CN103150513A - 拦截应用程序中的植入信息的方法及装置 - Google Patents
拦截应用程序中的植入信息的方法及装置 Download PDFInfo
- Publication number
- CN103150513A CN103150513A CN2013100907419A CN201310090741A CN103150513A CN 103150513 A CN103150513 A CN 103150513A CN 2013100907419 A CN2013100907419 A CN 2013100907419A CN 201310090741 A CN201310090741 A CN 201310090741A CN 103150513 A CN103150513 A CN 103150513A
- Authority
- CN
- China
- Prior art keywords
- api
- destination application
- information
- implanting
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012544 monitoring process Methods 0.000 claims abstract description 13
- 238000002513 implantation Methods 0.000 claims description 60
- 230000000977 initiatory effect Effects 0.000 claims description 11
- 230000002265 prevention Effects 0.000 claims description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 145
- 230000005540 biological transmission Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 239000007943 implant Substances 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Abstract
本发明公开了拦截应用程序中的植入信息的方法及装置,包括:根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。通过本发明,能够更有效地实现对应用程序中的植入信息的拦截,同时不会干扰操作系统的运行,并且提高了拦截的准确度。
Description
技术领域
本发明涉及计算机技术领域,具体涉及拦截应用程序中的植入信息的方法及装置。
背景技术
在移动互联网日益火爆的今天,移动互联网用户和开发者迅速增长,这也使一些运营商推出了移动广告等业务。开发者为了从应用程序中获得盈利等目的,于是会在自己的应用程序中植入一些信息,例如插入一些广告等等。现在基本上所有的应用程序中的植入信息在播放之前都需要从植入信息的服务器中下载数据,有的甚至需要下载视频等数据。这就造成应用程序用户的流量大增,对用户的带宽造成很大的占用。
为了避免对用户的带宽造成过大的占用,出现了一些能够对应用程序中的植入信息进行有效地拦截的相关技术。在这种技术中,主要是考虑到应用程序中的植入信息,一般都是在应用程序启动之后,获取开发者预先设置的身份ID、植入信息服务器的IP地址和端口号,然后根据ID请求植入信息服务器,植入信息服务器进行身份验证成功之后,返回相应的植入信息数据,应用程序再在界面中展示给用户,因此,通过过滤植入信息服务器的IP地址和端口号,来阻止进行网络请求,以达到拦截植入信息的目的。
但是,如果植入信息服务器使用动态的IP或者随机的端口号,那么以上方案就无法成功地拦截广告。另外,在实现的过程中,需要从所有的网络连接中过滤出植入信息的网络连接,这样会使得系统中其他应用程序执行的效率就会大大降低,造成运行不流畅等问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的拦截应用程序中的植入信息的方法及装置,能够更有效地实现对应用程序中的植入信息的拦截,同时不会干扰操作系统的运行,并且提高了拦截的准确度。
依据本发明的一个方面,提供了一种拦截应用程序中的植入信息的方法,包括:
根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
可选的,所述对所述调用API的请求进行拦截之后,还包括:
展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
可选的,还包括:
为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
所述对所述调用API的请求进行拦截之后,还包括:
查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
可选的,所述为用户提供为目标应用程序统一设置拦截规则的操作入口包括:
分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
可选的,所述阻止植入信息代码的运行包括:
将所述调用API的请求取消发送。
可选的,所述阻止植入信息代码的运行包括:
将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
根据本发明的另一方面,提供了一种拦截应用程序中的植入信息的装置,包括:
关键API确定单元,用于根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
关键API监控单元,用于在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
请求拦截单元,用于如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
可选的,还包括:
提示单元,用于所述对所述调用API的请求进行拦截之后,展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
执行单元,用于如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
可选的,还包括:
设置入口提供单元,用于为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
查询单元,用于对所述调用API的请求进行拦截之后,查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
可选的,所述设置入口提供单元包括:
分别设置子单元,用于分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
全局设置子单元,用于为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
可选的,通过以下单元实现阻止植入信息代码的运行:
取消发送单元,用于将所述调用API的请求取消发送。
可选的,通过以下单元实现阻止植入信息代码的运行:
调用错误信息返回单元,用于将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
根据本发明的拦截应用程序中的植入信息的方法及装置,可以预先对植入信息代码中常用的API调用的特点进行收集,这样可以生成一个关键API列表,在目标应用程序启动之后,就可以对这些关键API进行HOOK,以此实现对目标应用程序调用关键API的行为进行监控,当监控到目标应用程序发起了调用某关键API的请求时,就可以将该请求进行拦截,这样就可以阻止植入信息代码的运行,实现对目标应用程序中的植入信息的拦截,避免对传输带宽造成占用,进而避免对用户显示界面的占用。同时,由于本发明实施例中是对植入信息代码中常用的API进行钩挂,这种API一般是植入信息提供商提供的API,而不是系统API,因此不会干扰操作系统的运行,并且提高了拦截的准确度。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的方法的流程图;
以及,
图2示出了根据本发明一个实施例的装置的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
首先需要说明的是,在应用程序中的植入信息一般具有如下特点(为便于描述,以下均以广告为例进行介绍):植入到应用程序中的广告需要依赖的第三方广告商的API(Application Programming Interface,应用程序编程接口)。在实际应用中,一般通过SDK(Software Development Kit,软件开发工具包)的形式开放出来,供应用程序开发商集成在自己的应用程序中,从而完成广告的植入。例如,假设某应用程序开发商想要在自己开发的应用程序中植入广告,以便在用户使用该应用程序时展示广告为开发商带来收入,因此,开发商就可以选择下载广告商的广告SDK(比如哇棒(admob)等等),将广告SDK植入到自己开发的应用程序中,这样,在应用程序启动之后,就会调用广告商的API,向广告商服务器取得和展示广告,这样应用程序就能在适当的位置显示广告商的广告。
其中,所谓的广告SDK就是内置于应用程序内的广告开发工具包,由广告提供商提供。当某应用程序开发商需要植入某广告商的广告时,可以通过以下方式实现:首先通过访问广告商的网站等方式注册开发商账户,然后登录到广告商的移动广告平台,完善用户基本信息和财务账户信息,选择适用的操作系统平台(例如android、iOS等等)之后,可以按照要求填写应用相关信息,完成后,就可以获得一个唯一的标识码作为开发商用户的身份ID,同时还可以获得广告SDK的下载地址,进而就可以根据该地址下载到该广告商的SDK,然后就可以将SDK添加到应用程序的项目工程中,从而实现将广告SDK集成到应用程序中。接下来可以在项目工程中对需要显示的广告的展现形式(印象式、嵌入式等)、广告位(应用程序中为广告预留的展示区域)类型(条形、半屏、全屏等)、广告点击效果(查看网页、拨打电话、发送信息、发送邮件、下载程序等等,也可以由SDK自动控制)、广告所属分类(生活资讯、影音娱乐、教育培训等等,SDK可以根据分类编号来选择相应类型的广告数据)等进行设置,同时将广告商分配给应用程序开发商的身份ID填写到相应的代码中。应用调试完毕后,还可以将其发送到广告商的移动广告平台进行审批,通过之后,就可以实现在该应用程序中按照其定制的形式展现其广告商提供的广告了。
具体在展现应用程序中植入的广告时,首先需要启动应用程序,然后由于应用程序中已经集成了广告SDK,因此,相当于应用程序中带有广告代码,应用程序启动之后就可以通过调用广告商的API,向广告服务器其发起获取广告信息的请求,该请求中会携带上开发商的身份ID信息以及所需广告的大小等信息,广告商在接收到请求之后,需要根据身份ID信息对开发商进行身份验证,验证通过之后,就可以返回一个URL(Uniform/Universal ResourceLocator,统一资源定位符),应用程序就可以根据该URL去下载相应的广告数据并进行展现。
可见,在应用程序中展现广告的过程中,应用程序中的广告代码需要调用广告商提供的API,来请求广告商的广告数据,然后再进行相关的展现操作。而本发明人在实现本发明的过程中发现,广告商提供的API一般会体现出一些特点,例如,具特定的函数名等,这些特点是其他非广告商的API所不具有的,进而,就可以通过这些API来判断应用程序中是否带有广告代码。因此,在本发明实施例中,就可以预先对广告代码调用API的特点进行搜集,将这些关键API的名称等保存成某种格式的文件或者数据库等,这样就可以对目标应用程序的API调用行为进行监控,一旦发现目标应用程序调用某API,就可以判断当前被调用的API是否出现为预先搜集到的广告代码调用的API,如果是,就可以进行拦截,以便阻止广告代码的执行,使得应用程序无法获取到相关的广告数据,也就无法在其显示界面中展示广告,避免对传输带宽造成占用,也避免对用户造成影响。
下面对本发明实施例提供的拦截应用程序中的植入信息的方法进行详细地介绍。参见图1,该方法可以包括以下步骤:
S101:根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
如前文所述,为了判断一个应用程序中是否含有广告代码,可以预先对广告代码中API调用的特点进行收集,这样就可以将各种广告代码中经常调用的API收集到一起,为便于描述,这种被广告代码调用的API在本发明实施例中被称为关键API。在收集到关键API之后,可以进行保存,例如,可以生成一个列表,将各个关键API的名称等信息保存在该列表中,这样,通过查询该列表,就可以确定出广告代码中常用的关键API。其中,这种关键API一般是广告提供方(一般称为广告商等)提供的API,集成了广告SDK的应用程序通过调用这些API实现对广告商的广告的获取及展现。
S102:在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
其中,目标应用程序可以是任意的第三方应用程序,或者,由于在实际应用中,一般是一些特定功能的应用程序容易中容易插入一些广告等植入信息,因此,也可以将具有某种特定功能的应用程序作为待监控的目标应用程序,例如在线视频播放工具、浏览器等等。可以通过安装驱动程序等来获知哪些应用程序被启动,同时可以根据被启动进程的名称等信息来判断应用程序所属的类别或者所具有的功能等。在发现某目标应用程序被启动之后,就可以对前述列表中的各个关键API进行钩挂(HOOK),这样,就可以实现对目标应用程序调用关键API的行为进行监控。
S103:如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
如果监控到目标应用程序发起了调用上述某关键API的请求,则由于关键API是广告代码常调用的API,因此,可以确定当前应用程序中含有广告代码,如果允许该请求的执行,则就会将请求发送到广告服务器,进而广告服务器返回相应的广告数据等,造成对传输带宽的占用,在将广告信息展现出来之后,还会对应用程序的显示界面造成占用,等等。因此,在本发明实施例中,在监控到目标应用程序发起调用关键API的请求后,就可以确定出当前的目标应用程序中包含有广告代码,因此,就可以对该请求进行拦截,以便阻止应用程序中的广告代码的运行,也即实现对应用程序中的广告的拦截。
其中,所谓的对目标应用程序发起的调用关键API的请求进行拦截,就是暂时先不会将该调用请求发送到目标应用程序原定的接收对象,接下来,可以直接改变关键API函数的入口点,使其指向某自定义的函数等,从而改变其返回值。例如,自定义的函数中,可以是直接返回某出错信息等,这样,目标应用程序发送到广告服务器的请求就无法送达,也不会产生广告数据的传输,因此可以节省对传输带宽的占用,进而避免广告内容对显示界面的占用。另外,在实际应用中,在拦截到目标应用程序发起的调用关键API的请求之后,也可以首先向用户提供提示信息,用于提示用户目标应用程序中包含有广告代码,即将在其显示界面中显示出广告内容,并询问用户是否需要拦截该广告,同时为用户提供选择拦截或者不拦截的操作入口;如果接收到用户的需要拦截的应答,则可以按照前述方式向应用程序返回一出错信息等,如果接收到用户的不需要拦截的应答,则可以将当前拦截到的调用关键API的请求放行,使其发送到广告服务器,并由广告服务器进行身份验证之后,返回相应的广告数据,等等。
另外,还可以为用户提供统一的“设置”入口,这样,用户可以在“设置”里完成统一拦截的规则,例如,可以设置为只要发现某目标应用程序正在调用某关键API,则一律进行拦截,这样,在发现某目标应用程序正在调用某关键API之后,就可以根据用户的这一设置,直接对目标用于程序中的广告进行拦截即可,这样就不用用户每次都手动选择拦截或者放行操作。需要说明的是,这里的统一的设置入口,可以是分别为不同的目标应用程序提供统一的设置入口,例如,可以首先判断当前系统中安装了哪些应用程序,如果存在一些可能包含有广告的目标应用程序,则分别为各个目标应用程序提供统一的设置入口,这样,如果针对某目标应用程序A,用户需要将其中所有的广告都拦截,则可以在该目标用于程序A的统一设置入口中,将该目标应用程序A设置为只要发现其正在调用关键API,就一律进行拦截。如果针对用户某目标应用程序B,用户不需要将其中的广告进行拦截,则可以在该目标用于程序B的统一设置入口中,将该目标应用程序B设置为即使发现其正在调用关键API,也不需要进行拦截。如果针对某目标应用程序C,用户需要将其中的部分广告进行拦截,则可以在该目标用于程序C的统一设置入口中,将该目标应用程序C设置为在发现其正在调用关键API之后,就弹出提示信息,并对用户进行询问,等等。另外,还可以针对所有的目标应用程序提供一个统一的设置入口,这样,如果某用户需要对其安装的所有目标应用程序中的广告都需要拦截或者放行,则可以在该统一设置入口中统一进行设置,等等。
需要说明的是,在拦截到某目标应用程序发送的调用某关键API的请求之后,如果需要阻止广告代码的运行,则可以有多种实现方式,除了前述将关键API的入口指向某自定义函数,以便返回某出错信息之外,还可以直接将该请求丢弃,相当于取消该请求的发送。
总之,在本发明实施例中,可以预先对植入信息代码中常用的API调用的特点进行收集,这样可以生成一个关键API列表,在目标应用程序启动之后,就可以对这些关键API进行HOOK,以此实现对目标应用程序调用关键API的行为进行监控,当监控到目标应用程序发起了调用某关键API的请求时,就可以将该请求进行拦截,这样就可以阻止植入信息代码的运行,实现对目标应用程序中的植入信息的拦截,避免对传输带宽造成占用,进而避免对用户显示界面的占用。同时,由于本发明实施例中是对植入信息代码中常用的API进行钩挂,这种API一般是植入信息提供商提供的API,而不是系统API,因此不会干扰操作系统的运行,并且提高了拦截的准确度。
与本发明实施例提供的拦截应用程序中的植入信息的方法相对应,本发明实施例还提供了一种拦截应用程序中的植入信息的装置,参见图2,该装置可以包括:
关键API确定单元201,用于根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
关键API监控单元202,用于在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
请求拦截单元203,用于如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
具体实现时,该装置还可以包括:
提示单元,用于所述对所述调用API的请求进行拦截之后,展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
执行单元,用于如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
或者,为了避免用户每次都需要手动选择拦截或者放行,该装置还可以包括:
设置入口提供单元,用于为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
查询单元,用于对所述调用API的请求进行拦截之后,查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
其中,所述设置入口提供单元可以包括:
分别设置子单元,用于分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
全局设置子单元,用于为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
具体实现时,通过以下单元实现阻止植入信息代码的运行:
取消发送单元,用于将所述调用API的请求取消发送。
或者,在另一种实现方式下,还可以通过以下单元实现阻止植入信息代码的运行:
调用错误信息返回单元,用于将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
总之,在本发明实施例中,可以预先对植入信息代码中常用的API调用的特点进行收集,这样可以生成一个关键API列表,在目标应用程序启动之后,就可以对这些关键API进行HOOK,以此实现对目标应用程序调用关键API的行为进行监控,当监控到目标应用程序发起了调用某关键API的请求时,就可以将该请求进行拦截,这样就可以阻止植入信息代码的运行,实现对目标应用程序中的植入信息的拦截,避免对传输带宽造成占用,进而避免对用户显示界面的占用。同时,由于本发明实施例中是对植入信息代码中常用的API进行钩挂,这种API一般是植入信息提供商提供的API,而不是系统API,因此不会干扰操作系统的运行,并且提高了拦截的准确度。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的拦截应用程序中的植入信息的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本申请可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
本发明还公开了A1、一种拦截应用程序中的植入信息的方法,包括:
根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
A2、如A1所述的方法,所述对所述调用API的请求进行拦截之后,还包括:
展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
A3、如A1所述的方法,还包括:
为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
所述对所述调用API的请求进行拦截之后,还包括:
查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
A4、如A3所述的方法,所述为用户提供为目标应用程序统一设置拦截规则的操作入口包括:
分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
A5、如A1所述的方法,所述阻止植入信息代码的运行包括:
将所述调用API的请求取消发送。
A6、如A1所述的方法,所述阻止植入信息代码的运行包括:
将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
本发明还公开了B7、一种拦截应用程序中的植入信息的装置,包括:
关键API确定单元,用于根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
关键API监控单元,用于在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
请求拦截单元,用于如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
B8、如B7所述的装置,还包括:
提示单元,用于所述对所述调用API的请求进行拦截之后,展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
执行单元,用于如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
B9、如B7所述的装置,还包括:
设置入口提供单元,用于为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
查询单元,用于对所述调用API的请求进行拦截之后,查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
B10、如B9所述的装置,所述设置入口提供单元包括:
分别设置子单元,用于分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
全局设置子单元,用于为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
B11、如B7所述的装置,通过以下单元实现阻止植入信息代码的运行:
取消发送单元,用于将所述调用API的请求取消发送。
B12、如B7所述的装置,通过以下单元实现阻止植入信息代码的运行:
调用错误信息返回单元,用于将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
Claims (10)
1.一种拦截应用程序中的植入信息的方法,包括:
根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
2.如权利要求1所述的方法,所述对所述调用API的请求进行拦截之后,还包括:
展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
3.如权利要求1所述的方法,还包括:
为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
所述对所述调用API的请求进行拦截之后,还包括:
查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
4.如权利要求3所述的方法,所述为用户提供为目标应用程序统一设置拦截规则的操作入口包括:
分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
5.如权利要求1所述的方法,所述阻止植入信息代码的运行包括:
将所述调用API的请求取消发送。
6.如权利要求1所述的方法,所述阻止植入信息代码的运行包括:
将所述调用API的请求指向自定义的地址,以便针对所述调用API的请求返回调用错误信息。
7.一种拦截应用程序中的植入信息的装置,包括:
关键API确定单元,用于根据预先收集到的信息,将用于植入信息代码调用的应用程序编程接口API确定为关键API,所述关键API为植入信息提供方提供的API;
关键API监控单元,用于在目标应用程序启动后,通过对所述关键API进行钩挂,对所述目标应用程序调用所述关键API的行为进行监控;
请求拦截单元,用于如果所述目标应用程序发起调用所述关键API的请求,则确定出所述目标应用程序中包含有植入信息代码,并对所述调用关键API的请求进行拦截,以阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
8.如权利要求7所述的装置,还包括:
提示单元,用于所述对所述调用API的请求进行拦截之后,展示所述目标应用程序中包含植入信息代码的提示信息,并询问用户是否需要对所述目标应用程序中的植入信息进行拦截;
执行单元,用于如果需要,则阻止植入信息代码的运行,否则,将所述调用API的请求放行。
9.如权利要求7所述的装置,还包括:
设置入口提供单元,用于为用户提供为目标应用程序统一设置拦截规则的操作入口,并记录用户为所述目标应用设置的拦截规则;
查询单元,用于对所述调用API的请求进行拦截之后,查询用户设置的拦截规则,如果用户设置为需要对所述目标应用程序中的植入信息进行拦截,则阻止植入信息代码的运行,实现对目标应用程序中植入信息的拦截。
10.如权利要求9所述的装置,所述设置入口提供单元包括:
分别设置子单元,用于分别为系统中的各个目标应用程序提供统一设置拦截规则的操作入口;
或者,
全局设置子单元,用于为系统中的所有目标应用程序提供全局的统一设置拦截规则的操作入口。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310090741.9A CN103150513B (zh) | 2013-03-20 | 2013-03-20 | 拦截应用程序中的植入信息的方法及装置 |
US14/778,279 US9916218B2 (en) | 2013-03-20 | 2014-02-20 | Method and apparatus for intercepting implanted information in application |
PCT/CN2014/072340 WO2014146527A1 (zh) | 2013-03-20 | 2014-02-20 | 拦截应用程序中的植入信息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310090741.9A CN103150513B (zh) | 2013-03-20 | 2013-03-20 | 拦截应用程序中的植入信息的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103150513A true CN103150513A (zh) | 2013-06-12 |
CN103150513B CN103150513B (zh) | 2015-12-09 |
Family
ID=48548585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310090741.9A Active CN103150513B (zh) | 2013-03-20 | 2013-03-20 | 拦截应用程序中的植入信息的方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9916218B2 (zh) |
CN (1) | CN103150513B (zh) |
WO (1) | WO2014146527A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617395A (zh) * | 2013-12-06 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于云安全拦截广告程序的方法、装置和系统 |
WO2014146527A1 (zh) * | 2013-03-20 | 2014-09-25 | 北京奇虎科技有限公司 | 拦截应用程序中的植入信息的方法及装置 |
CN104199934A (zh) * | 2014-09-05 | 2014-12-10 | 北京奇虎科技有限公司 | 针对应用程序的广告进行拦截的方法及装置 |
CN104268471A (zh) * | 2014-09-10 | 2015-01-07 | 珠海市君天电子科技有限公司 | 一种检测面向返程的编程攻击的方法及装置 |
CN104317648A (zh) * | 2014-09-26 | 2015-01-28 | 北京畅游天下网络技术有限公司 | 一种监测广告的方法和装置 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
TWI508006B (zh) * | 2013-08-22 | 2015-11-11 | Rakuten Inc | Information processing device, information processing method, program, memory media |
CN105550007A (zh) * | 2016-02-01 | 2016-05-04 | 广东欧珀移动通信有限公司 | 用于移动终端的控制方法、装置和移动终端 |
WO2016141689A1 (zh) * | 2015-03-11 | 2016-09-15 | 小米科技有限责任公司 | 信息过滤方法及装置 |
CN106095543A (zh) * | 2016-05-31 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息处理方法及终端设备 |
CN106326316A (zh) * | 2015-07-08 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页广告过滤方法及装置 |
WO2017113561A1 (zh) * | 2015-12-30 | 2017-07-06 | 腾讯科技(深圳)有限公司 | 一种信息拦截处理方法及终端、计算机存储介质 |
CN107132962A (zh) * | 2017-05-02 | 2017-09-05 | 青岛海信移动通信技术股份有限公司 | 导航栏控制方法及装置 |
CN107247901A (zh) * | 2016-11-24 | 2017-10-13 | 北京瑞星信息技术股份有限公司 | Linux函数劫持方法及装置 |
CN108345526A (zh) * | 2017-12-20 | 2018-07-31 | 北京金山安全管理系统技术有限公司 | 钩子处理方法及装置 |
CN109657428A (zh) * | 2017-10-12 | 2019-04-19 | 深圳市Tcl高新技术开发有限公司 | 一种移动终端的控制方法、移动终端以及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683110A (zh) * | 2019-03-11 | 2020-09-18 | 青岛数据价值信息技术有限公司 | 一种基于企业战略分解与执行的业务数据的封装方法及集成系统 |
CN110286958B (zh) * | 2019-06-20 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 节点信息获取方法、装置及存储介质 |
CN110417919B (zh) * | 2019-08-29 | 2021-10-29 | 网宿科技股份有限公司 | 一种流量劫持方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949715A (zh) * | 2005-10-12 | 2007-04-18 | 腾讯科技(深圳)有限公司 | 一种限制浏览器访问网络地址的方法 |
CN101322101A (zh) * | 2005-12-01 | 2008-12-10 | 埃克森特科技有限公司 | 用于动态增强在计算装置上执行的应用程序的系统、方法和计算机程序产品 |
WO2011002146A2 (ko) * | 2009-06-30 | 2011-01-06 | (주)잉카인터넷 | 악성코드 탐지시스템 및 방법 |
EP2650809A1 (en) * | 2010-12-08 | 2013-10-16 | Panasonic Corporation | Information processing device and information processing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587522B (zh) * | 2009-06-17 | 2011-03-23 | 北京东方微点信息技术有限责任公司 | 识别脚本病毒的方法及系统 |
CN102314561B (zh) * | 2010-07-01 | 2014-07-23 | 电子科技大学 | 基于api hook的恶意代码自动分析方法和系统 |
US8499065B2 (en) * | 2010-09-30 | 2013-07-30 | The Nielsen Company (Us), Llc | Methods and apparatus to distinguish between parent and child webpage accesses and/or browser tabs in focus |
US20130227394A1 (en) * | 2010-10-10 | 2013-08-29 | Victor Sazhin Group Ltd. | Method, system and computer program product for replacing banners with widgets |
CN103150513B (zh) * | 2013-03-20 | 2015-12-09 | 北京奇虎科技有限公司 | 拦截应用程序中的植入信息的方法及装置 |
-
2013
- 2013-03-20 CN CN201310090741.9A patent/CN103150513B/zh active Active
-
2014
- 2014-02-20 WO PCT/CN2014/072340 patent/WO2014146527A1/zh active Application Filing
- 2014-02-20 US US14/778,279 patent/US9916218B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949715A (zh) * | 2005-10-12 | 2007-04-18 | 腾讯科技(深圳)有限公司 | 一种限制浏览器访问网络地址的方法 |
CN101322101A (zh) * | 2005-12-01 | 2008-12-10 | 埃克森特科技有限公司 | 用于动态增强在计算装置上执行的应用程序的系统、方法和计算机程序产品 |
WO2011002146A2 (ko) * | 2009-06-30 | 2011-01-06 | (주)잉카인터넷 | 악성코드 탐지시스템 및 방법 |
EP2650809A1 (en) * | 2010-12-08 | 2013-10-16 | Panasonic Corporation | Information processing device and information processing method |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014146527A1 (zh) * | 2013-03-20 | 2014-09-25 | 北京奇虎科技有限公司 | 拦截应用程序中的植入信息的方法及装置 |
TWI508006B (zh) * | 2013-08-22 | 2015-11-11 | Rakuten Inc | Information processing device, information processing method, program, memory media |
CN103617395B (zh) * | 2013-12-06 | 2017-01-18 | 北京奇虎科技有限公司 | 一种基于云安全拦截广告程序的方法、装置和系统 |
CN103617395A (zh) * | 2013-12-06 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于云安全拦截广告程序的方法、装置和系统 |
CN104199934A (zh) * | 2014-09-05 | 2014-12-10 | 北京奇虎科技有限公司 | 针对应用程序的广告进行拦截的方法及装置 |
CN104199934B (zh) * | 2014-09-05 | 2017-07-04 | 北京奇虎科技有限公司 | 针对应用程序的广告进行拦截的方法及装置 |
CN104268471A (zh) * | 2014-09-10 | 2015-01-07 | 珠海市君天电子科技有限公司 | 一种检测面向返程的编程攻击的方法及装置 |
CN104268471B (zh) * | 2014-09-10 | 2017-04-26 | 珠海市君天电子科技有限公司 | 一种检测面向返程的编程攻击的方法及装置 |
CN104317648A (zh) * | 2014-09-26 | 2015-01-28 | 北京畅游天下网络技术有限公司 | 一种监测广告的方法和装置 |
CN104317648B (zh) * | 2014-09-26 | 2018-10-23 | 北京畅游天下网络技术有限公司 | 一种监测广告的方法和装置 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104408366B (zh) * | 2014-11-26 | 2017-11-21 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
WO2016141689A1 (zh) * | 2015-03-11 | 2016-09-15 | 小米科技有限责任公司 | 信息过滤方法及装置 |
CN106326316A (zh) * | 2015-07-08 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页广告过滤方法及装置 |
US11206451B2 (en) | 2015-12-30 | 2021-12-21 | Tencent Technology (Shenzhen) Company Limited | Information interception processing method, terminal, and computer storage medium |
WO2017113561A1 (zh) * | 2015-12-30 | 2017-07-06 | 腾讯科技(深圳)有限公司 | 一种信息拦截处理方法及终端、计算机存储介质 |
CN106936793A (zh) * | 2015-12-30 | 2017-07-07 | 腾讯科技(深圳)有限公司 | 一种信息拦截处理方法及终端 |
CN106936793B (zh) * | 2015-12-30 | 2020-03-17 | 腾讯科技(深圳)有限公司 | 一种信息拦截处理方法及终端 |
US10567841B2 (en) | 2015-12-30 | 2020-02-18 | Tencent Technology (Shenzhen) Company Limited | Information interception processing method, terminal, and computer storage medium |
CN105550007A (zh) * | 2016-02-01 | 2016-05-04 | 广东欧珀移动通信有限公司 | 用于移动终端的控制方法、装置和移动终端 |
CN105550007B (zh) * | 2016-02-01 | 2019-02-05 | Oppo广东移动通信有限公司 | 用于移动终端的控制方法、装置和移动终端 |
CN106095543B (zh) * | 2016-05-31 | 2019-10-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息处理方法及终端设备 |
CN106095543A (zh) * | 2016-05-31 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息处理方法及终端设备 |
CN107247901B (zh) * | 2016-11-24 | 2020-01-14 | 北京瑞星网安技术股份有限公司 | Linux函数劫持方法及装置 |
CN107247901A (zh) * | 2016-11-24 | 2017-10-13 | 北京瑞星信息技术股份有限公司 | Linux函数劫持方法及装置 |
CN107132962A (zh) * | 2017-05-02 | 2017-09-05 | 青岛海信移动通信技术股份有限公司 | 导航栏控制方法及装置 |
CN109657428A (zh) * | 2017-10-12 | 2019-04-19 | 深圳市Tcl高新技术开发有限公司 | 一种移动终端的控制方法、移动终端以及存储介质 |
CN108345526A (zh) * | 2017-12-20 | 2018-07-31 | 北京金山安全管理系统技术有限公司 | 钩子处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20160188432A1 (en) | 2016-06-30 |
WO2014146527A1 (zh) | 2014-09-25 |
US9916218B2 (en) | 2018-03-13 |
CN103150513B (zh) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103150513A (zh) | 拦截应用程序中的植入信息的方法及装置 | |
CN106528432B (zh) | 测试场景数据的构建方法及装置、埋点测试方法 | |
US9268547B2 (en) | Conditional logic for delivering computer-executable program instructions and content | |
US8996986B2 (en) | Enhanced delivery of content and program instructions | |
US8725794B2 (en) | Enhanced website tracking system and method | |
US11295349B2 (en) | Centralized development of advertising code | |
KR102504075B1 (ko) | 사용자 디바이스 이벤트의 매칭 및 속성 | |
CN101952823B (zh) | 用于媒体发现的方法 | |
CN105608145A (zh) | 基于下载渠道统计应用软件的下载量的方法及装置 | |
CN101523393A (zh) | 本地存储基于web的数据库数据 | |
CN103763354A (zh) | 一种升级数据下载的方法及装置 | |
US20140278926A1 (en) | System and method for attribution of mobile advertisements related to mobile applications | |
US20140278927A1 (en) | System and method for attribution of mobile advertisements related to mobile applications | |
CN111913738A (zh) | 访问请求的处理方法、装置、计算设备和介质 | |
Adetunji et al. | Dawning of progressive web applications (pwa): Edging out the pitfalls of traditional mobile development | |
CN109376534B (zh) | 用于检测应用的方法和装置 | |
CN105160027B (zh) | 广告数据处理方法及装置 | |
CN103581249A (zh) | 一种信息推送方法、系统及客户端 | |
CN103607502A (zh) | 一种对移动设备的应用进行升级的方法和装置 | |
US20190188010A1 (en) | Remote Component Loader | |
CN104504587A (zh) | 广告监测方法及装置、电子设备 | |
US10291492B2 (en) | Systems and methods for discovering sources of online content | |
CN105100242A (zh) | 一种数据处理方法和系统 | |
CN105516333A (zh) | 一种基于网页的交互方法和系统 | |
CN103248627A (zh) | 实现访问网站资源的方法、正向代理服务器和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220718 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |