CN103248613B - 控制应用程序访问网络的方法及装置 - Google Patents

控制应用程序访问网络的方法及装置 Download PDF

Info

Publication number
CN103248613B
CN103248613B CN201210028714.4A CN201210028714A CN103248613B CN 103248613 B CN103248613 B CN 103248613B CN 201210028714 A CN201210028714 A CN 201210028714A CN 103248613 B CN103248613 B CN 103248613B
Authority
CN
China
Prior art keywords
application programs
programs list
application program
networked
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210028714.4A
Other languages
English (en)
Other versions
CN103248613A (zh
Inventor
王庆
罗章虎
黄泽丰
郭浩然
肖权浩
袁宜霞
宋家顺
李朋涛
戴云峰
詹勋昌
林春优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210028714.4A priority Critical patent/CN103248613B/zh
Publication of CN103248613A publication Critical patent/CN103248613A/zh
Application granted granted Critical
Publication of CN103248613B publication Critical patent/CN103248613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种控制应用程序访问网络的方法及装置,属于信息安全技术领域。方法包括:接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在应用程序的名称;当应用程序的名称在信任联网应用程序名单内时,允许访问网络;当应用程序的名称在恶意联网应用程序名单内,禁止访问网络;当应用程序的名称不在信任联网应用程序名单和恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许应用程序访问网络;如果用户选择允许应用程序访问网络,则允许访问网络;如果用户选择禁止访问网络,则禁止应用程序访问网络。本技术方案有效地解决了应用程序恶意联网的行为,保证用户体验。

Description

控制应用程序访问网络的方法及装置
技术领域
本发明涉及信息安全技术领域,特别涉及一种控制应用程序访问网络的方法及装置。
背景技术
随着软件技术的快速发展,越来越多的应用程序被开发和应用,极大的方便和丰富了人们的生活。目前,很多应用程序需要联网运行,而应用程序的联网运行行为可能会为用户带来一定的隐私或者财产等方面的安全风险,如,当手机上所安装的应用程序恶意联网时,可能会导致用户流量话费的损失。
现有技术采用如下方式来解决应用程序恶意联网的行为:当应用程序请求连接网络时,弹框提示用户是否允许该应用程序连接网络,在用户选择允许该应用程序连接网络时,才允许该应用程序连接网络,在用户选择禁止该应用程序连接网络时,则禁止该应用程序连接网络。
那么,基于现有技术的描述可以知道,应用程序每次在请求连接网络时,都需要弹框提示用户是否允许其连接网络,操作重复,影响用户的使用体验。
发明内容
为了解决应用程序恶意联网的行为,保证用户体验,本发明实施例提供了一种控制应用程序访问网络的方法及装置。所述技术方案如下:
一种控制应用程序访问网络的方法,所述方法包括:
接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
当所述应用程序的名称在所述信任联网应用程序名单内时,允许所述应用程序访问网络,
当所述应用程序的名称在所述恶意联网应用程序名单内时,禁止所述应用程序访问网络;
当所述应用程序的名称不在所述信任联网应用程序名单和所述恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
如果所述用户选择允许所述应用程序访问网络,则允许所述应用程序访问网络;
如果所述用户选择禁止所述应用程序访问网络,则禁止所述应用程序访问网络。
所述方法还包括:如果所述用户选择允许所述应用程序访问网络,将所述应用程序的名称添加到所述信任联网应用程序名单内。
所述方法还包括:如果所述用户选择禁止所述应用程序访问网络,将所述应用程序的名称添加到所述恶意联网应用程序名单内。
所述方法还包括:
连接后台服务器,获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;
分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单。
所述获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单包括:
定时向后台服务器发送查询消息,所述查询消息用于查询所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到所述后台服务器返回的查询响应消息后,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
当所述应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
所述分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单包括:
对比所述后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从所述后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
对比所述后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从所述后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
一种控制应用程序访问网络的装置,所述装置包括:查询模块、第一执行模块、第二执行模块、选择模块、第三执行模块及第四执行模块;
所述查询模块,用于接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
第一执行模块,用于当所述查询模块得出所述应用程序的名称在所述信任联网应用程序名单内时,允许所述应用程序访问网络;
第二执行模块,用于当所述查询模块得出所述应用程序的名称在所述恶意联网应用程序名单内时,禁止所述应用程序访问网络;
选择模块,用于当所述查询模块得出所述应用程序的名称不在所述信任联网应用程序名单和所述恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
第三执行模块,用于如果所述用户根据所述选择模块选择允许所述应用程序访问网络,则允许所述应用程序访问网络;
第四执行模块,用于如果所述用户根据所述选择模块选择禁止所述应用程序访问网络,则禁止所述应用程序访问网络。
所述装置还包括:第一添加模块,用于如果所述用户根据所述选择模块选择允许所述应用程序访问网络,将所述应用程序的名称添加到所述信任联网应用程序名单内。
所述装置还包括:第二添加模块,用于如果所述用户根据所述选择模块选择禁止所述应用程序访问网络,将所述应用程序的名称添加到所述恶意联网应用程序名单内。
所述装置还包括:
获取模块,用于连接后台服务器,获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;
更新模块,用于分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单。
所述获取模块包括:
第一获取单元,用于定时向后台服务器发送查询消息,所述查询消息用于查询所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到所述后台服务器返回的查询响应消息后,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
第二获取单元,用于当所述应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
第三获取单元,用于当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
所述更新模块包括:
第一更新单元,用于对比所述后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从所述后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
第二更新单元,用于对比所述后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从所述后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
本发明实施例提供的技术方案带来的有益效果是:应用程序访问网络时,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称,当应用程序的名称在本地存储的信任联网应用程序名单内时,允许其访问网络,当应用程序的名称在本地存储的恶意联网应用程序名单内时,则禁止其访问网络,自动控制应用程序是否可以访问网络,不需要提示用户去选择是否允许应用程序连接网络,禁止应用程序恶意联网的行为,降低了用户对软件认识的要求,并提升用户体验;
另外,在当所述应用程序的名称不在本地存储的信任联网应用程序名单和恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络,根据用户的选择情况控制应用程序是否可以访问网络,之后,根据用户的选择情况将应用程序的名称添加到本地存储的信任联网应用程序名单或者恶意联网应用程序名单内,这样,该应用程序在下一次请求访问网络时,就可以根据本地存储的信任联网应用程序名单或者恶意联网应用程序名单来自动控制是否允许其访问网络,增强了人机交互的能力,禁止应用程序恶意联网的行为,并提升了用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中提供的控制应用程序访问网络的方法流程图;
图2是本发明实施例2中提供的控制应用程序访问网络的方法流程图;
图3是本发明实施例3中提供的控制应用程序访问网络的装置框图;
图4是本发明实施例3中提供的控制应用程序访问网络的装置框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,一种控制应用程序访问网络的方法,所述方法包括如下操作步骤:
步骤101:接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
步骤102:当应用程序的名称在本地存储的信任联网应用程序名单内时,允许应用程序访问网络;
步骤103:当应用程序的名称在本地存储的恶意联网应用程序名单内时,禁止应用程序访问网络;
步骤104:当应用程序的名称不在本地存储的信任联网应用程序名单和恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
步骤105:如果用户选择允许应用程序访问网络,则允许应用程序访问网络;
步骤106:如果用户选择禁止应用程序访问网络,则禁止应用程序访问网络。
本发明实施例提供的技术方案带来的有益效果是:查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称,当应用程序的名称在本地存储的信任联网应用程序名单内时,允许其访问网络,当应用程序的名称在本地存储的恶意联网应用程序名单内时,则禁止其访问网络,自动控制应用程序是否可以访问网络,不需要提示用户去选择是否允许应用程序连接网络,禁止应用程序恶意联网的行为,降低了用户对软件认识的要求,并提升用户体验;
另外,当所述应用程序的名称不在本地存储的信任联网应用程序名单和恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络,根据用户的选择情况控制应用程序是否可以访问网络,根据用户的选择情况控制应用程序是否可以访问网络,增强了人机交互的能力,禁止应用程序恶意联网的行为,并提升了用户体验。
实施例2
参见图2,一种控制应用程序访问网络的方法,该方法的执行主体具体可以是安装在用户端的用户端程序,如防火墙或者应用程序管理软件等,所述方法包括如下操作步骤:
步骤201:接收应用程序访问网络的请求;
步骤202:查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称,
当应用程序的名称不在本地存储的信任联网应用程序名单和恶意应用程序名单内时,执行步骤203:
当应用程序的名称在本地存储的信任联网应用程序名单内时,执行步骤204;
当应用程序的名称在本地存储的恶意联网应用程序名单内时,执行步骤205;
本发明实施例中,用户端本地存储有信任联网应用程序名单和恶意联网应用程序名单;其中,信任联网应用程序名单内的应用程序联网时,其连接网络的行为是安全的,不会为用户带来安全隐患;恶意联网应用程序名单内的应用程序联网时,其连接网络的行为是有危害的,将会为用户带来一定的安全问题,如连接网络的行为将会导致用户流量话费的流失,或者会侵犯到用户的隐私信息等。
本发明实施例中,用户端可以连接后台服务器,获取后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;并分别根据后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单;
其中,分别根据后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单包括:
对比后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,特定的应用程序的名称在后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
对比后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,特定的应用程序的名称在后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
具体地,用户端获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单包括:
定时向后台服务器发送查询消息,查询消息用于查询后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到后台服务器返回的查询响应消息后,下载后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
当应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
本发明实施例中,后台服务器可以通过如下方式来获取信任联网应用程序名单和恶意联网应用程序名单并本地存储:
服务器定期联网搜索用户对应用程序的安全状态的反馈意见,根据用户的反馈意见,确定将应用程序的名称添加到信任联网应用程序名单内还是恶意联网应用程序名单内;或者
服务器在安装的病毒库内,将应用程序与病毒库内的病毒特征进行匹配,根据匹配结果来确定应用程序的安全状态,并根据所确定的安全状态将应用程序的名称添加到信任联网应用程序名单内还是恶意联网应用程序名单内。
本发明实施例中,应用程序的安全状态可以包括安全、隐私窃取、监听、恶意或者间谍软件等,那么,服务器便可以将安全状态为安全的应用程序的名称添加到信任联网应用程序名单内,将安全状态为隐私窃取、监听、恶意或者间谍软件的应用程序的名称添加到恶意联网应用程序名单内。
步骤203:向用户提供选择标签,以便用户判断并选择是否允许应用程序访问网络,
如果用户选择允许应用程序访问网络,执行步骤204;
如果用户选择禁止应用程序访问网络,执行步骤205;
本发明实施例中,如果用户选择允许应用程序访问网络,还可以将应用程序的名称添加到所述信任联网应用程序名单内;
所述方法还包括:如果用户选择禁止所述应用程序访问网络,还可以将所述应用程序的名称添加到所述恶意联网应用程序名单内。
在应用程序的名称不在信任联网应用程序名单和恶意联网应用程序名单内时,,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络,根据用户的选择情况控制应用程序是否可以访问网络,之后,根据用户的选择情况将应用程序的名称添加信任联网应用程序名单或者恶意联网应用程序名单内,这样,该应用程序在下一次请求访问网络时,就可以根据本地存储的信任联网应用程序名单或者恶意联网应用程序名单来自动控制是否允许其访问网络,增强了人机交互的能力,禁止应用程序恶意联网的行为,并提升了用户体验。
步骤204:允许应用程序访问网络;
步骤205:禁止应用程序访问网络。
本发明实施例提供的技术方案带来的有益效果是:应用程序访问网络时,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称,当应用程序的名称在本地存储的信任联网应用程序名单内时,允许其访问网络,当应用程序的名称在本地存储的恶意联网应用程序名单内时,则禁止其访问网络,自动控制应用程序是否可以访问网络,不需要提示用户去选择是否允许应用程序连接网络,禁止应用程序恶意联网的行为,降低了用户对软件认识的要求,并提升用户体验;
实施例3
参见图3,一种控制应用程序访问网络的装置,该装置可以具体内置于用户端设备,如手机或者平板电脑等,具体包括:查询模块301、第一执行模块302、第二执行模块303、选择模块304、第三执行模块305及第四执行模块306;
查询模块301,用于接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
第一执行模块302,用于当查询模块301得出应用程序的名称在所述信任联网应用程序名单内时,允许应用程序访问网络;
第二执行模块303,用于当查询模块301得出应用程序的名称在所述恶意联网应用程序名单内时,禁止应用程序访问网络;
选择模块304,用于当查询模块301得出应用程序的名称不在所述信任联网应用程序名单和所述恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
第三执行模块305,用于如果用户根据选择模块304选择允许应用程序访问网络,则允许应用程序访问网络;
第四执行模块306,用于如果用户根据选择模块304选择禁止应用程序访问网络,则禁止应用程序访问网络。
参见图4,本发明实施例所提供的装置在图3所示的基础上还包括:
存储模块307:用于存储信任联网应用程序名单和恶意联网应用程序名单;
第一添加模块308,用于如果用户根据选择模块选择允许应用程序访问网络,将应用程序的名称添加到信任联网应用程序名单内。
第二添加模块309,用于如果用户根据选择模块选择禁止应用程序访问网络,将应用程序的名称添加到恶意联网应用程序名单内。
获取模块310,用于连接后台服务器,获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;
更新模块311,用于分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单。
如图4所示的获取模块310包括:
第一获取单元,用于定时向后台服务器发送查询消息,查询消息用于查询后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到后台服务器返回的查询响应消息后,下载后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
第二获取单元,用于当应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
第三获取单元,用于当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
更新模块311包括:
第一更新单元,用于对比后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,特定的应用程序的名称在后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
第二更新单元,用于对比后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,特定的应用程序的名称在后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
本发明实施例提供的技术方案带来的有益效果是:应用程序访问网络时,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称,当应用程序的名称在本地存储的信任联网应用程序名单内时,允许其访问网络,当应用程序的名称在本地存储的恶意联网应用程序名单内时,则禁止其访问网络,自动控制应用程序是否可以访问网络,不需要提示用户去选择是否允许应用程序连接网络,禁止应用程序恶意联网的行为,降低了用户对软件认识的要求,并提升用户体验;
另外,在当所述应用程序的名称不在本地存储的信任联网应用程序名单和恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络,根据用户的选择情况控制应用程序是否可以访问网络,之后,根据用户的选择情况将应用程序的名称添加到本地存储的信任联网应用程序名单或者恶意联网应用程序名单内,这样,该应用程序在下一次请求访问网络时,就可以根据本地存储的信任联网应用程序名单或者恶意联网应用程序名单来自动控制是否允许其访问网络,增强了人机交互的能力,禁止应用程序恶意联网的行为,并提升了用户体验。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种控制应用程序访问网络的方法,其特征在于,所述方法包括:
接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
当所述应用程序的名称在所述信任联网应用程序名单内时,允许所述应用程序访问网络,
当所述应用程序的名称在所述恶意联网应用程序名单内时,禁止所述应用程序访问网络;
当所述应用程序的名称不在所述信任联网应用程序名单和所述恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
如果所述用户选择允许所述应用程序访问网络,则允许所述应用程序访问网络;
如果所述用户选择禁止所述应用程序访问网络,则禁止所述应用程序访问网络;
所述方法还包括:
连接后台服务器,获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;
分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单;
其中,所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单由所述后台服务器定期联网搜索用户对应用程序的安全状态的反馈意见,并根据用户的反馈意见添加获得。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:如果所述用户选择允许所述应用程序访问网络,将所述应用程序的名称添加到所述信任联网应用程序名单内。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:如果所述用户选择禁止所述应用程序访问网络,将所述应用程序的名称添加到所述恶意联网应用程序名单内。
4.根据权利要求1所述的方法,其特征在于,所述获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单包括:
定时向后台服务器发送查询消息,所述查询消息用于查询所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到所述后台服务器返回的查询响应消息后,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
当所述应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
5.根据权利要求1所述的方法,其特征在于,所述分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单包括:
对比所述后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从所述后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
对比所述后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从所述后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
6.一种控制应用程序访问网络的装置,其特征在于,所述装置包括:查询模块、第一执行模块、第二执行模块、选择模块、第三执行模块及第四执行模块;
所述查询模块,用于接收应用程序访问网络的请求,查询在本地存储的信任联网应用程序名单及恶意联网应用程序名单里是否存在所述应用程序的名称;
第一执行模块,用于当所述查询模块得出所述应用程序的名称在所述信任联网应用程序名单内时,允许所述应用程序访问网络;
第二执行模块,用于当所述查询模块得出所述应用程序的名称在所述恶意联网应用程序名单内时,禁止所述应用程序访问网络;
选择模块,用于当所述查询模块得出所述应用程序的名称不在所述信任联网应用程序名单和所述恶意应用程序名单内时,向用户提供选择标签,以便用户判断并选择是否允许所述应用程序访问网络;
第三执行模块,用于如果所述用户根据所述选择模块选择允许所述应用程序访问网络,则允许所述应用程序访问网络;
第四执行模块,用于如果所述用户根据所述选择模块选择禁止所述应用程序访问网络,则禁止所述应用程序访问网络;
所述装置还包括:
获取模块,用于连接后台服务器,获取所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;
更新模块,用于分别根据所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单更新本地存储的信任联网应用程序名单和恶意联网应用程序名单;
其中,所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单由所述后台服务器定期联网搜索用户对应用程序的安全状态的反馈意见,并根据用户的反馈意见添加获得。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:第一添加模块,用于如果所述用户根据所述选择模块选择允许所述应用程序访问网络,将所述应用程序的名称添加到所述信任联网应用程序名单内。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:第二添加模块,用于如果所述用户根据所述选择模块选择禁止所述应用程序访问网络,将所述应用程序的名称添加到所述恶意联网应用程序名单内。
9.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于定时向后台服务器发送查询消息,所述查询消息用于查询所述后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单是否有更新;当接收到所述后台服务器返回的查询响应消息后,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单;或者
第二获取单元,用于当所述应用程序连接网络时,下载后台服务器存储的信任联网应用程序名单和恶意联网应用程序名单;或者
第三获取单元,用于当接收到后台服务器发送的信任联网应用程序名单或/和恶意联网应用程序名单有更新的通知消息时,下载所述后台服务器存储的更新后的信任联网应用程序名单和恶意联网应用程序名单。
10.根据权利要求6所述的装置,其特征在于,所述更新模块包括:
第一更新单元,用于对比所述后台服务器存储的信任联网应用程序名单和本地存储的信任联网应用程序名单,从所述后台服务器存储的信任联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的信任联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的信任联网应用程序名单内但不在本地存储的信任联网应用程序名单内;或/和
第二更新单元,用于对比所述后台服务器存储的恶意联网应用程序名单和本地存储的恶意联网应用程序名单,从所述后台服务器存储的恶意联网应用程序名单内选择特定的应用程序的名称,将所述特定的应用程序的名称添加到本地存储的恶意联网应用程序名单内,所述特定的应用程序的名称在所述后台服务器存储的恶意联网应用程序名单内但不在本地存储的恶意联网应用程序名单内。
CN201210028714.4A 2012-02-09 2012-02-09 控制应用程序访问网络的方法及装置 Active CN103248613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210028714.4A CN103248613B (zh) 2012-02-09 2012-02-09 控制应用程序访问网络的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210028714.4A CN103248613B (zh) 2012-02-09 2012-02-09 控制应用程序访问网络的方法及装置

Publications (2)

Publication Number Publication Date
CN103248613A CN103248613A (zh) 2013-08-14
CN103248613B true CN103248613B (zh) 2014-07-23

Family

ID=48927836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210028714.4A Active CN103248613B (zh) 2012-02-09 2012-02-09 控制应用程序访问网络的方法及装置

Country Status (1)

Country Link
CN (1) CN103248613B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104066088A (zh) * 2014-06-06 2014-09-24 Tcl通讯(宁波)有限公司 移动终端无线上网策略方法、系统及定义方法
CN106161396B (zh) * 2015-04-20 2019-10-22 阿里巴巴集团控股有限公司 一种实现虚拟机网络访问控制的方法及装置
US10671449B2 (en) 2015-06-30 2020-06-02 Lenovo (Beijing) Limited Methods and apparatuses for setting application property and message processing
CN106325844B (zh) * 2015-06-30 2022-04-22 联想(北京)有限公司 一种信息处理方法及电子设备
AU2016335722B2 (en) * 2015-10-06 2020-01-30 Nippon Telegraph And Telephone Corporation Identification system, identification device and identification method
CN107548080B (zh) * 2016-06-23 2021-05-18 阿里巴巴(中国)有限公司 移动网络数据传输方法、系统及电子设备
US11122029B2 (en) * 2019-01-11 2021-09-14 Citrix Systems, Inc. Secure cloud computing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1850236A1 (en) * 2005-02-18 2007-10-31 Duaxes Corporation Communication control apparatus
CN101655892A (zh) * 2009-09-22 2010-02-24 成都市华为赛门铁克科技有限公司 一种移动终端和访问控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1850236A1 (en) * 2005-02-18 2007-10-31 Duaxes Corporation Communication control apparatus
CN101655892A (zh) * 2009-09-22 2010-02-24 成都市华为赛门铁克科技有限公司 一种移动终端和访问控制方法

Also Published As

Publication number Publication date
CN103248613A (zh) 2013-08-14

Similar Documents

Publication Publication Date Title
CN103248613B (zh) 控制应用程序访问网络的方法及装置
US9374654B2 (en) Management of mobile applications
US10171648B2 (en) Mobile posture-based policy, remediation and access control for enterprise resources
US8984657B2 (en) System and method for remote management of applications downloaded to a personal portable wireless appliance
US9071627B2 (en) Method and system for cloning applications from an electronic source device to an electronic target device
KR101206740B1 (ko) 보안 등급에 따라 어플리케이션의 실행을 제어하는 모바일 단말기 및 이의 구현방법
WO2011037741A2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN111382421A (zh) 一种业务访问控制方法、系统及电子设备和存储介质
WO2017185696A1 (zh) 防沉迷方法及系统
CN104376263A (zh) 应用程序行为拦截的方法和装置
CN101422070A (zh) 在无线装置操作环境中执行未经验证的程序
KR20070086569A (ko) 영속적 소프트웨어 어플리케이션의 관리
CN105635122A (zh) 一种接入Wifi的方法、装置及电子设备
CN103778379A (zh) 管理设备上的应用执行和数据访问
US10104551B2 (en) Systems and methods for controlling mobile device use
CN106060124A (zh) 一种应用程序的下载方法及移动终端
KR101279443B1 (ko) 어플리케이션 기반 업무 관리 시스템 및 방법
Zdankin et al. Towards longevity of smart home systems
JP6228573B2 (ja) アプリケーション提供サーバ、アプリケーション設定端末、アプリケーション提供システム、アプリケーション提供方法及びアプリケーション提供サーバ用プログラム。
CN114039779A (zh) 一种安全接入网络的方法、装置、电子设备及存储介质
JP2013179472A (ja) モバイルデバイス及びプログラム
CN113407364A (zh) 应用程序的调用服务方法、装置、电子设备及存储介质
KR101206737B1 (ko) 보안 취약성 평가 및 대응이 가능한 모바일 단말기 및 이의 구현방법
US9544398B2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200828

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right