CN104021342A - 应用程序的处理方法及装置 - Google Patents
应用程序的处理方法及装置 Download PDFInfo
- Publication number
- CN104021342A CN104021342A CN201410188928.7A CN201410188928A CN104021342A CN 104021342 A CN104021342 A CN 104021342A CN 201410188928 A CN201410188928 A CN 201410188928A CN 104021342 A CN104021342 A CN 104021342A
- Authority
- CN
- China
- Prior art keywords
- installation file
- application program
- malice
- information
- testing result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Abstract
本发明提出一种应用程序的处理方法及装置。其中,该方法包括:获得安装在当前终端上的应用程序的信息;根据获得的应用程序的信息向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果;以及当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。本发明实施例的方法及装置,获得安装在终端上的应用程序的信息后向服务器发送检测请求,接收返回的检测结果,并在检测结果中包含恶意安装文件的应用程序的标识信息时,使用安全安装文件替换恶意安装文件,提高了终端的安全性,较好地保护了用户的隐私,从而提高了用户的使用安全性和满意度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用程序的处理方法及装置。
背景技术
随着智能手机的发展,越来越多的手机应用程序被人们广泛下载和使用,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等。智能手机用户感染病毒的途径多数通过网页链接下载的恶意软件。这些恶意软件一旦下载下来,被安装运行后会威胁手机的安全性。尤其是对于开放式的操作系统,如果没有安全防护软件,这些恶意软件非常容易入侵智能手机,对用户的安全和隐私造成严重的后果。
目前,在对用户手机进行扫描和检测时,如果发现用户安装的第三方安装文件是病毒,在用户手机没有最高(root)权限的情况下,无法通过注入手机系统对该病毒的恶意行为进行拦截,通常情况下,只能提示用户去卸载这款应用的安装文件。在卸载安装文件后,用户就无法使用该安装文件,确保了手机操作系统的安全,保护了用户的隐私。但这样也存在一些缺点:由于该安装文件就不能使用了,用户需要重新下载安全的安装文件。对于用户来说,重新寻找安全的安装文件是一件耗费时间和精力的事情,不利于提高用户的体验。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种可提高用户的使用安全性的应用程序的处理方法及装置。
根据本发明第一方面实施例提出了一种应用程序的处理方法,包括:获得安装在当前终端上的应用程序的信息;根据获得的所述应用程序的信息向服务器发送检测请求,并接收所述服务器根据所述检测请求返回的检测结果;以及当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件。
本发明实施例的应用程序的处理方法,在获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果,然后当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
本发明第二方面实施例提出了一种应用程序的处理方法,包括:接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求;根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;以及向所述客户端返回所述检测结果和对应的安全安装文件,以使所述客户端根据所述检测结果显示提示信息,并使用所述安全安装文件替换对应的恶意安装文件。
本发明实施例的应用程序的处理方法,通过接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求,并根据检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;然后向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果显示提示信息,并使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
根据本发明第三方面实施例提出了一种应用程序的处理装置,包括:获得模块,用于获得安装在当前终端上的应用程序的信息;收发模块,用于根据所述获得模块获得的所述应用程序的信息向服务器发送检测请求,并接收所述服务器根据所述检测请求返回的检测结果;以及处理模块,用于当所述收发模块接收的所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件。
本发明实施例的应用程序的处理装置,通过收发模块在获得模块获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果;然后通过处理模块在检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
本发明第四方面实施例提出了一种应用程序的处理装置,包括:接收模块,用于接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求;生成模块,用于根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;以及返回模块,用于向所述客户端返回所述检测结果和对应的安全安装文件,以使所述客户端根据所述检测结果显示提示信息,并使用所述安全安装文件替换对应的恶意安装文件。
本发明实施例的应用程序的处理装置,通过接收模块接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求,并通过生成模块根据检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;然后通过返回模块向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果显示提示信息,并使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
本发明第五方面实施例提出了一种移动终端,该移动终端包括壳体、处理器、存储器、电路板和电源电路,其中,所述电路板安置在所述壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为所述移动终端的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行以下步骤:获得安装在当前终端上的应用程序的信息;根据获得的所述应用程序的信息向服务器发送检测请求,并接收所述服务器根据所述检测请求返回的检测结果;以及当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件。
本发明实施例的移动终端,在获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果,然后当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息及其对应的安全安装文件时,显示提示信息,并使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是根据本发明一个实施例的应用程序的处理方法流程图。
图2是根据本发明另一个实施例的应用程序的处理方法流程图。
图3是根据本发明一个实施例的应用程序的处理装置的结构示意图。
图4是根据本发明另一个实施例的应用程序的处理装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的应用程序的处理方法及装置。
图1是根据本发明一个实施例的应用程序的处理方法流程图,该实施例从客户端侧进行描述,如图1所示,该方法包括:
S101,获得安装在当前终端上的应用程序的信息。
在该实施例中,可以通过对当前终端进行扫描,获得安装在当前终端上的应用列表信息,该应用列表信息中可以包含应用程序(APP)的名称。其中,当前终端可以为移动终端例如手机、平板电脑(PAD)等,也可以为计算机等终端设备。
S102,根据获得的应用程序的信息向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果。
在该实施例中,根据获得的安装在当前终端例如手机上的APP的名称,向服务器发送检测请求,请求服务器检测安装在该手机上的APP是否为病毒,即这些APP的安装文件是否为恶意安装文件。其中,检测请求中可以包含各个APP的很多信息,例如包名、签名、版本号和消息摘要算法第五版(MD5)标识等,且这些信息可以封装在一起,同时发送至服务器,以提高处理效率,服务器在接收检测请求后,根据检测请求中携带的信息查询预建立的病毒库,由于服务器根据恶意安装文件危害程度的大小将APP分为两类,第一类为危害不大的APP,第二类为危害很大的APP,其中,危害不大的APP保存在第一病毒库中,危害很大的APP保存在第二病毒库中,故服务器对APP的检测是基于第一病毒库和/或第二病毒库进行的,例如,如果查询到第二病毒库中存在当前APP,则确定当前APP危害很大,需要卸载,生成包含当前APP标识的检测结果;如果第二病毒库中不存在当前APP,则可以进一步查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息及安全安装文件的检测结果。另外,还可以直接查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息及安全安装文件的检测结果。最后,服务器向客户端返回检测结果。
S103,当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。
在该实施例中,客户端在接收到检测结果后,确定检测结果中包含安装文件为恶意安装文件的应用程序即恶意APP的标识信息及安全安装文件时,可以显示提示信息和替换按钮,在用户点击该替换按钮时,获得用户对替换按钮的触发请求,并根据该触发请求从服务器获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。当然,客户端在接收到检测结果时,也可以接收到服务器发送的对应的安全安装文件,这样客户端在获得用户对替换按钮的触发请求后,可以直接使用安全安装文件替换对应的恶意安装文件。
具体地,在使用安全安装文件替换对应的恶意安装文件时,首先判断恶意安装文件是否处于运行状态,若处于运行状态,则关闭恶意安装文件,例如,可以直接自动关闭恶意安装文件,也可以显示关闭提示信息,在获得用户根据关闭提示信息触发的关闭请求后,关闭恶意安装文件;然后查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件;若未处于运行状态,则直接查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件。
例如,当检测结果中包含的恶意应用程序为微信时,可以在客户端侧显示“微信为恶意应用程序,点击替换按钮可获得安全安装文件”的提示信息,并在用户点击替换按钮后,可使用获得的微信的安全安装文件覆盖替换原来的安装文件即恶意安装文件,从而使用户可以安全地使用微信,提高了用户终端例如手机的安全性,提高了用户的使用满意度。
另外,若检测结果中只包含APP的标识信息例如名称,则表明检测结果中包含的APP为危害很大的APP,客户端会显示卸载提示信息,此时,用户可以根据卸载提示信息及时卸载危害很大的APP,从而提高终端的安全性。
上述应用程序的处理方法实施例,在获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果,然后当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
图2是根据本发明另一个实施例的应用程序的处理方法流程图,该实施例从服务器侧进行描述,如图2所示,该方法包括:
S201,接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求。
在该实施例中,客户端在获得安装在当前终端上的APP的信息例如APP的名称后,向服务器发送检测请求,该检测请求中可以包含各个APP的很多信息,例如包名、签名、版本号和消息摘要算法第五版(MD5)标识等,且这些信息可以封装在一起例如封装在一个数据结构中,同时发送至服务器。
S202,根据检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件。
在该实施例中,在执行S202之前,还可以包括:生成第一病毒库和第二病毒库;然后根据检测请求查询第一病毒库和/或第二病毒库,获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果。
其中,生成第一病毒库和第二病毒库的过程可以为:对所有应用程序进行分析例如对所有应用程序的安装文件代码进行分析,获得安装文件为恶意安装文件的应用程序的标识信息;然后,对安装文件为恶意安装文件的应用程序进行评级,生成第一病毒库和第二病毒库。其中,第一病毒库中保存的是危害不大的APP,第二病毒库中保存的是危害很大的APP。服务器根据恶意安装文件危害程度的大小将恶意APP分别保存在不同的病毒库中是为了生成不同的检测结果,以使用户根据不同的检测结果进行替换或卸载操作,从而保证安全性。
具体地,由于服务器在查询第一病毒库和第二病毒库时,所使用的查询信息不同。因此,服务器在接收到检测请求后,可以从检测请求携带的信息中提取APP的MD5标识,然后利用APP的MD5标识查询第二病毒库,也可以从检测请求携带的信息中提取APP的包名和签名,然后利用APP的包名和签名查询第一病毒库。由此可见,之所以在检测请求中同时包含APP的多个信息,是为了方便服务器根据需要获取到对应的信息,从而提高处理效率。另外,根据APP的MD5标识查询第二病毒库时,若第二病毒库中存在该APP,则生成包含待卸载的应用程序的标识信息的检测结果。若第二病毒库中不存在该APP,则可以根据检测请求中携带的APP的包名和签名查询第一病毒库,也可以直接根据检测请求中携带的APP的包名和签名查询第一病毒库,若第一病毒库中存在对应APP,则获得对应APP的标识信息及安全安装文件,生成包含安装文件为恶意安装文件的应用程序的标识信息及其对应的安全安装文件的检测结果。
进一步地,在生成第一病毒库之后,还需要为第一病毒库中的APP获得对应的安全安装文件。由于获得第一病毒库中所有APP安全安装文件,需要耗费服务器很多的资源和时间,故在该实施例中,为了减少耗费的资源和占用的处理时间,该实施例还可以包括:获得第一病毒库中的应用程序的下载量,从第一病毒库中删除下载量小于预定阈值的应用程序,并在第一病毒库中添加对应应用程序的安全安装文件。即只为下载量多的危害不大的APP提供安全安装文件,即正版应用文件。
S203,向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果显示提示信息,并使用安全安装文件替换对应的恶意安装文件。
服务器在生成检测结果后,向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果中包含的内容进行不同的操作,例如,对于危害很大的APP,检测结果中只包含APP的标识信息例如名称,然后,在服务器将检测结果发送至客户端后,客户端会显示卸载提示信息,此时,用户可以根据卸载提示信息及时卸载危害很大的APP,从而提高终端的安全性;对于危害不大的APP,检测结果中包含APP的标识信息例如名称在服务器将检测结果发送至客户端后,客户端会显示替换提示信息并获得对应的安全安装文件,此时,用户可以根据替换提示信息,使用安全安装文件替换危害不大的恶意APP的恶意安装文件,从而提高终端的安全性。
其中,服务器为客户端提供安全安装文件的方式可以是:接收客户端发送的触发请求,根据触发请求向客户端返回对应的安全安装文件;也可以是同时向客户端返回检测结果和对应的安全安装文件。
上述应用程序的处理方法实施例,通过接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求,并根据检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;然后向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果显示提示信息,并使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
为了实现上述实施例,本发明还提出一种应用程序的处理装置。
图3是根据本发明一个实施例的应用程序的处理装置的结构示意图,该处理装置可以位于客户端侧。如图3所示,该处理装置包括获得模块31、收发模块32和处理模块33,其中:
获得模块31用于获得安装在当前终端上的应用程序的信息;收发模块32用于根据上述获得模块获得的上述应用程序的信息向服务器发送检测请求,并接收上述服务器根据上述检测请求返回的检测结果;处理模块33用于当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。
其中,上述获得模块31可以通过对上述当前终端进行扫描,获得安装在上述当前终端上的应用程序的信息。当前终端可以为移动终端例如手机、平板电脑(PAD)等,也可以为计算机等终端设备。收发模块32可以根据获得的安装在当前终端例如手机上的APP的名称,向服务器发送检测请求,请求服务器检测安装在该手机上的APP是否为病毒,即这些APP的安装文件是否为恶意安装文件。其中,检测请求中可以包含各个APP的很多信息,例如包名、签名、版本号和消息摘要算法第五版(MD5)标识等,且这些信息可以封装在一起,同时发送至服务器,以提高处理效率,服务器在接收检测请求后,根据检测请求中携带的信息查询预建立的病毒库,由于服务器根据恶意安装文件危害程度的大小将APP分为两类,第一类为危害不大的APP,第二类为危害很大的APP,其中,危害不大的APP保存在第一病毒库中,危害很大的APP保存在第二病毒库中,故服务器对APP的检测是基于第一病毒库和/或第二病毒库进行的,例如,如果查询到第二病毒库中存在当前APP,则确定当前APP危害很大,需要卸载,生成包含当前APP标识的检测结果;如果第二病毒库中不存在当前APP,则可以进一步查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息的检测结果。另外,还可以直接查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息的检测结果。最后,服务器向客户端返回检测结果。
具体地,上述处理模块33可以用于:在接收到检测结果后,确定检测结果中包含安装文件为恶意安装文件的应用程序即恶意APP的标识信息时,显示上述提示信息和替换按钮,获得用户对上述替换按钮的触发请求,并根据上述触发请求从服务器获得对应的安全安装文件,使用上述安全安装文件替换对应的恶意安装文件。当然,上述处理模块33还可以用于:当上述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,接收上述服务器下发的对应的安全安装文件,显示上述提示信息和替换按钮,获得用户对上述替换按钮的触发请求,并根据上述触发请求使用上述安全安装文件替换对应的恶意安装文件。
另外,处理模块33还可以在确定恶意安装文件处于运行状态时,关闭恶意安装文件,查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件;或者,确定恶意安装文件未处于运行状态时,查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件。其中,关闭恶意安装文件的方式可以为:自动关闭恶意安装文件;也可以为:显示关闭提示信息,获得用户根据关闭提示信息触发的关闭请求后,然后关闭恶意安装文件。
另外,上述处理模块33还可以用于:在接收上述服务器根据上述检测请求返回的检测结果之后,当上述检测结果中包含待卸载的应用程序的标识信息时,显示卸载提示信息。
包含获得模块31、收发模块32和处理模块33的应用程序的处理装置的处理过程可参见图1,此处不赘述。
上述应用程序的处理装置实施例,通过收发模块在获得模块获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果;然后通过处理模块在上述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用上述安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
图4是根据本发明另一个实施例的应用程序的处理装置的结构示意图,该处理装置可以位于服务器侧。如图4所示,该处理装置包括接收模块41、生成模块42和返回模块43,其中:
接收模块41用于接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求;生成模块42用于根据上述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;返回模块43用于向上述客户端返回上述检测结果和对应的安全安装文件,以使上述客户端根据上述检测结果显示提示信息,并使用上述安全安装文件替换对应的恶意安装文件。
其中,上述检测请求中可以包含各个APP的很多信息,例如包名、签名、版本号和消息摘要算法第五版(MD5)标识等,且这些信息可以封装在一起例如封装在一个数据结构中,由客户端同时发送至服务器的。
另外,该处理装置还可以包括:评级模块44,该评级模块44用于在上述生成模块42根据上述检测请求获得安装文件为恶意安装文件的应用程序的标识信息及其对应的安全安装文件之前,对所有应用程序进行分析,获得安装文件为恶意安装文件的应用程序的标识信息;以及对安装文件为恶意安装文件的应用程序进行评级,生成第一病毒库和第二病毒库。
其中,生成第一病毒库和第二病毒库的过程可以为:对所有应用程序进行分析例如对所有应用程序的安装文件代码进行分析,获得安装文件为恶意安装文件的应用程序的标识信息;然后,对安装文件为恶意安装文件的应用程序进行评级,生成第一病毒库和第二病毒库。其中,第一病毒库中保存的是危害不大的APP,第二病毒库中保存的是危害很大的APP。服务器根据恶意安装文件危害程度的大小将恶意APP分别保存在不同的病毒库中是为了生成不同的检测结果,以使用户根据不同的检测结果进行替换或卸载操作,从而保证安全性。
具体地,上述生成模块42可以用于:根据上述检测请求中携带的上述应用程序的MD5标识查询上述第二病毒库,若上述第二病毒库中存在上述应用程序,则生成包含待卸载的应用程序的标识信息的检测结果;和/或,根据上述检测请求中携带的上述应用程序的包名和签名查询上述第一病毒库,获得安装文件为恶意安装文件的应用程序的标识信息,生成包含安装文件为恶意安装文件的应用程序的标识信息的检测结果。即生成模块42在查询第一病毒库和第二病毒库时,所使用的查询信息不同。
进一步地,为了减少耗费的资源和占用的处理时间,该处理装置还可以包括:删除模块45,该删除模块45用于在上述评级模块44生成第一病毒库之后,获得上述第一病毒库中的应用程序的下载量,从上述第一病毒库中删除上述下载量小于预定阈值的应用程序,并在上述第一病毒库中添加对应应用程序的安全安装文件。
另外,上述返回模块43可以先向上述客户端返回上述检测结果,然后接收上述客户端发送的触发请求,根据上述触发请求向上述客户端返回上述对应的安全安装文件;也可以同时向上述客户端返回上述检测结果和对应的安全安装文件。
包含接收模块41、生成模块42、返回模块43、评级模块44和删除模块45的处理装置的处理过程可参见图2,此处不赘述。
上述应用程序的处理装置实施例,通过接收模块接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求,并通过生成模块根据检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;然后通过返回模块向客户端返回检测结果和对应的安全安装文件,以使客户端根据检测结果显示提示信息,并使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
为了实现上述实施例,本发明还提出一种移动终端,该移动终端包括壳体、处理器、存储器、电路板和电源电路,其中,上述电路板安置在上述壳体围成的空间内部,上述处理器和上述存储器设置在上述电路板上;上述电源电路,用于为上述移动终端的各个电路或器件供电;上述存储器用于存储可执行程序代码;上述处理器通过读取上述存储器中存储的可执行程序代码来运行与上述可执行程序代码对应的程序,以用于执行以下步骤:
S101’,获得安装在当前终端上的应用程序的信息。
在该实施例中,可以通过对当前终端进行扫描,获得安装在当前终端上的应用列表信息,该应用列表信息中可以包含应用程序(APP)的名称。其中,当前终端可以为移动终端例如手机、平板电脑(PAD)等,也可以为计算机等终端设备。
S102’,根据获得的应用程序的信息向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果。
在该实施例中,根据获得的安装在当前终端例如手机上的APP的名称,向服务器发送检测请求,请求服务器检测安装在该手机上的APP是否为病毒,即这些APP的安装文件是否为恶意安装文件。其中,检测请求中可以包含各个APP的很多信息,例如包名、签名、版本号和消息摘要算法第五版(MD5)标识等,且这些信息可以封装在一起,同时发送至服务器,以提高处理效率,服务器在接收检测请求后,根据检测请求中携带的信息查询预建立的病毒库,由于服务器根据恶意安装文件危害程度的大小将APP分为两类,第一类为危害不大的APP,第二类为危害很大的APP,其中,危害不大的APP保存在第一病毒库中,危害很大的APP保存在第二病毒库中,故服务器对APP的检测是基于第一病毒库和/或第二病毒库进行的,例如,如果查询到第二病毒库中存在当前APP,则确定当前APP危害很大,需要卸载,生成包含当前APP标识的检测结果;如果第二病毒库中不存在当前APP,则可以进一步查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息及安全安装文件的检测结果。另外,还可以直接查询第一病毒库,若第一病毒库中存在当前APP,则确定当前APP危害不大,获得当前APP的安全安装文件,然后生成包含当前APP的标识信息及安全安装文件的检测结果。最后,服务器向客户端返回检测结果。
S103’,当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。
在该实施例中,客户端在接收到检测结果后,确定检测结果中包含安装文件为恶意安装文件的应用程序即恶意APP的标识信息及安全安装文件时,可以显示提示信息和替换按钮,在用户点击该替换按钮时,获得用户对替换按钮的触发请求,并根据该触发请求从服务器获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件。当然,客户端在接收到检测结果时,也可以接收到服务器发送的对应的安全安装文件,这样客户端在获得用户对替换按钮的触发请求后,可以直接使用安全安装文件替换对应的恶意安装文件。
具体地,在使用安全安装文件替换对应的恶意安装文件时,首先判断恶意安装文件是否处于运行状态,若处于运行状态,则关闭恶意安装文件,例如,可以直接自动关闭恶意安装文件,也可以显示关闭提示信息,在获得用户根据关闭提示信息触发的关闭请求后,关闭恶意安装文件;然后查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件;若未处于运行状态,则直接查找到恶意安装文件所在的安装目录,并在安装目录下使用安全安装文件覆盖替换对应的恶意安装文件。
例如,当检测结果中包含的恶意应用程序为微信时,可以在客户端侧显示“微信为恶意应用程序,点击替换按钮可获得安全安装文件”的提示信息,并在用户点击替换按钮后,可使用获得的微信的安全安装文件覆盖替换原来的安装文件即恶意安装文件,从而使用户可以安全地使用微信,提高了用户终端例如手机的安全性,提高了用户的使用满意度。
另外,若检测结果中只包含APP的标识信息例如名称,则表明检测结果中包含的APP为危害很大的APP,客户端会显示卸载提示信息,此时,用户可以根据卸载提示信息及时卸载危害很大的APP,从而提高终端的安全性。
上述移动终端实施例,在获得安装在当前终端上的应用程序的信息后向服务器发送检测请求,并接收服务器根据检测请求返回的检测结果,然后当检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用安全安装文件替换对应的恶意安装文件,提高了当前终端的安全性,可以较好地保护用户的隐私,从而提高了用户的使用安全性和满意度。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (26)
1.一种应用程序的处理方法,其特征在于,包括:
获得安装在当前终端上的应用程序的信息;
根据获得的所述应用程序的信息向服务器发送检测请求,并接收所述服务器根据所述检测请求返回的检测结果;以及
当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件。
2.根据权利要求1所述的方法,其特征在于,所述获得安装在当前终端上的应用程序的信息,包括:
对所述当前终端进行扫描,获得安装在所述当前终端上的应用程序的信息。
3.根据权利要求1所述的方法,其特征在于,所述检测请求中包含所述应用程序的相关信息,所述应用程序的相关信息包括所述应用程序的包名、签名和消息摘要算法第五版MD5标识中的一种或几种。
4.根据权利要求1所述的方法,其特征在于,所述当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件,包括:
显示所述提示信息和替换按钮,获得用户对所述替换按钮的触发请求,并根据所述触发请求从服务器获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件;或者
当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,接收所述服务器下发的对应的安全安装文件,显示所述提示信息和替换按钮,获得用户对所述替换按钮的触发请求,并根据所述触发请求使用所述安全安装文件替换对应的恶意安装文件。
5.根据权利要求4所述的方法,其特征在于,所述使用所述安全安装文件替换对应的恶意安装文件,包括:
确定所述恶意安装文件处于运行状态时,关闭所述恶意安装文件,查找到所述恶意安装文件所在的安装目录,并在所述安装目录下使用所述安全安装文件覆盖替换对应的恶意安装文件;或者
确定所述恶意安装文件未处于运行状态时,查找到所述恶意安装文件所在的安装目录,并在所述安装目录下使用所述安全安装文件覆盖替换对应的恶意安装文件。
6.根据权利要求5所述的方法,其特征在于,所述关闭所述恶意安装文件,包括:
自动关闭所述恶意安装文件;或者
显示关闭提示信息,获得用户根据所述关闭提示信息触发的关闭请求后,关闭所述恶意安装文件。
7.根据权利要求1-6任一权利要求所述的方法,其特征在于,在所述接收所述服务器根据所述检测请求返回的检测结果之后,还包括:
当所述检测结果中包含待卸载的应用程序的标识信息时,显示卸载提示信息。
8.一种应用程序的处理方法,其特征在于,包括:
接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求;
根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;以及
向所述客户端返回所述检测结果和对应的安全安装文件,以使所述客户端根据所述检测结果显示提示信息,并使用所述安全安装文件替换对应的恶意安装文件。
9.根据权利要求8所述的方法,其特征在于,在所述根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息之前,还包括:
对所有应用程序进行分析,获得安装文件为恶意安装文件的应用程序的标识信息;以及
对安装文件为恶意安装文件的应用程序进行评级,生成第一病毒库和第二病毒库。
10.根据权利要求9所述的方法,其特征在于,在所述生成第一病毒库之后,还包括:
获得所述第一病毒库中的应用程序的下载量,从所述第一病毒库中删除所述下载量小于预定阈值的应用程序,并在所述第一病毒库中添加对应应用程序的安全安装文件。
11.根据权利要求8-10任一权利要求所述的方法,其特征在于,所述检测请求中包含所述安装在当前终端上的所述应用程序的相关信息,所述应用程序的相关信息包括所述应用程序的包名、签名和消息摘要算法第五版MD5标识中的一种或几种。
12.根据权利要求11所述的方法,其特征在于,所述根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果,包括:
根据所述检测请求中携带的所述应用程序的MD5标识查询所述第二病毒库,若所述第二病毒库中存在所述应用程序,则生成包含待卸载的应用程序的标识信息的检测结果;和/或
根据所述检测请求中携带的所述应用程序的包名和签名查询所述第一病毒库,获得安装文件为恶意安装文件的应用程序的标识信息,生成包含安装文件为恶意安装文件的应用程序的标识信息检测结果。
13.根据权利要求12所述的方法,其特征在于,所述向所述客户端返回所述检测结果和对应的安全安装文件,包括:
向所述客户端返回所述检测结果,接收所述客户端发送的触发请求,根据所述触发请求向所述客户端返回所述对应的安全安装文件;或者
同时向所述客户端返回所述检测结果和对应的安全安装文件。
14.一种应用程序的处理装置,其特征在于,包括:
获得模块,用于获得安装在当前终端上的应用程序的信息;
收发模块,用于根据所述获得模块获得的所述应用程序的信息向服务器发送检测请求,并接收所述服务器根据所述检测请求返回的检测结果;以及
处理模块,用于当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,显示提示信息并获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件。
15.根据权利要求14所述的装置,其特征在于,所述获得模块,具体用于:
对所述当前终端进行扫描,获得安装在所述当前终端上的应用程序的信息。
16.根据权利要求14所述的装置,其特征在于,所述检测请求中包含所述应用程序的相关信息,所述应用程序的相关信息包括所述应用程序的包名、签名和消息摘要算法第五版MD5标识中的一种或几种。
17.根据权利要求14所述的装置,其特征在于,所述处理模块,具体用于:
显示所述提示信息和替换按钮,获得用户对所述替换按钮的触发请求,并根据所述触发请求从服务器获得对应的安全安装文件,然后使用所述安全安装文件替换对应的恶意安装文件;或者
当所述检测结果中包含安装文件为恶意安装文件的应用程序的标识信息时,接收所述服务器下发的对应的安全安装文件,显示所述提示信息和替换按钮,获得用户对所述替换按钮的触发请求,并根据所述触发请求使用所述安全安装文件替换对应的恶意安装文件。
18.根据权利要求17所述的装置,其特征在于,所述处理模块,具体用于:
确定所述恶意安装文件处于运行状态时,关闭所述恶意安装文件,查找到所述恶意安装文件所在的安装目录,并在所述安装目录下使用所述安全安装文件覆盖替换对应的恶意安装文件;或者
确定所述恶意安装文件未处于运行状态时,查找到所述恶意安装文件所在的安装目录,并在所述安装目录下使用所述安全安装文件覆盖替换对应的恶意安装文件。
19.根据权利要求18所述的装置,其特征在于,所述处理模块,具体用于:
自动关闭所述恶意安装文件;或者
显示关闭提示信息,获得用户根据所述关闭提示信息触发的关闭请求后,关闭所述恶意安装文件。
20.根据权利要求14-19任一权利要求所述的装置,其特征在于,所述处理模块,还用于:
在所述接收所述服务器根据所述检测请求返回的检测结果之后,当所述检测结果中包含待卸载的应用程序的标识信息时,显示卸载提示信息。
21.一种应用程序的处理装置,其特征在于,包括:
接收模块,用于接收客户端在获得安装在当前终端上的应用程序的信息后发送的检测请求;
生成模块,用于根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息,生成检测结果并获得对应的安全安装文件;以及
返回模块,用于向所述客户端返回所述检测结果和对应的安全安装文件,以使所述客户端根据所述检测结果显示提示信息,并使用所述安全安装文件替换对应的恶意安装文件。
22.根据权利要求21所述的装置,其特征在于,还包括:
评级模块,用于:在所述生成模块根据所述检测请求获得安装文件为恶意安装文件的应用程序的标识信息及其对应的安全安装文件之前,对所有应用程序进行分析,获得安装文件为恶意安装文件的应用程序的标识信息;以及对安装文件为恶意安装文件的应用程序进行评级,生成第一病毒库和第二病毒库。
23.根据权利要求22所述的装置,其特征在于,还包括:
删除模块,用于:在所述评级模块生成第一病毒库之后,获得所述第一病毒库中的应用程序的下载量,从所述第一病毒库中删除所述下载量小于预定阈值的应用程序,并在所述第一病毒库中添加对应应用程序的安全安装文件。
24.根据权利要求21-23任一权利要求所述的装置,其特征在于,所述检测请求中包含所述安装在当前终端上的所述应用程序的相关信息,所述应用程序的相关信息包括所述应用程序的包名、签名和消息摘要算法第五版MD5标识中的一种或几种。
25.根据权利要求24所述的装置,其特征在于,所述生成模块,具体用于:
根据所述检测请求中携带的所述应用程序的MD5标识查询所述第二病毒库,若所述第二病毒库中存在所述应用程序,则生成包含待卸载的应用程序的标识信息的检测结果;和/或
根据所述检测请求中携带的所述应用程序的包名和签名查询所述第一病毒库,获得安装文件为恶意安装文件的应用程序的标识信息,生成包含安装文件为恶意安装文件的应用程序的标识信息检测结果。
26.根据权利要求25所述的装置,其特征在于,所述返回模块,具体用于:
向所述客户端返回所述检测结果,接收所述客户端发送的触发请求,根据所述触发请求向所述客户端返回所述对应的安全安装文件;或者
同时向所述客户端返回所述检测结果和对应的安全安装文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410188928.7A CN104021342A (zh) | 2014-05-06 | 2014-05-06 | 应用程序的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410188928.7A CN104021342A (zh) | 2014-05-06 | 2014-05-06 | 应用程序的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104021342A true CN104021342A (zh) | 2014-09-03 |
Family
ID=51438089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410188928.7A Pending CN104021342A (zh) | 2014-05-06 | 2014-05-06 | 应用程序的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104021342A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239798A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
CN105608372A (zh) * | 2016-01-15 | 2016-05-25 | 百度在线网络技术(北京)有限公司 | 一种检测应用被杀毒软件报毒的方法和装置 |
CN106845207A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种安装程序的验证方法及装置 |
CN106909829A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 适用于龙芯台式计算机的软件安全保护系统及其保护方法 |
CN106971106A (zh) * | 2017-03-30 | 2017-07-21 | 维沃移动通信有限公司 | 一种识别非法应用程序的方法、移动终端及服务器 |
CN108959937A (zh) * | 2018-06-29 | 2018-12-07 | 北京奇虎科技有限公司 | 插件处理方法、装置和设备 |
CN105718788B (zh) * | 2016-01-19 | 2018-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种恶意应用程序处理方法、装置以及终端 |
CN109743629A (zh) * | 2018-12-11 | 2019-05-10 | 新视家科技(北京)有限公司 | 智能电视应用的安全处理方法及其装置、电子设备 |
CN109918122A (zh) * | 2019-03-06 | 2019-06-21 | Oppo广东移动通信有限公司 | 白名单维护方法、装置及终端设备 |
CN110209925A (zh) * | 2018-10-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 应用推送方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950336A (zh) * | 2010-08-18 | 2011-01-19 | 奇智软件(北京)有限公司 | 一种清除恶意程序的方法和装置 |
CN102867145A (zh) * | 2012-09-07 | 2013-01-09 | 腾讯科技(深圳)有限公司 | 染毒应用的处理方法、处理装置及处理系统 |
CN103095698A (zh) * | 2013-01-10 | 2013-05-08 | 北京奇虎科技有限公司 | 客户端软件的修复方法、装置和通信系统 |
CN103093149A (zh) * | 2013-01-14 | 2013-05-08 | 北京奇虎科技有限公司 | 常用软件/文件感染后的修复方法及系统、修复服务器 |
CN103180862A (zh) * | 2010-08-25 | 2013-06-26 | 前景公司 | 用于服务器耦合的恶意软件防止的系统和方法 |
CN103679016A (zh) * | 2012-09-04 | 2014-03-26 | 珠海市君天电子科技有限公司 | 手机恶意程序的处理方法和系统 |
CN103679029A (zh) * | 2013-12-11 | 2014-03-26 | 北京奇虎科技有限公司 | 一种修复山寨应用程序的方法及装置 |
-
2014
- 2014-05-06 CN CN201410188928.7A patent/CN104021342A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950336A (zh) * | 2010-08-18 | 2011-01-19 | 奇智软件(北京)有限公司 | 一种清除恶意程序的方法和装置 |
CN103180862A (zh) * | 2010-08-25 | 2013-06-26 | 前景公司 | 用于服务器耦合的恶意软件防止的系统和方法 |
CN103679016A (zh) * | 2012-09-04 | 2014-03-26 | 珠海市君天电子科技有限公司 | 手机恶意程序的处理方法和系统 |
CN102867145A (zh) * | 2012-09-07 | 2013-01-09 | 腾讯科技(深圳)有限公司 | 染毒应用的处理方法、处理装置及处理系统 |
CN103095698A (zh) * | 2013-01-10 | 2013-05-08 | 北京奇虎科技有限公司 | 客户端软件的修复方法、装置和通信系统 |
CN103093149A (zh) * | 2013-01-14 | 2013-05-08 | 北京奇虎科技有限公司 | 常用软件/文件感染后的修复方法及系统、修复服务器 |
CN103679029A (zh) * | 2013-12-11 | 2014-03-26 | 北京奇虎科技有限公司 | 一种修复山寨应用程序的方法及装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239798B (zh) * | 2014-10-13 | 2018-04-10 | 北京奇虎科技有限公司 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
CN104239798A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
CN106909829A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 适用于龙芯台式计算机的软件安全保护系统及其保护方法 |
CN105608372A (zh) * | 2016-01-15 | 2016-05-25 | 百度在线网络技术(北京)有限公司 | 一种检测应用被杀毒软件报毒的方法和装置 |
CN105718788B (zh) * | 2016-01-19 | 2018-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种恶意应用程序处理方法、装置以及终端 |
WO2018120885A1 (zh) * | 2016-12-29 | 2018-07-05 | 北京奇虎科技有限公司 | 安装程序的验证方法及装置 |
CN106845207A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种安装程序的验证方法及装置 |
CN106971106A (zh) * | 2017-03-30 | 2017-07-21 | 维沃移动通信有限公司 | 一种识别非法应用程序的方法、移动终端及服务器 |
CN108959937A (zh) * | 2018-06-29 | 2018-12-07 | 北京奇虎科技有限公司 | 插件处理方法、装置和设备 |
CN110209925A (zh) * | 2018-10-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 应用推送方法、装置、计算机设备和存储介质 |
CN110209925B (zh) * | 2018-10-24 | 2023-07-04 | 腾讯科技(深圳)有限公司 | 应用推送方法、装置、计算机设备和存储介质 |
CN109743629A (zh) * | 2018-12-11 | 2019-05-10 | 新视家科技(北京)有限公司 | 智能电视应用的安全处理方法及其装置、电子设备 |
CN109918122A (zh) * | 2019-03-06 | 2019-06-21 | Oppo广东移动通信有限公司 | 白名单维护方法、装置及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104021342A (zh) | 应用程序的处理方法及装置 | |
US9563749B2 (en) | Comparing applications and assessing differences | |
KR101558715B1 (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
US20170230397A1 (en) | System and method for assessing data objects on mobile communications devices | |
CN107395593B (zh) | 一种漏洞自动化防护方法、防火墙及存储介质 | |
CN103390130B (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US10255433B2 (en) | Executing process code integrity verificaton | |
US9747449B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
US20110047594A1 (en) | System and method for mobile communication device application advisement | |
CN104392176A (zh) | 移动终端及其设备管理器权限的拦截方法 | |
CN103116722A (zh) | 一种通知栏消息的处理方法、装置和系统 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
JP6030566B2 (ja) | 不正アプリケーション検知システム及び、方法 | |
CN104123490A (zh) | 恶意捆绑软件的处理方法、装置和移动终端 | |
CN104036194B (zh) | 一种应用程序中泄露隐私数据的漏洞检测方法及装置 | |
CN104598822A (zh) | 应用程序的检测方法及装置 | |
CN104134143A (zh) | 移动支付安全的保护方法、装置及云服务器 | |
CN106548065B (zh) | 应用程序安装检测方法及装置 | |
CN103577749A (zh) | 通知栏消息的处理方法和装置 | |
CN106529332B (zh) | 一种移动终端的权限控制方法、装置及移动终端 | |
CN103607431B (zh) | 移动终端资源处理方法、装置和设备 | |
CN105451223A (zh) | 信息的监控方法、装置和移动终端 | |
US20090300049A1 (en) | Verification of integrity of computing environments for safe computing | |
CN106778132B (zh) | 文件处理的控制方法、装置及移动终端 | |
CN104023122B (zh) | 安全防御方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140903 |