CN103577757A - 病毒防御方法和装置 - Google Patents

病毒防御方法和装置 Download PDF

Info

Publication number
CN103577757A
CN103577757A CN201310575193.9A CN201310575193A CN103577757A CN 103577757 A CN103577757 A CN 103577757A CN 201310575193 A CN201310575193 A CN 201310575193A CN 103577757 A CN103577757 A CN 103577757A
Authority
CN
China
Prior art keywords
application program
application
interface function
layer
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310575193.9A
Other languages
English (en)
Other versions
CN103577757B (zh
Inventor
胡中
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310575193.9A priority Critical patent/CN103577757B/zh
Publication of CN103577757A publication Critical patent/CN103577757A/zh
Priority to US15/036,921 priority patent/US10216925B2/en
Priority to PCT/CN2014/085187 priority patent/WO2015070653A1/zh
Application granted granted Critical
Publication of CN103577757B publication Critical patent/CN103577757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

本发明公开了一种病毒防御方法和装置;其中的病毒防御方法包括:在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。

Description

病毒防御方法和装置
技术领域
本发明涉及病毒防御技术,具体涉及一种病毒防御方法和装置。
背景技术
病毒防御对于可以进行网络访问的终端设备来说是非常重要的。为了实现病毒防御,终端设备尤其是智能移动设备,通常都设置有安全管理应用程序,该安全管理应用程序所能够提供的一个主要功能就是病毒查杀。
为了确保终端设备尽可能的不被病毒感染,现有的安全管理应用程序通常会提供应用程序安装的病毒查杀功能;也就是说,在终端设备安装完一应用程序后,安全管理应用程序立即对刚安装的应用程序进行病毒扫描及杀毒处理;一个具体的例子为:在基于Android操作系统的终端设备成功安装了一个应用程序之后,Android操作系统会针对该应用程序的成功安装发出相应的广播,安全管理应用程序在监听到该广播后,启动病毒扫描处理,以检测终端设备刚刚安装完成的应用程序是否携带有病毒;安全管理应用程序可以根据病毒扫描结果向用户提供相应的提示信息,从而安全管理应用程序可以根据用户输入的指示信息执行相应的操作;如安全管理应用程序向用户显示“安装的应用程序携带有病毒,是否卸载该应用程序”的提示信息,安全管理应用程序在接收到用户的卸载指示后,卸载刚安装的应用程序。
发明人在实现本发明过程中发现,上述现有的病毒防御方式并没有尽可能的确保终端设备的安全,具体的说,在Android操作系统中的框架层将应用程序成功安装在终端设备中之后,即使终端设备应用层中的安全管理应用程序扫描出该应用程序携带有病毒,并针对该应用程序执行了卸载处理,然而,由于框架层已经将该应用程序安装在终端设备中,因此该病毒已随着应用程序的成功安装而侵入了终端设备,从而在该应用程序被应用层的安全管理应用程序成功卸载之前,该应用程序携带的病毒很可能已经对终端设备造成了一定的危害。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的病毒防御方法和相应的病毒防御装置。
依据本发明的一个方面,提供了一种病毒防御方法,所述方法包括:在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
可选的,在上述病毒防御方法中,其中,所述应用层中设置有应用安装监听接口函数,所述框架层中设置有安全服务的安装前包检测接口函数;且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
可选的,在上述病毒防御方法中,其中,所述安装前包检测接口函数设置于所述应用安装接口函数的开始位置处,且所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数包括:所述应用安装接口函数被调用时,所述应用安装接口函数调用所述安装前包检测接口函数;所述安装前包检测接口函数从应用安装监听器集合中获取所有回调函数的名称,且所述应用安装监听器集合中包含有应用安装监听接口函数的名称;所述安装前包检测接口函数根据所述回调函数的名称向所有回调函数传输需要安装的应用程序标识信息。
可选的,在上述病毒防御方法中,其中,所述方法还包括:在框架层的应用安装监听器集合中设置应用安装监听接口函数的名称。
可选的,在上述病毒防御方法中,其中,该应用程序标识信息包括:应用程序的URI。
可选的,在上述病毒防御方法中,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:根据所述扫描结果利用应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复接口函数或者中止应用安装接口函数,以向框架层发出是否执行所述应用程序的安装操作的通知。
可选的,在上述病毒防御方法中,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:根据所述病毒扫描结果直接向框架层发出是否执行所述应用程序的安装操作的通知;或者,在病毒扫描结果为应用程序携带有病毒的情况下,将所述病毒扫描结果呈现给用户,并根据用户输入的指示信息向框架层发出是否执行所述应用程序的安装操作的通知。
可选的,在上述病毒防御方法中,其中,所述方法还包括:在所述病毒扫描结果为所述应用程序携带有病毒的情况下,直接删除所述应用程序;或者,在所述病毒扫描结果为所述应用程序携带有病毒的情况下,向用户呈现是否删除应用程序的信息,并根据用户输入的指示信息删除/不删除所述应用程序。
根据本发明的另一方面,提供了一种病毒防御装置,该装置包括:应用程序安装模块,适于在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;启动病毒扫描模块,适于在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;通知模块,适于获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;所述应用程序安装模块还适于,在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
可选的,在上述病毒防御装置中,其中,所述应用层中设置有应用安装监听接口函数,所述应用程序安装模块中设置有包管理服务中的应用安装接口函数以及安全服务的安装前包检测接口函数;且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
可选的,在上述病毒防御装置中,其中,所述安装前包检测接口函数设置于所述应用安装接口函数的开始位置处,且所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数包括:所述应用安装接口函数被调用时,所述应用安装接口函数调用所述安装前包检测接口函数;所述安装前包检测接口函数从应用安装监听器集合中获取所有回调函数的名称,且所述应用安装监听器集合中包含有应用安装监听接口函数的名称;所述安装前包检测接口函数根据所述回调函数的名称向所有回调函数传输需要安装的应用程序标识信息。
可选的,在上述病毒防御装置中,其中,所述装置还包括:监听器注册模块,适于在框架层的应用安装监听器集合中设置应用安装监听接口函数的名称。
可选的,在上述病毒防御装置中,其中,该应用程序标识信息包括:应用程序的URI。
可选的,在上述病毒防御装置中,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:通知模块根据所述扫描结果利用应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复接口函数或者中止应用安装接口函数,以向框架层发出是否执行所述应用程序的安装操作的通知。
可选的,在上述病毒防御装置中,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:通知模块根据所述病毒扫描结果直接向框架层发出是否执行所述应用程序的安装操作的通知;或者,通知模块在病毒扫描结果为应用程序携带有病毒的情况下,将所述病毒扫描结果呈现给用户,并根据用户输入的指示信息向框架层发出是否执行所述应用程序的安装操作的通知。
可选的,在上述病毒防御装置中,其中,所述装置还包括:应用程序清除模块,适于在所述病毒扫描结果为所述应用程序携带有病毒的情况下,直接删除所述应用程序;或者,适于在所述病毒扫描结果为所述应用程序携带有病毒的情况下,向用户呈现是否删除应用程序的信息,并根据用户输入的指示信息删除/不删除所述应用程序。
本发明的病毒防御方法和装置通过在框架层执行应用程序的安装操作之前,由框架层通知应用层利用病毒扫描应用程序对应用程序进行病毒扫描处理,这样,在应用程序携带有病毒的情况下,应用层可以通知框架层不再执行该应用程序的安装操作,使携带有病毒的应用程序可以不再被框架层安装在终端设备中,从而本发明实施例避免了携带病毒应用程序被框架层安装在终端设备中而给终端设备带来的潜在危害,提高了终端设备的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。说明书附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一的病毒防御方法流程图;
图2示出了根据本发明实施例二的病毒防御方法流程图;
图3示出了根据本发明实施例三的病毒防御装置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一、病毒防御方法。下面结合图1对本实施例的方法进行说明。
图1中,S100、在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层。
具体的,本实施例可以在应用层中设置应用安装监听接口函数,在框架层中提供一服务(如安全服务),并为该安全服务设置安装前包检测接口函数;这样,需要安装的应用程序标识信息可以通过框架层的安全服务的安装前包检测接口函数传输给应用层的应用安装监听接口函数。
由于应用程序在安装时,Android操作系统会启动包管理服务,而包管理服务中的应用安装接口函数会被调用,因此,本实施例可以通过对现有的应用安装接口函数中的具体实现流程进行改造,以实现在执行应用程序的安装操作之前先对该应用程序进行病毒扫描,以避免终端设备安装携带有病毒的应用程序的目的。
本实施例可以在应用安装接口函数的开始位置处设置安装前包检测接口函数,这样,在应用安装接口函数被调用执行时,应用安装接口函数中的该安装前包检测接口函数中所包含的具体实现流程首先被执行,而应用安装接口函数中的应用程序的正常安装操作被中断。安装前包检测接口函数的一个主要作用是保存应用程序安装的现场数据(如保存操作系统传入至包管理服务的应用安装接口函数的各个参数信息),并将需要安装的应用程序的标识信息回传给应用层,以便于应用层对需要安装的应用程序进行病毒扫描处理。
本实施例可以通过回调接口的方式将需要安装的应用程序标识信息由框架层传输到应用层;具体的,应用层在框架层中注册应用安装监听器,从而应用层可以通过该应用安装侦听器从框架层获得需要安装的应用程序的标识信息。
一个具体的例子,应用层的安全管理应用程序(如360安全卫士等)可以通过用于设置监听器的类函数在框架层注册应用安装监听器,该应用安装监听器对应的应用安装监听接口函数会被框架层的安装前包检测接口函数所调用(该应用安装监听接口函数为回调函数),从而需要安装的应用程序标识由框架层传输至应用层。
本实施例可以将应用安装监听接口函数的名称设置于框架层的应用安装监听器集合中,这样,安装前包检测接口函数可以从应用安装监听器集合中获取到一个或者多个回调函数的名称(其中至少包含有应用安装监听接口函数的名称),安装前包检测接口函数通过获得的名称调用各回调函数,从而将需要安装的应用程序标识信息传输给各回调函数。
上述应用程序标识信息是指可以唯一定位一应用程序的信息,该应用程序标识信息可以具体为应用程序的URI(Uniform Resource Identifier,通用资源标识)等。
S110、在应用层,根据应用程序标识信息启动病毒扫描应用,以使病毒扫描应用程序对该需要安装的应用程序进行病毒扫描处理。
具体的,在应用层,应用安装监听接口函数可以将应用程序标识信息提供给终端设备中的病毒扫描应用程序(该病毒扫描应用程序也可以称为安全管理应用程序,如现有的杀毒应用程序等),并触发病毒扫描应用程序对该应用程序标识信息对应的应用程序进行病毒扫描。
S120、获取上述病毒扫描处理的扫描结果,并根据该扫描结果向框架层发出是否执行应用程序的安装操作的通知。
具体的,在病毒扫描应用程序(可以包含在安全管理应用程序中)对需要安装的应用程序病毒扫描完毕,产生并输出病毒扫描结果后,本实施例可以利用应用层中的应用安装恢复类函数或者中止应用安装类函数向框架层发出相应的通知,以使框架层中的应用安装接口函数获知是否应执行该应用程序的安装操作。
一个具体的例子,安全管理应用程序在病毒扫描操作执行完毕后,调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并根据病毒扫描结果设置应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数;应用层中的应用安装恢复类函数或者中止应用安装类函数再调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,以通知框架层是否执行应用程序的安装操作。
在本实施例中,安全管理应用程序可以在病毒扫描应用程序成功执行了病毒扫描操作后,自动根据病毒扫描结果直接向框架层发出是否执行应用程序的安装操作的通知;一个具体的例子,在安全管理应用程序未发现需要安装的应用程序携带有病毒的情况下,安全管理应用程序直接调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层执行该应用程序安装操作;另一个具体的例子,在安全管理应用程序发现需要安装的应用程序携带有病毒的情况下,安全管理应用程序直接调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层不再执行该应用程序安装操作。
在本实施例中,安全管理应用程序也可以在病毒扫描应用程序成功执行了病毒扫描操作后,根据病毒扫描结果以及用户的指示信息向框架层发出是否执行应用程序的安装操作的通知;一个具体的例子,在安全管理应用程序发现应用程序携带有病毒的情况下,安全管理应用程序提示用户“扫描发现该应用程序携带有病毒,是否仍要安装该应用程序”,安全管理应用程序根据用户输入的指示信息来调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层是否执行该应用程序安装操作。
S130、在框架层,根据接收到的通知执行应用程序的安装操作或者拒绝执行应用程序的安装操作。
具体的,框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在根据应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数确定出需要执行该应用程序的安装操作的情况下,应先获取前述保存的现场数据,将该现场数据提供给应用安装接口函数,并触发应用安装接口函数执行应用程序的安装操作,从而使应用程序成功安装于终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在根据应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数确定出不需要执行该应用程序的安装操作的情况下,可直接丢弃前述保存的现场数据,并不再触发应用安装接口函数执行应用程序的安装操作,从而应用程序不会被安装在终端设备中。
一个具体的例子,框架层中只存在一个应用安装接口函数,该应用安装接口函数的输入参数中包含有恢复安装操作的标志位,在该标志位表示恢复安装操作的情况下,应用安装接口函数在被调用时,不会再执行其中的安装前包检测接口函数,而在该标志位表示非恢复安装操作的情况下,应用安装接口函数在被调用时,应执行其中的安装前包检测接口函数。这样,框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定需要执行该应用程序的安装操作的情况下,调用该应用安装接口函数,将上述保存的现场数据提供给该应用安装接口函数,并将恢复安装操作的标志位设置为表征恢复安装操作的取值,从而应用安装接口函数不再调用安装前包检测接口函数,而直接执行应用程序的安装操作,应用程序被安装在终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定不需要执行该应用程序的安装操作的情况下,直接丢弃前述保存的现场数据即可。
另一个具体的例子,框架层中同时存在有两个应用安装接口函数,这两个应用安装接口函数在函数名称上可以有所区别(如应用安装接口函数A和应用安装接口函数B),其中一个是经本发明改造的应用安装接口函数(即包含有安装前包检测接口函数),而另一个是未经本发明改造的应用安装接口函数(即现有的应用安装接口函数),该未经本发明改造的应用安装接口函数并不能直接被外部调用(如不能被包管理服务直接调用),而只能被框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数所调用。这样,框架层的服务提供的应用安装恢复类函数或中止应用安装类函数在决定需要执行该应用程序的安装操作的情况下,调用未经本发明改造的应用安装接口函数,并将上述保存的现场数据提供给未经本发明改造的应用安装接口函数,从而应用程序的安装操作被执行,应用程序被安装在终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定不需要执行该应用程序的安装操作的情况下,直接丢弃前述保存的现场数据即可。
需要特别说明的是,本实施例在病毒扫描结果为应用程序携带有病毒的情况下,应用层(如安全管理应用程序)可以直接删除该应用程序;也可以先由应用层(如安全管理应用程序)提示用户是否需要删除该应用程序,如果用户指示删除该应用程序,则应用层(如安全管理应用程序)再删除该应用程序,否则,应用层(如安全管理应用程序)不会执行删除该应用程序的操作。
由上述实施例的描述可知,本实施例可以在Android操作系统的框架(Framework)层中的应用安装接口函数中加入Hook(钩子),这样,中断了原有的应用程序安装过程,应用安装接口函数先回调安全管理应用程序的接口函数,以通知应用层安装应用程序这一事件,然后,应用层可以根据病毒扫描结果,决定是否继续框架层的应用程序安装流程;从而可以禁止携带有病毒的应用程序被安装在终端设备中。
实施例二、病毒防御方法。下面结合图2以Android操作系统4.2.2为例,对本实施例的方法进行说明。
在应用(App)层,利用Sdk(软件开发工具包)为安全管理应用程序(如360安全卫士)定义如表1和表2所示的类函数以及接口函数,以便于应用层与Framework(框架)层进行信息交互:
表1
Figure BDA0000415093910000101
表2
Figure BDA0000415093910000102
Figure BDA0000415093910000111
在Framework层,新增一个服务,该服务的名称可以为SecurityService(网络安全服务),该服务提供如下接口函数:
//在应用程序实际安装开始之前,调用表1所示的接口函数,以通知应用层的安全管理应用程序有个应用程序要被安装到终端设备中:
Figure BDA0000415093910000112
上述packageURI、observer、flags、installerPackageName、VerificationParams以及encryptionParams为应用程序的正常安装操作被中断时,应保存的现场数据,且packageURI、observer、flags、installerPackageName、VerificationParams以及encryptionParams通常也是操作系统传入至包管理服务的信息。
//通知包管理服务(PackageManagerService)是否要安装指定的应用程序,即是否触发实际的安装操作:
//uri:表示应用程序的位置信息
//abort:true表示放弃安装该应用程序,false表示安装该应用程序。
public void resumeOrAbortInstall(Uri uri, boolean abort)
需要特别说明的是,上述checkPkgPreInstall()是本发明实施例在应用安装接口函数(即installPackageWithVerificationAndEncryption()接口函数)的开始位置处新增的内容。也就是说,本发明对现有的应用安装接口函数进行了改造,下面以一个具体的例子对该改造进行详细说明。
设定现有的包管理服务中的应用安装接口函数为:
Figure BDA0000415093910000113
Figure BDA0000415093910000121
在本发明实施例中,对上述现有的包管理服务中的应用安装接口函数进行了如下来两方面改造:
改造1、直接将上述现有的包管理服务中的应用安装接口函数重命名为installPackageWithVerificationAndEncryptionOrigin(),即在保持函数中的内容没有发生任何变化的情况下,在原应用安装接口函数的名称后面增加了Origin字样,以表示该应用安装接口函数是原来的应用安装接口函数。
改造2、新增一个应用安装接口函数,该新增的应用安装接口函数的函数名字以及参数都和原应用安装接口函数完全相同,只是函数中的内容发生了变化,请参见如下描述:
//checkPkgPreInstall主要用于检查一下是否有应用注册了应用安装监听器等;
//如果没有应用注册应用安装监听器,则返回false;否则,回调应用安装监听器对应的接口函数onPreInstall(),以通知应用层对需要安装的应用程序进行病毒扫描。
boolean holdInstall=QSSecurityProxy.checkPkgPreInstall
                  (packageURI,observer,
                  flags,installerPackageName,
                  verificationParams,encryptionParams);
//如果holdInstall为true,表示应挂起当前应用程序的安装,不执行应用程序的安装操作。后续是否执行应用程序的安装应等待应用层调用框架层的resumeOrAbortInstall()来决定。
//如果holdInstall为false,表示说明发生了前述的情况,也就没有必要中断安装了,直接调用原安装接口。
Figure BDA0000415093910000131
另外,框架层中的resumeOrAbortInstall()的部分代码如下所示:
Figure BDA0000415093910000132
Figure BDA0000415093910000141
图2中,首先,安全管理应用程序可以调用QihooAppManager中的类函数setPreInstallListener()来在框架层中注册应用安装监听器;当需要安装应用程序时,操作系统调用包管理服务提供的installPackageWithVerificationAndEncryption()接口函数,该接口函数的开始位置处设置有安全服务提供的checkPkgPreInstall()接口函数,checkPkgPreInstall()接口函数在保存现场数据后,根据上述注册的应用安装监听器回调onPreInstall(Uri Uri),这样,框架层并没有执行实际的安装操作,而是先通过前述的应用安装监听器通知安全管理应用程序这一安装事件,从而安全管理应用程序可以根据onPreInstall(Uri Uri)的调用马上对需要安装的应用程序进行病毒扫描处理,然后,安全管理应用程序调用应用层的类函数resumeOrAbortInstall(),该类函数中的第二个参数的具体取值是安全管理应用程序根据病毒扫描结果来确定的,该类函数resumeOrAbortInstall()通过调用框架层的网络安全服务提供的resumeOrAbortInstall()来通知框架层是否执行应用程序的安装操作。在框架层的网络安全服务提供的resumeOrAbortInstall()判断出需要执行应用程序的安装操作的情况下,调用未经本发明改造的installPackageWithVerificationAndEncryptionOrigin()接口函数,并将上述保存下来的现场数据提供给installPackageWithVerificationAndEncryptionOrigin()接口函数,installPackageWithVerificationAndEncryptionOrigin()接口函数执行应用程序的安装操作,如执行图2中示出的sendMessage(INIT_COPY)等操作;在框架层的网络安全服务提供的resumeOrAbortInstall()判断出不需要执行应用程序的安装操作的情况下,框架层的网络安全服务提供的resumeOrAbortInstall()可以直接将上述保存下来的现场数据丢弃,以结束应用程序的安装操作。
图2中最右侧的虚线表示,现有的应用安装接口函数在被调用后会直接执行应用程序的安装操作,如执行图2中示出的sendMessage(INIT_COPY)等操作,本实施例完全改变了现有的应用程序的安装操作。
由上述描述可知,本发明的实施例对Android操作系统的Framework(框架)层中的应用安装接口函数进行了修改,在应用安装接口函数的现有安装流程中插入了hook(钩子),这样,在应用安装接口函数执行应用程序的安装操作之前,会先由病毒扫描应用对需要安装的应用程序进行病毒扫描,从而本发明实施例可以针对携带有病毒的应用程序不再执行安装操作,使携带有病毒的应用程序可以不再被安装在终端设备中,最终本发明实施例避免了携带病毒应用程序被安装在终端设备中而给终端设备带来的潜在危害。
实施例三、病毒防御装置。下面结合图3对该装置进行详细说明。
图2中示出的装置可以设置于计算机、智能移动电话或者平板电脑等智能电子设备中;且该装置主要包括:应用程序安装模块300、启动病毒扫描模块310、通知模块320、监听器注册模块330和应用程序清除模块340;其中,应用程序安装模块300与监听器注册模块330连接,启动病毒扫描模块310与应用程序安装模块300和通知模块320分别连接,且通知模块320还与应用程序清除模块340连接。
应用程序安装模块300主要适于在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层。
具体的,本实施例可以在应用层中设置应用安装监听接口函数,在框架层中提供一服务(如安全服务),并为该安全服务设置安装前包检测接口函数,该安装前包检测接口函数设置于应用程序安装模块300中;这样,应用程序安装模块300可以将需要安装的应用程序标识信息通过框架层的安全服务的安装前包检测接口函数传输给应用层的应用安装监听接口函数。
由于应用程序在安装时,Android操作系统会启动包管理服务,而包管理服务中的应用安装接口函数(该应用安装接口函数属于应用程序安装模块300)会被调用,因此,本实施例可以通过对现有的应用安装接口函数中的具体实现流程进行改造,以实现在执行应用程序的安装操作之前先对该应用程序进行病毒扫描,以避免终端设备安装携带有病毒的应用程序的目的。
本实施例可以在应用安装接口函数的开始位置处设置安装前包检测接口函数,这样,在应用安装接口函数被调用执行时,应用安装接口函数中的该安装前包检测接口函数中所包含的具体实现流程首先被执行,而应用安装接口函数中的应用程序的正常安装操作被中断。安装前包检测接口函数的一个主要作用是保存应用程序安装的现场数据(如保存操作系统传入至包管理服务的应用安装接口函数的各个参数信息),并将需要安装的应用程序的标识信息回传给应用层,以便于应用层对需要安装的应用程序进行病毒扫描处理。
本实施例可以通过回调接口的方式将需要安装的应用程序标识信息由框架层传输到应用层;具体的,应用层中的监听器注册模块330在框架层中注册应用安装监听器,从而应用层中的启动病毒扫描模块310可以通过该应用安装侦听器从框架层获得需要安装的应用程序的标识信息。
一个具体的例子,应用层的安全管理应用程序(如360安全卫士等)中的监听器注册模块330可以通过用于设置监听器的类函数在框架层注册应用安装监听器,该应用安装监听器对应的应用安装监听接口函数会被框架层的应用程序安装模块300中的安装前包检测接口函数所调用,从而需要安装的应用程序标识由框架层传输至应用层。
监听器注册模块330可以将应用安装监听接口函数的名称设置于框架层的应用安装监听器集合中,这样,应用程序安装模块300中的安装前包检测接口函数可以从应用安装监听器集合中获取到一个或者多个回调函数的名称(其中至少包含有应用安装监听接口函数的名称),安装前包检测接口函数通过获得的名称调用各回调函数,从而应用程序安装模块300将需要安装的应用程序标识信息传输给各回调函数。
上述应用程序标识信息是指可以唯一定位一应用程序的信息,该应用程序标识信息可以具体为应用程序的URI等。
启动病毒扫描模块310主要适于在应用层,根据应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对需要安装的应用程序进行病毒扫描处理。
具体的,在应用层,启动病毒扫描模块310中的应用安装监听接口函数可以将应用程序标识信息提供给终端设备中的病毒扫描应用程序(该病毒扫描应用程序也可以称为安全管理应用程序,如现有的杀毒应用程序等),并触发病毒扫描应用程序对该应用程序标识信息对应的应用程序进行病毒扫描。
通知模块320主要适于获取病毒扫描处理的扫描结果,并根据扫描结果向框架层发出是否执行应用程序的安装操作的通知。
具体的,在病毒扫描应用程序(也即安全管理应用程序)对需要安装的应用程序病毒扫描完毕,产生并输出病毒扫描结果后,通知模块320可以利用应用层中的应用安装恢复类函数或者中止应用安装类函数向框架层发出相应的通知,以使框架层中的应用安装接口函数获知是否应执行该应用程序的安装操作。
一个具体的例子,通知模块320在病毒扫描应用程序执行了病毒扫描操作后,调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并根据病毒扫描结果设置应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数;应用层中的应用安装恢复类函数或者中止应用安装类函数再调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,以通知框架层是否执行应用程序的安装操作。
在本实施例中,通知模块320在病毒扫描应用程序成功执行了病毒扫描操作后,自动根据病毒扫描结果直接向框架层发出是否执行应用程序的安装操作的通知;一个具体的例子,在病毒扫描应用程序未发现需要安装的应用程序携带有病毒的情况下,通知模块320直接调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层执行该应用程序安装操作;另一个具体的例子,在病毒扫描应用程序发现需要安装的应用程序携带有病毒的情况下,病毒扫描应用程序直接调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层不再执行该应用程序安装操作。
在本实施例中,通知模块320也可以在病毒扫描应用程序成功执行了病毒扫描操作后,根据病毒扫描结果以及用户的指示信息向框架层发出是否执行应用程序的安装操作的通知;一个具体的例子,在病毒扫描应用程序发现应用程序携带有病毒的情况下,通知模块320提示用户“扫描发现该应用程序携带有病毒,是否仍要安装该应用程序”,通知模块320根据用户输入的指示信息调用应用层中的应用安装恢复类函数或者中止应用安装类函数,并通过应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数,来通知框架层是否执行该应用程序安装操作。
应用程序安装模块300还主要适于根据通知模块320的通知执行应用程序的安装操作或者拒绝执行应用程序的安装操作。
具体的,框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数(属于应用程序安装模块300)在根据应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数确定出需要执行该应用程序的安装操作的情况下,应先获取前述保存的现场数据,将该现场数据提供给应用安装接口函数,并触发应用安装接口函数执行应用程序的安装操作,从而使应用程序成功安装于终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在根据应用层中的应用安装恢复类函数或者中止应用安装类函数的输入参数确定出不需要执行该应用程序的安装操作的情况下,可直接丢弃前述保存的现场数据,并不再触发应用安装接口函数执行应用程序的安装操作,从而应用程序不会被安装在终端设备中。
一个具体的例子,应用程序安装模块300中只存在一个应用安装接口函数,该应用安装接口函数的输入参数中包含有恢复安装操作的标志位,在该标志位表示恢复安装操作的情况下,应用安装接口函数在被调用时,不会再执行其中的安装前包检测接口函数,而在该标志位表示非恢复安装操作的情况下,应用安装接口函数在被调用时,应执行其中的安装前包检测接口函数。这样,应用程序安装模块300中的应用安装恢复类函数或者中止应用安装类函数在决定需要执行该应用程序的安装操作的情况下,调用该应用安装接口函数,将上述保存的现场数据提供给该应用安装接口函数,并将恢复安装操作的标志位设置为表征恢复安装操作的取值,从而应用安装接口函数不再调用安装前包检测接口函数,而直接执行应用程序的安装操作,应用程序被安装在终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定不需要执行该应用程序的安装操作的情况下,直接丢弃前述保存的现场数据即可。
另一个具体的例子,应用程序安装模块300中同时存在有两个应用安装接口函数,这两个应用安装接口函数在函数名称上可以有所区别(如应用安装接口函数A和应用安装接口函数B),其中一个是经本发明改造的应用安装接口函数(即包含有安装前包检测接口函数),而另一个是未经本发明改造的应用安装接口函数(即现有的应用安装接口函数),该未经本发明改造的应用安装接口函数并不能直接被外部调用(如不能被包管理服务直接调用),而只能被框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数(属于应用程序安装模块300)所调用。这样,框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定需要执行该应用程序的安装操作的情况下,调用未经本发明改造的应用安装接口函数,并将上述保存的现场数据提供给未经本发明改造的应用安装接口函数,从而应用程序的安装操作被执行,该应用程序被安装在终端设备中;框架层的服务提供的应用安装恢复类函数或者中止应用安装类函数在决定不需要执行该应用程序的安装操作的情况下,直接丢弃前述保存的现场数据即可。
本实施例在病毒扫描结果为应用程序携带有病毒的情况下,设置于应用层中的应用程序清除模块340可以直接删除该应用程序;也可以先由应用程序清除模块340提示用户是否需要删除该应用程序,如果用户指示删除该应用程序,则应用程序清除模块340再删除该应用程序,否则,应用程序清除模块340不会执行删除该应用程序的操作。
A1、一种病毒防御方法,其包括:
在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;
在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;
获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;
在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
A2、如A1所述的方法,其中,所述应用层中设置有应用安装监听接口函数,所述框架层中设置有安全服务的安装前包检测接口函数;
且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:
在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
A3、如A2所述的方法,其中,所述安装前包检测接口函数设置于所述应用安装接口函数的开始位置处,且所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数包括:
所述应用安装接口函数被调用时,所述应用安装接口函数调用所述安装前包检测接口函数;
所述安装前包检测接口函数从应用安装监听器集合中获取所有回调函数的名称,且所述应用安装监听器集合中包含有应用安装监听接口函数的名称;
所述安装前包检测接口函数根据所述回调函数的名称向所有回调函数传输需要安装的应用程序标识信息。
A4、如A3所述的方法,其中,所述方法还包括:
在框架层的应用安装监听器集合中设置应用安装监听接口函数的名称。
A5、如A1所述的方法,其中,所述应用程序标识信息包括:应用程序的URI。
A6、如A1所述的方法,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
根据所述扫描结果利用应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复接口函数或者中止应用安装接口函数,以向框架层发出是否执行所述应用程序的安装操作的通知。
A7、如A1至A6中任一所述的方法,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
根据所述病毒扫描结果直接向框架层发出是否执行所述应用程序的安装操作的通知;或者
在病毒扫描结果为应用程序携带有病毒的情况下,将所述病毒扫描结果呈现给用户,并根据用户输入的指示信息向框架层发出是否执行所述应用程序的安装操作的通知。
A8、如A1至A6中任一所述的方法,其中,所述方法还包括:
在所述病毒扫描结果为所述应用程序携带有病毒的情况下,直接删除所述应用程序;或者
在所述病毒扫描结果为所述应用程序携带有病毒的情况下,向用户呈现是否删除应用程序的信息,并根据用户输入的指示信息删除/不删除所述应用程序。
B9、一种病毒防御装置,其包括:
应用程序安装模块,适于在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;
启动病毒扫描模块,适于在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;
通知模块,适于获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;
所述应用程序安装模块还适于,在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
B10、如B9所述的装置,其中,所述应用层中设置有应用安装监听接口函数,所述应用程序安装模块中设置有包管理服务中的应用安装接口函数以及安全服务的安装前包检测接口函数;
且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:
在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
B11、如B10所述的装置,其中,所述安装前包检测接口函数设置于所述应用安装接口函数的开始位置处,且所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数包括:
所述应用安装接口函数被调用时,所述应用安装接口函数调用所述安装前包检测接口函数;
所述安装前包检测接口函数从应用安装监听器集合中获取所有回调函数的名称,且所述应用安装监听器集合中包含有应用安装监听接口函数的名称;
所述安装前包检测接口函数根据所述回调函数的名称向所有回调函数传输需要安装的应用程序标识信息。
B12、如B11所述的装置,其中,所述装置还包括:
监听器注册模块,适于在框架层的应用安装监听器集合中设置应用安装监听接口函数的名称。
B13、如B9所述的装置,其中,所述应用程序标识信息包括:应用程序的URI。
B14、如B9所述的装置,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
通知模块根据所述扫描结果利用应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复接口函数或者中止应用安装接口函数,以向框架层发出是否执行所述应用程序的安装操作的通知。
B15、如B9至B14中任一所述的装置,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
通知模块根据所述病毒扫描结果直接向框架层发出是否执行所述应用程序的安装操作的通知;或者
通知模块在病毒扫描结果为应用程序携带有病毒的情况下,将所述病毒扫描结果呈现给用户,并根据用户输入的指示信息向框架层发出是否执行所述应用程序的安装操作的通知。
B16、如B9至B14中任一所述的装置,其中,所述装置还包括:
应用程序清除模块,适于在所述病毒扫描结果为所述应用程序携带有病毒的情况下,直接删除所述应用程序;或者
适于在所述病毒扫描结果为所述应用程序携带有病毒的情况下,向用户呈现是否删除应用程序的信息,并根据用户输入的指示信息删除/不删除所述应用程序。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的电子设备中的病毒防御装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种病毒防御方法,其包括:
在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;
在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;
获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;
在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
2.如权利要求1所述的方法,其中,所述应用层中设置有应用安装监听接口函数,所述框架层中设置有安全服务的安装前包检测接口函数;
且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:
在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
3.如权利要求2所述的方法,其中,所述安装前包检测接口函数设置于所述应用安装接口函数的开始位置处,且所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数包括:
所述应用安装接口函数被调用时,所述应用安装接口函数调用所述安装前包检测接口函数;
所述安装前包检测接口函数从应用安装监听器集合中获取所有回调函数的名称,且所述应用安装监听器集合中包含有应用安装监听接口函数的名称;
所述安装前包检测接口函数根据所述回调函数的名称向所有回调函数传输需要安装的应用程序标识信息。
4.如权利要求3所述的方法,其中,所述方法还包括:
在框架层的应用安装监听器集合中设置应用安装监听接口函数的名称。
5.如权利要求1所述的方法,其中,所述应用程序标识信息包括:应用程序的URI。
6.如权利要求1所述的方法,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
根据所述扫描结果利用应用层中的应用安装恢复类函数或者中止应用安装类函数调用框架层的服务提供的应用安装恢复接口函数或者中止应用安装接口函数,以向框架层发出是否执行所述应用程序的安装操作的通知。
7.如权利要求1至6中任一权利要求所述的方法,其中,所述根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知包括:
根据所述病毒扫描结果直接向框架层发出是否执行所述应用程序的安装操作的通知;或者
在病毒扫描结果为应用程序携带有病毒的情况下,将所述病毒扫描结果呈现给用户,并根据用户输入的指示信息向框架层发出是否执行所述应用程序的安装操作的通知。
8.如权利要求1至6中任一权利要求所述的方法,其中,所述方法还包括:
在所述病毒扫描结果为所述应用程序携带有病毒的情况下,直接删除所述应用程序;或者
在所述病毒扫描结果为所述应用程序携带有病毒的情况下,向用户呈现是否删除应用程序的信息,并根据用户输入的指示信息删除/不删除所述应用程序。
9.一种病毒防御装置,其包括:
应用程序安装模块,适于在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层;
启动病毒扫描模块,适于在应用层,根据所述应用程序标识信息启动病毒扫描应用程序,以使病毒扫描应用程序对所述应用程序进行病毒扫描处理;
通知模块,适于获取所述病毒扫描处理的扫描结果,并根据所述扫描结果向框架层发出是否执行所述应用程序的安装操作的通知;
所述应用程序安装模块还适于,在框架层,根据所述通知执行所述应用程序的安装操作或者拒绝执行所述应用程序的安装操作。
10.如权利要求9所述的装置,其中,所述应用层中设置有应用安装监听接口函数,所述应用程序安装模块中设置有包管理服务中的应用安装接口函数以及安全服务的安装前包检测接口函数;
且所述在Android操作系统需要安装应用程序时,将需要安装的应用程序标识信息由框架层传输至应用层包括:
在Android操作系统的包管理服务中的应用安装接口函数被调用的情况下,所述应用安装接口函数通过所述安装前包检测接口函数将需要安装的应用程序标识信息传输至应用安装监听接口函数,所述安装前包检测接口函数保存应用程序安装的现场数据,且所述应用安装接口函数停止安装操作。
CN201310575193.9A 2013-11-15 2013-11-15 病毒防御方法和装置 Active CN103577757B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310575193.9A CN103577757B (zh) 2013-11-15 2013-11-15 病毒防御方法和装置
US15/036,921 US10216925B2 (en) 2013-11-15 2014-08-26 Virus protection method and device
PCT/CN2014/085187 WO2015070653A1 (zh) 2013-11-15 2014-08-26 病毒防御方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310575193.9A CN103577757B (zh) 2013-11-15 2013-11-15 病毒防御方法和装置

Publications (2)

Publication Number Publication Date
CN103577757A true CN103577757A (zh) 2014-02-12
CN103577757B CN103577757B (zh) 2017-05-24

Family

ID=50049519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310575193.9A Active CN103577757B (zh) 2013-11-15 2013-11-15 病毒防御方法和装置

Country Status (3)

Country Link
US (1) US10216925B2 (zh)
CN (1) CN103577757B (zh)
WO (1) WO2015070653A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050417A (zh) * 2014-07-04 2014-09-17 北京奇虎科技有限公司 一种在移动终端对软件状态进行检测的方法及装置
CN104200159A (zh) * 2014-09-05 2014-12-10 北京奇虎科技有限公司 配置应用程序的权限的方法及装置
WO2015070653A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 病毒防御方法和装置
WO2015070633A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 隐私权限管理方法和装置
CN105975320A (zh) * 2016-05-26 2016-09-28 宇龙计算机通信科技(深圳)有限公司 一种第三方应用禁止安装的方法、装置以及终端
CN106355079A (zh) * 2016-08-18 2017-01-25 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN106529295A (zh) * 2016-11-14 2017-03-22 广东欧珀移动通信有限公司 提高移动终端安全性能的方法和系统及移动终端、存储介质
CN106648739A (zh) * 2016-10-13 2017-05-10 青岛海信移动通信技术股份有限公司 应用安装的控制方法和装置
CN106934277A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端
CN107992743A (zh) * 2017-12-04 2018-05-04 山东渔翁信息技术股份有限公司 一种基于沙箱的身份认证的方法、装置、设备及存储介质
CN108256326A (zh) * 2017-12-14 2018-07-06 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690934B1 (en) * 2015-08-27 2017-06-27 Symantec Corporation Systems and methods for protecting computing devices from imposter accessibility services
US11750623B2 (en) * 2017-09-04 2023-09-05 ITsMine Ltd. System and method for conducting a detailed computerized surveillance in a computerized environment
US11409884B2 (en) * 2018-10-31 2022-08-09 Dell Products L.P. Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary
CN111562951B (zh) * 2020-05-11 2022-05-03 电子科技大学 一种雷达应用组件服务化实现方法
CN114692137A (zh) * 2020-12-29 2022-07-01 花瓣云科技有限公司 应用的安全性分析方法、装置、设备及存储介质
CN113721785B (zh) * 2021-07-07 2022-08-12 荣耀终端有限公司 一种触摸屏采样率的调整方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070073361A (ko) * 2006-01-05 2007-07-10 주식회사 코드젠 듀얼엔진에서의 악성트래픽 스캐닝
US20100107160A1 (en) * 2008-10-29 2010-04-29 Novell, Inc. Protecting computing assets with virtualization
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102799826A (zh) * 2012-07-19 2012-11-28 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN103092661A (zh) * 2013-01-31 2013-05-08 晨风云(北京)科技有限公司 一种智能移动终端的软件安装方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
CN102682228A (zh) * 2011-03-09 2012-09-19 北京网秦天下科技有限公司 利用sim卡查杀移动设备的病毒的方法和系统
US20130067577A1 (en) * 2011-09-14 2013-03-14 F-Secure Corporation Malware scanning
US9143529B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US8869274B2 (en) * 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
CN103577757B (zh) * 2013-11-15 2017-05-24 北京奇虎科技有限公司 病毒防御方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070073361A (ko) * 2006-01-05 2007-07-10 주식회사 코드젠 듀얼엔진에서의 악성트래픽 스캐닝
US20100107160A1 (en) * 2008-10-29 2010-04-29 Novell, Inc. Protecting computing assets with virtualization
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN102799826A (zh) * 2012-07-19 2012-11-28 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
CN103092661A (zh) * 2013-01-31 2013-05-08 晨风云(北京)科技有限公司 一种智能移动终端的软件安装方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王菲飞: "基于Android平台的手机恶意代码检测与防护技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015070653A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 病毒防御方法和装置
WO2015070633A1 (zh) * 2013-11-15 2015-05-21 北京奇虎科技有限公司 隐私权限管理方法和装置
CN104050417A (zh) * 2014-07-04 2014-09-17 北京奇虎科技有限公司 一种在移动终端对软件状态进行检测的方法及装置
CN104050417B (zh) * 2014-07-04 2018-03-27 北京奇虎科技有限公司 一种在移动终端对软件状态进行检测的方法及装置
CN104200159A (zh) * 2014-09-05 2014-12-10 北京奇虎科技有限公司 配置应用程序的权限的方法及装置
CN104200159B (zh) * 2014-09-05 2017-07-28 北京奇虎科技有限公司 配置应用程序的权限的方法及装置
CN106934277A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端
CN105975320A (zh) * 2016-05-26 2016-09-28 宇龙计算机通信科技(深圳)有限公司 一种第三方应用禁止安装的方法、装置以及终端
CN105975320B (zh) * 2016-05-26 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种第三方应用禁止安装的方法、装置以及终端
CN106355079A (zh) * 2016-08-18 2017-01-25 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN106355079B (zh) * 2016-08-18 2019-12-06 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN106648739A (zh) * 2016-10-13 2017-05-10 青岛海信移动通信技术股份有限公司 应用安装的控制方法和装置
CN106529295A (zh) * 2016-11-14 2017-03-22 广东欧珀移动通信有限公司 提高移动终端安全性能的方法和系统及移动终端、存储介质
CN106529295B (zh) * 2016-11-14 2019-07-16 Oppo广东移动通信有限公司 提高移动终端安全性能的方法和系统及移动终端、存储介质
CN107992743A (zh) * 2017-12-04 2018-05-04 山东渔翁信息技术股份有限公司 一种基于沙箱的身份认证的方法、装置、设备及存储介质
CN108256326A (zh) * 2017-12-14 2018-07-06 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置
WO2019114812A1 (zh) * 2017-12-14 2019-06-20 捷开通讯(深圳)有限公司 一种阻止恶意代码编译的方法、存储介质及电子装置

Also Published As

Publication number Publication date
CN103577757B (zh) 2017-05-24
WO2015070653A1 (zh) 2015-05-21
US20160267267A1 (en) 2016-09-15
US10216925B2 (en) 2019-02-26

Similar Documents

Publication Publication Date Title
CN103577757A (zh) 病毒防御方法和装置
CN109558748B (zh) 数据处理方法、装置、电子设备及存储介质
CN107783849B (zh) 事件处理方法及客户端
CN103595547A (zh) 智能设备的广播拦截方法和装置
EP3509270B1 (en) Data backup method and device, storage medium and electronic apparatus
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN103595766B (zh) 实现扩展应用程序的推送通知的方法及装置
CN103577237A (zh) 应用程序启动的控制方法及装置
CN110442502B (zh) 一种埋点的方法、装置、设备及存储介质
CN107644075B (zh) 收集页面信息的方法和装置
CN103065083A (zh) 一种智能移动终端的应用程序接口监控方法及系统
CN104796406A (zh) 一种应用识别方法及装置
CN103577749A (zh) 通知栏消息的处理方法和装置
CN103400268A (zh) 一种实现浏览器安全支付的装置和方法
CN104021141A (zh) 数据处理和云服务的方法、装置及系统
CN110795741A (zh) 对数据进行安全性处理的方法和装置
CN107341059A (zh) 一种微信公众号并发消息处理机制
CN110704131B (zh) 一种html5应用调用原生应用的方法和装置
CN117389655A (zh) 云原生环境下的任务执行方法、装置、设备和存储介质
CN105447384A (zh) 一种反监控的方法、系统及移动终端
CN110908881A (zh) 埋点数据的发送方法、装置、电子设备及计算机可读存储介质
CN109699030B (zh) 无人机认证方法、装置、设备和计算机可读存储介质
CN111783082A (zh) 进程的追溯方法、装置、终端和计算机可读存储介质
CN110752963B (zh) 事件处理方法和装置、存储介质及电子装置
CN113365346B (zh) 寻呼方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right