CN105260660A - 智能终端支付环境的监控方法、装置及系统 - Google Patents
智能终端支付环境的监控方法、装置及系统 Download PDFInfo
- Publication number
- CN105260660A CN105260660A CN201510583943.6A CN201510583943A CN105260660A CN 105260660 A CN105260660 A CN 105260660A CN 201510583943 A CN201510583943 A CN 201510583943A CN 105260660 A CN105260660 A CN 105260660A
- Authority
- CN
- China
- Prior art keywords
- application program
- intelligent terminal
- data
- abnormal
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了智能终端支付环境的监控方法、装置及系统。所述方法的一具体实施方式包括:接收关于支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;根据所述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;根据所述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。该实施方式在收到支付类应用程序的告警信息后,将设定时间内的数据运行状态信息发送给云端服务器,云端服务器根据数据运行状态信息得到应用程序控制策略,使得智能终端根据应用程序控制策略对应用程序进行控制,提高了支付类应用程序的安全性。
Description
技术领域
本申请涉及网络技术领域,具体涉及网络安全技术领域,尤其涉及智能终端支付环境的监控方法、装置及系统。
背景技术
当前,手机用户经常通过支付类App(Application,应用程序)完成转账汇款等金融业务。由于安卓手机的易用性和便捷性,以前需要用户到银行办理的业务,用户可以通过手机上的支付类App就能轻松完成,这为用户节省了大量的时间成本,银行也减少了繁琐的流程和人力成本;支付类App的便捷性,也增加了用户通过手机办理金融业务的积极性。
由于安卓系统属于一个开放的平台,其自身对系统的管理权限要求不高,这就导致现有安卓系统的上网环境存在很多安全漏洞。虽然出现了很多针对安卓手机的安全性进行加强的App(如某某手机管家、某某手机杀毒软件等),但在提高安卓手机上网数据的安全性方面还很欠缺有效的保护措施。
对于支付类App来说,当其手机上存在恶意App时,恶意App可能会盗取用户的支付类App的信息(如银行号码、银行密码、用户身份证等),或直接从支付类App中非法盗取用户财产,给用户造成财产损失。仅2015年的上半年,就有超过千万的安卓用户遭遇手机支付病毒的入侵,可见手机支付病毒危害之大。
由于安卓系统的限制,第三方App之间是相互独立的;又由于安卓系统的开放性,很多安卓系统自身的漏洞往往被恶意App利用,导致用户使用支付类App时发生财产损失。现有的技术只是通过用户上传的资金损失的证明来判定用户是否发生了财产损失。通过银行流水单虽然可以判断用户是否在保障期间造成了损失,但不能确定损失的原因,不能及时保障其他用户免受此损失。
发明内容
本申请提供了智能终端支付环境的监控方法、装置及系统,以解决智能终端上支付类应用程序的安全性低问题。
一方面,本申请提供了一种智能终端支付环境的监控方法,所述方法包括:接收关于支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;根据所述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;根据所述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
第二方面,本申请提供了一种智能终端支付环境的监控方法,所述方法包括:接收智能终端发来的数据运行状态信息;通过至少两种病毒扫描引擎对所述数据运行状态信息进行病毒扫描,得到扫描结果;根据所述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序;根据所述异常应用程序确定应用程序控制策略;将所述应用程序控制策略发送至所述智能终端。
第三方面,本申请提供了一种智能终端支付环境的监控装置,所述装置包括:告警信息接收单元,用于接收关于支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;第一数据发送单元,用于根据所述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;第二数据接收单元,用于接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;执行单元,用于根据所述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
第四方面,本申请提供了一种云服务器,所述云服务器包括:第一数据接收单元,用于接收智能终端发来的数据运行状态信息;扫描单元,用于通过至少两种病毒扫描引擎对所述数据运行状态信息进行病毒扫描,得到扫描结果;异常程序检测单元,用于根据所述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序;控制策略生成单元,用于根据所述异常应用程序确定应用程序控制策略;第二数据发送单元,用于将所述应用程序控制策略发送至所述智能终端。
第五方面,本申请提供了一种支付环境监控系统,所述系统包括上述的所述智能终端支付环境的监控装置和所述云服务器。
本申请提供的智能终端支付环境的监控方法、装置及系统,在收到支付类应用程序的告警信息后,将设定时间内的数据运行状态信息发送给云端服务器,云端服务器根据数据运行状态信息得到应用程序控制策略,使得智能终端根据应用程序控制策略对应用程序进行控制,提高了支付类应用程序的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的智能终端支付环境的监控方法的一个实施例的流程图;
图3是根据本申请的智能终端支付环境的监控方法的应用场景的一个示意图;
图4是根据本申请的智能终端支付环境的监控方法的又一个实施例的流程图;
图5是根据本申请的智能终端支付环境的监控装置的一个实施例结构示意图;
图6是根据本申请的云服务器的一个实施例结构示意图;
图7是根据本申请的智能终端支付环境的监控装置、云服务器和云病毒库的应用场景示意图;
图8是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的智能终端支付环境的监控方法或智能终端支付环境的监控装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102,网络103和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102通过网络103与服务器104交互,以接收或发送消息等。终端设备101、102上可以安装有各种通讯客户端应用,例如手机银行、购物类应用、即时通信工具等。
终端设备101、102可以是具有显示屏并且支持手机银行、购物类应用、即时通信工具的各种电子设备,包括但不限于智能手机、平板电脑等。
服务器104可以是提供各种服务的服务器,例如对终端设备101、102上的手机银行、购物类应用、即时通信工具提供支持的安全检测服务器。安全检测服务器可以对接收到的手机银行、购物类应用、即时通信工具等发来的数据进行分析处理,并将处理结果(例如安全策略信息)反馈给终端设备。
需要说明的是,本申请实施例所提供的智能终端支付环境的监控方法由终端设备101、102发起,并由终端设备101、102将对应支付类应用程序告警信息的数据运行状态信息发送给服务器104;服务器104执行相应的操作,将执行结果返回给终端设备101、102。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
本实施例提供了一种智能终端支付环境的监控方法,如图2所示,图2示出了智能终端支付环境的监控方法的一个实施例流程图200,本实施例方法包括以下步骤:
步骤201,接收关于支付类应用程序的告警信息,上述支付类应用程序位于智能终端上。
当支付类应用程序(如某某手机银行、与购物类应用程序结合的支付类应用等)被其他应用程序读取信息或入侵时,智能终端上的安全保护应用程序(如手机卫士)和/或支付类应用程序可能会发出告警信息。这时,智能终端上的监控装置可以接收到告警信息。需要说明的是,由于支付类应用程序属于金融类应用程序,涉及到用户的财产安全,为此,本实施例的告警信息是在支付类应用程序被入侵时就发出的,不是支付类应用程序已经被非法入侵并给用户造成损失后才发出的,这样就提高了支付类应用程序的安全性。
步骤202,根据上述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器。
当得到告警信息后,需要根据智能终端的数据运行信息查询支付类应用程序被入侵的情况。通常,监控装置会将告警信息发出的前一段时间(具体时间根据需要设定)内智能终端所有的数据活动情况发送给云端服务器进行分析。
步骤203,接收上述云端服务器发来的对应上述数据运行状态信息的应用程序控制策略。
云端服务器具有极强的数据处理和数据分析能力,能够及时发现最新的病毒。云端服务器会根据数据运行状态信息得到应用程序控制策略,应用程序控制策略包括对智能终端上,或不在智能终端上但可能对支付类应用程序构成威胁的所有异常应用程序进行控制的方法。
步骤204,根据上述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
本实施例的所述异常应用程序通常是指引起告警信息的程序,异常应用程序可以是支付类应用程序,也可以是除支付类应用程序以外的安装在智能终端上的第三方应用程序,还可以是智能终端连接网络时来自网络的应用程序,此处不再一一描述。通过应用程序控制策略对异常应用程序进行控制,能够提高支付类应用程序的安全性。
在本实施例中,适用于上述智能终端的操作系统可以包括但不限于安卓系统、IOS操作系统以及其他现在已知或将来开发的操作系统。本实施例的方法可对基于上述智能终端的操作系统的支付类应用程序进行保护。
本实施例方法在收到支付类应用程序的告警信息后,将设定时间内的数据运行状态信息发送给云端服务器,云端服务器根据数据运行状态信息得到应用程序控制策略,使得智能终端根据应用程序控制策略对应用程序进行控制,提高了支付类应用程序的安全性。
在本实施例的一些可选的实现方式中,为了防止支付类应用程序被入侵或信息被盗等情况,需要及时对智能终端的应用程序进行监控。为此,本实施例方法还包括以下步骤:
监测数据运行状态信息,该步骤还可以包括:监测智能终端的应用程序的名称、消息摘要算法信息、版本、权限中的一个或多个。
智能终端上的异常程序通常都是用户安装的一些为了完成特定功能的程序。由于系统自身的一些不足,这些程序在完成特定功能的同时,可能会在用户无法察觉(或不对用户提示)的情况下,对智能终端上的隐私信息或其他应用程序的信息进行窃取。为此,对智能终端上应用程序进行全面监测就成为对手机支付病毒进行控制的首要措施。监测的内容可以包括:应用程序的名称、消息摘要算法信息、版本和权限等。还可以通过手机安全类应用程序(如手机卫士)对智能终端上应用程序的底层数据进行监控,如禁止智能终端上应用程序对短信、通讯录等其他应用程序的访问,而这些操作通常不被用户所知。
在本实施例的一些可选的实现方式中,除了上述的对智能终端上应用程序的监测外,还应当考虑来自网络的应用程序对支付类应用程序的入侵。为此,监测数据运行状态信息的步骤还可以包括:监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个。
用户用智能终端登录正规的网站通常是不会发生数据被入侵的情况的。随着大量免费的无线网络的普及,路由器已经成为病毒程序的一个高发区,而智能终端通常都是通过无线的方式连接网络的,且用户通过路由器连接网络的时间远远大于其他连接网络的时间。为此,需要对智能终端所连接的路由器进行全面彻底的监测。监测的路由器状态信息包括:路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码,以及其他所有可能的路由器信息。
在本实施例的一些可选的实现方式中,还需要对智能终端自身进行监测。除了上述所说的系统的不足,智能终端本身也会存在被病毒程序利用的漏洞。因此,监测数据运行状态信息的步骤还可以包括:监测智能终端的硬件信息、智能终端操作系统、智能终端操作系统版本、智能终端系统权限中的一个或多个。
病毒程序可以通过智能终端的硬件(如处理器、存储器和信号发送器等)的漏洞进行数据入侵。还可能根据智能终端的操作系统的漏洞进行数据入侵,操作系统也是软件,也会存在漏洞,病毒程序根据系统漏洞能够修改系统对病毒程序的权限设置,使得病毒程序不受限制地访问或修改其他应用程序,还会读取智能终端上的隐私信息,并将隐私信息泄漏出去。因此,需要对智能终端操作系统、操作系统版本和系统权限等进行监测。
在本实施例的一些可选的实现方式中,得到云端服务器发来的应用程序控制策略后,需要根据对应应用程序控制策略的异常应用程序加以控制,因此,步骤204可以包括:当上述异常应用程序位于上述智能终端上时,对上述异常应用程序进行限制或删除;当上述异常应用程序位于上述智能终端所处的网络时,限制上述异常应用程序的数据进入智能终端,并在发现上述异常应用程序的数据时,发出危险告警信号。
从所在位置考虑,异常应用程序可以分为在智能终端上和网络上(不在智能终端上)两类。当位于智能终端上时,可直接对其进行限制或删除;当位于网络上时,则对其数据进行限制,或拒绝其进行智能终端。
上述是对异常应用程序进行的操作,属于“主动控制”,通常是在异常应用程序是恶意应用程序的可能性较大的情况。而对于不能明确判断是否是恶意应用程序的情况,还可以采用“被动控制”的方法,从支付类应用程序侧进行控制。因此,步骤204还可以包括:当上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;当上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问。
继续参见图3,图3是根据本实施例的智能终端支付环境的监控方法的应用场景的一个示意图。在图3的应用场景中,安全保护应用程序检测到支付类应用程序被入侵后会发出告警信息,并将告警信息对应的支付类应用程序设定时间内的数据运行状态信息发送给云端服务器;云端服务器会对数据运行状态信息进行分析,得到应用程序控制策略,并发送给用户所在的智能终端;智能终端执行应用程序控制策略,实现对支付类应用程序的保护。
下面参考图4,图4示出了智能终端支付环境的监控方法的又一个实施例流程图400,本实施例方法包括以下步骤:
步骤401,接收智能终端发来的数据运行状态信息。
数据运行状态信息包含了智能终端一定时间内的所有应用程序的数据信息,用于查询导致支付类应用程序被入侵的数据信息。
步骤402,通过至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,得到扫描结果。
病毒查询服务器(如云服务器)具有极强的数据分析和数据处理能力,并且能实时更新病毒信息。对于同一个被监测的数据来说,不同的病毒扫描引擎针对的病毒类型不同,通过不同的病毒扫描引擎能够从多方面检查可能存在的病毒程序,提高了查询病毒程序的准确度。
步骤403,根据上述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序。
得到扫描结果后,就能根据数据的行为来确定哪些数据在规定的权限下运行(正常应用程序),哪些数据超出了自身的权限参与了其他的数据处理(异常应用程序),并据此确定可能入侵支付类应用程序的异常应用程序。
步骤404,根据上述异常应用程序确定应用程序控制策略。
确定了异常应用程序后,对异常应用程序的数据运行模式(如触发条件,病毒特征等)进行分析,并利用病毒查询服务器自身的数据处理能力或云病毒库,制定出异常应用程控制策略。
步骤405,将上述应用程序控制策略发送至上述智能终端。
在本实施例的一些可选的实现方式中,需要对病毒扫描引擎进行设置。本实施例步骤402可以包括以下步骤:
第一步,将上述病毒扫描引擎之间的扫描方式设置为不同类型。
本实施例采用了至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,但是,如果病毒扫描引擎属于针对相同病毒的同类引擎的话,扫描结果几乎是相同的,得到的扫描结果将是片面的。因此,各个病毒扫描引擎要采用不同的扫描方式,多角度对数据运行状态信息进行检查。
第二步,通过不同类型的上述病毒扫描引擎对上述数据运行状态信息进行扫描,分别得到扫描结果。
确定扫描类型后,通过病毒扫描引擎对上述数据运行状态信息进行扫描,得到的扫描结果是针对不同的病毒类型的结果,能够保证检查的全面性和准确性。
在本实施例的一些可选的实现方式中,得到扫描结果后,还要根据病毒查询服务器最新的云病毒库对扫描结果进行分析。因此,本实施例方法的步骤403可以包括以下步骤:
第一步,从云病毒库查找与上述扫描结果对应的样本文件。
病毒查询服务器能够根据网络状况实时更新云病毒库,云病毒库包含了大量的病毒信息。从云病毒库中查找与上述扫描结果对应的样本文件,能够根据样本文件对扫描结果进行对比确认,确定扫描结果中的病毒特征。
第二步,根据上述样本文件得到病毒检测结果。
云病毒库中的样本文件是具有典型代表性的病毒文件,该病毒文件在云病毒库中具有明确的病毒检测结果。病毒检测结果包括病毒类型、病毒特征等信息。
第三步,根据上述病毒检测结果确定与智能终端的支付类应用程序相关的异常应用程序。
通过病毒检测结果对比能够从数据运行状态信息中确定异常的数据运行,并进而确定对应的异常应用程序。
在本实施例的一些可选的实现方式中,还要通过异常应用程序自身的特点,确定控制异常应用程序的控制策略。本实施例方法中,步骤404可以包括以下步骤:
第一步,查看上述异常应用程序的属性信息和数据运行记录。
确定了异常应用程序后,从数据运行状态信息中查看异常应用程序的完整的数据运行记录,确定异常应用程序的运行特征;还要查询异常应用程序的属性信息,根据属性信息查看异常应用程序的数据特征。
第二步,根据上述属性信息和数据运行记录确定上述异常应用程序的病毒特性。
根据属性信息包含了异常应用程序的数据特征;数据运行记录包含了异常应用程序的实际运行信息,根据属性信息和数据运行记录能够从整体上对异常应用程序的特征进行分析,得到异常应用程序的病毒特性。
第三步,根据上述数据运行记录确定上述支付类应用程序的入侵记录。
数据运行记录表明了异常应用程序的实际运行信息,根据实际运行信息和支付类应用程序的数据关系,能够确认异常应用程序入侵支付类应用程序的入侵记录。
第四步,根据上述病毒特性和入侵记录制定应用程序控制策略。
入侵记录能够表明异常应用程序对支付类应用程序的入侵方法,据此能够确定支付类应用程序的安全漏洞;病毒特性说明了异常应用程序对支付类应用程序的入侵策略,进而可以确定控制异常应用程序的控制策略。
下面参考图5,图5示出了智能终端支付环境的监控装置的一个实施例结构示意图,本实施例的一种智能终端支付环境的监控装置500包括:告警信息接收单元501、第一数据发送单元502、第二数据接收单元503和执行单元504。其中,告警信息接收单元501,用于接收关于支付类应用程序的告警信息,上述支付类应用程序位于智能终端上;第一数据发送单元502,用于根据上述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;第二数据接收单元503,用于接收上述云端服务器发来的对应上述数据运行状态信息的应用程序控制策略;执行单元504,用于根据上述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
在本实施例中,智能终端支付环境的监控装置500的告警信息接收单元501在支付类应用程序(如某某手机银行、与购物类应用程序结合的支付类应用)被其他应用程序读取信息或入侵时,智能终端上的安全保护应用程序(如手机卫士)和/或支付类应用程序可能会发出告警信息。这时,智能终端上的监控装置可以接收到告警信息。需要说明的是,由于支付类应用程序属于金融类应用程序,涉及到用户的财产安全,为此,告警信息是在支付类应用程序被入侵时就发出的,不是支付类应用程序已经被非法入侵并给用户造成损失后才发出的,这样就提高了支付类应用程序的安全性。
上述的第一数据发送单元502,在得到告警信息后,需要根据智能终端的数据运行信息查询支付类应用程序被入侵的情况。通常,监控装置会将告警信息发出的前一段时间(具体时间根据需要设定)内智能终端所有的数据活动情况发送给云端服务器进行分析。
云端服务器具有极强的数据处理和数据分析能力,能够及时发现最新的病毒。第二数据接收单元503接收云端服务器会根据数据运行状态信息得到应用程序控制策略,应用程序控制策略包括对智能终端上,或不在智能终端上但可能对支付类应用程序构成威胁的所有异常应用程序进行控制的方法。
在本实施例中,执行单元504中的所述异常应用程序通常是指引起告警信息的程序,异常应用程序可以是支付类应用程序,也可以是除支付类应用程序以外的安装在智能终端上的第三方应用程序,还可以是智能终端连接网络时来自网络的应用程序,此处不再一一描述。通过应用程序控制策略对异常应用程序进行控制,能够提高支付类应用程序的安全性。
在本实施例中,适用于上述智能终端的操作系统可以包括但不限于安卓系统、IOS操作系统以及其他现在已知或将来开发的操作系统。本实施例的方法可对基于上述智能终端的操作系统的支付类应用程序进行保护。
在本实施例的一些可选的实现方式中,为了防止支付类应用程序被入侵或信息被盗等情况,需要及时对智能终端的应用程序进行监控。为此,本实施例上述装置还包括:数据监测单元(未示出),用于监测数据运行状态信息。数据监测单元可以包括:应用程序监测子单元、路由器监测子单元和智能终端状态监测子单元。其中,应用程序监测子单元,用于监测智能终端的应用程序的名称、消息摘要算法信息、版本、权限中的一个或多个;路由器监测子单元,用于监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个;智能终端状态监测子单元,用于监测智能终端的硬件信息、智能终端操作系统、智能终端操作系统版本、智能终端系统权限中的一个或多个。
智能终端上的异常程序通常都是用户安装的一些为了完成特定功能的程序。由于系统自身的一些不足,这些程序在完成特定功能的同时,可能会在用户无法察觉(或不对用户提示)的情况下,对智能终端上的隐私信息或其他应用程序的信息进行窃取。为此,对智能终端上应用程序进行全面监测就成为对手机支付病毒进行控制的首要措施。应用程序监测子单元监测的内容可以包括:应用程序的名称、消息摘要算法信息、版本和权限等。还可以通过手机安全类应用程序(如手机卫士)对智能终端上应用程序的底层数据进行监控,如禁止智能终端上应用程序对短信、通讯录等其他应用程序的访问,而这些操作通常不被用户所知。
在本实施例的一些可选的实现方式中,除了上述的对智能终端上应用程序的监测外,还应当考虑来自网络的应用程序对支付类应用程序的入侵。为此,可以通过路由器监测子单元来监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个。用户用智能终端登录正规的网站通常是不会发生数据被入侵的情况的。随着大量免费的无线网络的普及,路由器已经成为病毒程序的一个高发区,而智能终端通常都是通过无线的方式连接网络的,且用户通过路由器连接网络的时间远远大于其他连接网络的时间。为此,需要通过路由器监测子单元对智能终端所连接的路由器进行全面彻底的监测。监测的路由器状态信息包括:路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码,以及其他所有可能的路由器信息。
在本实施例的一些可选的实现方式中,还需要对智能终端自身进行监测。除了上述所说的系统的不足,智能终端本身也会存在被病毒程序利用的漏洞。病毒程序可以通过智能终端的硬件(如处理器、存储器和信号发送器等)的漏洞进行数据入侵。还可能根据智能终端的操作系统的漏洞进行数据入侵,操作系统也是软件,也会存在漏洞,病毒程序根据系统漏洞能够修改系统对病毒程序的权限设置,使得病毒程序不受限制地访问或修改其他应用程序,还会读取智能终端上的隐私信息,并将隐私信息泄漏出去。因此,需要通过智能终端状态监测子单元对智能终端操作系统、操作系统版本和系统权限等进行监测。
在本实施例的一些可选的实现方式中,得到云端服务器发来的应用程序控制策略后,需要根据对应应用程序控制策略的异常应用程序加以控制,因此,执行单元504还可以包括:第一执行子单元和第二执行子单元。其中,第一执行子单元用于在上述异常应用程序位于上述智能终端上时,对上述异常应用程序进行限制或删除;在上述异常应用程序位于上述智能终端所处的网络时,限制上述异常应用程序的数据进入智能终端,并在发现上述异常应用程序的数据时,发出危险告警信号;第二执行子单元用于在上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;在上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问
从所在位置考虑,异常应用程序可以分为在智能终端上和网络上(不在智能终端上)两类。当位于智能终端上时,可通过第一执行子单元直接对其进行限制或删除;当位于网络上时,则通过第一执行子单元对其数据进行限制,或拒绝其进行智能终端。
上述是对异常应用程序进行的操作,属于“主动控制”,通常是在异常应用程序是恶意应用程序的可能性较大的情况。而对于不能明确判断是否是恶意应用程序的情况,还可以采用“被动控制”的方法,从支付类应用程序侧进行控制。即,通过第二执行子单元在上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;在上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问。
下面参考图6,图6示出了云服务器的一个实施例结构示意图,本实施例的云服务器600包括:第一数据接收单元601、扫描单元602、异常程序检测单元603、控制策略生成单元604和第二数据发送单元605。其中,第一数据接收单元601用于接收智能终端发来的数据运行状态信息;扫描单元602用于通过至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,得到扫描结果;异常程序检测单元603用于根据上述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序;控制策略生成单元604用于根据上述异常应用程序确定应用程序控制策略;第二数据发送单元605用于将上述应用程序控制策略发送至上述智能终端。
在本实施例中,第一数据接收单元601用于接收智能终端发来的数据运行状态信息。数据运行状态信息包含了智能终端一定时间内的所有应用程序的数据信息,用于查询导致支付类应用程序被入侵的数据信息。
接收到数据运行状态信息,扫描单元602通过病毒查询服务器对上述数据运行状态信息进行病毒扫描。病毒查询服务器(如云服务器)具有极强的数据分析和数据处理能力,并且能实时更新病毒信息。对于同一个被监测的数据来说,不同的病毒扫描引擎针对的病毒类型不同,通过不同的病毒扫描引擎能够从多方面检查可能存在的病毒程序,提高了查询病毒程序的准确度。
得到上述扫描结果后,异常程序检测单元603就能根据数据的行为来确定哪些数据在规定的权限下运行(正常应用程序),哪些数据超出了自身的权限参与了其他的数据处理(异常应用程序),并据此确定异常应用程序。
确定了异常应用程序后,控制策略生成单元604对异常应用程序的数据运行模式(如触发条件,病毒特征等)进行分析,并利用病毒查询服务器自身的数据处理能力或云病毒库,制定出异常应用程控制策略。
最后,第二数据发送单元605将上述应用程序控制策略发送至上述智能终端。
在本实施例的一些可选的实现方式中,需要对病毒扫描引擎进行设置。本实施例扫描单元602可以包括:扫描类型设置子单元和扫描执行子单元。扫描类型设置子单元(未示出)用于将上述病毒扫描引擎之间的扫描方式设置为不同类型;扫描执行子单元(未示出),用于通过不同类型的上述病毒扫描引擎对上述数据运行状态信息进行扫描,分别得到扫描结果。
本实施例采用了至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,但是,如果病毒扫描引擎属于针对相同病毒的同类引擎的话,扫描结果几乎是相同的,得到的扫描结果将是片面的。因此,通过扫描类型设置子单元将各个病毒扫描引擎的扫描方式设置为不同类型,实现了多角度对数据运行状态信息进行检查。
确定扫描类型后,通过扫描执行子单元控制病毒扫描引擎对上述数据运行状态信息进行扫描,得到的扫描结果是针对不同的病毒类型的结果,能够保证检查的全面性和准确性。
在本实施例的一些可选的实现方式中,得到扫描结果后,还要根据病毒查询服务器最新的云病毒库对扫描结果进行分析。因此,本实施例的异常程序检测单元603可以包括样本获取子单元(未示出)、病毒检测子单元(未示出)和异常应用程序确定子单元(未示出)。其中,样本获取子单元用于从云病毒库查找与上述扫描结果对应的样本文件;病毒检测子单元(未示出),用于根据上述样本文件得到病毒检测结果;异常应用程序确定子单元(未示出),用于根据上述病毒检测结果确定与智能终端的支付类应用程序相关的异常应用程序。
病毒查询服务器能够根据网络状况实时更新云病毒库,云病毒库包含了大量的病毒信息。通过样本获取子单元从云病毒库中查找与上述扫描结果对应的样本文件,能够根据样本文件对扫描结果进行对比确认,确定扫描结果中的病毒特征。
云病毒库中的样本文件是具有典型代表性的病毒文件,该病毒文件在云病毒库中具有明确的病毒检测结果。因此,可以通过病毒检测子单元得到对应的病毒检测结果,病毒检测结果包括病毒类型、病毒特征等信息。
异常应用程序确定子单元通过病毒检测结果对比能够从数据运行状态信息中确定异常的数据运行,并进而确定对应的异常应用程序。
在本实施例的一些可选的实现方式中,还要通过异常应用程序自身的特点,确定控制异常应用程序的控制策略。本实施例的控制策略生成单元604可以包括:异常应用程序检测子单元(未示出)、病毒特性检测子单元(未示出)、入侵记录检测子单元(未示出)和应用程序控制策略生成子单元(未示出)。其中,异常应用程序检测子单元(未示出),用于查看上述异常应用程序的属性信息和数据运行记录;病毒特性检测子单元(未示出),用于根据上述属性信息和数据运行记录确定上述异常应用程序的病毒特性;入侵记录检测子单元(未示出),用于根据上述数据运行记录确定上述支付类应用程序的入侵记录;应用程序控制策略生成子单元(未示出),用于根据上述病毒特性和入侵记录制定应用程序控制策略。
确定了异常应用程序后,异常应用程序检测子单元从数据运行状态信息中查看异常应用程序的完整的数据运行记录,确定异常应用程序的运行特征;还要查询异常应用程序的属性信息,根据属性信息查看异常应用程序的数据特征。
属性信息包含了异常应用程序的数据特征;数据运行记录包含了异常应用程序的实际运行信息,病毒特性检测子单元根据属性信息和数据运行记录能够从整体上对异常应用程序的特征进行分析,得到异常应用程序的病毒特性。
数据运行记录表明了异常应用程序的实际运行信息,入侵记录检测子单元根据实际运行信息和支付类应用程序的数据关系,能够确认异常应用程序入侵支付类应用程序的入侵记录。
入侵记录能够表明异常应用程序对支付类应用程序的入侵方法,据此能够确定支付类应用程序的安全漏洞;病毒特性说明了异常应用程序对支付类应用程序的入侵策略,进而通过应用程序控制策略生成子单元可以确定控制异常应用程序的控制策略。
本实施例还提供了一种支付环境监控系统,上述系统包括上述的智能终端支付环境的监控装置和云服务器。
下面参考图7,图7示出了本申请实施例的智能终端支付环境的监控装置701、云服务器702和云病毒库703的应用场景示意图。其运行流程为:当百度手机卫士发现支付类应用程序并入侵时发出告警信息;智能终端支付环境的监控装置701收到支付类应用程序的告警信息后,将智能终端设定时间内的数据运行状态信息发送给云服务器702;云服务器702根据云病毒库703确定数据运行状态信息中的异常应用程序,进而得到针对异常应用程序的应用程序控制策略,并将应用程序控制策略发送给智能终端支付环境的监控装置701;智能终端支付环境的监控装置701根据应用程序控制策略对异常应用程序进行控制,以保护支付类应用程序不被入侵。
下面参考图8,其示出了适于用来实现本申请实施例的服务器的计算机系统800的结构示意图。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM803中,还存储有系统800操作所需的各种程序和数据。CPU801、ROM802以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括告警信息接收单元、第一数据发送单元、第二数据接收单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。例如,告警信息接收单元还可以被描述为“接收智能终端发来的支付类应用程序的告警信息的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:接收支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;根据所述告警信息将智能终端设定时间内的数据运行状态信息发送给云端服务器;接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;根据所述应用程序控制策略对智能终端的异常应用程序进行控制。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (18)
1.一种智能终端支付环境的监控方法,其特征在于,所述方法包括:
接收关于支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;
根据所述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;
接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;
根据所述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
2.根据权利要求1所述的方法,其特征在于,在所述接收支付类应用程序的告警信息的步骤之前还包括:
监测数据运行状态信息。
3.根据权利要求2所述的方法,其特征在于,所述监测数据运行状态信息包括以下操作中的至少一项:
监测智能终端的应用程序的名称、消息摘要算法信息、版本、权限中的一个或多个;
监测路由器状态信息,所述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个;
监测智能终端的硬件信息、智能终端操作系统、智能终端操作系统版本、智能终端系统权限中的一个或多个。
4.根据权利要求1所述的方法,其特征在于,所述根据所述应用程序控制策略对智能终端的异常应用程序进行控制包括:
当所述异常应用程序位于所述智能终端上时,对所述异常应用程序进行限制或删除;或者
当所述异常应用程序位于所述智能终端所处的网络时,限制所述异常应用程序的数据进入智能终端,并在发现所述异常应用程序的数据时,发出危险告警信号。
5.根据权利要求1所述的方法,其特征在于,所述根据所述应用程序控制策略对智能终端的异常应用程序进行控制还包括:
当所述支付类应用程序运行时,限制所述异常应用程序的启动和/或运行;或者
当所述支付类应用程序不运行时,限制所述异常应用程序对所述支付类应用程序的数据访问。
6.一种智能终端支付环境的监控方法,其特征在于,所述方法包括:
接收智能终端发来的数据运行状态信息;
通过至少两种病毒扫描引擎对所述数据运行状态信息进行病毒扫描,得到扫描结果;
根据所述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序;
根据所述异常应用程序确定应用程序控制策略;
将所述应用程序控制策略发送至所述智能终端。
7.根据权利要求6所述的方法,其特征在于,所述通过至少两种病毒扫描引擎对所述数据运行状态信息进行病毒扫描,得到扫描结果包括:
将所述病毒扫描引擎之间的扫描方式设置为不同类型;
通过不同类型的所述病毒扫描引擎对所述数据运行状态信息进行扫描,分别得到扫描结果。
8.根据权利要求6所述的方法,其特征在于,所述根据所述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序包括:
从云病毒库查找与所述扫描结果对应的样本文件;
根据所述样本文件得到病毒检测结果;
根据所述病毒检测结果确定与智能终端的支付类应用程序相关的异常应用程序。
9.根据权利要求6所述的方法,其特征在于,所述根据所述异常应用程序确定应用程序控制策略包括:
查看所述异常应用程序的属性信息和数据运行记录;
根据所述属性信息和数据运行记录确定所述异常应用程序的病毒特性;
根据所述数据运行记录确定所述支付类应用程序的入侵记录;
根据所述病毒特性和入侵记录制定应用程序控制策略。
10.一种智能终端支付环境的监控装置,其特征在于,所述装置包括:
告警信息接收单元,用于接收关于支付类应用程序的告警信息,所述支付类应用程序位于智能终端上;
第一数据发送单元,用于根据所述告警信息将设定时间内智能终端的数据运行状态信息发送给云端服务器;
第二数据接收单元,用于接收所述云端服务器发来的对应所述数据运行状态信息的应用程序控制策略;
执行单元,用于根据所述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
数据监测单元,用于监测数据运行状态信息。
12.根据权利要求10所述的装置,其特征在于,所述执行单元包括:
第一执行子单元,用于在所述异常应用程序位于所述智能终端上时,对所述异常应用程序进行限制或删除,在所述异常应用程序位于所述智能终端所处的网络时,限制所述异常应用程序的数据进入智能终端,并在发现所述异常应用程序的数据时,发出危险告警信号。
13.根据权利要求10所述的装置,其特征在于,所述执行单元还包括:
第二执行子单元,用于在所述支付类应用程序运行时,限制所述异常应用程序的启动和/或运行,在所述支付类应用程序不运行时,限制所述异常应用程序对所述支付类应用程序的数据访问。
14.一种云服务器,其特征在于,所述云服务器包括:
第一数据接收单元,用于接收智能终端发来的数据运行状态信息;
扫描单元,用于通过至少两种病毒扫描引擎对所述数据运行状态信息进行病毒扫描,得到扫描结果;
异常程序检测单元,用于根据所述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序;
控制策略生成单元,用于根据所述异常应用程序确定应用程序控制策略;
第二数据发送单元,用于将所述应用程序控制策略发送至所述智能终端。
15.根据权利要求14所述的云服务器,其特征在于,所述扫描单元包括:
扫描类型设置子单元,用于将所述病毒扫描引擎之间的扫描方式设置为不同类型;
扫描执行子单元,用于通过不同类型的所述病毒扫描引擎对所述数据运行状态信息进行扫描,分别得到扫描结果。
16.根据权利要求14所述的云服务器,其特征在于,所述异常程序检测单元包括:
样本获取子单元,用于从云病毒库查找与所述扫描结果对应的样本文件;
病毒检测子单元,用于根据所述样本文件得到病毒检测结果;
异常应用程序确定子单元,用于根据所述病毒检测结果确定与智能终端的支付类应用程序相关的异常应用程序。
17.根据权利要求14所述的云服务器,其特征在于,所述控制策略生成单元包括:
异常应用程序检测子单元,用于查看所述异常应用程序的属性信息和数据运行记录;
病毒特性检测子单元,用于根据所述属性信息和数据运行记录确定所述异常应用程序的病毒特性;
入侵记录检测子单元,用于根据所述数据运行记录确定所述支付类应用程序的入侵记录;
应用程序控制策略生成子单元,用于根据所述病毒特性和入侵记录制定应用程序控制策略。
18.一种支付环境监控系统,其特征在于,所述系统包括权利要求10-13任一的所述智能终端支付环境的监控装置和权利要求14-17任一的所述云服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583943.6A CN105260660A (zh) | 2015-09-14 | 2015-09-14 | 智能终端支付环境的监控方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583943.6A CN105260660A (zh) | 2015-09-14 | 2015-09-14 | 智能终端支付环境的监控方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105260660A true CN105260660A (zh) | 2016-01-20 |
Family
ID=55100344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510583943.6A Pending CN105260660A (zh) | 2015-09-14 | 2015-09-14 | 智能终端支付环境的监控方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105260660A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105844470A (zh) * | 2016-03-31 | 2016-08-10 | 北京小米移动软件有限公司 | 支付方法及装置 |
CN106529297A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN107181717A (zh) * | 2016-03-10 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 一种风险终端检测方法及装置 |
CN107220818A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 网上支付方法及装置 |
CN107316197A (zh) * | 2017-07-04 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种支付保护方法、移动终端和计算机可读存储介质 |
CN108280647A (zh) * | 2018-02-12 | 2018-07-13 | 北京金山安全软件有限公司 | 数字钱包的私钥保护方法、装置、电子设备及存储介质 |
CN108763934A (zh) * | 2018-05-30 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置、存储介质、服务器 |
CN110769014A (zh) * | 2018-07-26 | 2020-02-07 | 西安中兴新软件有限责任公司 | 数据交互方法及装置 |
CN118195625A (zh) * | 2024-04-28 | 2024-06-14 | 广东科谊网络技术有限公司 | 一种基于安全支付环境的数据智能监测系统及监测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN103714289A (zh) * | 2013-12-02 | 2014-04-09 | 百度在线网络技术(北京)有限公司 | 一种确定移动应用的查杀结果的方法与装置 |
CN104021467A (zh) * | 2014-06-12 | 2014-09-03 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法和装置以及移动终端 |
CN104268476A (zh) * | 2014-09-30 | 2015-01-07 | 北京奇虎科技有限公司 | 一种运行应用程序的方法 |
CN104820801A (zh) * | 2011-01-04 | 2015-08-05 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
-
2015
- 2015-09-14 CN CN201510583943.6A patent/CN105260660A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104820801A (zh) * | 2011-01-04 | 2015-08-05 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN103714289A (zh) * | 2013-12-02 | 2014-04-09 | 百度在线网络技术(北京)有限公司 | 一种确定移动应用的查杀结果的方法与装置 |
CN104021467A (zh) * | 2014-06-12 | 2014-09-03 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法和装置以及移动终端 |
CN104268476A (zh) * | 2014-09-30 | 2015-01-07 | 北京奇虎科技有限公司 | 一种运行应用程序的方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107181717B (zh) * | 2016-03-10 | 2020-05-15 | 阿里巴巴集团控股有限公司 | 一种风险终端检测方法及装置 |
CN107181717A (zh) * | 2016-03-10 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 一种风险终端检测方法及装置 |
CN107220818A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 网上支付方法及装置 |
CN107220818B (zh) * | 2016-03-22 | 2021-05-18 | 创新先进技术有限公司 | 网上支付方法及装置 |
CN105844470A (zh) * | 2016-03-31 | 2016-08-10 | 北京小米移动软件有限公司 | 支付方法及装置 |
CN106529297A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN106529297B (zh) * | 2016-11-22 | 2019-08-06 | 北京安云世纪科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN107316197A (zh) * | 2017-07-04 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种支付保护方法、移动终端和计算机可读存储介质 |
CN108280647A (zh) * | 2018-02-12 | 2018-07-13 | 北京金山安全软件有限公司 | 数字钱包的私钥保护方法、装置、电子设备及存储介质 |
CN108763934A (zh) * | 2018-05-30 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置、存储介质、服务器 |
CN108763934B (zh) * | 2018-05-30 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置、存储介质、服务器 |
CN110769014A (zh) * | 2018-07-26 | 2020-02-07 | 西安中兴新软件有限责任公司 | 数据交互方法及装置 |
CN118195625A (zh) * | 2024-04-28 | 2024-06-14 | 广东科谊网络技术有限公司 | 一种基于安全支付环境的数据智能监测系统及监测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
US8666894B1 (en) | Systems and methods for remotely authenticating credit card transactions | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN102741839B (zh) | 基于用户浏览器历史的url过滤 | |
CN103229185A (zh) | 用于针对恶意软件的本地保护的系统和方法 | |
CN105162768A (zh) | 检测钓鱼Wi-Fi热点的方法及装置 | |
KR20120083491A (ko) | 단말기 관리 시스템 및 단말기 관리 방법 | |
CN110290148A (zh) | 一种web防火墙的防御方法、装置、服务器及存储介质 | |
CN104426850A (zh) | 基于插件的漏洞检测方法 | |
CN104376263A (zh) | 应用程序行为拦截的方法和装置 | |
US8359634B2 (en) | Method and system to optimize efficiency when managing lists of untrusted network sites | |
CN106060072B (zh) | 认证方法以及装置 | |
US20200244656A1 (en) | Network id device history and mobile account attributes used as a risk indicator in mobile network-based authentication | |
CN106096450A (zh) | 一种应用程序冻结方法及移动终端 | |
CN108566643A (zh) | App访问控制方法、系统、终端设备及存储介质 | |
CN103780450A (zh) | 浏览器访问网址的检测方法和系统 | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN106325993A (zh) | 一种应用程序的冻结方法以及终端 | |
Yamin et al. | Mobile device management (MDM) technologies, issues and challenges | |
CN102664913B (zh) | 网页访问控制方法和装置 | |
CN104580155A (zh) | 一种安全防护方法 | |
CN112948831B (zh) | 应用程序风险识别的方法和装置 | |
CN104992113A (zh) | 检测网站隐私内容是否暴露的方法、装置和云监控系统 | |
CN106713285A (zh) | 网站链接安全性验证方法和系统 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160120 |
|
RJ01 | Rejection of invention patent application after publication |