CN103294590B - 应用程序运行中的处理方法和装置 - Google Patents
应用程序运行中的处理方法和装置 Download PDFInfo
- Publication number
- CN103294590B CN103294590B CN201210047450.7A CN201210047450A CN103294590B CN 103294590 B CN103294590 B CN 103294590B CN 201210047450 A CN201210047450 A CN 201210047450A CN 103294590 B CN103294590 B CN 103294590B
- Authority
- CN
- China
- Prior art keywords
- goal systems
- destination application
- parameter
- called
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种应用程序运行中的处理方法和装置,属于移动终端领域。该方法包括:当目标应用程序启动时,确定所述目标应用程序的目标系统调用;当接收到所述目标系统调用的参数时,暂停所述目标系统调用;根据所述参数取消或继续所述目标系统调用。该装置包括:确定模块、暂停模块和处理模块。本发明实施例能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。
Description
技术领域
本发明涉及移动终端领域,特别涉及一种应用程序运行中的处理方法和装置。
背景技术
随着移动终端的发展,由于多个厂商激烈竞争和充分的普及,出现多种病毒、木马、恶意程序等,于是杀毒厂商也纷纷推出智能终端上的杀毒软件。以网络监控为例,移动终端安全软件通行的做法是当监测到有可疑应用程序上网,就会拦截或者询问拦截,拦截的方法是把联网程序的进程结束掉。
在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:现有技术中,询问拦截时可疑软件仍然可以继续上网,如果终端用户在很长的一段时间后才确定拦截,可疑软件可能已经使用了超出终端用户预期的流量,或者利用网络进行了非法活动或者对终端用户扣费的功能。而拦截的做法通常是直接结束程序,但是有可能终端用户仍然对可疑软件其它部分感兴趣,这种简单结束程序的方法有可能造成对终端用户不便。
发明内容
本发明实施例提供了一种应用程序运行中的处理方法和装置。所述技术方案如下:
一种应用程序运行中的处理方法,包括:
当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
根据所述参数取消或继续所述目标系统调用;
所述根据所述参数取消或继续所述目标系统调用,具体包括:
判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;或,
将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用;
其中,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;当所述目标系统调用的功能为目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
当目标应用程序启动时,确定所述目标应用程序的目标系统调用,之前包括:
将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
当目标应用程序启动时,确定所述目标应用程序的目标系统调用,具体包括:
当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
一种应用程序处理装置,包括:
确定模块,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
暂停模块,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
处理模块,用于根据所述参数取消或继续所述目标系统调用;
所述处理模块至少包括下列任一单元:
第一处理单元,用于判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
第二处理单元,用于将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用;
其中,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;当所述目标系统调用的功能为目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
所述装置还包括:
目标应用程序确定模块,用于将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
所述确定模块具体用于当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
本发明实施例提供的应用程序运行中的处理方法和装置,通过当目标应用程序启动时,确定所述目标应用程序的目标系统调用;当接收到所述目标系统调用的参数时,暂停所述目标系统调用;根据所述参数取消或继续所述目标系统调用。采用本发明的技术方案,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用程序运行中的处理方法的流程图;
图2是本发明实施例提供的一种应用程序运行中的处理方法的流程图;
图3是本发明实施例提供的一种应用程序处理装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种应用程序运行中的处理方法的流程图。该实施例的执行主体为移动终端,参见图1,该实施例包括:
101、当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
102、当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
103、根据所述参数取消或继续所述目标系统调用。
可选地,根据所述参数取消或继续所述目标系统调用,具体包括:
判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
或,
将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用。
可选地,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,之前包括:
将预设可疑程序或任意一个非系统应用程序确定为所述目标应用程序。
可选地,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,具体包括:
当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
可选地,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络;
当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方。
本实施例提供的方法,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护敏感应用程序。
图2是本发明实施例提供的一种应用程序运行中的处理方法的流程图。该实施例的执行主体为移动终端,参见图2,该实施例包括:
201、将预设可疑程序或任意一个应用程序确定为目标应用程序;
其中,预设可疑程序为对移动终端可能造成非预期的不良影响或有疑似行为的终端应用程序。这些行为包括但不限于:无提示、非软件应有(声称和暗示)特性和用户使用时不希望的发短信扣费、使用网络、发送蓝牙信息、删改文件、静默卸载软件、访问用户通讯薄、访问用户存储信息等行为。该预设可疑程序可以由技术人员预设,或由移动终端用户进行设置或修改,本发明实施例不做具体限定。
鉴于Android和Symbian等智能终端时有刷ROM(Read-Only Memory,只读内存)现象(可能是厂商或运营商定制手机、卖家故意、用户指定等情况),有的ROM内置了具有可疑行为的系统程序(甚至可能是假冒的),这种情况下可根据需要进行监控任意一个应用程序的干预,因此,需要对终端任意一个应用程序进行监控,即对任何已经启动或者正在启动的程序都实施干预。
需要说明的是,对于一个移动终端来说,可以确定一个或一个以上的目标应用程序,并分别对每个确定的目标应用程序执行后续步骤。
202、当目标应用程序启动时,确定该目标应用程序的目标系统调用;
当目标应用程序启动时,根据移动终端的预设调用,判断该目标应用程序是否包括预设调用中的任一种,如果是,则将该目标应用程序中所包含的预设调用确定为目标系统调用。
其中,预设调用可以由技术人员设置,本领域技术人员可以获知,每个调用都有不同的功能,该预设调用是指具有造成非预期的不良影响或有疑似行为的功能的调用。这些行为包括但不限于:无提示和非软件应有(声称和暗示)特性的发短信扣费、使用网络、发送蓝牙信息、删改文件、静默卸载软件、访问用户通信薄、访问用户存储信息等行为。
203、当接收到该目标系统调用的参数时,暂停该目标系统调用;
当移动终端接收到该目标系统调用的参数时,说明该目标系统调用将要实施,则暂停该目标系统应用。该步骤203与现有技术的不同之处在于,只要监控获知该目标系统调用将要实施,即暂停该目标系统调用。
具体地,当目标系统调用的功能为发送短信时,该参数为短信内容或目的号码,病毒性短信内容或某些目的号码可能造成移动终端传播不法内容或被扣费。
当目标系统调用的功能为目标应用程序进行网络连接时,该参数为连接的目的网络的信息,当连接的目的网络为cmwrap网络或某些扣费网络时,可能造成移动终端被扣费。
当目标系统调用的功能为对目标应用程序进行修改时,该参数为修改的操作方或被操作方的信息,一旦目标应用程序被恶意修改,可能造成该目标应用程序崩溃,影响用户的正常使用。
204、将该参数报告给终端用户;
将参数报告给终端用户,使得终端用户可以根据该参数,确定继续或取消该目标系统调用,在实际场景中,在将参数报告给终端用户时,可对该参数进行处理,确定参数所对应的具体行为,其参数与具体行为的对应关系为移动终端已知,并将该参数对应的具体行为报告给终端用户。优选地,终端可为终端用户提供包含选项的界面,该界面至少包含同意和取消选项,则当终端用户选择继续该目标系统调用时,点击同意选项,当终端用户选择取消目标系统调用时,点击取消选项。
205、当所述终端用户选择继续所述目标系统调用时,则继续所述目标系统调用;
当终端用户认为该目标系统调用的参数或具体行为不属于可疑行为或终端用户对该目标系统调用感兴趣时,终端用户选择继续该目标系统调用,则取消该目标系统调用的暂停状态,并继续该目标系统调用。
206、当所述终端用户选择取消所述目标系统调用时,则取消所述目标系统调用。
当终端用户认为该目标系统调用的参数或具体行为属于可疑行为或终端用户对该目标系统调用不感兴趣时,终端用户选择取消该目标系统调用,则取消该目标系统调用的暂停状态,并取消该目标系统调用。
在另一实施例中,该步骤203-206可以替换为以下步骤:判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用。在该实施例中,不涉及到终端用户对参数的判断,而是通过预设可疑参数对目标系统调用的参数进行。其中,预设可疑参数为可疑行为的参考值或参考值范围,可以由技术人员设置。
在实际场景中,上述步骤203-206是通过在系统调用的动态库中注入预设函数,并对目标系统调用指向的地址进行替换实现的,其中,预设函数具有步骤203-206的功能。具体地,当确定了目标系统调用后,将预设函数注入目标应用程序,该预设函数与目标系统调用的函数签名及调用约定一致,当接收到目标系统调用的函数时,通过API(Application Programming Interface应用程序接口)Hook修改目标应用程序IAT(Import Address Table,入口地址表),将目标系统调用指向的地址替换为预设函数注入的地址。其中,在将预设函数注入目标应用程序时,对于不同的操作系统,可以通过不同的方法,如安卓系统Android为利用ptrace函数,塞班系统Symbian为写逻辑驱动程序ldd。API Hook是指把应用程序的IAT中的系统调用替换(挂钩/注入)成自定义调用的方法,函数签名(Function Signature)是指函数的参数数据类型的顺序及返回的数据类型,调用约定(Calling Convention)是指函数如何传递参数及返回结果的规则。
本实施例提供的方法,能够在可疑行为实施之前中断该行为,而无需结束应用程序的运行,监控的实时性强,应用范围广泛,能够更彻底、更广泛地监控可疑应用程序,保护可能被可疑软件所攻击的终端(手机)软件,包括但不限于系统软件、竞争对手程序。这些攻击行为包括但不限于对目标软件不允许使用网、不允许发送信息、结束运行、删除、卸载、限制访问系统资源。进一步地,通过API Hook可以抢在其它不用此法的监控系统先拦截到,可以实施以前无法拦截到的行为,比如结束进程、删除、卸载、通过底层API发送短信等等。
图3是本发明实施例提供的一种应用程序处理装置的结构示意图。参见图3,该装置包括:
确定模块301,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
暂停模块302,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
处理模块303,用于根据所述参数取消或继续所述目标系统调用。
可选地,所述处理模块303至少包括下列任一单元:
第一处理单元,用于判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
第二处理单元,用于将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用。
可选地,所述装置还包括:
目标应用程序确定模块304,用于将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
可选地,所述确定模块301具体用于当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
可选地,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;
当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;
当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
本实施例提供的装置,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种应用程序运行中的处理方法,其特征在于,包括:
当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
根据所述参数取消或继续所述目标系统调用;
所述根据所述参数取消或继续所述目标系统调用,具体包括:
判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;或,
将所述参数报告给终端用户,当所述终端用户选择继续所述目标系统调用时,则继续所述目标系统调用,当所述终端用户选择取消所述目标系统调用时,则取消所述目标系统调用;
其中,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;当所述目标系统调用的功能为目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
2.根据权利要求1所述的方法,其特征在于,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,之前包括:
将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
3.根据权利要求1所述的方法,其特征在于,当目标应用程序启动时,确定所述目标应用程序的目标系统调用,具体包括:
当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
4.一种应用程序处理装置,其特征在于,包括:
确定模块,用于当目标应用程序启动时,确定所述目标应用程序的目标系统调用;
暂停模块,用于当接收到所述目标系统调用的参数时,暂停所述目标系统调用;
处理模块,用于根据所述参数取消或继续所述目标系统调用;
所述处理模块至少包括下列任一单元:
第一处理单元,用于判断所述参数是否为预设可疑参数,如果是,则取消所述目标系统调用,如果否,则继续所述目标系统调用;
第二处理单元,用于将所述参数报告给终端用户,当接收到所述终端用户的同意指令,则继续所述目标系统调用,当接收到所述终端用户的取消指令,则取消所述目标系统调用;
其中,当所述目标系统调用的功能为发送短信时,所述参数为短信内容或目的号码;当所述目标系统调用的功能为所述目标应用程序进行网络连接时,所述参数为连接的目的网络的信息;当所述目标系统调用的功能为对目标应用程序进行修改时,所述参数为修改的操作方或被操作方的信息。
5.根据权利要求4所述的处理装置,其特征在于,所述装置还包括:
目标应用程序确定模块,用于将预设可疑程序或任意一个应用程序确定为所述目标应用程序。
6.根据权利要求4所述的处理装置,其特征在于,所述确定模块具体用于当所述目标应用程序启动时,判断所述目标应用程序中是否包括预设调用中的任一种,如果是,则将所述目标应用程序中所包含的预设调用确定为目标系统调用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210047450.7A CN103294590B (zh) | 2012-02-28 | 2012-02-28 | 应用程序运行中的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210047450.7A CN103294590B (zh) | 2012-02-28 | 2012-02-28 | 应用程序运行中的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103294590A CN103294590A (zh) | 2013-09-11 |
CN103294590B true CN103294590B (zh) | 2015-05-06 |
Family
ID=49095509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210047450.7A Active CN103294590B (zh) | 2012-02-28 | 2012-02-28 | 应用程序运行中的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103294590B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810031B (zh) * | 2014-02-26 | 2017-05-10 | 珠海市君天电子科技有限公司 | 一种管理无线网共享软件的方法和装置 |
CN105373734A (zh) * | 2014-09-01 | 2016-03-02 | 中兴通讯股份有限公司 | 应用数据的保护方法及装置 |
CN105373729B (zh) * | 2015-12-24 | 2018-04-13 | 北京奇虎科技有限公司 | 一种信息处理方法和系统 |
CN105701401B (zh) * | 2015-12-29 | 2019-04-26 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216801A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 嵌入式系统的调试方法 |
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
-
2012
- 2012-02-28 CN CN201210047450.7A patent/CN103294590B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
CN101216801A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 嵌入式系统的调试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103294590A (zh) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140013429A1 (en) | Method for processing an operating application program and device for the same | |
JP6138913B2 (ja) | 通話プロセス中に録音を防止する方法およびデバイス | |
US8955142B2 (en) | Secure execution of unsecured apps on a device | |
US8549656B2 (en) | Securing and managing apps on a device | |
US8769305B2 (en) | Secure execution of unsecured apps on a device | |
CN103294590B (zh) | 应用程序运行中的处理方法和装置 | |
RU2477520C1 (ru) | Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства | |
US20120246484A1 (en) | Secure execution of unsecured apps on a device | |
US20040143751A1 (en) | Protection of embedded processing systems with a configurable, integrated, embedded firewall | |
US20130283376A1 (en) | System and method for security analysis based on multiple protocols | |
CN107408166B (zh) | 动态安全模块创建方法及创建装置 | |
CN103152323B (zh) | 控制客户端网络访问行为的方法及系统 | |
US20160055344A1 (en) | Data loss prevention during app execution using e-mail enforcement on a mobile device | |
JP2014532245A (ja) | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 | |
CN101414997A (zh) | 阻止恶意程序访问网络的方法和装置 | |
CN104123162A (zh) | 控制应用程序自启的方法及装置 | |
CN106127031A (zh) | 一种保护进程的方法、装置及电子设备 | |
CN104992116B (zh) | 基于intent sniffer的监测方法及系统 | |
CN105426751A (zh) | 一种防止篡改系统时间的方法及装置 | |
KR101657180B1 (ko) | 프로세스 접근 제어 시스템 및 방법 | |
CN105718802B (zh) | 保护Android MTP设备数据安全的方法及装置 | |
CN107818260B (zh) | 保障系统安全的方法及装置 | |
CN111901318A (zh) | 一种命令注入攻击检测的方法、系统及设备 | |
CN110069922B (zh) | 一种系统界面劫持检测方法、装置及终端 | |
CN102289616A (zh) | 移动智能终端中系统资源恶意侵占的防范方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200826 Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403 Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |