CN103634311A - 安全防护方法及装置、终端 - Google Patents

安全防护方法及装置、终端 Download PDF

Info

Publication number
CN103634311A
CN103634311A CN201310610885.2A CN201310610885A CN103634311A CN 103634311 A CN103634311 A CN 103634311A CN 201310610885 A CN201310610885 A CN 201310610885A CN 103634311 A CN103634311 A CN 103634311A
Authority
CN
China
Prior art keywords
control point
attribute
behavior
link library
dynamic link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310610885.2A
Other languages
English (en)
Other versions
CN103634311B (zh
Inventor
李伟
俞骁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310610885.2A priority Critical patent/CN103634311B/zh
Publication of CN103634311A publication Critical patent/CN103634311A/zh
Priority to PCT/CN2014/089962 priority patent/WO2015078264A1/zh
Application granted granted Critical
Publication of CN103634311B publication Critical patent/CN103634311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全防护方法及装置、终端,属于网络技术领域。所述方法包括:遍历策略动态链接库获取监控策略,策略动态链接库中包括至少一个监控策略;从监控策略中获取被监控进程的监控点;向监控驱动模块下发监控点,以供监控驱动模块监控监控点的行为是否发生;接收监控驱动模块的上报消息,上报消息为所述驱动模块监控到监控点的行为发生时发起的;根据被监控进程的属性、触发监控点的进程的属性以及监控策略中所述监控点对应的处理策略,对监控点的行为进行处理。本发明通过采用上述技术方案对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本发明的安全防护技术使用非常灵活。

Description

安全防护方法及装置、终端
技术领域
本发明涉及网络技术领域,特别涉及一种安全防护方法及装置、终端。
背景技术
随着互联网科技的发展,为了保护系统安全稳定的运行,保护用户隐私不被窃取,系统不被恶意攻击等,网络的安全问题也变得日益严峻。
为了有效地保护网络的安全,现有技术中采用安全防护软件来保护网络。现有的安全防护技术的实现,预先设置有配置文件,该配置文件可以包括对某些指定的文件、注册表或进程的指定的操作做特殊的处理的策略。如该配置文件中可以包括A进程被恶意结束时拦截的策略。此时对应的实时防护过程可以为:驱动模块预先接收到配置文件,并根据配置文件中的策略,在监控到A进程被未知进程强制结束时,上报给应用程序(如可以为安全防护软件),应用程序收到消息后通过加载后的配置文件中的策略获取指定的处理(即应用程序根据配置文件可以知道此时对应的指定处理为拦截结束动作),应用程序并向驱动模块返回指定的处理即结束A进程被拦截,最终结束A进程行为被拦截。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:现有技术的安全防护技术中通过将配置文件下发到监控模块的,当监控模块监控到配置文件中指定的操作时上报安全防护软件,再由安全防护软件根据配置文件中指定的处理方式来指示监控模块处理。现有的安全防护技术中配置文件中可配置的处理方式只能弹框提示用户选择阻止或允许,是固定的,不能特殊化定制某些监控点触发后的操作处理,因此,现有的安全防护技术使用比较死板,非常不灵活。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种安全防护方法及装置、终端。所述技术方案如下:
一方面,提供了一种安全防护方法,所述方法包括:
遍历策略动态链接库获取监控策略,所述策略动态链接库中包括至少一个监控策略;
从所述监控策略中获取被监控进程的监控点;
向监控驱动模块下发所述监控点,以供所述监控驱动模块监控所述监控点的行为是否发生;
接收所述监控驱动模块的上报消息,所述上报消息为所述监控驱动模块监控到所述监控点的行为发生时发起的;
根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理。
另一方面,提供了一种安全防护装置,所述装置包括:
获取模块,用于遍历策略动态链接库获取监控策略,所述策略动态链接库中包括至少一个监控策略;
所述获取模块,还用于从所述监控策略中获取被监控进程的监控点;
下发模块,用于向监控驱动模块下发所述监控点,以供所述监控驱动模块监控所述监控点的行为是否发生;
接收模块,用于接收所述监控驱动模块的上报消息,所述上报消息为所述监控驱动模块监控到所述监控点的行为发生时发起的;
处理模块,用于根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理。
再一方面,还提供了一种终端,所述终端上设置有如上所述的安全防护装置。
本发明实施例的安全防护方法及装置、终端,通过遍历策略动态链接库获取监控策略,策略动态链接库中包括至少一个监控策略;从监控策略中获取被监控进程的监控点;向监控驱动模块下发监控点,以供监控驱动模块监控监控点的行为是否发生;接收监控驱动模块的上报消息,上报消息为监控驱动模块监控到监控点的行为发生时发起的;根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理。采用本发明实施例的技术方案,采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本发明实施例的安全防护技术使用非常灵活。
另外,现有技术采用配置文件的形式配置策略,当需要新增一些特殊的监控项,必须修改配置文件中的策略文件以及安全防护软件中的主程序的逻辑,可能导致配置文件和安全防护软件的主程序的逻辑越来越很复杂,而采用本发明实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,现有技术采用配置文件的形式配置策略,采用配置文件的安全防护软件都是以服务的方式启动的,只有等到下一次启动才能更新策略,不能支持动态更新,使用非常不灵活。而采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的安全防护方法的流程图。
图2为本发明另一实施例提供的安全防护方法的流程图。
图3为本发明一实施例提供的安全防护装置的结构示意图。
图4为本发明另一实施例提供的安全防护装置的结构示意图。
图5是本发明实施例提供的一种终端设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1为本发明一实施例提供的安全防护方法的流程图。如图1所示,本实施例的安全防护方法,具体可以包括如下步骤:
100、遍历策略动态链接库(Dynamic Link Library;DLL)获取监控策略,策略DLL中包括至少一个监控策略;
101、从监控策略中获取被监控进程的监控点;
例如被监控的进程为A进程,监控点可以为A进程被强制结束,或者其他操作等等。
102、向监控驱动模块下发监控点,以供监控驱动模块监控监控点的行为是否发生;
本实施例中的监控驱动模块具体可以指的是运行在内核层的驱动,因为驱动对文件、注册表、进程有很高的操作权限,因此可以监控监控点的行为是否发生。
103、接收监控驱动模块的上报消息,上报消息为监控驱动模块监控到监控点的行为发生时发起的;
104、根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理。
本实施例的安全防护方法的执行主体为安全防护装置,该安全防护装置可以为一安全防护软件集成的一体化结构。
本实施例的安全防护方法,通过遍历策略动态链接库获取监控策略,策略动态链接库中包括至少一个监控策略;从监控策略中获取被监控进程的监控点;向监控驱动模块下发监控点,以供监控驱动模块监控监控点的行为是否发生;接收监控驱动模块的上报消息,上报消息为监控驱动模块监控到监控点的行为发生时发起的;根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理。采用本实施例的技术方案,采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本实施例的安全防护技术使用非常灵活。
另外,现有技术采用配置文件的形式配置策略,当需要新增一些特殊的监控项,必须修改配置文件中的策略文件以及安全防护软件中的主程序的逻辑,可能导致配置文件和安全防护软件的主程序的逻辑越来越很复杂,而采用本实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,现有技术采用配置文件的形式配置策略,采用配置文件的安全防护软件都是以服务的方式启动的,只有等到下一次启动才能更新策略,不能支持动态更新,使用非常不灵活。而采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
可选地,在上述图1所述实施例的技术方案的基础上,步骤103“接收监控驱动模块的上报消息”之后,步骤104“根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理”之前,还可以包括:调用策略DLL的前置回调处理函数获取监控点对应的处理策略。
进一步地,上述实施例的步骤104“根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理”,具体可以包括:
(1)根据处理策略判断是否需要对监控点的行为进行处理;当需要对监控点的行为进行处理时,执行步骤(2);当不需要对监控点的行为进行处理时,执行步骤(3);
(2)判断被监控进程的属性是否为受保护进程,若被监控进程的属性是受保护进程,进一步执行步骤(4);否则若被监控进程的属性是不受保护进程,执行步骤(3);
本实施例中被监控进程的属性可以根据被监控进程的一些参数确定。如被监控进程的版本是否为受保护的版本、进程签名是否合法是否是伪装进程等等。
(3)放行监控点的行为;
(4)判断触发监控点的进程的属性是否为不安全进程,若触发监控点的进程的属性是不安全进程,执行步骤(5);否则若触发监控点的进程的属性是安全进程,执行步骤(6);
本实施例的不安全进程指的是黑进程。例如在处理策略中可以列举一下白名单的安全进程列表,不属于安全进程的都可以认为是不安全进程。或者也可以在处理策略中列举一些黑名单不安全进程列表。
(5)阻止监控点的行为的发生;
(6)弹出提示框,以询问用户监控点的行为如何处理。
通过采用上述实施例的步骤(1)-(6),可以根据需求对监控点的行为做特殊化处理,使用非常灵活。且上述实施例中的步骤(1)-(6)仅为本发明实施例的一种特殊化处理的举例,实际应用中,还可以根据实际情况设置符合实际的特殊化处理,在此不再一一举例。
例如当监控点为QQ进程被结束,当监控驱动模块监测到QQ进程被X进程强制结束时,调用策略DLL的前置回调处理函数获取监控点对应的处理策略,并根据处理策略判断是否需要对监控点的行为进行处理,若需要的话,进一步判断当前QQ进程是否为受保护的进程,例如这里可以做特殊化处理,可以设置较高版本的QQ进程为受保护的进程,而较低版本的简称为不受保护的进程。若当前QQ进程是受保护的进程,进一步判断X进程是否为黑进程,若X进程是为黑进程,可以返回阻止X进程结束QQ进程的处理。
进一步可选地,在上述实施例的技术方案的基础上,其中步骤104“根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理”之后,还可以包括如下步骤:
(a)调用策略DLL的后置回调处理函数获取补充处理策略;
(b)并根据补充处理策略对触发监控点的进程进行补充处理。
例如,补充处理策略包括对触发监控点的进处理程进行上报或者分析。也就是说对于一些特殊的需求,可以配置一些补充策略,对监控点的行为进行处理之后,可以根据补充配置策略对触发监控点的进程进行上报处理,或者分析处理,以满足实际需求。
进一步可选地,在上述实施例的技术方案的基础上,上述实施例的安全防护方法,还可以包括如下步骤:
(A)判断互联网上是否有新的策略DLL需要更新;
(B)若联网上有新的策略DLL需要更新,从互联网上下载新的策略DLL;
当然,若互联网上没有新的策略DLL需要更新,继续定期检测即可。
(C)检查策略DLL是否已被加载,这里指的是未更新前的旧的DLL;若是,执行步骤(D);若策略DLL未被加载,直接加载新的策略DLL即可。
(D)清空下发至监控驱动模块的监控点,并取消策略DLL的上报回调,在策略DLL调用完毕时,卸载策略DLL,重新加载新的策略DLL;
其中策略DLL调用完毕可以通过判断上报回调函数的引用计数是否为0,当该上报回调函数的引用计数是否为0时,调用完毕,此时可以卸载该策略DLL。采用该实施例的技术方案,可以实时动态在线更新策略DLL,而不需要像配置文件那样,只能在启动时进行更新,使用非常灵活,非常方便。
上述实施例的所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例在此不再一一赘述。
上述实施例的技术方案,采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本实施例的安全防护技术使用非常灵活。
另外,采用本实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
图2为本发明另一实施例提供的安全防护方法的流程图。本实施例的安全防护方法在上述图1及其可选实施例的技术方案的基础上,进一步更加详细地介绍本发明的技术方案。如图2所示,本实施例的安全防护方法,具体可以包括如下步骤:
200、安全防护装置遍历策略DLL获取监控策略;
201、安全防护装置从监控策略中获取被监控A进程被截止的监控点;
本实施例中以监控点为A进程被截止为例,实际应用中还可以有很多的监控点,在此不再一一赘述。
202、安全防护装置向监控驱动模块下发监控点;
203、监控驱动模块监控到A进程被B进程截止即监控点发生时,向安全防护装置上报消息;
204、安全防护装置调用策略DLL的前置回调处理函数获取A进程的监控点对应的处理策略;
205、安全防护装置根据处理策略判断是否需要对A进程的监控点的行为进行处理;若需要,执行步骤206;否则,放行A进程被B进程截止的行为;结束;
206、安全防护装置判断B进程的属性是否为不安全进程,若是,执行步骤207;否则如不是,执行步骤208;
207、安全防护装置阻止A进程被B进程的拦截;执行步骤210;
208、安全防护装置进一步判断被监控进程A的版本是否为受保护的版本;若是,执行步骤209;否则放行A进程被B进程截止的行为;结束;
209、安全防护装置弹出提示框,以询问用户监控点的行为如何处理;执行步骤210;
210、安全防护装置调用策略DLL的后置回调处理函数获取补充处理策略;执行步骤211;
211、安全防护装置根据补充配置策略对B进程进行上报或者分析处理。
本实施例的技术方案,采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本实施例的安全防护技术使用非常灵活。
另外,采用本实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
图3为本发明一实施例提供的安全防护装置的结构示意图。如图3所示,本实施例的安全防护装置,具体可以包括获取模块10、下发模块11、接收模块12和处理模块13。
其中获取模块10用于遍历策略DLL获取监控策略,策略DLL中包括至少一个监控策略;获取模块10还用于从监控策略中获取被监控进程的监控点;下发模块11与获取模块10连接,下发模块11用于向监控驱动模块下发获取模块10获取的监控点,以供监控驱动模块监控监控点的行为是否发生;接收模块12用于接收监控驱动模块的上报消息,上报消息为监控驱动模块监控到监控点的行为发生时发起的;处理模块13分别与获取模块10和接收模块12连接,用于根据接收模块12接收到的上报消息,确定监控点被触发,此时根据被监控进程的属性、触发监控点的进程的属性以及获取模块10获取的监控策略中监控点对应的处理策略,对监控点的行为进行处理。
本实施例的安全防护装置,通过采用上述模块实现安全防护方法与上述相关方法实施例的实现机制相同,详细可以参考上述相关实施例的记载,在此不再赘述。
本实施例的安全防护装置,通过采用上述模块实现遍历策略动态链接库获取监控策略,策略动态链接库中包括至少一个监控策略;从监控策略中获取被监控进程的监控点;向监控驱动模块下发监控点,以供监控驱动模块监控监控点的行为是否发生;接收监控驱动模块的上报消息,上报消息为监控驱动模块监控到监控点的行为发生时发起的;根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理。采用本实施例的技术方案,采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本实施例的安全防护技术使用非常灵活。
另外,现有技术采用配置文件的形式配置策略,当需要新增一些特殊的监控项,必须修改配置文件中的策略文件以及安全防护软件中的主程序的逻辑,可能导致配置文件和安全防护软件的主程序的逻辑越来越很复杂,而采用本实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,现有技术采用配置文件的形式配置策略,采用配置文件的安全防护软件都是以服务的方式启动的,只有等到下一次启动才能更新策略,不能支持动态更新,使用非常不灵活。而采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
图4为本发明另一实施例提供的安全防护装置的结构示意图。如图4所示,本实施例的安全防护装置,在上述图3所示实施例的基础上,进一步包括如下技术方案。
如图4所示,本实施例的安全防护装置,还包括调用模块14;该调用模块14用于在接收模块12接收监控驱动模块的上报消息之后,处理模块13根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理之前,调用策略DLL的前置回调处理函数获取监控点对应的处理策略。也就是说,处理模块13与调用模块14连接,处理模块13根据被监控进程的属性、触发监控点的进程的属性以及调用模块14调用的监控策略中监控点对应的处理策略,对监控点的行为进行处理。
可选地,本实施例的安全防护装置中,处理模块13具体用于根据处理策略判断是否需要对监控点的行为进行处理;当需要对监控点的行为进行处理时,判断被监控进程的属性是否为受保护进程,若被监控进程的属性是受保护进程,进一步判断触发监控点的进程的属性是否为不安全进程,若触发监控点的进程的属性是不安全进程,阻止监控点的行为的发生;否则若触发监控点的进程的属性是安全进程,弹出提示框,以询问用户监控点的行为如何处理;否则若被监控进程的属性是不受保护进程,放行监控点的行为。
可选地,本实施例的安全防护装置中,处理模块13还用于当不需要对监控点的行为进行处理时,放行监控点的行为。
可选地,本实施例的安全防护装置中,调用模块14还用于在处理模块13根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理之后,调用策略DLL的后置回调处理函数获取补充处理策略;处理模块13还用于根据调用模块14调用得到的补充处理策略对触发监控点的进程进行补充处理。例如补充处理策略可以包括对触发监控点的进程进行上报或者分析。
如图4所示,本实施例的安全防护装置,还包括更新模块15。该更新模块15用于判断互联网上是否有新的策略DLL需要更新;若联网上有新的策略DLL需要更新,从互联网上下载新的策略DLL。处理模块13还与更新模块15连接,处理模块13还用于检查策略DLL是否已被加载,若是,清空下发至监控驱动模块的监控点,并取消策略DLL的上报回调,在策略DLL调用完毕时,卸载策略DLL,重新加载更新模块15更新的新的策略DLL;若策略DLL未被加载,直接加载更新模块15更新的新的策略DLL。
本实施例的安全防护装置,通过采用上述模块实现安全防护方法与上述相关方法实施例的实现机制相同,详细可以参考上述相关实施例的记载,在此不再赘述。
本实施例的安全防护装置的所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例在此不再一一赘述。
本实施例的安全防护装置,通过上述模块采用动态链接库配置监控策略,可以根据被监控进程的属性、触发监控点的进程的属性以及监控策略中监控点对应的处理策略,对监控点的行为进行处理,处理方式可以根据需求做特殊化处理,因此本实施例的安全防护技术使用非常灵活。
另外,采用本实施例的技术方案,采用动态策略库的形式配置策略文件,当需要新增一些特殊的监控项,可以仅在动态策略库中增加即可,不会导致安全防护软件的主程序的逻辑越来越很复杂,使用也非常方便,
再者,采用动态策略库的形式配置策略文件,动态策略库支持动态更新,当有新的策略时,动态链接库可以实时更新,使用非常灵活。
图5是本发明实施例提供的一种终端设备结构示意图。参见图5,该终端设备可以用于实施上述实施例中提供的安全防护方法。具体来讲:
终端设备800可以包括通信单元110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图5中示出的终端设备结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
通信单元110可用于收发信息或通话过程中,信号的接收和发送,该通信单元110可以为RF(Radio Frequency,射频)电路、路由器、调制解调器、等网络通信设备。特别地,当通信单元110为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端设备800的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端设备800的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图5中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端设备800还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端设备800移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端设备800还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端设备800之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端设备,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端设备800的通信。
为了实现无线通信,该终端设备上可以配置有无线通信单元170,该无线通信单元170可以为WiFi模块。WiFi属于短距离无线传输技术,终端设备800通过无线通信单元170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了无线通信单元170,但是可以理解的是,其并不属于终端设备800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端设备800的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端设备800的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端设备800还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端设备800还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端设备的显示单元是触摸屏显示器,终端设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:遍历策略动态链接库获取监控策略,所述策略动态链接库中包括至少一个监控策略;从所述监控策略中获取被监控进程的监控点;向监控驱动模块下发所述监控点,以供所述监控驱动模块监控所述监控点的行为是否发生;接收所述监控驱动模块的上报消息,所述上报消息为所述监控驱动模块监控到所述监控点的行为发生时发起的;根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理。
可选地,该存储器还用于存储以下指令:调用所述策略动态链接库的前置回调处理函数获取所述监控点对应的处理策略。
可选地,该存储器还用于存储以下指令:根据所述处理策略判断是否需要对所述监控点的行为进行处理;
当需要对所述监控点的行为进行处理时,判断所述被监控进程的属性是否为受保护进程,若所述被监控进程的属性是受保护进程,进一步判断触发所述监控点的进程的属性是否为不安全进程,若触发所述监控点的进程的属性是不安全进程,阻止所述监控点的行为的发生;否则若触发所述监控点的进程的属性是安全进程,弹出提示框,以询问用户所述监控点的行为如何处理;否则若所述被监控进程的属性是不受保护进程,放行所述监控点的行为。
可选地,该存储器还用于存储以下指令:当不需要对所述监控点的行为进行处理时,放行所述监控点的行为。
可选地,该存储器还用于存储以下指令:调用所述策略动态链接库的后置回调处理函数获取补充处理策略;并根据所述补充处理策略对触发所述监控点的进程进行补充处理。
所述补充处理策略包括对触发所述监控点的进程进行上报或者分析。
可选地,该存储器还用于存储以下指令:判断互联网上是否有新的策略动态链接库需要更新;若所述联网上有新的策略动态链接库需要更新,从所述互联网上下载新的策略动态链接库;
检查所述策略动态链接库是否已被加载,若是,清空下发至所述监控驱动模块的所述监控点,并取消所述策略动态链接库的上报回调,在所述策略动态链接库调用完毕时,卸载所述策略动态链接库,重新加载所述新的策略动态链接库;若所述策略动态链接库未被加载,直接加载所述新的策略动态链接库。
需要说明的是:上述实施例提供的安全防护装置在安全防护时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的安全防护装置与安全防护方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种安全防护方法,其特征在于,所述方法包括:
遍历策略动态链接库获取监控策略,所述策略动态链接库中包括至少一个监控策略;
从所述监控策略中获取被监控进程的监控点;
向监控驱动模块下发所述监控点,以供所述监控驱动模块监控所述监控点的行为是否发生;
接收所述监控驱动模块的上报消息,所述上报消息为所述监控驱动模块监控到所述监控点的行为发生时发起的;
根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理。
2.根据权利要求1所述的方法,其特征在于,接收所述监控驱动模块的上报消息之后,根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理之前,所述方法还包括:调用所述策略动态链接库的前置回调处理函数获取所述监控点对应的处理策略。
3.根据权利要求2所述的方法,其特征在于,根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理,包括:
根据所述处理策略判断是否需要对所述监控点的行为进行处理;
当需要对所述监控点的行为进行处理时,判断所述被监控进程的属性是否为受保护进程,若所述被监控进程的属性是受保护进程,进一步判断触发所述监控点的进程的属性是否为不安全进程,若触发所述监控点的进程的属性是不安全进程,阻止所述监控点的行为的发生;否则若触发所述监控点的进程的属性是安全进程,弹出提示框,以询问用户所述监控点的行为如何处理;否则若所述被监控进程的属性是不受保护进程,放行所述监控点的行为。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当不需要对所述监控点的行为进行处理时,放行所述监控点的行为。
5.根据权利要求1-4任一所述的方法,其特征在于,根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理之后,所述方法还包括:
调用所述策略动态链接库的后置回调处理函数获取补充处理策略;
并根据所述补充处理策略对触发所述监控点的进程进行补充处理。
6.根据权利要求5所述的方法,其特征在于,所述补充处理策略包括对触发所述监控点的进程进行上报或者分析。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
判断互联网上是否有新的策略动态链接库需要更新;
若所述联网上有新的策略动态链接库需要更新,从所述互联网上下载新的策略动态链接库;
检查所述策略动态链接库是否已被加载,若是,清空下发至所述监控驱动模块的所述监控点,并取消所述策略动态链接库的上报回调,在所述策略动态链接库调用完毕时,卸载所述策略动态链接库,重新加载所述新的策略动态链接库;若所述策略动态链接库未被加载,直接加载所述新的策略动态链接库。
8.一种安全防护装置,其特征在于,所述装置包括:
获取模块,用于遍历策略动态链接库获取监控策略,所述策略动态链接库中包括至少一个监控策略;
所述获取模块,还用于从所述监控策略中获取被监控进程的监控点;
下发模块,用于向监控驱动模块下发所述监控点,以供所述监控驱动模块监控所述监控点的行为是否发生;
接收模块,用于接收所述监控驱动模块的上报消息,所述上报消息为所述监控驱动模块监控到所述监控点的行为发生时发起的;
处理模块,用于根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括调用模块;
所述调用模块,用于在接收模块接收所述监控驱动模块的上报消息之后,所述处理模块根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理之前,调用所述策略动态链接库的前置回调处理函数获取所述监控点对应的处理策略。
10.根据权利要求9所述的装置,其特征在于,所述处理模块,具体用于根据所述处理策略判断是否需要对所述监控点的行为进行处理;当需要对所述监控点的行为进行处理时,判断所述被监控进程的属性是否为受保护进程,若所述被监控进程的属性是受保护进程,进一步判断触发所述监控点的进程的属性是否为不安全进程,若触发所述监控点的进程的属性是不安全进程,阻止所述监控点的行为的发生;否则若触发所述监控点的进程的属性是安全进程,弹出提示框,以询问用户所述监控点的行为如何处理;否则若所述被监控进程的属性是不受保护进程,放行所述监控点的行为。
11.根据权利要求10所述的装置,其特征在于,所述处理模块,还用于当不需要对所述监控点的行为进行处理时,放行所述监控点的行为。
12.根据权利要求10-11任一所述的装置,其特征在于,所述调用模块,还用于在所述处理模块根据所述被监控进程的属性、触发所述监控点的进程的属性以及所述监控策略中所述监控点对应的处理策略,对所述监控点的行为进行处理之后,调用所述策略动态链接库的后置回调处理函数获取补充处理策略;
所述处理模块,还用于根据所述补充处理策略对触发所述监控点的进程进行补充处理。
13.根据权利要求12所述的装置,其特征在于,所述补充处理策略包括对触发所述监控点的进程进行上报或者分析。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括更新模块;
所述更新模块,用于判断互联网上是否有新的策略动态链接库需要更新;若所述联网上有新的策略动态链接库需要更新,从所述互联网上下载新的策略动态链接库。
所述处理模块,还用于检查所述策略动态链接库是否已被加载,若是,清空下发至所述监控驱动模块的所述监控点,并取消所述策略动态链接库的上报回调,在所述策略动态链接库调用完毕时,卸载所述策略动态链接库,重新加载所述新的策略动态链接库;若所述策略动态链接库未被加载,直接加载所述新的策略动态链接库。
15.一种终端,其特征在于,所述终端上设置有如上权利要求8-14任一所述的安全防护装置。
CN201310610885.2A 2013-11-26 2013-11-26 安全防护方法及装置、终端 Active CN103634311B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310610885.2A CN103634311B (zh) 2013-11-26 2013-11-26 安全防护方法及装置、终端
PCT/CN2014/089962 WO2015078264A1 (zh) 2013-11-26 2014-10-31 安全防护方法及装置、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310610885.2A CN103634311B (zh) 2013-11-26 2013-11-26 安全防护方法及装置、终端

Publications (2)

Publication Number Publication Date
CN103634311A true CN103634311A (zh) 2014-03-12
CN103634311B CN103634311B (zh) 2016-01-20

Family

ID=50214938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310610885.2A Active CN103634311B (zh) 2013-11-26 2013-11-26 安全防护方法及装置、终端

Country Status (2)

Country Link
CN (1) CN103634311B (zh)
WO (1) WO2015078264A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN105279433A (zh) * 2014-07-10 2016-01-27 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
CN106656668A (zh) * 2016-12-22 2017-05-10 上海斐讯数据通信技术有限公司 一种云终端设备监控方法及系统
WO2019001348A1 (zh) * 2017-06-30 2019-01-03 腾讯科技(深圳)有限公司 对象拦截方法、终端、服务器和存储介质
CN109697360A (zh) * 2018-12-24 2019-04-30 珠海海鸟科技有限公司 一种防监控方法及相关设备
CN111338922A (zh) * 2020-03-02 2020-06-26 武汉思普崚技术有限公司 Dll失效的检测方法及装置
CN112398778A (zh) * 2019-08-12 2021-02-23 北京优特捷信息技术有限公司 一种对模块化环境中的安全问题自动响应的方法
CN112714035A (zh) * 2019-10-25 2021-04-27 中兴通讯股份有限公司 监控方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123493A (zh) * 2007-09-20 2008-02-13 杭州华三通信技术有限公司 网络接入控制应用系统的安全检查方法及安全策略服务器
CN103019765A (zh) * 2012-11-15 2013-04-03 北京奇虎科技有限公司 一种文件重定向方法、装置和计算机系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777020B (zh) * 2009-12-25 2012-12-05 北京讯鸟软件有限公司 一种用于分布式程序的容错方法和系统
CN102521099A (zh) * 2011-11-24 2012-06-27 深圳市同洲视讯传媒有限公司 一种进程监控方法及进程监控系统
CN103150511B (zh) * 2013-03-18 2016-12-28 珠海市君天电子科技有限公司 一种安全防护系统
CN103218561B (zh) * 2013-03-18 2016-04-06 珠海市君天电子科技有限公司 一种保护浏览器的防篡改方法和装置
CN103634311B (zh) * 2013-11-26 2016-01-20 腾讯科技(深圳)有限公司 安全防护方法及装置、终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123493A (zh) * 2007-09-20 2008-02-13 杭州华三通信技术有限公司 网络接入控制应用系统的安全检查方法及安全策略服务器
CN103019765A (zh) * 2012-11-15 2013-04-03 北京奇虎科技有限公司 一种文件重定向方法、装置和计算机系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN105279433A (zh) * 2014-07-10 2016-01-27 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
CN105279433B (zh) * 2014-07-10 2020-10-16 腾讯科技(深圳)有限公司 一种应用程序的防护方法及装置
CN106656668A (zh) * 2016-12-22 2017-05-10 上海斐讯数据通信技术有限公司 一种云终端设备监控方法及系统
WO2019001348A1 (zh) * 2017-06-30 2019-01-03 腾讯科技(深圳)有限公司 对象拦截方法、终端、服务器和存储介质
US11323542B2 (en) 2017-06-30 2022-05-03 Tencent Technology (Shenzhen) Company Limited Objection blocking method, terminal, server, and storage medium
CN109697360A (zh) * 2018-12-24 2019-04-30 珠海海鸟科技有限公司 一种防监控方法及相关设备
CN112398778A (zh) * 2019-08-12 2021-02-23 北京优特捷信息技术有限公司 一种对模块化环境中的安全问题自动响应的方法
CN112398778B (zh) * 2019-08-12 2022-09-20 北京优特捷信息技术有限公司 一种对模块化环境中的安全问题自动响应的方法
CN112714035A (zh) * 2019-10-25 2021-04-27 中兴通讯股份有限公司 监控方法及系统
CN111338922A (zh) * 2020-03-02 2020-06-26 武汉思普崚技术有限公司 Dll失效的检测方法及装置
CN111338922B (zh) * 2020-03-02 2023-04-11 武汉思普崚技术有限公司 Dll失效的检测方法及装置

Also Published As

Publication number Publication date
WO2015078264A1 (zh) 2015-06-04
CN103634311B (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN103634311B (zh) 安全防护方法及装置、终端
CN103500002B (zh) 应用程序管理的方法、装置及终端设备
CN104134034B (zh) 控制应用运行的方法和装置
CN104123120B (zh) 一种浏览器页面数据过滤方法、装置和系统
CN105005909A (zh) 预测流失用户的方法及装置
CN105278937A (zh) 一种显示弹出框消息的方法及装置
CN103365419B (zh) 一种触发闹钟控制指令的方法和装置
CN103473163A (zh) 应用程序检测方法及装置
CN104572819A (zh) 一种垃圾数据的清理方法和系统
CN104717341A (zh) 一种消息提示方法及终端
CN103677899A (zh) 安装应用程序的方法及设备
CN104133757A (zh) 一种获取内存信息的方法及终端
CN103177217B (zh) 一种文件扫描方法、系统及客户端和服务器
CN104965722A (zh) 一种显示信息的方法及装置
CN103713943A (zh) 基于终端原生操作系统的应用功能实现方法和装置
CN104135728A (zh) 网络连接方法及装置
CN104699501A (zh) 一种运行应用程序的方法及装置
CN103312783B (zh) 一种功能模式切换的方法、装置以及系统
CN103533139B (zh) 多卡用户的数据管理方法、装置及移动终端
CN105279433B (zh) 一种应用程序的防护方法及装置
CN103200077B (zh) 一种语音通话时数据交互的方法、装置及系统
CN104424434A (zh) 数据校验方法及装置
CN104468961A (zh) 提示终端位置的方法及装置
CN104753672A (zh) 账号授权的方法、装置及终端
CN104239005A (zh) 图形对齐方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230710

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.