CN103971056A - 一种防止操作系统中应用程序被卸载的方法和装置 - Google Patents

一种防止操作系统中应用程序被卸载的方法和装置 Download PDF

Info

Publication number
CN103971056A
CN103971056A CN201310038943.9A CN201310038943A CN103971056A CN 103971056 A CN103971056 A CN 103971056A CN 201310038943 A CN201310038943 A CN 201310038943A CN 103971056 A CN103971056 A CN 103971056A
Authority
CN
China
Prior art keywords
application program
unloading
carrying
monitoring
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310038943.9A
Other languages
English (en)
Other versions
CN103971056B (zh
Inventor
陈强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310038943.9A priority Critical patent/CN103971056B/zh
Priority to PCT/CN2014/070787 priority patent/WO2014117652A1/en
Priority to US14/291,914 priority patent/US9747449B2/en
Publication of CN103971056A publication Critical patent/CN103971056A/zh
Application granted granted Critical
Publication of CN103971056B publication Critical patent/CN103971056B/zh
Priority to US15/652,977 priority patent/US10176327B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation

Abstract

本发明实施例提供一种防止操作系统中应用程序被卸载的方法和装置,以防止对应用程序的非法或恶意卸载。所述方法包括:监测针对应用程序执行的操作;判断所述针对应用程序执行的操作是否为卸载所述应用程序;若判断的结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示.由于在判断针对应用程序执行的操作是卸载应用程序后,可以向用户提供在客户端显示是否同意卸载所述应用程序的提示。因此,本发明实施例提供的方法能够防止恶意软件进行恶意卸载,增强了智能终端的安全性。

Description

一种防止操作系统中应用程序被卸载的方法和装置
技术领域
本发明涉及手机应用安全领域,尤其涉及一种防止操作系统中应用程序被卸载的方法和装置。
背景技术
随着智能手机普及率的大幅度提高,智能手机在给我们带来方便的同时,其安全保密问题也日益凸显,如果智能手机被安装窃听软件,可导致通信内容及敏感数据外泄。目前比较泛滥的窃听软件一旦在目标手机上安装后,能够下载电话本、通话记录,随时调阅短信内容,还能通过特定的电话本号码实现远程监听,具有很大的危害性。
目前虽然大多数的手机安全防护软件能有效阻止已知的窃听类恶意软件及木马的安装使用,但其自身程序可以随意被卸载,使其功能大打折扣。这些木马及恶意软件有的是通过人工非法安装的,有的是用户无意操作安装的。对非法安装情况,安装者如发现手机事先有安全防护类软件,可以人工对其进行卸载,再进行恶意窃听软件的安装;对用户无意操作安装情况,在安装时,木马及恶意软件可以检测目标手机上是否有安全防护软件,如存在,也可能实现对安全防护软件先卸载,再进行木马及恶意软件的安装。
由于市面上已有的Android平台安全防护软件都没有实现防止自身程序被卸载的功能,因此,有必要研究一种防止自身程序被非法卸载的方法。
发明内容
本发明实施例提供一种防止操作系统中应用程序被卸载的方法和装置,以防止对应用程序的非法或恶意卸载。
本发明实施例提供一种防止操作系统中应用程序被卸载的方法,所述方法包括:
监测针对应用程序执行的操作;
判断所述针对应用程序执行的操作是否为卸载所述应用程序;
若判断的结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
本发明实施例提供一种防止操作系统中应用程序被卸载的装置,所述装置包括:
侦测模块,用于侦测针对应用程序执行的操作;
判断模块,用于判断所述针对应用程序执行的操作是否为卸载所述应用程序;
提示模块,用于若所述判断模块的判断结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
从上述本发明实施例可知,由于在判断针对应用程序执行的操作是卸载应用程序后,可以在客户端显示是否同意卸载所述应用程序的提示。因此,本发明实施例提供的方法能够防止恶意软件进行恶意卸载,增强了智能终端的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对现有技术或实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,还可以如这些附图获得其他的附图。
图1是本发明实施例提供的防止操作系统中应用程序被卸载的方法流程示意图;
图2是本发明实施例提供的防止操作系统中应用程序被卸载的装置结构示意图;
图3是本发明另一实施例提供的防止操作系统中应用程序被卸载的装置结构示意图;
图4是本发明另一实施例提供的防止操作系统中应用程序被卸载的装置结构示意图;
图5是本发明另一实施例提供的防止操作系统中应用程序被卸载的装置结构示意图;
图6-a是本发明另一实施例提供的防止操作系统中应用程序被卸载的装置结构示意图;
图6-b是本发明另一实施例提供的防止操作系统中应用程序被卸载的装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员所获得的所有其他实施例,都属于本发明保护的范围。
请参阅附图1,是本发明实施例提供的防止操作系统中应用程序被卸载的方法流程示意图,主要用于智能终端,例如,智能手机、平板电脑等等。附图1示例的防止应用程序被卸载的方法主要包括步骤S101、步骤S102和步骤S103,详细说明如下:
步骤S101,监测针对应用程序执行的操作。
在本发明实施例中,针对应用程序执行的操作一般是来自于恶意软件,例如窃听软件、卧底软件,也可能来自与该应用程序开发商具有竞争性质的软件开发商开发的相同功能的应用程序,其针对应用程序执行的操作最常见的是在后台对该应用程序执行静默卸载后再安装这些恶意软件或者具有相同功能的应用程序。显然,这种静默卸载是一种非法卸载行为,是智能终端不能容忍的行为。
对于智能终端的操作系统,例如开源的Android系统,都会有一个日志系统,该日志系统记载对智能终端中的应用程序执行的操作生成的记录信息,且每一项操作对应于一行日志,这些记录信息就是日志内容,包括但不限于执行时间、执行动作和执行对象等等。由于日志内容的一行日志实时记录着针对智能终端中的应用程序执行的每一项操作,因此,通过实时监听生成的日志内容,即可根据该日志内容获知针对智能终端中的应用程序当前执行的操作。在本发明实施例中,可以通过在操作系统中注册一个用于监听日志系统输出的日志内容的监听器,来实现监测针对应用程序执行的操作。
步骤S102,判断所述针对应用程序执行的操作是否为卸载所述应用程序。
应用程序的程序包名是应用程序的名称,用于在智能终端中唯一地标识该应用程序。由于针对应用程序执行某种操作时,需要在实现该项操作的脚本中添加该应用程序的程序包名,以明确该项操作的执行对象,因此,在本发明实施例中,判断针对应用程序执行的操作是否为卸载所述应用程序时,可首先获取所述应用程序的程序包名即所述应用程序的名称。
所谓针对应用程序执行的操作,包括卸载应用程序、添加快捷方式等等。需要说明的是,只有当日志内容中的一行日志同时包含应用程序卸载信息和某个应用程序的程序包名时,才能判定针对该应用程序执行的操作是卸载应用程序。因此,需要在获取前述操作的执行对象即应用程序的程序包名后,判断所述日志系统输出的日志内容是否包含与前述操作的执行对象即应用程序的程序包名相同的程序包名以及是否包含应用程序卸载信息,例如,对于Android系统,应用程序卸载信息是Android.intent.action.DELETE。
由于应用程序卸载信息和应用程序的程序包名在一行日志中出现的顺序并不固定,因此,可以设定判断规则是先判断该行日志中是否包含应用程序的卸载信息,再判断是否包含与前述操作的执行对象即应用程序的程序包名相同的程序包名,或者,也可以设定判断规则是先判断该行日志中是否包含与前述操作的执行对象即应用程序的程序包名相同的程序包名,再判断该行日志中是否包含应用程序卸载信息;本发明实施例对判断的规则不做限定。
若上述比较的结果为日志系统输出的日志内容包含与前述操作的执行对象即应用程序的程序包名相同的程序包名以及包含应用程序卸载信息,则确定所述针对应用程序执行的操作是卸载所述应用程序。
在本发明另一个实施例中,也可以查询应用程序安装信息库和卸载保护库,若监测到的针对应用程序执行的操作与所述应用程序安装信息库查询到的安装信息和所述卸载保护库记载的卸载保护条件相匹配,则确定针对应用程序执行的操作是卸载所述应用程序,其中,应用程序安装信息库记载了已安装应用程序的安装信息,卸载保护库记载了对已安装应用程序的卸载保护条件;。
步骤S103,若判断的结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
在本发明实施例中,在客户端显示是否同意卸载应用程序的提示可以是在屏幕上弹出对话框,询问用户是否同意卸载应用程序。
从上述本发明实施例提供的防止操作系统中应用程序被卸载的方法可知,由于在判断针对应用程序执行的操作是卸载应用程序后,可以在客户端显示是否同意卸载所述应用程序的提示。因此,本发明实施例提供的方法能够防止恶意软件恶意卸载智能终端中的应用程序而在智能终端上安装恶意软件,也可以防止应用程序开发商的竞争对手在后台静默该应用程序而将其开发的同功能应用程序非法安装在智能终端,从而增强了智能终端的安全性。
请参阅附图2,是本发明实施例提供的防止操作系统中应用程序被卸载的装置结构示意图。为了便于说明,仅仅示出了与本发明实施例相关的部分。附图2示例的防止应用程序被卸载的装置可以是智能终端中的某个功能模块/单元,其包括监测模块201、判断模块202和提示模块203,其中:
侦测模块201,用于监测针对应用程序执行的操作。在本实施例中,针对应用程序执行的操作一般是来自于恶意软件,例如窃听软件、卧底软件,也可能来自与该应用程序开发商具有竞争性质的软件开发商开发的相同功能的应用程序,其针对应用程序执行的操作最常见的是在后台对该应用程序执行静默卸载后再安装这些恶意软件或者具有相同功能的应用程序。显然,这种静默卸载是一种非法卸载行为,是智能终端不能容忍的行为。
判断模块202,用于判断所述针对应用程序执行的操作是否为卸载所述应用程序。
提示模块203,用于若所述判断模块202的判断结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
需要说明的是,以上防止操作系统中应用程序被卸载的装置的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将所述防止操作系统中应用程序被卸载的装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成,例如,前述的监测模块,可以是具有执行前述监测针对应用程序执行的操作的硬件,例如监测器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备;再如前述的判断模块,可以是具有执行前述判断所述针对应用程序执行的操作是否为卸载所述应用程序功能的硬件,例如判断器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备(本说明书提供的各个实施例都可应用上述描述原则)。
附图2示例的侦测模块201可以包括监听单元301,如附图3所示本发明另一实施例提供的防止操作系统中应用程序被卸载的装置。对于智能终端的操作系统,例如开源的Android系统,都会有一个日志系统,该日志系统记载对智能终端中的应用程序执行的操作生成的记录信息,且每一项操作对应于一行日志,这些记录信息就是日志内容,包括但不限于执行时间、执行动作和执行对象等等。由于日志内容的一行日志实时记录着针对智能终端中的应用程序执行的每一项操作,因此,通过实时监听生成的日志内容,即可根据该日志内容获知针对智能终端中的应用程序当前执行的操作。在附图3示例的防止操作系统中应用程序被卸载的装置中,可以通过在操作系统中注册一个用于监听日志系统输出的日志内容的监听器即监听单元301,来实现监测针对应用程序执行的操作。
附图3示例的判断模块202可以包括获取单元401、判断单元402和第一确定单元403,如附图4所示本发明另一实施例提供的防止操作系统中应用程序被卸载的装置,其中:
获取单元401,用于获取所述应用程序的程序包名。
判断单元402,用于判断所述日志系统输出的日志内容中是否包含所述程序包名以及是否包含所述应用程序的卸载信息。
应用程序的程序包名是应用程序的名称,用于在智能终端中唯一地标识该应用程序。由于针对应用程序执行某种操作时,需要在实现该项操作的脚本中添加该应用程序的程序包名,以明确该项操作的执行对象,因此,在附图4示例的防止操作系统中应用程序被卸载的装置中,判断模块202判断针对应用程序执行的操作是否为卸载所述应用程序时,获取单元401可首先获取所述应用程序的程序包名即所述应用程序的名称。
所谓针对应用程序执行的操作包括卸载应用程序、添加快捷方式等等。需要说明的是,只有当日志内容中的一行日志同时包含应用程序卸载信息和某个应用程序的程序包名时,才能判定针对该应用程序执行的操作是卸载应用程序。因此,需要在获取前述操作的执行对象即应用程序的包名后,比较单元402比较所述日志系统输出的日志内容是否包含与前述操作的执行对象即应用程序的包名相同的应用程序包名以及是否包含应用程序卸载信息,例如,对于Android系统,应用程序卸载信息是Android.intent.action.DELETE。由于应用程序卸载信息和应用程序的包名在一行日志中出现的顺序并不固定,因此,可以设定判断规则是先判断该行日志中是否包含应用程序卸载信息,再判断是否包含与前述操作的执行对象即应用程序的程序包名相同的程序包名,或者,也可以设定判断规则是先判断该行日志中是否包含与前述操作的执行对象即应用程序的程序包名相同的程序包名,再判断该行日志中是否包含应用程序卸载信息;本发明实施例对判断的规则不做限定。
第一确定单元403,用于若所述比较单元的比较结果为所述日志系统输出的日志内容包含与所述应用程序的包名相同的应用程序包名以及包含应用程序卸载信息,则确定所述针对应用程序执行的操作是卸载所述应用程序。
若判断单元402判断的结果为日志系统输出的日志内容包含与前述操作的执行对象即应用程序的程序包名相同的应用程序包名以及包含应用程序卸载信息,则第一确定单元403确定针对应用程序执行的操作是卸载所述应用程序。
附图2示例的判断模块202可以包括查询单元501和第二确定单元503,如附图5所示本发明另一实施例提供的防止操作系统中应用程序被卸载的装置,其中:
查询单元501,用于查询应用程序安装信息库和卸载保护库,所述应用程序安装信息库记载了已安装应用程序的安装信息,所述卸载保护库记载了对已安装应用程序的卸载保护条件;
第二确定单元502,用于若所述查询单元501的查询结果为监测到的针对应用程序执行的操作与所查询到的安装信息和卸载保护条件相匹配,则确定所述针对应用程序执行的操作是卸载所述应用程序。
附图3或附图4示例的防止操作系统中应用程序被卸载的装置还可以包括注册模块601,如附图6-a或附图6-b所示本发明另一实施例提供的防止操作系统中应用程序被卸载的装置。注册模块601用于于操作系统中注册一个监听器,该监听器用于监听日志系统输出的日志内容。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,比如以下各种方法的一种或多种或全部:
监测针对应用程序执行的操作;
判断所述针对应用程序执行的操作是否为卸载所述应用程序;
若判断的结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上对本发明实施例提供的一种防止操作系统中应用程序被卸载的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种防止操作系统中应用程序被卸载的方法,其特征在于,所述方法包括:
监测针对应用程序执行的操作;
判断所述针对应用程序执行的操作是否为卸载所述应用程序;
若判断的结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
2.如权利要求1所述的方法,其特征在于,所述监测针对应用程序执行的操作的步骤包括:
实时监听日志系统输出的日志内容。
3.如权利要求2所述的方法,其特征在于,所述判断所述针对应用程序执行的操作是否为卸载所述应用程序的步骤包括:
获取所述应用程序的程序包名;
判断所述日志系统输出的日志内容中是否包含所述程序包名以及是否包含所述应用程序的卸载信息;
若所述判断的结果为所述日志系统输出的日志内容中包含所述程序包名以及所述应用程序卸载信息,则确定所述针对应用程序执行的操作是卸载所述应用程序。
4.如权利要求1所述的方法,其特征在于,所述判断所述针对应用程序执行的操作是否为卸载所述应用程序的步骤包括:
查询应用程序安装信息库和卸载保护库,所述应用程序安装信息库记载了已安装应用程序的安装信息,所述卸载保护库记载了对已安装应用程序的卸载保护条件;
若所述监测到的针对应用程序执行的操作与所查询到的安装信息和卸载保护条件相匹配,则确定所述针对应用程序执行的操作是卸载所述应用程序。
5.如权利要求2或3所述的方法,其特征在于,所述监测针对应用程序执行的操作之前,所述方法还包括:
于操作系统中注册一个监听器,该监听器用于监听日志系统输出的日志内容。
6.一种防止操作系统中应用程序被卸载的装置,其特征在于,所述装置包括:
监测模块,用于监测针对应用程序执行的操作;
判断模块,用于判断所述针对应用程序执行的操作是否为卸载所述应用程序;
提示模块,用于若所述判断模块的判断结果为卸载所述应用程序,则在客户端显示是否同意卸载所述应用程序的提示。
7.如权利要求6所述的装置,其特征在于,所述监测模块包括:
监听单元,用于实时监听日志系统输出的日志内容。
8.如权利要求7所述的装置,其特征在于,所述判断模块包括:
获取单元,用于获取所述应用程序的程序包名;
判断单元,用于判断所述日志系统输出的日志内容中是否包含所述程序包名以及是否包含所述应用程序卸载信息;
第一确定单元,用于若所述判断单元的判断结果为所述日志系统输出的日志内容中包含所述程序包名以及所述应用程序卸载信息,则确定所述针对应用程序执行的操作是卸载所述应用程序。
9.如权利要求6所述的装置,其特征在于,所述判断模块包括:
查询单元,用于查询应用程序安装信息库和卸载保护库,所述应用程序安装信息库记载了已安装应用程序的安装信息,所述卸载保护库记载了对已安装应用程序的卸载保护条件;
第二确定单元,用于若所述查询单元的查询结果为所述监测到的针对应用程序执行的操作与所查询到的安装信息和卸载保护条件相匹配,则确定所述针对应用程序执行的操作是卸载所述应用程序。
10.如权利要求7或8所述的装置,其特征在于,所述装置还包括:
注册模块,用于于操作系统中注册一个监听器,该监听器用于监听日志系统输出的日志内容。
CN201310038943.9A 2013-01-31 2013-01-31 一种防止操作系统中应用程序被卸载的方法和装置 Active CN103971056B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310038943.9A CN103971056B (zh) 2013-01-31 2013-01-31 一种防止操作系统中应用程序被卸载的方法和装置
PCT/CN2014/070787 WO2014117652A1 (en) 2013-01-31 2014-01-17 Method and device for preventing application in an operating system from being uninstalled
US14/291,914 US9747449B2 (en) 2013-01-31 2014-05-30 Method and device for preventing application in an operating system from being uninstalled
US15/652,977 US10176327B2 (en) 2013-01-31 2017-07-18 Method and device for preventing application in an operating system from being uninstalled

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310038943.9A CN103971056B (zh) 2013-01-31 2013-01-31 一种防止操作系统中应用程序被卸载的方法和装置

Publications (2)

Publication Number Publication Date
CN103971056A true CN103971056A (zh) 2014-08-06
CN103971056B CN103971056B (zh) 2016-05-11

Family

ID=51240538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310038943.9A Active CN103971056B (zh) 2013-01-31 2013-01-31 一种防止操作系统中应用程序被卸载的方法和装置

Country Status (3)

Country Link
US (2) US9747449B2 (zh)
CN (1) CN103971056B (zh)
WO (1) WO2014117652A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376257A (zh) * 2014-12-12 2015-02-25 北京奇虎科技有限公司 应用程序自我保护、主动防御方法与装置
CN106203084A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种卸载软件的处理方法、装置及电子设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160054137A1 (en) * 2014-08-20 2016-02-25 Tomtom International B.V. Navigation device with enhanced widgets and applications
US9898606B1 (en) * 2014-10-29 2018-02-20 Symantec Corporation Preventing uninstallation of applications
CN106161532A (zh) * 2015-04-09 2016-11-23 Tcl集团股份有限公司 一种基于云服务的定向清理方法及系统
US9807111B1 (en) 2015-07-29 2017-10-31 Symantec Corporation Systems and methods for detecting advertisements displayed to users via user interfaces
US9734312B1 (en) * 2015-08-12 2017-08-15 Symantec Corporation Systems and methods for detecting when users are uninstalling applications
CN106096923A (zh) * 2016-06-27 2016-11-09 联想(北京)有限公司 一种安全支付防护方法及电子设备
CN109783115A (zh) * 2018-12-29 2019-05-21 努比亚技术有限公司 程序应用管理方法、移动终端及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523593A (zh) * 2011-12-21 2012-06-27 成都三零瑞通移动通信有限公司 一种防自身程序被卸载的方法
CN102662667A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 一种软件卸载方法及装置
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068559A1 (en) * 2002-10-04 2004-04-08 Shaw Terry D. Method for detection of unauthorized computer system usage
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US20140013449A1 (en) * 2005-07-28 2014-01-09 Adobe Systems Incorporated Delayed validation for software licensing and activation
US8020149B2 (en) * 2006-08-04 2011-09-13 Apple Inc. System and method for mitigating repeated crashes of an application resulting from supplemental code
CN101119362A (zh) * 2007-07-19 2008-02-06 南京联创网络科技有限公司 计算机安全代理的自定义安装、注册及卸载方法
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8701125B2 (en) * 2011-09-06 2014-04-15 The Nielsen Company (Us), Llc Methods and apparatus to detect uninstallation of an on-device meter
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
US20130326499A1 (en) * 2012-05-31 2013-12-05 Microsoft Corporation Automatically installing and removing recommended applications
US20130339937A1 (en) * 2012-06-14 2013-12-19 Avaya Inc. Dynamic application management
CN102880817A (zh) * 2012-08-20 2013-01-16 福建升腾资讯有限公司 计算机软件产品运行保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523593A (zh) * 2011-12-21 2012-06-27 成都三零瑞通移动通信有限公司 一种防自身程序被卸载的方法
CN102662667A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 一种软件卸载方法及装置
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376257A (zh) * 2014-12-12 2015-02-25 北京奇虎科技有限公司 应用程序自我保护、主动防御方法与装置
CN104376257B (zh) * 2014-12-12 2017-10-20 北京奇虎科技有限公司 应用程序自我保护、主动防御方法与装置
CN106203084A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种卸载软件的处理方法、装置及电子设备
CN106203084B (zh) * 2016-06-29 2019-05-10 珠海豹趣科技有限公司 一种卸载软件的处理方法、装置及电子设备

Also Published As

Publication number Publication date
US9747449B2 (en) 2017-08-29
CN103971056B (zh) 2016-05-11
WO2014117652A1 (en) 2014-08-07
US10176327B2 (en) 2019-01-08
US20140283044A1 (en) 2014-09-18
US20170316209A1 (en) 2017-11-02

Similar Documents

Publication Publication Date Title
CN103971056A (zh) 一种防止操作系统中应用程序被卸载的方法和装置
US11120130B2 (en) Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation
CN102804194B (zh) 用于提供应用安全性的方法及装置
CN106294102B (zh) 应用程序的测试方法、客户端、服务器及系统
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
CN105302711B (zh) 一种应用修复方法、装置及终端
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
CN103577750A (zh) 隐私权限管理方法和装置
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN104021342A (zh) 应用程序的处理方法及装置
CN105095753B (zh) 广播安全检测方法、装置
CN105117650A (zh) 一种移动终端系统安全的保护方法及装置
CN103034810B (zh) 一种检测方法、装置及电子设备
CN110414218B (zh) 内核检测方法、装置、电子设备及存储介质
CN109784051B (zh) 信息安全防护方法、装置及设备
CN108874658A (zh) 一种沙箱分析方法、装置、电子设备及存储介质
CN110889116A (zh) 一种广告拦截方法、装置及电子设备
CN116956272A (zh) 权限调用监控方法、装置及电子设备
CN104239112A (zh) 一种设备驱动程序安装方法及装置
KR20150047001A (ko) 애플리케이션 프로그램 보호 방법 및 장치
CN114035812A (zh) 一种应用软件安装和/或运行方法、装置、电子设备及存储介质
CN106598680A (zh) 一种程序修复、内容推广的方法、装置及电子设备
CN105184186A (zh) 保护智能终端文件系统的方法以及智能终端
CN110580179A (zh) 信息处理方法及装置、电子设备及存储介质
KR101453357B1 (ko) 휴대 단말에서의 악성코드 진단 및 제거 방법과 그 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230925

Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518031 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.