CN103034806A - 处理操作的方法和终端 - Google Patents
处理操作的方法和终端 Download PDFInfo
- Publication number
- CN103034806A CN103034806A CN201110295788XA CN201110295788A CN103034806A CN 103034806 A CN103034806 A CN 103034806A CN 201110295788X A CN201110295788X A CN 201110295788XA CN 201110295788 A CN201110295788 A CN 201110295788A CN 103034806 A CN103034806 A CN 103034806A
- Authority
- CN
- China
- Prior art keywords
- program
- executive routine
- terminal
- plugin
- needs protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种处理操作的方法和终端,属于操作系统领域。所述方法包括:注入Plugin的终端获取对需要保护的程序的执行程序;判断所述相关的操作是否是可信任程序提出的;如果否,则拒绝执行所述执行程序。本发明实施例中在终端系统上注入Plugin技术,Plugin与系统容为一体,对系统程序保护及时迅速,并起到分散和隐藏安全保护逻辑的作用,有效的防止免受病毒攻击。
Description
技术领域
本发明涉及操作系统领域,特别涉及一种处理操作的方法和终端。
背景技术
Symbian(塞班)操作系统是Symbian公司为手机而设计的操作系统,它包含联合的数据库、使用者界面架构和公共工具的参考实现。目前,部分Symbian的手机卸载程序是通过系统的程序管理程序完成的。具体的,当要卸载Symbian系统上的某个软件时,先把卸载目标的关联的文件整理成列表,然后系统调用目标程序注册了的卸载时候运行的程序,并停止卸载目标的运行的所有程序,最后再删除卸载目标关联的所有文件。但是也有不法公司利用Symbian的API(Application Programming Interface,应用程序编程接口),跳过上述流程,以达到恶意卸载用户安全的程序,破坏用户的正常使用。
现有技术中,部分Symbian程序会以进程守护或者安装包中再带安装包的形式来做自我保护。上述两种方式的原理是,两个同样的程序互相监督,当其中的一个程序被恶意卸载后,另一个程序会再次启动该程序,以使得该程序不被卸载。
在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:采用进程守护或安装包中再带安装包的形式来做自我保护,只能在一定程度上保护自身程序不被卸载,但是并不能预防病毒的侵蚀,如通过病毒将程序的文件名修改等操作。
发明内容
为了更好的保护Symbian系统上的程序不被病毒侵蚀,本发明实施例提供了一种处理操作的方法和终端。所述技术方案如下:
一方面,提供了一种处理操作的方法,所述方法包括:
注入Plugin的终端获取对需要保护的程序的执行程序;所述执行程序对所述需要保护的程序进行操作,所述操作包括:卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
判断所述执行程序是否是指定程序提出的;
如果否,则拒绝执行所述执行程序。
所述注入Plugin的终端获取对需要保护的程序的执行程序,包括:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
判断所述执行程序是否是指定程序提出的,包括:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
所述拒绝执行所述执行程序,包括:
主动拒绝执行所述执行程序;
或弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
另一方面,提供了一种注入Plugin的终端,所述终端包括:
获取模块,用于获取对需要保护的程序的执行程序;所述执行程序对所述需要保护的程序进行操作,所述操作包括:卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
判断模块,用于判断所述执行程序是否是指定程序提出的;
处理模块,用于如果所述判断模块的判断结果为否,则拒绝执行所述执行程序。
所述获取模块,具体用于:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
判断模块,具体用于:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
所述处理模块,包括:
第一处理单元,用于主动拒绝执行所述执行程序;或
第二处理单元,用于弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
所述终端包括:手机、手持设备或平板电脑。
本发明实施例提供的技术方案,在终端系统上注入Plugin技术,Plugin与系统容为一体,对系统程序保护及时迅速,并起到分散和隐藏安全保护逻辑的作用,有效的防止免受病毒攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的一种处理操作的方法的流程图;
图2是本发明实施例2提供的一种处理操作的方法的流程图;
图3是本发明实施例3提供的一种注入Plugin的终端的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在介绍本发明提供的技术方案之前,首先对本发明的基础知识进行简要的介绍:
Plugin(插件)是一种计算机应用程序,它和主应用程序互相交互,以提供特定的功能。应用程序支持Plugin有许多原因,一些主要原因包括:使得第三方开发者有能力扩展应用程序,以提供无法先期预料的特色;减小应用程序的大小;由于软件版权之间的不兼容性将源代码和应用程序分享。
实施例1
参见图1,本发明实施例提供了一种处理操作的方法,所述方法包括:
101:注入Plugin的终端获取对需要保护的程序的执行程序;所述执行程序对所述需要保护的程序进行操作,所述操作包括:卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
102:判断所述执行程序是否是指定程序提出的;如果否,则拒绝执行所述执行程序。
本实施例中,如果执行程序是指定程序提出的,则注入Plugin终端执行所述执行程序。
本实施例中,所述注入Plugin的终端获取对需要保护的程序的执行程序,包括:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
本实施例中,判断所述执行程序是否是指定程序提出的,包括:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
本实施例中,所述拒绝执行所述执行程序,包括:
主动拒绝执行所述执行程序;
或弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
本发明提供的方法实施例的有益效果是:在终端系统上注入Plugin技术,Plugin与系统容为一体,对系统程序保护及时迅速,并起到分散和隐藏安全保护逻辑的作用,有效的防止免受病毒攻击。
实施例2
参见图2,本发明实施例提供了一种处理操作的方法,本实施例中,在现有的是Symbian操作系统中,在指定的系统程序上注入Plugin技术,包括但不限于Symbian的文件Plugin,提示框Plugin,网络Plungin,文件关联Plugin,ecom等技术,使得保护目标软件的代码挂构运行在系统进程,并监控恶意程序来侵扰保护程序的原程序,具体的该方法包括:
201:注入Plugin到终端上的目标系统程序。
本实施例中,系统中的程序包括很多,如输入法、浏览器等,本实施例中,通过注册到系统或者系统提供的指定接口把具体的插件挂钩到指定的进程,在系统上注入Plugin技术后,对系统程序进行保护,如启动监控卸载服务、文件保护服务和进程保护服务等。本实施例中,注入Plugin技术的作用具体包括:
1、在非系统的第三方管理软件或者恶意程序准备卸载软件的时候(包括保护程序的原程序),弹出提示以明确告诉用户将会发生的卸载操作用户是否允许继续执行;
2、监控保护目标程序以及原保护程序的进程免被第三方或者恶意程序的关闭;
3、监控保护目标程序以及原保护程序的文件不被恶意修改,删除,重命名等破坏行为。当检测监控到相关的文件破坏指令,判断该指令是否由该程序对自己文件进行操作的,如果不是,则弹出提示让用户明确知道该指令。
如file hook plugin通过系统API RFs的AddPlugin与MountPlugin把逻辑注入系统的efile.exe进程,对efile.exe进程进行保护。本实施例中,对系统上的任何程序都可以保护的,当然也可以指定任何一个系统程序进行保护,对此本实施例不做具体赘述。
本实施例中的终端包括:手机,手持设备,平板电脑等设备,该终端使用是Symbian操作系统。
202:注入Plugin的终端获取对需要保护程序的执行程序。
本实施例中,将Plugin注入到系统程序上后,对系统程序接收到的执行程序进行监控。其中,执行程序用于对所述需要保护的程序进行操作,所述操作包括:卸载系统上需要保护的程序、修改该需要保护的程序的文件名或关闭所述程序的进程等。如,在使用浏览器的时候,获取到要关闭浏览器的操作。
本实施例中,所述注入Plugin的终端获取对程序的执行程序,包括:注入Plugin的终端监控需要保护的程序;判断是否有对所述程序的执行程序;如果是,则获取所述执行程序。
203:判断获取到的执行程序是否是指定程序提出的,如果是,则执行该操作,如果否,则执行步骤204。
本实施例中,判断所述执行程序是否是指定程序提出的,包括:获取数据库中存储的指定程序的相关信息;将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。本实施例中,指定程序是指系统中的可信任程序,如一个程序访问属于自己的文件(例如,同一个安装包里的文件,该程序自己生成的文件等),还有同一个公司的不同安装包的程序互相访问对方的文件,经过人工判断的受信任的第三方软件。其中,可将指定程序的信息存储到数据库中,该信息包括指定程序的文件名等。
本实施例中,在Symbian操作系统中注入Plugin技术后,对特定程序进行保护,在监控到有对该程序的执行程序时,进一步判断该执行程序是否是指定程序提出来的,如果是,则使终端继续执行该操作,如,关闭浏览器的操作,如果关闭浏览器的操作是接收到了终端用户的指令的进行的执行程序,则获取到该执行程序后,确认该操作命令是指定程序提出的,则执行该关闭浏览器的操作,如果检测到该操作不是指定程序提出的,则拒绝执行该执行程序。
204:注入Plugin的终端拒绝执行获取到的执行程序。
本实施例中,如果Plugin检测到不是指定程序提出的执行程序,则可选地,终端直接拒绝执行该执行程序,并对该执行程序进行病毒查杀,以消灭病毒。
本实施例中,可选地,如果Plugin检测到是不是指定程序提出的执行程序,不直接拒绝执行该操作,而是先弹出提示框给注入Plugin的终端的用户,如果终端用户选择拒绝执行该执行程序,则接收用户的指示,拒绝所述执行程序,再继续查杀病毒。这样做的目的是,一方面,用户知道了自己的终端存在风险,需要清理一下系统;另一方面,如果某个应用程序是用户安装的,但是Plugin识别它为不可信任的程序,在这种情况下,用户可以选择继续执行该执行程序。本实施例中,用户可以对是否弹出提示框以进行提示进行设置,对此本实施例不做具体限定。
本实施例中,注入的plugin可以独立工作,也可以调用外部进程协同工作,也可以两种方法复合使用的。例如一个保护软件,里面有n个Plugin和一个主进程,主进程和n个Plugin协同完成保护系统程序的工作。
本发明提供的方法实施例的有益效果是:在终端系统上注入Plugin技术,Plugin与系统容为一体,对系统程序保护及时迅速,并起到分散和隐藏安全保护逻辑的作用,有效的防止免受病毒攻击。
实施例3
参见图3,本发明实施例提供了一种注入Plugin的终端,所述终端包括:获取模块301、判断模块302和处理模块303。
获取模块301,用于获取对需要保护的程序的执行程序;所述执行程序用于对所述需要保护的程序进行操作,所述操作包括:卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
判断模块302,用于判断所述执行程序是否是指定程序提出的;
处理模块303,用于如果所述判断模块302的判断结果为否,则拒绝执行所述执行程序。
其中,所述获取模块301,具体用于:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
本实施例中,判断模块302,具体用于:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
本实施例中,所述处理模块303,包括:
第一处理单元,用于主动拒绝执行所述执行程序;或
第二处理单元,用于弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
本实施例中,所述终端包括:手机、手持设备或平板电脑等。具体的获取模块、处理模块和判断模块的功能可由Plugin完成。
本发明实施例提供的技术方案,在终端系统上注入Plugin技术,Plugin与系统容为一体,对系统程序保护及时迅速,并起到分散和隐藏安全保护逻辑的作用,有效的防止免受病毒攻击。
本实施例提供的终端,具体可以与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例提供的上述技术方案的全部或部分可以通过程序指令相关的硬件来完成,所述程序可以存储在可读取的存储介质中,该存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种处理操作的方法,其特征在于,所述方法包括:
注入插件Plugin的终端获取对需要保护的程序的执行程序;所述执行程序用于对所述需要保护的程序进行操作,所述操作包括卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
判断所述执行程序是否是指定程序提出的;
如果否,则拒绝执行所述执行程序。
2.根据权利要求1所述的方法,其特征在于,所述注入Plugin的终端获取对需要保护的程序的执行程序,包括:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
3.根据权利要求1所述的方法,其特征在于,判断所述执行程序是否是指定程序提出的,包括:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
4.根据权利要求1所述的方法,其特征在于,所述拒绝执行所述执行程序,包括:
主动拒绝执行所述执行程序;
或弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
5.一种注入插件Plugin的终端,其特征在于,所述终端包括:
获取模块,用于获取对需要保护的程序的执行程序;所述执行程序用于对所述需要保护的程序进行操作,所述操作包括卸载所述需要保护的程序、修改所述需要保护的程序的文件名或关闭所述需要保护的程序的进程;
判断模块,用于判断所述执行程序是否是指定程序提出的;
处理模块,用于如果所述判断模块的判断结果为否,则拒绝执行所述执行程序。
6.根据权利要求5所述的终端,其特征在于,所述获取模块,具体用于:
注入Plugin的终端监控需要保护的程序;
判断是否有对所述程序的执行程序;
如果是,则获取所述执行程序。
7.根据权利要求5所述的终端,其特征在于,判断模块,具体用于:
获取数据库中存储的指定程序的信息;
将所述执行程序的信息和所述数据库中存储的指定程序的信息进行匹配;
如果没有相同的匹配结果,则确定所述执行程序不是指定程序提出的。
8.根据权利要求5所述的终端,其特征在于,所述处理模块,包括:
第一处理单元,用于主动拒绝执行所述执行程序;或
第二处理单元,用于弹出提示框给终端的用户,并接收所述终端的用户的指示,拒绝所述执行程序。
9.根据权利要求5-8任一项所述的终端,其特征在于,所述终端包括:手机、手持设备或平板电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110295788.XA CN103034806B (zh) | 2011-09-30 | 2011-09-30 | 处理操作的方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110295788.XA CN103034806B (zh) | 2011-09-30 | 2011-09-30 | 处理操作的方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103034806A true CN103034806A (zh) | 2013-04-10 |
CN103034806B CN103034806B (zh) | 2016-08-10 |
Family
ID=48021692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110295788.XA Active CN103034806B (zh) | 2011-09-30 | 2011-09-30 | 处理操作的方法和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103034806B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810419A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和设备 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1624617A (zh) * | 2003-12-03 | 2005-06-08 | 株式会社因卡网络 | 阻断对游戏进程非法访问以及操作游戏进程的方法 |
US20080016570A1 (en) * | 2006-05-22 | 2008-01-17 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
CN102012982A (zh) * | 2010-11-17 | 2011-04-13 | 许丽涛 | 一种保护智能设备安全运行的方法及装置 |
-
2011
- 2011-09-30 CN CN201110295788.XA patent/CN103034806B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1624617A (zh) * | 2003-12-03 | 2005-06-08 | 株式会社因卡网络 | 阻断对游戏进程非法访问以及操作游戏进程的方法 |
US20080016570A1 (en) * | 2006-05-22 | 2008-01-17 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
CN102012982A (zh) * | 2010-11-17 | 2011-04-13 | 许丽涛 | 一种保护智能设备安全运行的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810419A (zh) * | 2014-02-13 | 2014-05-21 | 北京宝利明威软件技术有限公司 | 一种应用防卸载方法和设备 |
CN103810419B (zh) * | 2014-02-13 | 2018-01-05 | 北京宝利明威软件股份有限公司 | 一种应用防卸载方法和设备 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
US11126716B2 (en) | 2016-11-11 | 2021-09-21 | Tencent Technology (Shenzhen) Company Limited | System security method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN103034806B (zh) | 2016-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2843979B1 (en) | Method and apparatus for preventing sound recording during the call | |
CN101833621B (zh) | 终端安全审计方法及系统 | |
CN102722663B (zh) | 一种手持智能设备数据安全保护方法 | |
CN108932428B (zh) | 一种勒索软件的处理方法、装置、设备及可读存储介质 | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
CN105765597A (zh) | 使用行为合同来预先识别可能的恶意隐匿程序行为 | |
CN102737188A (zh) | 检测恶意网页的方法及装置 | |
CN102222184A (zh) | 一种进行移动终端病毒杀毒的方法及系统 | |
WO2016019893A1 (zh) | 应用安装的方法和装置 | |
CN102404706A (zh) | 一种管理资费安全的方法及移动终端 | |
CN104091119A (zh) | 一种移动终端及其数据的保护方法、保护系统 | |
CN103218552B (zh) | 基于用户行为的安全管理方法及装置 | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
CN106127031A (zh) | 一种保护进程的方法、装置及电子设备 | |
CN106503556A (zh) | 数据存储的方法、装置及系统 | |
CN102508768A (zh) | 应用程序监控方法及装置 | |
CN103034810B (zh) | 一种检测方法、装置及电子设备 | |
CN106682493A (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
CN106778132A (zh) | 文件处理的控制方法、装置及移动终端 | |
CN103034806A (zh) | 处理操作的方法和终端 | |
US9521552B2 (en) | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely | |
Grace et al. | Behaviour analysis of inter-app communication using a lightweight monitoring app for malware detection | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
Lima et al. | Security for mobile device assets: A survey | |
CN106203119A (zh) | 隐藏光标的处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |