CN102819713A - 一种检测弹窗安全性的方法和系统 - Google Patents

一种检测弹窗安全性的方法和系统 Download PDF

Info

Publication number
CN102819713A
CN102819713A CN2012102269954A CN201210226995A CN102819713A CN 102819713 A CN102819713 A CN 102819713A CN 2012102269954 A CN2012102269954 A CN 2012102269954A CN 201210226995 A CN201210226995 A CN 201210226995A CN 102819713 A CN102819713 A CN 102819713A
Authority
CN
China
Prior art keywords
file
window
bullet window
testing result
bullet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102269954A
Other languages
English (en)
Other versions
CN102819713B (zh
Inventor
付旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3600 Technology Group Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210226995.4A priority Critical patent/CN102819713B/zh
Publication of CN102819713A publication Critical patent/CN102819713A/zh
Application granted granted Critical
Publication of CN102819713B publication Critical patent/CN102819713B/zh
Active - Reinstated legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供了一种检测弹窗安全性的方法和系统,其中的方法具体包括:在监测到弹窗出现时,客户端对弹窗的进程路径进行记录;客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,在第一检测结果为不确定时,客户端将相应弹窗的文件发送至服务器端;服务器端对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;服务器端将第二检测结果返回给客户端。本申请能够提高检测弹窗的准确性和及时性。

Description

一种检测弹窗安全性的方法和系统
技术领域
本申请涉及计算机安全技术领域,特别是涉及一种检测弹窗安全性的方法和系统。
背景技术
目前,随着互联网技术的迅猛发展,计算机在社会生活各个领域中得到了广泛的应用,计算机网络给用户的生活工作带来了不可估量的帮助;但是,计算机网络上传播的信息姿态不一、错综复杂,既容易引发病毒感染、病毒攻击等计算机安全问题,又容易干扰用户正常的生活工作。
近来,一些软件程序(如QQ、MSN、飞信、迅雷、优酷、千千静听等)通过弹窗传播信息,已成为一种流行趋势。用户在使用上述软件程序的过程中,几乎每隔半小时就有弹窗出现在屏幕的右下角。
有些弹窗(如新闻弹窗、商品广告弹窗)带有无害信息,但会干扰用户正常的生活工作,因为用户需要通过单击弹窗上的命令按钮去关闭该弹窗。但是,另外一些弹窗(如游戏弹窗、黄色弹窗)可能隐藏有害信息,如果用户不小心点击了弹窗,则可能引发病毒感染、病毒攻击等计算机安全问题。
针对上述干扰问题和计算机安全问题,现有技术具有两种检测弹窗的方案:
现有技术1、
用户基于人工操作,判断某个弹窗是否是其需要的,如果不需要,则手动禁止该弹窗对应的进程或者删除该弹窗对应的文件;现有技术1需要用户具有一定的电脑知识去获取弹窗对应的进程或文件,且其使用的主观判断不一定保证真正具有威胁的弹窗被处理掉。
现有技术2、
使用防病毒软件扫描用户计算机的磁盘文件,并基于磁盘文件与客户端本地病毒特征库中病毒样本进行匹配的方式,判断某个磁盘文件是否对应于弹窗的病毒样本,若是,则处理掉该磁盘文件;通常只有病毒被人工发现并升级病毒库后才可以检测出该病毒,在某种程度上防病毒软件总是落后于病毒的发展,因此,防病毒软件升级的滞后性容易导致恶意弹窗不能被及时检测出。
总之,需要本领域技术人员迫切解决的一个技术问题就是:如何能够提高检测弹窗的准确性和及时性。
发明内容
本申请所要解决的技术问题是提供一种检测弹窗安全性的方法和系统,能够提高检测弹窗的准确性和及时性。
为了解决上述问题,本申请公开了一种检测弹窗安全性的方法,包括:
在监测到弹窗出现时,客户端对弹窗的进程路径进行记录;
客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,在第一检测结果为不确定时,客户端将相应弹窗的文件发送至服务器端;
服务器端对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;
服务器端将第二检测结果返回给客户端。
优选的,所述客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测的步骤,进一步包括:
客户端依据弹窗的进程路径,获取相应弹窗的文件;
判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
优选的,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤,进一步包括:
判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
判断所述弹窗的进程路径是否在用户白名单中。
优选的,所述弹窗的进程包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件包括弹窗的父进程文件和进程本身文件;
所述判断所述弹窗的进程文件的签名是否在可信签名列表中的步骤,进一步包括:
判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中。
优选的,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤,进一步包括:
判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
优选的,所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤进一步包括:
对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
优选的,所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤进一步包括:
在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
在缓存命中成功时,将查询结果作为第二检测结果;
在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
优选的,所述对所述弹窗的文件的安全性进行分析的步骤,进一步包括:
将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息包括如下信息中的一项或多项:文件内容的MD5值,文件的大小,文件最后修改时间,文件名称。
优选的,所述确定的第一检测结果包括安全;
所述方法还包括:在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。
优选的,所述第二检测结果包括安全和不安全;
所述方法还包括:
在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
另一方面,本申请还公开了一种检测弹窗安全性的系统,其包括客户端和服务器端,其中
所述客户端包括:
记录模块,用于在监测到弹窗出现时,对弹窗的进程路径进行记录;
第一检测模块,用于依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,得到的第一检测结果包括确定和不确定;及
上报模块,用于在第一检测结果为不确定时,将相应弹窗的文件发送至服务器端;
所述服务器端包括:
第二检测模块,用于对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;及
返回模块,用于将第二检测结果返回给客户端。
优选的,所述第一检测模块进一步包括:
文件获取子模块,用于依据弹窗的进程路径,获取相应弹窗的文件;及
信任度判断子模块,用于判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
优选的,所述信任度判断子模块进一步包括:
签名判断单元,用于判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
用户白名单判断单元,用于判断所述弹窗的进程路径是否在用户白名单中。
优选的,所述弹窗的进程包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件包括弹窗的父进程文件和进程本身文件;
所述签名判断单元进一步包括:
第一签名判断子单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
第二签名判断子单元,用于判断所述弹窗的进程文件的签名是否在第二可信签名列表中。
优选的,所述信任度判断子模块进一步包括:
第一判断单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
第一结果获取单元,用于当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
第二判断单元,用于当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
第二结果获取单元,用于当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
第三判断单元,用于当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
优选的,所述第二检测模块进一步包括:
分析子模块,用于对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
优选的,所述第二检测模块进一步包括:
缓存查询子模块,用于在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
命中成功子模块,用于在缓存命中成功时,将查询结果作为第二检测结果;
命中失败子模块,用于在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
优选的,所述分析子模块进一步包括:
第一匹配子模块,用于将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
第二匹配子模块,用于将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息包括如下信息中的一项或多项:文件内容的MD5值,文件的大小,文件最后修改时间,文件名称。
优选的,所述确定的第一检测结果包括安全;
则所述客户端还包括:
第一删除模块,用于在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。
优选的,所述第二检测结果包括安全和不安全;
则所述客户端还包括:
第二删除模块,用于在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
所述服务器端还包括:
同步模块,用于在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
与现有技术相比,本申请具有以下优点:
本申请在客户端对弹窗的进程路径进行自动记录,并依据弹窗的进程路径分别在客户端和服务器端对相应弹窗的安全性进行第一检测和第二检测;这样,在客户端本地病毒特征库中病毒样本的滞后性等原因导致第一检测结果为不确定时,一方面本申请在服务器端的第二检测为利用成千上百的服务器进行的智能检测,另一方面本申请在服务器端的第二检测能够及时聚集大部分客户端上报的病毒样本和信任度条件;更重要的是,由于服务器端的安全性检测是联网进行的,其能够有效克服客户端本地病毒特征库的滞后性,提高安全性检测的及时性和准确性。
附图说明
图1是本申请一种检测弹窗安全性的方法实施例的流程图;
图2是本申请一种检测弹窗安全性的示例流程;
图3是本申请一种检测弹窗安全性的系统实施例的结构图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,其示出了本申请一种检测弹窗安全性的方法实施例的流程图,具体可以包括:
步骤101、在监测到弹窗出现时,客户端对弹窗的进程路径进行记录;
步骤102、客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,得到的第一检测结果具体可以包括确定和不确定;
步骤103、在第一检测结果为不确定时,客户端将相应弹窗的文件发送至服务器端;
步骤104、服务器端对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;
步骤105、服务器端将第二检测结果返回给客户端。
本申请提供了一种自动检测弹窗安全性的方案,该方案在客户端对弹窗的进程路径进行自动记录,并依据弹窗的进程路径分别在客户端和服务器端对相应弹窗的安全性进行第一检测和第二检测;这样,在客户端本地病毒特征库中病毒样本的滞后性等原因导致第一检测结果为不确定时,一方面本申请在服务器端的第二检测为利用成千上百的服务器进行的智能检测,另一方面本申请在服务器端的第二检测能够及时聚集大部分客户端的病毒样本,故相对于现有技术,能够提高检测弹窗的准确性和及时性。
在实际应用中,当用户桌面的右下角出现符合预置窗口大小的弹窗时,可将该弹窗当成弹窗,则步骤101会自动记录该弹窗的进程路径;通常,所述弹窗的进程就是弹窗本身的进程;在某些情况下,所述弹窗的进程还可以包括弹窗的父进程。
需要说明的是,本申请对弹窗的种类不加以限制,其可以是新闻弹窗、商品广告弹窗,也可以是游戏弹窗、黄色弹窗等等。
在本申请的一种应用示例中,可以针对广告弹窗,设置所述预置窗口大小的取值范围为:小于等于600*400,此时,可以将小于等于600*400的窗口作为广告弹窗来处理。
可以理解,600*400的窗口只是作为广告弹窗的一种预置窗口大小的示例,实际上,本领域技术人员可以根据实际情况设置广告弹窗的其它预置窗口大小,或者,设置其它种类广告弹窗的预置窗口大小。
在本申请的一种应用示例中,所述获取该弹窗对应的进程路径的过程具体可以包括:获取该弹窗的句柄;调用API(应用程序编程接口,ApplicationProgramming Interface)取得该弹窗的句柄所在的进程ID(Identity);通过进程ID,获取对应的程序文件;获取该程序文件的路径,作为该弹窗对应的进程路径。
其中,一种依据窗口句柄获得所在进程ID的API示例为
DWORD   GetWindowThreadProcessId(
HWND   hWnd,
LPDWORD  lpdwProcessId)
其中,hWnd为窗口句柄,lpdwProcessId为一个接受返回进程ID的Long变量。
为了增加操作的便利性,在本申请的一种优选实施例中,可以将弹窗的进程路径记录至一个特定文件中,这样,在检测弹窗安全性的过程中,可以加载该特定文件,并从中逐条读取弹窗的进程路径即可。
本申请的步骤102可以依据用户操作启动,也可以自行启动。其中,依据用户操作启动的一个例子是,在用户点击防病毒软件上的全盘扫描或者快速扫描按钮时启动步骤102;自行启动的一个例子是提供用户设置检测周期的一个接口,在检测周期达到时即行启动步骤102,所述检测周期可以按小时设置或者按天设置等等;自行启动的另一个例子是,在监测到弹窗出现的次数达到预置次数时即行启动步骤102等等。总之,本申请对具体的步骤102的执行时机不加以限制。
本申请可以提供如下对相应弹窗的安全性进行第一检测的方案:
方案A1、
方案A1可以类似于现有技术2,具体的流程如下:
步骤A11、依据弹窗的进程路径,获取相应弹窗的文件;
步骤A12、基于文件与客户端本地病毒特征库中病毒样本进行匹配的方式,判断所述弹窗的文件是否对应于弹窗的病毒样本,若是,则认定所述弹窗的文件不安全,将其上报到服务器,并在客户端将其作为病毒进行处理;若否,则认定所述弹窗的文件的第一检测结果为不确定。
方案A2、
方案A1得到的第一检测结果需要依赖于客户端本地病毒特征库中病毒样本的容量。在容量小的情况下,步骤A12很容易匹配不成功以致得到不确定的第一检测结果;在容量大的情况下,则步骤A12匹配操作所占用的计算机资源较多,且会花费较多的时间,故容易增加第一检测的时间,影响第一检测的效率。
方案A2通过判断所述弹窗的文件是否符合预置的信任度条件来进行第一检测,所述预置的信任度条件可由用户设置得到,或者,可由客户端预先分析统计得到,或者,可由服务器收集众多客户端或用户的预置的信任度条件,并同步到客户端得到;方案A2依据大多数客户端或用户预置的信任度条件快速检测所述弹窗的文件的安全性,其能够将符合预置的信任度条件的弹窗的文件的第一检测结果判别为确定,将不符合预置的信任度条件的弹窗的文件的第一检测结果判别为不确定;因此,相对于方案A1,由于方案A2充分考虑了客户端、服务器端或用户预置的信任度条件,既能够增加用户对第一检测结果的信任度,又能够有效提高第一检测的效率。
方案A2涉及的流程具体可以包括:
步骤A21、依据弹窗的进程路径,获取相应弹窗的文件;
步骤A22、判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
在本申请的一种优选实施例中,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤A22可以进一步包括:
步骤A221、判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
步骤A222、判断所述弹窗的进程路径是否在用户白名单中。
其中,所述可信签名列表中存储有可信文件的签名,其配置在本地客户端;在实际中,可由客户端预先分析统计得到,或者,可由服务器收集众多客户端的可信签名列表,并同步到客户端得到;
用户白名单可用于表示用户指定的用户自身确定的无威胁的文件或者目录(目录中的所有文件均认为用户信任),在扫描或者监控的过程中不会报出,无视扫描结果;用户白名单可由客户端用户设置得到,或者,可由服务器收集众多客户端的用户白名单,并同步到客户端得到;所述用户白名单既可以包括文件及目录,又可由包括文件扩展名,例如,用户可由将文本文件的扩展名“.txt”、图片文件的扩展名“.jpg/.bmp”放至白名单中,也可以将一个具体的文本文件及目录放至白名单中。
需要说明的是,本领域技术人员可以根据实际需要,使用步骤A221和步骤A222中的一者或多者,本申请对此不加以限制。
在本申请的一种优选实施例中,所述弹窗的进程可以进一步包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件可以进一步包括弹窗的父进程文件和进程本身文件;
则所述步骤A221判断所述弹窗的进程文件的签名是否在可信签名列表中的步骤,可以进一步包括:
判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
判断所述弹窗的进程文件的签名是否在第二可信签名列表中。
在具体实现中,本领域技术人员可以根据实际情况配置第一可信签名列表,本申请对具体的配置方式不加以限制。
在本申请的另一种优选实施例中,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤,可以进一步包括:
步骤B1、判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
步骤B2、当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
步骤B3、当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
步骤B4、当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
步骤B5、当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
在实际应用中,所述确定的第一检测结果具体可以包括安全的结果;则所述方法还可以包括:在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。如果采用特定文件记录弹窗的进程路径,则在特定文件中删除安全的弹窗对应的进程路径条目即可。
当然,所述确定的第一检测结果还可以包括不安全的结果,在处理时,客户端可以强制结束掉对应的活动进程并且删除掉进程对应的文件。
本申请可以提供如下对所述弹窗的文件的安全性进行第二检测的方案:
方案C1、
所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤可以进一步包括:对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
服务器端可以利用成千上百的服务器智能检测所述弹窗的文件的安全性,相对于客户端的安全性检测,服务器端的安全性检测能够降低客户端本地病毒特征库升级的频率,降低客户端检测所占用的机器资源,其可以有效减小客户端本地病毒特征库的容量;更重要的是,由于服务器端的安全性检测是联网进行的,其能够有效克服客户端本地病毒特征库的滞后性,提高安全性检测的及时性和准确性。
需要说明的是,服务器端的安全性检测可以包括特征匹配的检测方法,也可以利用系统白名单或用户白名单进行检测,还可以使用可信签名列表进行检测,还可以采用行为判断、云查杀等各种检测方式,总之本申请对具体的服务器端的安全性的检测方法不加以限制。
在本申请的一种优选实施例中,所述对所述弹窗的文件的安全性进行分析的步骤,可以进一步包括:
步骤C11、将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
步骤C12、将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息具体可以包括如下信息中的一项或多项:文件内容的MD5(消息摘要算法第五版,Message Digest Algorithm)值,文件的大小,文件最后修改时间,文件名称。
本优选实施例中基于文件认证的原理对所述弹窗的文件的安全性进行分析;在实际应用中,病毒弹窗文件为已确认为不安全的弹窗文件,安全弹窗文件为已确认为安全的弹窗文件,病毒弹窗文件和安全弹窗文件均可通过收集得到。
方案C2、
所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤可以进一步包括:
步骤C21、在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
步骤C22、在缓存命中成功时,将查询结果作为第二检测结果;
步骤C23、在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
相对于客户端本地病毒特征库,服务器端数据库的升级频率高一些;故在接收到客户端上报的弹窗的文件时,可以首先去服务器端数据库中查询;这样,服务器端服务器的本地缓存中临时存储有弹窗的文件及相应的查询结果;这样,在缓存命中成功时,直接得到第二检测结果,就能够有效节省服务器端联网检测所占用的服务器端服务器的机器资源。
当然,对所述弹窗的文件的安全性进行第二检测的方案还可以包括依据所述弹窗的文件在服务器端数据库中查询的方案,本申请对具体的对所述弹窗的文件的安全性进行第二检测的方案不加以限制。
在本申请的一种优选实施例中,所述第二检测结果具体可以包括安全和不安全;
则所述方法还可以包括:
在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
通常,可以将弹窗的文件直接作为相应弹窗的信息样本;或者,对弹窗的文件进行分析得到相应的特征码,作为相应弹窗的信息样本。总之,本申请对相应的依据弹窗的文件得到弹窗的信息样本的方法不加以限制。
在处理不安全的第二检测结果时,客户端可以强制结束掉对应的活动进程并且删除掉进程对应的文件。
需要说明的是,客户端均可以将确定的第一检测结果,及第二检测结果展示给用户,由用户进行处理。
为使本领域技术人员更好地理解本申请,以下通过图2说明本申请一种检测弹窗安全性的示例流程,具体可以包括:
步骤201、用户桌面的右下角出现预置窗口大小的弹窗时,客户端自动记录该弹窗的进程路径至popwnd.dat文件;
步骤202、用户点击防病毒软件上的“快速扫描”按钮时,客户端加载popwnd.dat文件,并从中逐条读取弹窗的进程路径;
步骤203、客户端针对读取的弹窗的进程路径,获取相应弹窗的父进程文件和进程文件;
通常,相应弹窗的文件也即弹窗程序的文件,其通常为PE(PortableExecutable)文件,其为二进制文件格式。
步骤204、客户端判断所述弹窗的父进程文件的签名是否在第一可信签名列表中,若是,则执行步骤205,否则执行步骤206;
步骤205、客户端得到确定的第一检测结果;
步骤206、客户端判断所述弹窗的进程路径是否在用户白名单中,若是,则执行步骤205,否则执行步骤207;
步骤207、客户端判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则执行步骤205,否则执行步骤208;
步骤208、客户端得到不确定的第一检测结果,并将相应弹窗的文件发送至服务器端;
步骤209、在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件,若是,则执行步骤210,否则,执行步骤211;
步骤210、在缓存命中成功时,将查询结果作为第二检测结果;
步骤211、在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果;
步骤212、服务器端将第二检测结果返回给客户端。
与前述方法实施例相应,本申请还公开了一种检测弹窗安全性的系统实施例,参照图3所示的结构图,其具体可以包括客户端301和服务器端302,其中
所述客户端301具体可以包括:
记录模块311,用于在监测到弹窗出现时,对弹窗的进程路径进行记录;
第一检测模块312,用于依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,得到的第一检测结果包括确定和不确定;及
上报模块313,用于在第一检测结果为不确定时,将相应弹窗的文件发送至服务器端;
所述服务器端302具体可以包括:
第二检测模块321,用于对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;及
返回模块322,用于将第二检测结果返回给客户端。
在本申请的一种优选实施例中,所述第一检测模块312可以进一步包括:
文件获取子模块,用于依据弹窗的进程路径,获取相应弹窗的文件;及
信任度判断子模块,用于判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
在本申请的另一种优选实施例中,所述信任度判断子模块可以进一步包括:
签名判断单元,用于判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
用户白名单判断单元,用于判断所述弹窗的进程路径是否在用户白名单中。
在本申请的一种优选实施例中,所述弹窗的进程可以进一步包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件可以进一步包括弹窗的父进程文件和进程本身文件;
则所述签名判断单元可以进一步包括:
第一签名判断子单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
第二签名判断子单元,用于判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中。
在本申请的另一种优选实施例中,所述信任度判断子模块可以进一步包括:
第一判断单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
第一结果获取单元,用于当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
第二判断单元,用于当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
第二结果获取单元,用于当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
第三判断单元,用于当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
在本申请的一种优选实施例中,所述第二检测模块321可以进一步包括:
分析子模块,用于对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
在本申请的一种优选实施例中,所述分析子模块可以进一步包括:
第一匹配子模块,用于将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
第二匹配子模块,用于将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息包括如下信息中的一项或多项:文件内容的MD5值,文件的大小,文件最后修改时间,文件名称。
在本申请的另一种优选实施例中,所述第二检测模块321可以进一步包括:
缓存查询子模块,用于在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
命中成功子模块,用于在缓存命中成功时,将查询结果作为第二检测结果;
命中失败子模块,用于在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
在本申请的再一种优选实施例中,所述确定的第一检测结果包括安全;
则所述客户端301还可以包括:
第一删除模块,用于在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。
在本申请的一种优选实施例中,所述第二检测结果具体可以包括安全和不安全;
则所述客户端301还可以包括:
第二删除模块,用于在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
所述服务器端302还可以包括:
同步模块,用于在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
以上对本申请所提供的一种检测弹窗安全性的方法和系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (20)

1.一种检测弹窗安全性的方法,其特征在于,包括:
在监测到弹窗出现时,客户端对弹窗的进程路径进行记录;
客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,在第一检测结果为不确定时,客户端将相应弹窗的文件发送至服务器端;
服务器端对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;
服务器端将第二检测结果返回给客户端。
2.如权利要求1所述的方法,其特征在于,所述客户端依据弹窗的进程路径,对相应弹窗的安全性进行第一检测的步骤,进一步包括:
客户端依据弹窗的进程路径,获取相应弹窗的文件;
判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
3.如权利要求2所述的方法,其特征在于,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤,进一步包括:
判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
判断所述弹窗的进程路径是否在用户白名单中。
4.如权利要求3所述的方法,其特征在于,所述弹窗的进程包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件包括弹窗的父进程文件和进程本身文件;
所述判断所述弹窗的进程文件的签名是否在可信签名列表中的步骤,进一步包括:
判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中。
5.如权利要求4所述的方法,其特征在于,所述判断所述弹窗的文件是否符合预置的信任度条件的步骤,进一步包括:
判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
6.如权利要求1所述的方法,其特征在于,所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤进一步包括:
对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
7.如权利要求1所述的方法,其特征在于,所述服务器端对所述弹窗的文件的安全性进行第二检测的步骤进一步包括:
在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
在缓存命中成功时,将查询结果作为第二检测结果;
在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
8.如权利要求6或7所述的方法,其特征在于,所述对所述弹窗的文件的安全性进行分析的步骤,进一步包括:
将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息包括如下信息中的一项或多项:文件内容的MD5值,文件的大小,文件最后修改时间,文件名称。
9.如权利要求1至7中任一项所述的方法,其特征在于,所述确定的第一检测结果包括安全;
所述方法还包括:在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。
10.如权利要求1至7中任一项所述的方法,其特征在于,所述第二检测结果包括安全和不安全;
所述方法还包括:
在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
11.一种检测弹窗安全性的系统,其特征在于,包括客户端和服务器端,其中
所述客户端包括:
记录模块,用于在监测到弹窗出现时,对弹窗的进程路径进行记录;
第一检测模块,用于依据弹窗的进程路径,对相应弹窗的安全性进行第一检测,得到的第一检测结果包括确定和不确定;及
上报模块,用于在第一检测结果为不确定时,将相应弹窗的文件发送至服务器端;
所述服务器端包括:
第二检测模块,用于对所述弹窗的文件的安全性进行第二检测,得到第二检测结果;及
返回模块,用于将第二检测结果返回给客户端。
12.如权利要求11所述的系统,其特征在于,所述第一检测模块进一步包括:
文件获取子模块,用于依据弹窗的进程路径,获取相应弹窗的文件;及
信任度判断子模块,用于判断所述弹窗的文件是否符合预置的信任度条件,若是,则得到确定的第一检测结果,否则,得到不确定的第一检测结果。
13.如权利要求12所述的系统,其特征在于,所述信任度判断子模块进一步包括:
签名判断单元,用于判断所述弹窗的进程文件的签名是否在可信签名列表中;和/或
用户白名单判断单元,用于判断所述弹窗的进程路径是否在用户白名单中。
14.如权利要求13所述的系统,其特征在于,所述弹窗的进程包括弹窗的父进程和弹窗的进程;则所述弹窗的进程文件包括弹窗的父进程文件和进程本身文件;
所述签名判断单元进一步包括:
第一签名判断子单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;和/或
第二签名判断子单元,用于判断所述弹窗的进程文件的签名是否在第二可信签名列表中。
15.如权利要求14所述的系统,其特征在于,所述信任度判断子模块进一步包括:
第一判断单元,用于判断所述弹窗的父进程文件的签名是否在第一可信签名列表中;
第一结果获取单元,用于当所述弹窗的父进程文件的签名在第一可信签名列表中时,得到确定的第一检测结果;
第二判断单元,用于当所述弹窗的父进程文件的签名不在第一可信签名列表中时,判断所述弹窗的进程路径是否在用户白名单中;
第二结果获取单元,用于当所述弹窗的文件在用户白名单中时,得到确定的第一检测结果;
第三判断单元,用于当所述弹窗的文件不在用户白名单中时,判断所述弹窗的进程本身文件的签名是否在第二可信签名列表中,若是,则得到确定的第一检测结果,否则得到不确定的第一检测结果。
16.如权利要求11所述的系统,其特征在于,所述第二检测模块进一步包括:
分析子模块,用于对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
17.如权利要求11所述的系统,其特征在于,所述第二检测模块进一步包括:
缓存查询子模块,用于在服务器端数据库的本地缓存中查询是否存在所述弹窗的文件;
命中成功子模块,用于在缓存命中成功时,将查询结果作为第二检测结果;
命中失败子模块,用于在缓存命中失败时,对所述弹窗的文件的安全性进行分析,得到相应的第二检测结果。
18.如权利要求16所述的系统,其特征在于,所述分析子模块进一步包括:
第一匹配子模块,用于将所述弹窗的文件信息与安全弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为安全;和/或
第二匹配子模块,用于将所述弹窗的文件信息与病毒弹窗文件的信息进行匹配,若匹配成功,则判别所述弹窗的文件为不安全;
其中,所述文件信息包括如下信息中的一项或多项:文件内容的MD5值,文件的大小,文件最后修改时间,文件名称。
19.如权利要求11至17中任一项所述的系统,其特征在于,所述确定的第一检测结果包括安全;
所述客户端还包括:
第一删除模块,用于在第一检测结果为安全时,删除所记录的相应弹窗的进程路径。
20.如权利要求11至17中任一项所述的系统,其特征在于,所述第二检测结果包括安全和不安全;
所述客户端还包括:
第二删除模块,用于在第二检测结果为安全时,客户端删除所记录的相应弹窗的进程路径;
所述服务器端还包括:
同步模块,用于在第二检测结果为不安全时,服务器端将相应弹窗的信息样本同步至所有客户端。
CN201210226995.4A 2012-06-29 2012-06-29 一种检测弹窗安全性的方法和系统 Active - Reinstated CN102819713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210226995.4A CN102819713B (zh) 2012-06-29 2012-06-29 一种检测弹窗安全性的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210226995.4A CN102819713B (zh) 2012-06-29 2012-06-29 一种检测弹窗安全性的方法和系统

Publications (2)

Publication Number Publication Date
CN102819713A true CN102819713A (zh) 2012-12-12
CN102819713B CN102819713B (zh) 2015-09-16

Family

ID=47303823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210226995.4A Active - Reinstated CN102819713B (zh) 2012-06-29 2012-06-29 一种检测弹窗安全性的方法和系统

Country Status (1)

Country Link
CN (1) CN102819713B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999636A (zh) * 2012-12-19 2013-03-27 北京奇虎科技有限公司 对网页中的弹窗进行拦截处理的方法和浏览器
CN103019719A (zh) * 2012-12-14 2013-04-03 北京奇虎科技有限公司 一种弹窗拦截装置和方法
CN103034800A (zh) * 2012-12-14 2013-04-10 北京奇虎科技有限公司 用于拦截弹窗的装置和方法
CN103034727A (zh) * 2012-12-19 2013-04-10 北京奇虎科技有限公司 对网页中的弹窗进行拦截处理的系统
CN103164654A (zh) * 2013-03-28 2013-06-19 北京奇虎科技有限公司 一种在弹窗上进行信息提示的方法及用户界面显示装置
CN103488490A (zh) * 2013-10-08 2014-01-01 深圳市金立通信设备有限公司 一种确定弹窗所对应的应用的方法、装置及终端
CN103514019A (zh) * 2013-10-09 2014-01-15 北京奇虎科技有限公司 处理弹窗的方法及其装置
CN104281806A (zh) * 2013-07-01 2015-01-14 宁夏新航信息科技有限公司 一种自动化的计算机病毒检测系统
CN104462284A (zh) * 2014-11-27 2015-03-25 百度在线网络技术(北京)有限公司 判定网页质量的方法及系统
CN104751051A (zh) * 2013-12-31 2015-07-01 贝壳网际(北京)安全技术有限公司 恶意广告的识别方法及装置、移动终端
CN104978201A (zh) * 2015-07-14 2015-10-14 安一恒通(北京)科技有限公司 控制弹窗显示的方法和装置
WO2015184752A1 (zh) * 2014-06-06 2015-12-10 中兴通讯股份有限公司 一种异常进程检测方法及装置
CN105278934A (zh) * 2014-06-24 2016-01-27 腾讯科技(深圳)有限公司 处理windows update弹窗出现的方法和系统
CN105488390A (zh) * 2014-12-13 2016-04-13 哈尔滨安天科技股份有限公司 一种Linux下的可疑文件发现方法及系统
CN106022149A (zh) * 2016-05-27 2016-10-12 北京金山安全软件有限公司 一种进程控制方法及用户终端
CN107562474A (zh) * 2017-08-29 2018-01-09 努比亚技术有限公司 一种应用程序的界面过滤方法、终端及计算机可读存储介质
CN108427633A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 显示界面的处理方法及装置
CN110580221A (zh) * 2019-08-21 2019-12-17 东软集团股份有限公司 控件测试方法、装置、存储介质及电子设备
CN110889116A (zh) * 2019-11-15 2020-03-17 珠海豹趣科技有限公司 一种广告拦截方法、装置及电子设备
CN117376033A (zh) * 2023-12-06 2024-01-09 浙江网商银行股份有限公司 文件处理方法以及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101308533A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 病毒查杀的方法、装置和系统
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
CN101621511A (zh) * 2009-06-09 2010-01-06 北京安天电子设备有限公司 一种多层次的无本地病毒库检测方法及系统
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN102413142A (zh) * 2011-11-30 2012-04-11 华中科技大学 基于云平台的主动防御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
CN101308533A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 病毒查杀的方法、装置和系统
CN101621511A (zh) * 2009-06-09 2010-01-06 北京安天电子设备有限公司 一种多层次的无本地病毒库检测方法及系统
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN102413142A (zh) * 2011-11-30 2012-04-11 华中科技大学 基于云平台的主动防御方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103019719A (zh) * 2012-12-14 2013-04-03 北京奇虎科技有限公司 一种弹窗拦截装置和方法
CN103034800A (zh) * 2012-12-14 2013-04-10 北京奇虎科技有限公司 用于拦截弹窗的装置和方法
CN103034800B (zh) * 2012-12-14 2017-06-20 北京奇虎科技有限公司 用于拦截弹窗的装置和方法
CN103019719B (zh) * 2012-12-14 2016-08-24 北京奇虎科技有限公司 一种弹窗拦截装置和方法
CN102999636A (zh) * 2012-12-19 2013-03-27 北京奇虎科技有限公司 对网页中的弹窗进行拦截处理的方法和浏览器
CN103034727A (zh) * 2012-12-19 2013-04-10 北京奇虎科技有限公司 对网页中的弹窗进行拦截处理的系统
CN102999636B (zh) * 2012-12-19 2016-11-16 北京奇虎科技有限公司 对网页中的弹窗进行拦截处理的方法和浏览器
CN103164654A (zh) * 2013-03-28 2013-06-19 北京奇虎科技有限公司 一种在弹窗上进行信息提示的方法及用户界面显示装置
CN103164654B (zh) * 2013-03-28 2016-08-03 北京奇虎科技有限公司 一种在弹窗上进行信息提示的方法及用户界面显示装置
CN104281806A (zh) * 2013-07-01 2015-01-14 宁夏新航信息科技有限公司 一种自动化的计算机病毒检测系统
CN103488490A (zh) * 2013-10-08 2014-01-01 深圳市金立通信设备有限公司 一种确定弹窗所对应的应用的方法、装置及终端
CN103514019A (zh) * 2013-10-09 2014-01-15 北京奇虎科技有限公司 处理弹窗的方法及其装置
CN103514019B (zh) * 2013-10-09 2017-10-17 北京奇虎科技有限公司 处理弹窗的方法及其装置
CN104751051A (zh) * 2013-12-31 2015-07-01 贝壳网际(北京)安全技术有限公司 恶意广告的识别方法及装置、移动终端
WO2015184752A1 (zh) * 2014-06-06 2015-12-10 中兴通讯股份有限公司 一种异常进程检测方法及装置
CN105303107A (zh) * 2014-06-06 2016-02-03 中兴通讯股份有限公司 一种异常进程检测方法及装置
CN105278934A (zh) * 2014-06-24 2016-01-27 腾讯科技(深圳)有限公司 处理windows update弹窗出现的方法和系统
CN105278934B (zh) * 2014-06-24 2019-12-20 腾讯科技(深圳)有限公司 处理windows update弹窗出现的方法和系统
CN104462284A (zh) * 2014-11-27 2015-03-25 百度在线网络技术(北京)有限公司 判定网页质量的方法及系统
CN104462284B (zh) * 2014-11-27 2018-04-13 百度在线网络技术(北京)有限公司 判定网页质量的方法及系统
CN105488390A (zh) * 2014-12-13 2016-04-13 哈尔滨安天科技股份有限公司 一种Linux下的可疑文件发现方法及系统
CN105488390B (zh) * 2014-12-13 2018-05-25 哈尔滨安天科技股份有限公司 一种Linux下的可疑文件发现方法及系统
CN104978201A (zh) * 2015-07-14 2015-10-14 安一恒通(北京)科技有限公司 控制弹窗显示的方法和装置
CN106022149A (zh) * 2016-05-27 2016-10-12 北京金山安全软件有限公司 一种进程控制方法及用户终端
CN106022149B (zh) * 2016-05-27 2019-03-15 珠海豹趣科技有限公司 一种进程控制方法及用户终端
CN108427633A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 显示界面的处理方法及装置
CN107562474A (zh) * 2017-08-29 2018-01-09 努比亚技术有限公司 一种应用程序的界面过滤方法、终端及计算机可读存储介质
CN110580221A (zh) * 2019-08-21 2019-12-17 东软集团股份有限公司 控件测试方法、装置、存储介质及电子设备
CN110889116A (zh) * 2019-11-15 2020-03-17 珠海豹趣科技有限公司 一种广告拦截方法、装置及电子设备
CN110889116B (zh) * 2019-11-15 2024-02-27 珠海豹趣科技有限公司 一种广告拦截方法、装置及电子设备
CN117376033A (zh) * 2023-12-06 2024-01-09 浙江网商银行股份有限公司 文件处理方法以及装置

Also Published As

Publication number Publication date
CN102819713B (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
CN102819713B (zh) 一种检测弹窗安全性的方法和系统
CN108768943B (zh) 一种检测异常账号的方法、装置及服务器
TWI526825B (zh) Web page link detection method, device and system
US9992220B2 (en) Graphical display of events indicating security threats in an information technology system
CN107145489B (zh) 一种基于云平台的客户端应用的信息统计方法和装置
CN101923617B (zh) 一种基于云的样本数据库动态维护方法
CA2857978C (en) Method and apparatus for uploading files
CN102638617B (zh) 用于安卓手机的基于入侵检测的主动响应系统
US20160241589A1 (en) Method and apparatus for identifying malicious website
CN101795267B (zh) 病毒检测方法、装置和网关设备
CN103020521B (zh) 木马扫描方法及系统
CN110083391A (zh) 调用请求监控方法、装置、设备及存储介质
CN104219316A (zh) 一种分布式系统中的调用请求处理方法及装置
US10521423B2 (en) Apparatus and methods for scanning data in a cloud storage service
JP6500086B2 (ja) 二次元コードの解析方法および装置、コンピュータ読み取り可能な記憶媒体、コンピュータプログラムおよび端末機器
CN102413142A (zh) 基于云平台的主动防御方法
WO2012113272A1 (zh) 一种提高终端上网安全性的方法、系统和装置
CN103593613A (zh) 用于计算机病毒检测的方法、终端、服务器和系统
CN103546449A (zh) 一种基于附件格式的邮件病毒检测方法和装置
US9239907B1 (en) Techniques for identifying misleading applications
WO2022267084A1 (zh) 基于大数据的网络安全检测方法及系统
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
CN115314271B (zh) 一种访问请求的检测方法、系统及计算机存储介质
CN102799812A (zh) 应用程序的处理方法和装置
TW201928746A (zh) 偵測惡意程式的方法和裝置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150916

Termination date: 20190629

RR01 Reinstatement of patent right
RR01 Reinstatement of patent right

Former decision: Patent right to terminate

Former decision publication date: 20200623

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220817

Address after: No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science and Technology Park, High-tech Zone, Binhai New District, Tianjin 300000

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.