.3A Active CN104820801B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置
CN201110005074.0A Expired - Fee Related CN102081722B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510009545.3A Active CN104820801B (zh) 2011-01-04 2011-01-04 一种保护指定应用程序的方法及装置

Country Status (1)

Country Link
CN (2) CN104820801B (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN102999720A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 程序鉴别方法和系统
CN102999721A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103019751A (zh) * 2011-09-20 2013-04-03 奇智软件(北京)有限公司 一种插入设备匹配及维护方法
CN103020051A (zh) * 2011-09-20 2013-04-03 奇智软件(北京)有限公司 一种插入设备的数据转移方法
CN103259767A (zh) * 2012-02-17 2013-08-21 宇龙计算机通信科技(深圳)有限公司 防止移动终端成为ddos攻击源的方法及移动终端
CN103684872A (zh) * 2013-12-26 2014-03-26 深圳数字电视国家工程实验室股份有限公司 应用程序的管控方法及装置
CN103778375A (zh) * 2012-10-24 2014-05-07 腾讯科技(深圳)有限公司 防止用户设备加载非法的动态链接库文件的装置和方法
CN103810105A (zh) * 2014-03-06 2014-05-21 中国工商银行股份有限公司 应用程序版本检测方法和装置
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
WO2015062241A1 (zh) * 2013-10-31 2015-05-07 小米科技有限责任公司 应用程序保护方法、装置和终端
CN104778067A (zh) * 2015-04-27 2015-07-15 努比亚技术有限公司 启动音效的方法及终端设备
CN104915266A (zh) * 2015-06-15 2015-09-16 上海海漾软件技术有限公司 一种应用程序保护方法及装置
CN105279433A (zh) * 2014-07-10 2016-01-27 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
CN105493470A (zh) * 2013-08-28 2016-04-13 亚马逊科技公司 动态应用安全验证
WO2016201734A1 (zh) * 2015-06-16 2016-12-22 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、系统和终端
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
US10073957B2 (en) 2013-10-31 2018-09-11 Xiaomi Inc. Method and terminal device for protecting application program
CN108681436A (zh) * 2018-03-13 2018-10-19 广东欧珀移动通信有限公司 画质参数调节方法、装置、终端及存储介质
CN109522708A (zh) * 2018-11-15 2019-03-26 腾讯科技(深圳)有限公司 对应用程序的运行环境进行安全管控方法及装置
CN109657428A (zh) * 2017-10-12 2019-04-19 深圳市Tcl高新技术开发有限公司 一种移动终端的控制方法、移动终端以及存储介质
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
WO2021056571A1 (zh) * 2019-09-29 2021-04-01 深圳市欢太科技有限公司 支付处理方法、装置、电子设备以及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260660A (zh) * 2015-09-14 2016-01-20 百度在线网络技术(北京)有限公司 智能终端支付环境的监控方法、装置及系统
CN105512549A (zh) * 2015-12-02 2016-04-20 珠海市君天电子科技有限公司 一种应用程序拦截方法及装置
CN107609411A (zh) * 2017-09-15 2018-01-19 郑州云海信息技术有限公司 一种智能监控保密文件的系统和方法
CN109657468A (zh) * 2018-11-29 2019-04-19 北京奇虎科技有限公司 病毒行为检测方法、装置及计算机可读存储介质
CN113467821A (zh) * 2021-06-03 2021-10-01 荣耀终端有限公司 应用程序的修复方法、装置、设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
CN1621994A (zh) * 2005-01-10 2005-06-01 北京太极英泰信息科技有限公司 计算机安全控制模块及其安全保护控制方法
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN101221508A (zh) * 2008-01-31 2008-07-16 杭州华三通信技术有限公司 一种设备启动方法和装置
CN101408917A (zh) * 2008-10-22 2009-04-15 厦门市美亚柏科资讯科技有限公司 应用程序行为合法性检测方法及系统
CN101694683A (zh) * 2009-10-13 2010-04-14 中国软件与技术服务股份有限公司 一种防止木马通过移动存储器摆渡窃取文件的方法
CN101923609A (zh) * 2009-06-09 2010-12-22 深圳市联软科技有限公司 一种计算机网络的安全保护方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
CN1621994A (zh) * 2005-01-10 2005-06-01 北京太极英泰信息科技有限公司 计算机安全控制模块及其安全保护控制方法
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN101221508A (zh) * 2008-01-31 2008-07-16 杭州华三通信技术有限公司 一种设备启动方法和装置
CN101408917A (zh) * 2008-10-22 2009-04-15 厦门市美亚柏科资讯科技有限公司 应用程序行为合法性检测方法及系统
CN101923609A (zh) * 2009-06-09 2010-12-22 深圳市联软科技有限公司 一种计算机网络的安全保护方法及系统
CN101694683A (zh) * 2009-10-13 2010-04-14 中国软件与技术服务股份有限公司 一种防止木马通过移动存储器摆渡窃取文件的方法

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103019751A (zh) * 2011-09-20 2013-04-03 奇智软件(北京)有限公司 一种插入设备匹配及维护方法
CN103020051A (zh) * 2011-09-20 2013-04-03 奇智软件(北京)有限公司 一种插入设备的数据转移方法
CN103259767B (zh) * 2012-02-17 2016-05-04 宇龙计算机通信科技(深圳)有限公司 防止移动终端成为ddos攻击源的方法及移动终端
CN103259767A (zh) * 2012-02-17 2013-08-21 宇龙计算机通信科技(深圳)有限公司 防止移动终端成为ddos攻击源的方法及移动终端
CN103778375A (zh) * 2012-10-24 2014-05-07 腾讯科技(深圳)有限公司 防止用户设备加载非法的动态链接库文件的装置和方法
CN103778375B (zh) * 2012-10-24 2017-11-17 腾讯科技(深圳)有限公司 防止用户设备加载非法的动态链接库文件的装置和方法
CN102999721B (zh) * 2012-11-09 2015-09-16 北京奇虎科技有限公司 一种程序处理方法和系统
CN102982281B (zh) * 2012-11-09 2016-03-30 北京奇虎科技有限公司 程序状况检测方法和系统
WO2014071867A1 (zh) * 2012-11-09 2014-05-15 北京奇虎科技有限公司 程序处理方法和系统,用于程序处理的客户端和服务器
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN102999721A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN102999720A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 程序鉴别方法和系统
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN102999720B (zh) * 2012-11-09 2015-09-16 北京奇虎科技有限公司 程序鉴别方法和系统
CN103001947B (zh) * 2012-11-09 2015-09-30 北京奇虎科技有限公司 一种程序处理方法和系统
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN105493470B (zh) * 2013-08-28 2019-08-06 亚马逊科技公司 动态应用安全验证的系统和方法
CN105493470A (zh) * 2013-08-28 2016-04-13 亚马逊科技公司 动态应用安全验证
US10073957B2 (en) 2013-10-31 2018-09-11 Xiaomi Inc. Method and terminal device for protecting application program
WO2015062241A1 (zh) * 2013-10-31 2015-05-07 小米科技有限责任公司 应用程序保护方法、装置和终端
CN103684872A (zh) * 2013-12-26 2014-03-26 深圳数字电视国家工程实验室股份有限公司 应用程序的管控方法及装置
CN103810105B (zh) * 2014-03-06 2016-08-31 中国工商银行股份有限公司 应用程序版本检测方法和装置
CN103810105A (zh) * 2014-03-06 2014-05-21 中国工商银行股份有限公司 应用程序版本检测方法和装置
CN105279433B (zh) * 2014-07-10 2020-10-16 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
CN105279433A (zh) * 2014-07-10 2016-01-27 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
WO2016173395A1 (zh) * 2015-04-27 2016-11-03 努比亚技术有限公司 启动音效的方法、终端设备及计算机存储介质
CN104778067A (zh) * 2015-04-27 2015-07-15 努比亚技术有限公司 启动音效的方法及终端设备
CN104915266B (zh) * 2015-06-15 2019-05-28 上海海漾软件技术有限公司 一种应用程序保护方法及装置
CN104915266A (zh) * 2015-06-15 2015-09-16 上海海漾软件技术有限公司 一种应用程序保护方法及装置
WO2016201734A1 (zh) * 2015-06-16 2016-12-22 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、系统和终端
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
CN109657428A (zh) * 2017-10-12 2019-04-19 深圳市Tcl高新技术开发有限公司 一种移动终端的控制方法、移动终端以及存储介质
CN108681436A (zh) * 2018-03-13 2018-10-19 广东欧珀移动通信有限公司 画质参数调节方法、装置、终端及存储介质
CN109522708A (zh) * 2018-11-15 2019-03-26 腾讯科技(深圳)有限公司 对应用程序的运行环境进行安全管控方法及装置
CN109522708B (zh) * 2018-11-15 2023-09-22 腾讯科技(深圳)有限公司 对应用程序的运行环境进行安全管控方法及装置
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
WO2021056571A1 (zh) * 2019-09-29 2021-04-01 深圳市欢太科技有限公司 支付处理方法、装置、电子设备以及存储介质

Also Published As

Publication number Publication date
CN102081722B (zh) 2015-02-04
CN104820801A (zh) 2015-08-05
CN104820801B (zh) 2018-10-30

Similar Documents

Publication Publication Date Title
CN102081722A (zh) 一种保护指定应用程序的方法及装置
US10893068B1 (en) Ransomware file modification prevention technique
CN1794131B (zh) 诸如虚拟机或硬化操作系统中的计算机安全管理
US8850587B2 (en) Network security scanner for enterprise protection
US11086983B2 (en) System and method for authenticating safe software
US20140053267A1 (en) Method for identifying malicious executables
CN105580022A (zh) 使用声誉指示符来促进恶意软件扫描的系统和方法
US20110173698A1 (en) Mitigating false positives in malware detection
US20070067844A1 (en) Method and apparatus for removing harmful software
EP2637121A1 (en) A method for detecting and removing malware
JP2006127497A (ja) ユーザ変更可能ファイルの効率的なホワイトリスティング
US9288226B2 (en) Detection of rogue software applications
CN101479709A (zh) 在引导环境中标识恶意软件
US10997306B2 (en) Data protection and threat detection
US20130019310A1 (en) Detection of rogue software applications
CN102930205A (zh) 一种监测单元及方法
CN107330328B (zh) 防御病毒攻击的方法、装置及服务器
EP3014515B1 (en) Systems and methods for directing application updates
CN103428212A (zh) 一种恶意代码检测及防御的方法
US20060212940A1 (en) System and method for removing multiple related running processes
US10726129B2 (en) Persistence probing to detect malware
US10032022B1 (en) System and method for self-protecting code
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
CN105791221B (zh) 规则下发方法及装置
US9491193B2 (en) System and method for antivirus protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Zheng Wenbin

Inventor after: Zhou Yunfeng

Inventor after: Yao Tong

Inventor before: Zheng Wenbin

Inventor before: Zhou Yunfeng

Inventor before: Yao Tong

ASS Succession or assignment of patent right

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20150902

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20150902

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150902

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220325

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150204