CN104915594B - 应用程序运行方法及装置 - Google Patents

应用程序运行方法及装置 Download PDF

Info

Publication number
CN104915594B
CN104915594B CN201510374943.5A CN201510374943A CN104915594B CN 104915594 B CN104915594 B CN 104915594B CN 201510374943 A CN201510374943 A CN 201510374943A CN 104915594 B CN104915594 B CN 104915594B
Authority
CN
China
Prior art keywords
plug
application
application program
identification information
executable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510374943.5A
Other languages
English (en)
Other versions
CN104915594A (zh
Inventor
陈磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongxiang Technical Service Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510374943.5A priority Critical patent/CN104915594B/zh
Priority to CN201811625257.0A priority patent/CN109376529A/zh
Publication of CN104915594A publication Critical patent/CN104915594A/zh
Application granted granted Critical
Publication of CN104915594B publication Critical patent/CN104915594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明公开了一种应用程序运行方法及装置,涉及信息技术领域,可以提高应用程序运行的安全性。所述方法包括:首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。本发明适用于保护应用程序的运行。

Description

应用程序运行方法及装置
技术领域
本发明涉及一种信息技术领域,特别是涉及一种应用程序运行方法及装置。
背景技术
近些年来,随着终端设备的不断发展,智能移动操作系统的发展也越来越迅速。苹果公司的ios系统作为目前市场上比较流行的操作系统,具有系统稳定性高、软件兼容性强、运行速度快等特点。但是为了得到更好的体验,用户通常会将ios系统进行越狱操作,获取系统的最高权限,用于进行如更换系统主题、修改系统应用、安装第三方的越狱软件等操作。当启动带有支付功能的应用软件时,可能会同时加载运行越狱软件,若越狱软件中携带有病毒木马文件,输入的账号和密码信息会被黑客盗取利用。
目前可以通过杀毒软件对与应用程序一起运行的越狱软件进行检测,然而杀毒软件通常并非实时运行,若未接收到启动指令,则不会对终端设备中的各个文件进行查杀,因此杀毒软件只能被动处理病毒木马文件,不能做到主动防御,造成应用程序运行过程中存在安全隐患。
发明内容
有鉴于此,本发明提供一种应用程序运行方法及装置,主要目的在于可以提高应用程序运行的安全性。
依据本发明一个方面,提供了一种应用程序运行方法,包括:
当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息;
检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
若是,则在运行所述应用程序的同时执行所述应用插件。
依据本发明另一个方面,提供了一种应用程序运行装置,包括:
获取单元,用于当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息;
检测单元,用于检测预置可执行插件列表中是否保存有所述获取单元获取的需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
执行单元,用于若所述检测单元检测出预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时执行所述应用插件。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的一种应用程序运行方法及装置,当接收到应用程序启动指令时,首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,本发明在检测出预置可执行插件列表中存在需要加载的应用插件的标识信息之后,再在运行所述应用程序的同时,执行所述应用插件,可以做到主动防御,从而可以提高应用程序运行的安全性,减少应用程序运行过程中的安全隐患。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种应用程序运行方法流程示意图;
图2示出了本发明实施例提供的另一种应用程序运行方法流程示意图;
图3示出了本发明实施例提供的一种应用程序运行装置结构示意图;
图4示出了本发明实施例提供的另一种应用程序运行装置结构示意图;
图5示出了本发明实施例提供的一种支付保护界面示意图;
图6示出了本发明实施例提供的一种支付保护管理界面示意图;
图7示出了本发明实施例提供的一种屏蔽应用插件的管理界面示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种应用程序运行方法,如图1所示,所述方法包括:
101、当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息。
其中,所述标识信息可以为名称信息、ID(Identity,身份标识号码)信息等。所述应用插件为一种遵循一定规范的应用程序接口编写出来的程序。
例如,在iOS(i operation system,苹果公司的移动操作系统)系统中,并且在iOS系统已经完成iOS越狱的情况下,所述iOS越狱是用于获取iOS系统最高权限的一种技术手段,当接收到带有输入账号和密码功能的应用程序的启动指令时,获取所述应用程序运行时需要加载的键盘输入法等越狱软件插件的名称信息。
102、检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息。
其中,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息。所述预置可执行插件列表可以按用户需求进行配置,也可以由系统默认配置,本发明实施例不做限定。
例如,预置可执行插件列表中保存有三个应用程序分别对应的可执行应用插件的名称信息,三个应用程序分别为应用1、应用2、应用3,应用1对应的两个可执行应用插件的名称信息分别为应用插件11、应用插件12,应用2对应的三个可执行应用插件的名称信息分别为应用插件21、应用插件22、应用插件23,应用3对应的一个可执行应用插件的名称信息为应用插件31。当接收到启动应用1的指令,并且需要加载的两个应用插件的名称信息分别为应用插件11、应用插件12时,确定所述预置可执行插件列表中保存有所述需要加载的应用插件的标识信息;当接收到启动应用3的指令,并且需要加载的两个应用插件的名称信息分别为应用插件31、应用插件32,确定所述预置可执行插件列表中存在未保存的所述需要加载的应用插件的标识信息。
103、若是,则在运行所述应用程序的同时,执行所述应用插件。
对于本发明实施例,若所述预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件,例如,启动应用a时,需要加载名称信息为应用插件a1的应用插件,而在预置可执行插件列表中保存有应用a对应的可执行应用插件的名称信息a1,则在运行应用a的同时,加载所述名称信息为应用插件a1的应用插件。
对于本发明实施例具体应用场景可以如下所示,但不限于此,包括:
在iOS系统的智能手机中,并且iOS系统基于MSHook越狱方法已经完成iOS越狱的情况下,所述MSHook越狱方法是目前越狱软件通常使用的方法,例如360手机卫士、腾讯手机管家、输入法越狱版等。由于越狱软件可以任意访问系统的所有文件或监听联网数据,并且启动应用程序时越狱软件会同时加载,这样会导致当越狱软件感染木马病毒时出现用户隐私泄露等情况。解决方案可以针对越狱开发的CydiaSubstrate基础框架,改变原有的DYLD_INSERT_LIBRARIES环境变量来进一步地实现,具体CydiaSubstrate基础框架的工作流程包括:首先通过Cynject将“SubstrateLauncher.dylib”文件注入到Launchd应用进程中,所述Launchd应用进程用于创建iOS系统中的每个应用进程,这样在Launchd应用进程创建新进程时,会同时执行“SubstrateLauncher.dylib”文件;再通过挂钩工具Hook截获“SubstrateLauncher.dylib”文件中“posix_spawn”函数,所述“posix_spawn”函数是创建一个新进程的函数,每个新进程启动时都会执行;再将“SubstrateBootstrap.dylib”文件注入到“posix_spawn”函数中;然后将“SubstrateLoader.dylib”注入到“SubstrateBootstrap.dylib”文件中,在“posix_spawn”函数中,“SubstrateLauncher.dylib”文件会加载“SubstrateBootstrap.dylib”文件并设置当前应用进程的环境变量,DYLD_INSERT_LIBRARIES环境变量设置为“SubstrateLoader.dylib”的文件路径;最后通过“SubstrateLoader.dylib”文件,检测并加载所述文件路径下的文件。为了解决上述问题,可以通过重新编写的“SubstrateLoader.dylib”文件,加载特定文件路径下的应用插件,所述应用插件是根据预置可执行插件列表,从需要加载的多个应用插件中筛选得到的。
本发明提供的一种应用程序运行方法,当接收到应用程序启动指令时,首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,本发明在检测出预置可执行插件列表中存在需要加载的应用插件的标识信息之后,再在运行所述应用程序的同时,执行所述应用插件,可以做到主动防御,从而可以提高应用程序运行的安全性,减少应用程序运行过程中的安全隐患。
本发明实施例提供了另一种应用程序运行方法,如图2所示,所述方法包括:
201、获取终端设备本地保存的各个应用程序。
其中,所述终端设备可以为智能手机、平板电脑等。
例如,获取智能手机中保存的三个应用程序,分别为手机淘宝、360手机助手、微信。
202、配置所述各个应用程序分别对应的可执行应用插件。
对于本发明实施例,可以根据服务端向终端设备发送的所有应用的可执行应用插件的列表,配置所述终端设备本地保存的各个应用程序分别对应的可执行应用插件。
例如,根据服务端向终端设备发送的所有应用的可执行应用插件的列表中存在有应用a对应的应用插件为应用插件1、应用插件2、应用插件3,应用b对应的应用插件为应用插件4,应用c对应的应用插件为应用插件5,应用d对应的应用插件为应用插件6。而终端设备存在两个应用,分别为应用a、应用b。可以配置应用a对应的可执行应用插件为应用插件1和应用插件2、应用插件3;可以配置应用b对应的可执行应用插件为应用插件4。
例如,在iOS系统中,在iOS系统中,由于系统中的app(Application,应用软件)具有沙盒访问权限,运行如支付宝、淘宝等app时,会造成无法从沙盒路径外读取数据,进而会导致无法从沙盒路径外获取服务端向终端设备发送的所有应用的可执行应用插件的列表,解决方案可以为根据字符串长度拆分,通过异或加密,将所述所有应用的可执行应用插件的列表发送到沙盒的环境变量中。
203、生成与所述终端设备对应的可执行应用插件列表。
其中,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。所述可执行应用插件的标识信息可以为所述可执行应用插件的插件名称信息和/或安全哈希算法sha1值。例如,安卓版的百度输入法手机应用的sha1值为570640977F338740DA26B40AC4255F360AEC4749。
204、当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息。
例如,在iOS系统中,并且在iOS系统已经完成iOS越狱的情况下,当接收到带有支付功能的应用程序的启动指令时,获取所述应用程序运行时需要加载的键盘输入法、系统优化等越狱软件插件的名称信息。
205、检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息。
其中,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息。
对于本发明实施例,所述步骤205具体包括:检测与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。例如,终端设备为平板电脑,与平板电脑对应的可执行应用插件列表中保存有应用5对应的两个可执行应用插件的名称信息,分别为应用插件51、应用插件55,当应用5启动,且需要加载的应用插件的标识信息为应用插件51、应用插件55时,确定与终端设备对应的可执行应用插件列表中保存有需要加载的应用插件的标识信息;当应用5启动,且需要加载的应用插件的名称信息为应用插件51、应用插件56时,确定与终端设备对应的可执行应用插件列表中没有保存需要加载的应用插件的标识信息。
对于本发明实施例,首先根据终端设备本地保存的各个应用程序,生成与所述终端设备对应的可执行应用插件列表,然后检测与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息,可以将所有应用对应的可执行应用插件列表缩减为针对终端设备本地保存的各个应用程序对应的可执行应用插件列表,减少了需要检测的数据,进而可以提高检测的效率。
206、若是,则在运行所述应用程序的同时,执行所述应用插件。
对于本发明实施例,若与所述终端设备对应的可执行应用插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件。例如,启动应用b时,需要加载名称信息为应用插件b1的应用插件,而在与所述终端设备对应的可执行应用插件列表中保存有应用b对应的可执行应用插件的标识信息b1,则在运行应用b的同时,加载所述标识信息为应用插件b1的应用插件。
对于本发明实施例,通过检测与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息,若是,则在运行所述应用程序的同时,执行所述应用插件,与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,可以提高应用程序运行的安全性,可以减少应用程序运行过程中的安全隐患。
进一步地,所述方法还可以包括:若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件。
例如,当应用a启动时,需要加载的两个应用插件的标识信息分别为应用插件a1、应用插件a2,在预置可执行插件列表中只保存有应用a对应的一个可执行应用插件的标识信息,其标识信息为应用插件a1,应用插件a2未保存在所述预置可执行插件列表中,可以删除或卸载应用插件a2。
对于本发明实施例,若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件,可以将安全性未知的应用插件不进行加载,可以提高应用程序运行的安全性,可以减少应用程序运行过程中的安全隐患。
进一步地,所述方法还可以包括:对屏蔽的应用插件的标识信息进行保存。对于本发明实施例,可以将屏蔽的应用插件的标识信息保存在终端设备的数据库中,也可以保存在终端设备的预定文件中,本发明实施例不做限定。
例如,在iOS系统中,由于系统具有沙盒限制,可以首先在沙盒中保存屏蔽应用插件的记录,然后通知后台SpringBoard进程进行读取,进而可以保存在终端设备的预定文件中。
对于本发明实施例,通过对屏蔽的应用插件的标识信息进行保存,可以使用户了解加载未成功的应用插件信息,进一步地,用户可以根据保存的屏蔽的应用插件的标识信息,进行选择删除、卸载或恢复等操作,增强了用户的体验。
进一步地,所述方法还可以包括:按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。其中,所述预设时间间隔可以根据用户的需求进行设置,也可以根据默认模式进行设置,本发明实施例不做限定。例如,时间间隔可以设置为1分钟,10分钟,1小时等。
对于本发明实施例具体应用场景可以如下所示,但不限于此,包括:
在iOS系统下的平板电脑中,获取平板电脑中的应用程序有两个,分别为应用a、应用b,从服务端向平板电脑发送的所有应用的可执行应用插件的列表中存在有应用a对应的应用插件为应用插件1、应用插件2,应用b对应的应用插件为应用插件3、应用插件4,应用c对应的应用插件为应用插件5,应用d对应的应用插件为应用插件6,可以配置应用a对应的可执行应用插件为应用插件1和应用插件2;可以配置应用b对应的可执行应用插件为应用插件3、应用插件4,根据应用a和应用b分别对应的可执行应用插件的标识信息,生成与所述平板电脑对应的可执行应用插件列表。当接收到应用a的启动指令时,首先获取应用a运行时需要加载的应用插件的标识信息有应用插件1和应用插件2两个标识信息,此时检测出与所述平板电脑对应的可执行应用插件列表中包含有所述两个标识信息,则在运行应用a的同时,加载应用插件1和应用插件2。当接收到应用b的启动指令时,获取应用b运行时需要加载的应用插件的标识信息有应用插件3、应用插件4、应用插件5三个标识信息,此时检测出与所述平板电脑对应的可执行应用插件列表中存在未保存的应用插件5的标识信息,则将应用插件5进行屏蔽,并将应用插件5的标识信息进行记录。
具体也可以为在iOS系统下的智能手机中的支付保护软件,当应用1启动,且应用1为具有支付功能的应用程序时,可以如图5所示,在智能手机的显示屏上端显示“支付保护中”的文字提示信息,帮助用户明确可以安全使用支付功能;用户也可以配置智能手机中的各个应用的支付保护功能,如图6所示,方便用户进行配置;用户还可以查看被屏蔽掉的应用插件的记录信息,如图7所示,进一步地,用户可以根据保存的屏蔽的应用插件的标识信息,进行选择删除、卸载或恢复等操作,增强了用户的体验。
本发明提供的另一种应用程序运行方法,当接收到应用程序启动指令时,首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,本发明在检测出预置可执行插件列表中存在需要加载的应用插件的标识信息之后,再在运行所述应用程序的同时,执行所述应用插件,可以做到主动防御,从而可以提高应用程序运行的安全性,减少应用程序运行过程中的安全隐患。
进一步地,作为图1所示方法的具体实现,本发明实施例提供了一种应用程序运行装置,如图3所示,所述装置包括:获取单元31、检测单元32、执行单元33。
所述获取单元31,可以用于当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息。
所述检测单元32,可以用于检测预置可执行插件列表中是否保存有所述获取单元31获取的需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息。
所述执行单元33,可以用于若所述检测单元32检测出预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件。
需要说明的是,本发明实施例提供的一种应用程序运行装置所涉及各功能单元的其他对应描述,可以参考图1中的相应描述,在此不再赘述。
本发明提供的一种应用程序运行装置,当接收到应用程序启动指令时,首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,本发明在检测出预置可执行插件列表中存在需要加载的应用插件的标识信息之后,再在运行所述应用程序的同时,执行所述应用插件,可以做到主动防御,从而可以提高应用程序运行的安全性,减少应用程序运行过程中的安全隐患。
再进一步地,作为图2所示方法的具体实现,本发明实施例提供了另一种应用程序运行装置,如图4所示,所述装置包括:获取单元41、检测单元42、执行单元43。
所述获取单元41,可以用于当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息。
所述检测单元42,可以用于检测预置可执行插件列表中是否保存有所述获取单元41获取的需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息。
所述执行单元43,可以用于若所述检测单元42检测出预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件。
进一步地,所述装置还包括:屏蔽单元44。
所述屏蔽单元44,可以用于若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件。
进一步地,所述装置还包括:配置单元45、生成单元46。
所述获取单元41,可以用于获取终端设备本地保存的各个应用程序。
所述配置单元45,可以用于配置所述获取单元41获取的各个应用程序分别对应的可执行应用插件。
所述生成单元46,可以用于生成与所述终端设备对应的可执行应用插件列表,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。
所述检测单元42,具体可以用于检测所述生成单元46生成的与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。
进一步地,所述装置还包括:更新单元47。
所述更新单元47,可以用于按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。
进一步地,所述装置还包括:保存单元48。
所述保存单元48,可以用于对屏蔽的应用插件的标识信息进行保存。
可选地,所述应用插件的标识信息为所述应用插件的插件名称信息和/或安全哈希算法sha1值。
需要说明的是,本发明实施例提供的另一种应用程序运行装置所涉及各功能单元的其他对应描述,可以参考图2中的相应描述,在此不再赘述。
本发明提供的另一种应用程序运行装置,当接收到应用程序启动指令时,首先获取所述应用程序运行时需要加载的应用插件的标识信息;然后检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;若是,则在运行所述应用程序的同时,执行所述应用插件。与目前通过杀毒软件对与应用程序一起运行的越狱软件进行检测的方式相比,本发明在检测出预置可执行插件列表中存在需要加载的应用插件的标识信息之后,再在运行所述应用程序的同时,执行所述应用插件,可以做到主动防御,从而可以提高应用程序运行的安全性,减少应用程序运行过程中的安全隐患。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的应用程序运行方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
A1、一种应用程序运行方法,包括:
当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息;
检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
若是,则在运行所述应用程序的同时,执行所述应用插件。
A2、如1所述的应用程序运行方法,所述方法还包括:
若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件。
A3、如A 1所述的应用程序运行方法,所述获取所述应用程序运行时需要加载的应用插件的标识信息之前,还包括:
获取终端设备本地保存的各个应用程序;
配置所述各个应用程序分别对应的可执行应用插件;
生成与所述终端设备对应的可执行应用插件列表,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。
A 4、如A 3所述的应用程序运行方法,所述检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息包括:
检测与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。
A 5、如A 1或A 3所述的应用程序运行方法,所述方法还包括:
按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。
A 6、如A 2所述的应用程序运行方法,所述方法还包括:
对屏蔽的应用插件的标识信息进行保存。
A 7、如A 1-A 6任一项所述的应用程序运行方法,所述应用插件的标识信息为所述应用插件的插件名称信息和/或安全哈希算法sha1值。
B 8、一种应用程序运行装置,包括:
获取单元,用于当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息;
检测单元,用于检测预置可执行插件列表中是否保存有所述获取单元获取的需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
执行单元,用于若所述检测单元检测出预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件。
B 9、如B 8所述的应用程序运行装置,所述装置还包括:
屏蔽单元,用于若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件。
B 10、如B 8所述的应用程序运行装置,所述装置还包括:配置单元和生成单元;
所述获取单元,用于获取终端设备本地保存的各个应用程序;
所述配置单元,用于配置所述获取单元获取的各个应用程序分别对应的可执行应用插件;
所述生成单元,用于生成与所述终端设备对应的可执行应用插件列表,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。
B 11、如B 10所述的应用程序运行装置,
所述检测单元,具体用于检测所述生成单元生成的与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。
B 12、如B 8或B 10所述的应用程序运行装置,所述装置还包括:
更新单元,用于按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。
B 13、如B 9所述的应用程序运行装置,所述装置还包括:
保存单元,用于对屏蔽的应用插件的标识信息进行保存。
B 14、如B 8-B 13任一项所述的应用程序运行装置,所述应用插件的标识信息为所述应用插件的插件名称信息和/或安全哈希算法sha1值。

Claims (10)

1.一种应用程序运行方法,其特征在于,包括:
当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息,其中,所述应用插件为ios系统的终端设备经过越狱操作后安装的越狱软件;
检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
若是,则在运行所述应用程序的同时,执行所述应用插件;
若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件;
对屏蔽的应用插件的标识信息进行保存。
2.根据权利要求1所述的应用程序运行方法,其特征在于,所述获取所述应用程序运行时需要加载的应用插件的标识信息之前,还包括:
获取所述终端设备本地保存的各个应用程序;
配置所述各个应用程序分别对应的可执行应用插件;
生成与所述终端设备对应的可执行应用插件列表,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。
3.根据权利要求2所述的应用程序运行方法,其特征在于,所述检测预置可执行插件列表中是否保存有所述需要加载的应用插件的标识信息包括:
检测与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。
4.根据权利要求1或2所述的应用程序运行方法,其特征在于,所述方法还包括:
按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。
5.根据权利要求1-3任一项所述的应用程序运行方法,其特征在于,所述应用插件的标识信息为所述应用插件的插件名称信息和/或安全哈希算法sha1值。
6.一种应用程序运行装置,其特征在于,包括:
获取单元,用于当接收到应用程序启动指令时,获取所述应用程序运行时需要加载的应用插件的标识信息,其中,所述应用插件为ios系统的终端设备经过越狱操作后安装的越狱软件;
检测单元,用于检测预置可执行插件列表中是否保存有所述获取单元获取的需要加载的应用插件的标识信息,所述预置可执行插件列表中包含有各个应用程序分别对应的可执行应用插件的标识信息;
执行单元,用于若所述检测单元检测出预置可执行插件列表中保存有所述需要加载的应用插件的标识信息,则在运行所述应用程序的同时,执行所述应用插件;
屏蔽单元,用于若所述需要加载的应用插件的标识信息中存在所述预置可执行插件列表中未保存过的应用插件的标识信息,则屏蔽所述应用插件;
保存单元,用于对屏蔽的应用插件的标识信息进行保存。
7.根据权利要求6所述的应用程序运行装置,其特征在于,所述装置还包括:配置单元和生成单元;
所述获取单元,用于获取所述终端设备本地保存的各个应用程序;
所述配置单元,用于配置所述获取单元获取的各个应用程序分别对应的可执行应用插件;
所述生成单元,用于生成与所述终端设备对应的可执行应用插件列表,所述可执行应用插件列表中保存有所述终端设备本地保存的各个应用程序分别对应的可执行应用插件的标识信息。
8.根据权利要求7所述的应用程序运行装置,其特征在于,
所述检测单元,具体用于检测所述生成单元生成的与所述终端设备对应的可执行应用插件列表中是否保存有所述需要加载的应用插件的标识信息。
9.根据权利要求6或7所述的应用程序运行装置,其特征在于,所述装置还包括:
更新单元,用于按照预设时间间隔更新所述预置可执行插件列表中的应用程序和各个应用程序分别对应的可执行应用插件的标识信息。
10.根据权利要求6-8任一项所述的应用程序运行装置,其特征在于,所述应用插件的标识信息为所述应用插件的插件名称信息和/或安全哈希算法sha1值。
CN201510374943.5A 2015-06-30 2015-06-30 应用程序运行方法及装置 Active CN104915594B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510374943.5A CN104915594B (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置
CN201811625257.0A CN109376529A (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510374943.5A CN104915594B (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811625257.0A Division CN109376529A (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置

Publications (2)

Publication Number Publication Date
CN104915594A CN104915594A (zh) 2015-09-16
CN104915594B true CN104915594B (zh) 2019-02-12

Family

ID=54084656

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510374943.5A Active CN104915594B (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置
CN201811625257.0A Pending CN109376529A (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811625257.0A Pending CN109376529A (zh) 2015-06-30 2015-06-30 应用程序运行方法及装置

Country Status (1)

Country Link
CN (2) CN104915594B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022117A (zh) * 2016-05-18 2016-10-12 北京金山安全软件有限公司 防止系统环境变量修改的方法、装置及电子设备
CN106203107A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种防止系统菜单被恶意修改的方法、装置及电子设备
CN106203089A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种防止系统颜色被恶意修改的方法、装置及电子设备
CN108334775B (zh) * 2018-01-23 2022-09-23 创新先进技术有限公司 一种越狱插件检测方法及装置
CN117521087B (zh) * 2024-01-04 2024-03-15 江苏通付盾科技有限公司 一种设备风险行为检测方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668325A (zh) * 2008-09-03 2010-03-10 中国移动通信集团上海有限公司 一种准入控制方法、设备及系统
CN103218564A (zh) * 2013-04-01 2013-07-24 广东欧珀移动通信有限公司 一种移动终端保护方法及装置
CN104281473A (zh) * 2014-09-22 2015-01-14 深圳市金立通信设备有限公司 一种插件的处理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664786B2 (en) * 2005-12-12 2010-02-16 Electronics And Telecommunications Research Institute Apparatus and method for managing application context
CN101937500A (zh) * 2009-06-29 2011-01-05 深圳市联软科技有限公司 一种计算机终端的安全保护方法及系统
CN103491543A (zh) * 2013-09-30 2014-01-01 北京奇虎科技有限公司 通过无线终端检测恶意网址的方法、无线终端
CN104243460B (zh) * 2014-09-03 2018-04-27 飞天诚信科技股份有限公司 一种实现网络防钓鱼的方法
CN104202323A (zh) * 2014-09-05 2014-12-10 绿网天下(福建)网络科技股份有限公司 一种基于移动终端对应用软件的管控方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668325A (zh) * 2008-09-03 2010-03-10 中国移动通信集团上海有限公司 一种准入控制方法、设备及系统
CN103218564A (zh) * 2013-04-01 2013-07-24 广东欧珀移动通信有限公司 一种移动终端保护方法及装置
CN104281473A (zh) * 2014-09-22 2015-01-14 深圳市金立通信设备有限公司 一种插件的处理方法

Also Published As

Publication number Publication date
CN104915594A (zh) 2015-09-16
CN109376529A (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
EP3568791B1 (en) Early runtime detection and prevention of ransomware
CN104915594B (zh) 应用程序运行方法及装置
US10032025B1 (en) Behavior-based ransomware detection
Xing et al. Upgrading your android, elevating my malware: Privilege escalation through mobile os updating
CN105653432B (zh) 一种崩溃数据的处理方法和装置
CN105335184B (zh) 应用安装的方法和装置
CN104751049B (zh) 一种应用程序安装方法及移动终端
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
WO2015078295A1 (en) Method and apparatus for protecting data of application installation packages
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN104156215B (zh) 基于移动操作系统获取应用程序信息的方法及装置
US20160055344A1 (en) Data loss prevention during app execution using e-mail enforcement on a mobile device
CN106326691B (zh) 加解密功能的实现方法、装置及服务器
WO2022078366A1 (zh) 应用保护方法、装置、设备及介质
CN104217162A (zh) 一种智能终端恶意软件的检测方法及系统
US9672353B2 (en) Securing and managing apps on a device using policy gates
CN106250728A (zh) 用于保护ios软件模块的设备和方法
CN106203105B (zh) 文件管理方法和装置
CN105095758A (zh) 锁屏应用程序处理方法、装置以及移动终端
CN105550573B (zh) 拦截捆绑软件的方法和装置
Choi et al. Large-scale analysis of remote code injection attacks in android apps
CN105592105B (zh) 保证安全的异步式网络访问方法及装置
CN105975860B (zh) 一种信任文件管理方法、装置及设备
CN107592217A (zh) 一种用户识别方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220729

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230714

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.