CN105701401A - 安卓设备及其控制方法和控制装置 - Google Patents

安卓设备及其控制方法和控制装置 Download PDF

Info

Publication number
CN105701401A
CN105701401A CN201511018786.0A CN201511018786A CN105701401A CN 105701401 A CN105701401 A CN 105701401A CN 201511018786 A CN201511018786 A CN 201511018786A CN 105701401 A CN105701401 A CN 105701401A
Authority
CN
China
Prior art keywords
application
call back
back function
state
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201511018786.0A
Other languages
English (en)
Other versions
CN105701401B (zh
Inventor
李亚坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201511018786.0A priority Critical patent/CN105701401B/zh
Publication of CN105701401A publication Critical patent/CN105701401A/zh
Application granted granted Critical
Publication of CN105701401B publication Critical patent/CN105701401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开一种应用于安卓设备的控制方法,在第一应用运行过程中,检测第一应用的第一回调函数的状态,该第一回调函数为第一应用的生命流程必经的回调函数,如果该第一回调函数被修改或者替换,则控制第一应用停止运行。由于入侵者是通过修改第一应用的第一回调函数实现对第一应用的非法监听的,基于本发明公开的控制方法,当确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高安卓设备的系统安全性。本发明还公开了相应的控制装置和安卓设备。

Description

安卓设备及其控制方法和控制装置
技术领域
本发明属于安卓设备技术领域,尤其涉及安卓设备及其控制方法和控制装置。
背景技术
进程注入是指在不重启应用进程的前提下,由其他应用进程发起注入动作,并改变原有进程功能的过程。具体的,在应用进程A注入到应用进程B后,应用进程A通过修改寄存器和内存,使得应用进程B加载由应用进程A提供的自定义的动态库a,在动态库a被加载后,动态库a会尝试加载其他模块,比如加载dex文件(dex文件是安卓平台上可执行文件的类型)。
在安卓设备中,如果某一应用进程具备特定的权限,那么该应用进程就可以向其他应用进程发起进程注入操作。目前,非法入侵者往往利用安卓设备的系统漏洞,通过恶意应用对目标应用的生命流程进行非法监听,之后对该目标应用进行有针对性的操作,从而盗取用户的支付密码等信息,严重影响安卓设备的系统安全。
发明内容
有鉴于此,本发明的目的在于提供安卓设备及其控制方法和控制装置,以便提高安卓设备的系统安全性。
为实现上述目的,本发明提供如下技术方案:
第一方面,本发明公开一种控制方法,应用于安卓设备,所述控制方法包括:
在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,所述第一回调函数为所述第一应用的生命流程必经的回调函数;
在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行。
优选的,上述控制方法中,所述按照预设规则检测第一应用的第一回调函数的状态,具体为:按照预设时间间隔检测所述第一应用的第一回调函数的状态。
优选的,上述控制方法中,所述按照预设规则检测第一应用的第一回调函数的状态,具体为:在确定第二应用针对所述第一应用启动进程注入操作后,检测所述第一应用的第一回调函数的状态。
优选的,上述控制方法中,所述检测第一应用的第一回调函数的状态,包括:检测所述第一回调函数所对应的标识参数是否发生变化,其中所述标识参数根据所述第一回调函数生成,在所述第一回调函数发生变化的情况下,所述标识参数相应变化;在确定所述标识参数发生变化的情况下,确定所述第一回调函数被修改或被替换。
优选的,上述控制方法中,在控制所述第一应用停止运行之后,还包括:利用预存的第一回调函数的原始数据恢复所述第一回调函数。
第二方面,本发明公开一种控制装置,应用于安卓设备,所述控制装置包括:
检测单元,用于在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,所述第一回调函数为所述第一应用的生命流程必经的回调函数;
第一处理单元,用于在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行。
优选的,上述控制装置中,所述检测单元按照预设规则检测第一应用的第一回调函数的状态,具体为:所述检测单元按照预设时间间隔检测所述第一应用的第一回调函数的状态。
优选的,上述控制装置中,所述检测单元按照预设规则检测第一应用的第一回调函数的状态,具体为:所述检测单元在确定第二应用针对所述第一应用启动进程注入操作后,检测所述第一应用的第一回调函数的状态。
优选的,上述控制装置中,所述检测单元检测第一应用的第一回调函数的状态,具体为:
所述检测单元检测所述第一回调函数所对应的标识参数是否发生变化,在确定所述标识参数发生变化的情况下,确定所述第一回调函数被修改或被替换,其中,所述标识参数根据所述第一回调函数生成,在所述第一回调函数发生变化的情况下,所述标识参数相应变化。
优选的,上述控制装置中,还包括第二处理单元;在所述第一处理单元控制所述第一应用停止运行之后,所述第二处理单元利用预存的第一回调函数的原始数据恢复所述第一回调函数。
第三方面,本发明公开一种安卓设备,包括人机交互装置、处理器、存储器和通信总线,所述人机交互装置、所述处理器和所述存储器通过所述通信总线交互数据;
所述存储器用于存放代码;
所述人机交互装置用于接收输入操作,并在所述处理器的控制下输出数据;
所述处理器运行所述存储器存放的代码,用于:在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行,其中,所述第一回调函数为所述第一应用的生命流程必经的回调函数。
由此可见,本发明的有益效果为:
本发明公开的应用于安卓设备的控制方法和控制装置,在第一应用运行过程中,检测第一应用的第一回调函数的状态,该第一回调函数为第一应用的生命流程必经的回调函数,如果该第一回调函数被修改或者替换,则控制第一应用停止运行。由于入侵者是通过修改第一应用的第一回调函数实现对第一应用的非法监听的,基于本发明公开的控制方法,当确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高安卓设备的系统安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明公开的应用于安卓设备的一种控制方法的流程图;
图2为本发明公开的应用于安卓设备的另一种控制方法的流程图;
图3为本发明公开的应用于安卓设备的另一种控制方法的流程图;
图4为本发明公开的应用于安卓设备的另一种控制方法的流程图;
图5为本发明公开的应用于安卓设备的一种控制装置的结构示意图;
图6为本发明公开的应用于安卓设备的另一种控制装置的结构示意图;
图7为本发明公开的一种安卓设备的硬件结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开应用于安卓设备的控制方法,通过该控制方法能够提高安卓设备的系统安全性。其中,本发明中的安卓设备可以为安装有安卓系统的手机和平板电脑。
参见图1,图1为本发明公开的应用于安卓设备的一种控制方法的流程图。该控制方法包括:
步骤S11:在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态。
其中,第一应用的第一回调函数为第一应用的生命流程必经的回调函数。应用的生命流程包括运行、暂停、停止和死亡。
目前的安卓设备中,各应用的生命流程必经的回调函数为:
android.app.ActivityThread类中成员变量mH中的回调函数mCallback。
本发明为了便于表述,将安卓设备中处于运行状态的应用记为第一应用。可以理解的是,第一应用的数量可以为一个,也可以为多个。
步骤S12:在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
申请人发现,非法入侵者通过恶意应用针对目标应用执行进程注入操作,修改或替换目标应用的关键回调函数,从而实现对目标应用的非法监听。因此,在第一应用运行过程中,通过检测第一应用的生命流程必经的回调函数的状态,就可以确定是否出现第一应用被非法监听的情况,在确定第一应用被入侵者非法监听时,控制第一应用停止运行,使得入侵者无法继续监听第一应用。
本发明公开的应用于安卓设备的控制方法,在第一应用运行过程中,检测第一应用的第一回调函数的状态,该第一回调函数为第一应用的生命流程必经的回调函数,如果该第一回调函数被修改或者替换,则控制第一应用停止运行。由于入侵者是通过修改第一应用的第一回调函数实现对第一应用的非法监听的,基于本发明公开的控制方法,当确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高安卓设备的系统安全性。
参见图2,图2为本发明公开的应用于安卓设备的另一种控制方法的流程图。该控制方法包括:
步骤S21:在第一应用运行过程中,按照预设时间间隔检测第一应用的第一回调函数的状态。
步骤S22:在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
在图2所示的控制方法中,按照预设规则检测第一应用的第一回调函数的状态,具体是按照预设时间间隔检测第一应用的第一回调函数的状态,在确定第一应用的第一回调函数被修改或者被替换时,控制第一应用停止运行,使得入侵者无法继续监听第一应用,避免入侵者继续获取数据或继续针对第一应用进行非法操作,从而提高安卓设备的系统安全性。
参见图3,图3为本发明公开的应用于安卓设备的另一种控制方法的流程图。该控制方法包括:
步骤S31:第一应用运行过程中,在确定第二应用针对第一应用启动进程注入操作后,检测第一应用的第一回调函数的状态。
非法入侵者是通过恶意应用针对目标应用执行进程注入操作,从而对目标应用的关键回调函数进行修改或替换的。也就是说,第一应用的第一回调函数被修改或者被替换的情况会在恶意应用执行进程注入操作后出现。
因此,第一应用运行过程中,在确定第二应用(也就是除第一应用之外的其他应用)针对第一应用启动进程注入操作后,检测第一应用的第一回调函数的状态。一旦第二应用对第一应用的第一回调函数进行修改或者替换,那么安卓设备能够在最短时间内确定该情况。
步骤S32:在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
本发明图3所示的控制方法,按照预设规则检测第一应用的第一回调函数的状态,具体是在确定第二应用针对第一应用启动进程注入操作后,检测第一应用的第一回调函数的状态。基于图3所示的控制方法,在入侵者通过第二应用执行进程注入操作对第一应用的第一回调函数进行修改或替换时,由于安卓设备已经在实时监测第一应用的第一回调函数的状态,因此安卓设备能够在最短时间内确定第一应用的第一回调函数被修改或者被替换,通过控制第一应用停止运行,使得入侵者无法继续监听第一应用,并且能够最大程度的缩短入侵者本次非法监听的时间,能够进一步提高安卓设备的系统安全性。
实施中,检测第一应用的第一回调函数的状态,可以直接比对当前的第一回调函数与预存的第一回调函数的原始数据是否一致,如果两者不一致,则确定第一应用的第一回调函数被替换或者被修改,如果两者一致,则确定第一应用的第一回调函数未被修改或替换。
当然,检测第一应用的第一回调函数的状态,也可以采用其他方式。
参见图4,图4为本发明公开的应用于安卓设备的另一种控制方法的流程图。该控制方法包括:
步骤S41:在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数所对应的标识参数是否发生变化。其中,标识参数根据第一回调函数生成,在第一回调函数发生变化的情况下,标识参数相应变化。
实施中,可以按照预设时间间隔检测第一应用的第一回调函数所对应的标识参数是否发生变化。或者,在确定第二应用针对第一应用启动进程注入操作后,检测第一应用的第一回调函数所对应的标识参数是否发生变化。
步骤S42:在确定标识参数发生变化的情况下,确定第一回调函数被修改或被替换。
第一应用的第一回调函数所对应的标识参数根据第一回调函数生成。第一回调函数为一个字符串,实施中,通过预设的运算规则对第一回调函数进行运算,即可得到第一回调函数的标识参数。
当第一回调函数发生变化时,由于计算第一回调函数的标识参数的运算规则并未变化,因此第一回调函数对应的标识函数会发生相应的变化。安卓设备通过检测第一应用的第一回调函数所对应的标识参数是否发生变化,就可以确定第一应用的第一回调函数是否发生变化。
步骤S43:在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
本发明图4所示的控制方法中,检测第一应用的第一回调函数的状态,具体是检测第一应用的第一回调函数所对应的标识参数是否发生变化,在该标识参数发生变化的情况下,即可确定第一回调函数被修改或者是被替换。
在本发明上述公开的各个控制方法的基础上,还可以设置以下步骤:
在控制第一应用停止运行之后,利用预存的第一回调函数的原始数据恢复第一回调函数。
也就是说,在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行,之后利用预存的第一应用的第一回调函数的原始数据恢复第一回调函数。
另外,在利用预存的第一应用的第一回调函数的原始数据恢复第一回调函数之后,还可以增加输出提示信息的步骤,以提示用户可以启动第一应用。
本发明上述公开了应用于安卓设备的控制方法,相应的,本发明还公开应用于安卓设备的控制装置。下文关于控制装置的描述与上文关于控制方法的描述可以相互参见。
参见图5,图5为本发明公开的应用于安卓设备的一种控制装置的结构示意图。该控制装置包括检测单元10和第一处理单元20。
其中:
检测单元10,用于在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态。其中,第一回调函数为第一应用的生命流程必经的回调函数。
目前的安卓设备中,各应用的生命流程必经的回调函数为:
android.app.ActivityThread类中成员变量mH中的回调函数mCallback。
第一处理单元20,用于在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
本发明公开的应用于安卓设备的控制装置,在第一应用运行过程中,检测单元10检测第一应用的第一回调函数的状态,该第一回调函数为第一应用的生命流程必经的回调函数,如果该第一回调函数被修改或者替换,第一处理单元20控制第一应用停止运行。由于入侵者是通过修改第一应用的第一回调函数实现对第一应用的非法监听的,基于本发明公开的控制装置,当确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高安卓设备的系统安全性。
参见图6,图6为本发明公开的应用于安卓设备的另一种控制装置的结构示意图。该控制装置包括检测单元10、第一处理单元20和第二处理单元30。
其中:
检测单元10,用于在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态。其中,第一回调函数为第一应用的生命流程必经的回调函数。
第一处理单元20,用于在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。
第二处理单元30,用于在第一处理单元10控制第一应用停止运行之后,利用预存的第一回调函数的原始数据恢复第一回调函数。
基于图6所示的控制装置,当确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高安卓设备的系统安全性,之后利用预存的第一回调函数的原始数据恢复第一回调函数,为重新启动第一应用做好前期准备。
作为一种实施方式,在本发明上述公开的控制装置中,检测单元10按照预设规则检测第一应用的第一回调函数的状态,具体为:检测单元10按照预设时间间隔检测第一应用的第一回调函数的状态。
作为另一种实施方式,在本发明上述公开的控制装置中,检测单元10按照预设规则检测第一应用的第一回调函数的状态,具体为:检测单元10在确定第二应用针对第一应用启动进程注入操作时,检测第一应用的第一回调函数的状态。
基于上述第二种实施方式,在入侵者通过第二应用执行进程注入操作对第一应用的第一回调函数进行修改或替换时,由于检测单元10已经在实时监测第一应用的第一回调函数的状态,因此能够在最短时间内确定第一应用的第一回调函数被修改或者被替换,之后第一处理单元20控制第一应用停止运行,使得入侵者无法继续监听第一应用,并且能够最大程度的缩短入侵者本次非法监听的时间,能够进一步提高安卓设备的系统安全性。
另外,在本发明上述公开的检测装置中,检测单元10检测第一应用的第一回调函数的状态,具体为:
检测单元10检测第一应用的第一回调函数所对应的标识参数是否发生变化,在确定标识参数发生变化的情况下,确定第一应用的第一回调函数被修改或被替换。
其中,第一应用的第一回调函数的标识参数根据第一应用的第一回调函数生成,在第一应用的第一回调函数发生变化的情况下,标识参数相应变化。
本发明还公开一种安卓设备,其硬件结构如图7所示,包括人机交互装置100、处理器200、存储器300和通信总线400。
其中:
人机交互装置100、处理器200和存储器300通过通信总线400交互数据。
人机交互装置100用于接收输入操作,并在处理器200的控制下输出数据。
存储器300用于存放代码。
处理器200运行存储器300存放的代码,用于:在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,在确定第一应用的第一回调函数被修改或被替换的情况下,控制第一应用停止运行。其中,第一回调函数为第一应用的生命流程必经的回调函数。
目前的安卓设备中,各应用的生命流程必经的回调函数为:
android.app.ActivityThread类中成员变量mH中的回调函数mCallback。
实施中,处理器200的具体实施过程可以参见上文关于应用于安卓设备的控制方法的描述,这里不再进行赘述。
本发明公开的安卓设备,在第一应用运行过程中,检测第一应用的第一回调函数的状态,该第一回调函数为第一应用的生命流程必经的回调函数,如果该第一回调函数被修改或者替换,则控制第一应用停止运行。入侵者是通过修改第一应用的第一回调函数实现对第一应用的非法监听的,本发明公开的安卓设备在确定第一应用的第一回调函数被修改或者替换时,就控制第一应用停止运行,避免入侵者继续非法监听第一应用,从而提高了系统安全性。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种控制方法,应用于安卓设备,其特征在于,所述控制方法包括:
在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,所述第一回调函数为所述第一应用的生命流程必经的回调函数;
在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行。
2.根据权利要求1所述的控制方法,其特征在于,所述按照预设规则检测第一应用的第一回调函数的状态,具体为:
按照预设时间间隔检测所述第一应用的第一回调函数的状态。
3.根据权利要求1所述的控制方法,其特征在于,所述按照预设规则检测第一应用的第一回调函数的状态,具体为:
在确定第二应用针对所述第一应用启动进程注入操作后,检测所述第一应用的第一回调函数的状态。
4.根据权利要求1、2或3所述的控制方法,其特征在于,所述检测第一应用的第一回调函数的状态,包括:
检测所述第一回调函数所对应的标识参数是否发生变化,其中所述标识参数根据所述第一回调函数生成,在所述第一回调函数发生变化的情况下,所述标识参数相应变化;
在确定所述标识参数发生变化的情况下,确定所述第一回调函数被修改或被替换。
5.根据权利要求1所述的控制方法,其特征在于,在控制所述第一应用停止运行之后,还包括:
利用预存的第一回调函数的原始数据恢复所述第一回调函数。
6.一种控制装置,应用于安卓设备,其特征在于,所述控制装置包括:
检测单元,用于在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,所述第一回调函数为所述第一应用的生命流程必经的回调函数;
第一处理单元,用于在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行。
7.根据权利要求6所述的控制装置,其特征在于,所述检测单元按照预设规则检测第一应用的第一回调函数的状态,具体为:
所述检测单元按照预设时间间隔检测所述第一应用的第一回调函数的状态。
8.根据权利要求6所述的控制装置,其特征在于,所述检测单元按照预设规则检测第一应用的第一回调函数的状态,具体为:
所述检测单元在确定第二应用针对所述第一应用启动进程注入操作后,检测所述第一应用的第一回调函数的状态。
9.根据权利要求6、7或8所述的控制装置,其特征在于,所述检测单元检测第一应用的第一回调函数的状态,具体为:
所述检测单元检测所述第一回调函数所对应的标识参数是否发生变化,在确定所述标识参数发生变化的情况下,确定所述第一回调函数被修改或被替换,其中,所述标识参数根据所述第一回调函数生成,在所述第一回调函数发生变化的情况下,所述标识参数相应变化。
10.根据权利要求6所述的控制装置,其特征在于,还包括第二处理单元;
在所述第一处理单元控制所述第一应用停止运行之后,所述第二处理单元利用预存的第一回调函数的原始数据恢复所述第一回调函数。
11.一种安卓设备,其特征在于,包括人机交互装置、处理器、存储器和通信总线;
所述人机交互装置、所述处理器和所述存储器通过所述通信总线交互数据;
所述存储器用于存放代码;
所述人机交互装置用于接收输入操作,并在所述处理器的控制下输出数据;
所述处理器运行所述存储器存放的代码,用于:在第一应用运行过程中,按照预设规则检测第一应用的第一回调函数的状态,在确定所述第一应用的第一回调函数被修改或被替换的情况下,控制所述第一应用停止运行,其中,所述第一回调函数为所述第一应用的生命流程必经的回调函数。
CN201511018786.0A 2015-12-29 2015-12-29 安卓设备及其控制方法和控制装置 Active CN105701401B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511018786.0A CN105701401B (zh) 2015-12-29 2015-12-29 安卓设备及其控制方法和控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511018786.0A CN105701401B (zh) 2015-12-29 2015-12-29 安卓设备及其控制方法和控制装置

Publications (2)

Publication Number Publication Date
CN105701401A true CN105701401A (zh) 2016-06-22
CN105701401B CN105701401B (zh) 2019-04-26

Family

ID=56225981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511018786.0A Active CN105701401B (zh) 2015-12-29 2015-12-29 安卓设备及其控制方法和控制装置

Country Status (1)

Country Link
CN (1) CN105701401B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845235A (zh) * 2017-01-11 2017-06-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983296A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 用于防止非法程序窃取用户信息的方法及装置
CN103294590A (zh) * 2012-02-28 2013-09-11 腾讯科技(深圳)有限公司 应用程序运行中的处理方法和装置
CN103366115A (zh) * 2013-07-03 2013-10-23 中国联合网络通信集团有限公司 安全性检测方法和装置
US20140068636A1 (en) * 2012-09-06 2014-03-06 Accedian Networks Inc. Multicasting of event notifications using extended socket for inter-process communication
CN104268475A (zh) * 2014-09-30 2015-01-07 北京奇虎科技有限公司 一种运行应用程序的系统
CN104572394A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 进程监控方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983296A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 用于防止非法程序窃取用户信息的方法及装置
CN103294590A (zh) * 2012-02-28 2013-09-11 腾讯科技(深圳)有限公司 应用程序运行中的处理方法和装置
US20140068636A1 (en) * 2012-09-06 2014-03-06 Accedian Networks Inc. Multicasting of event notifications using extended socket for inter-process communication
CN103366115A (zh) * 2013-07-03 2013-10-23 中国联合网络通信集团有限公司 安全性检测方法和装置
CN104572394A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 进程监控方法及装置
CN104268475A (zh) * 2014-09-30 2015-01-07 北京奇虎科技有限公司 一种运行应用程序的系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845235A (zh) * 2017-01-11 2017-06-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法
CN106845235B (zh) * 2017-01-11 2019-09-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法

Also Published As

Publication number Publication date
CN105701401B (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
US9942269B2 (en) Effectively preventing data leakage, spying and eavesdropping through a networked computing device by controlling access to a plurality of its device interfaces
US10623440B2 (en) Method and system for protecting web applications against web attacks
EP3225009B1 (en) Systems and methods for malicious code detection
US20230059025A1 (en) Automated security policy generation for controllers
US10642715B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
CN109104412B (zh) 账户权限管理方法、管理系统及计算机可读存储介质
EP3168770B1 (en) Executing process monitoring
CN103023922B (zh) 基于控制流模型行为的动态远程证明方法
CN104573435A (zh) 用于终端权限管理的方法和终端
CN102880817A (zh) 计算机软件产品运行保护方法
CN106845208B (zh) 异常应用控制方法、装置和终端设备
CN105426751A (zh) 一种防止篡改系统时间的方法及装置
US11265340B2 (en) Exception remediation acceptable use logic platform
US8938805B1 (en) Detection of tampering with software installed on a processing device
CN107292613B (zh) 移动支付防护方法、装置及移动终端
CN109284636B (zh) 一种网页防篡改系统及方法
CN105701401A (zh) 安卓设备及其控制方法和控制装置
CN102968588B (zh) 智能终端系统
US20200050763A1 (en) Game engine-based computer security
US10891361B2 (en) Device with a camera for real-time risk detection of password leakage
CN110362983B (zh) 一种保证双域系统一致性的方法、装置及电子设备
CN111382416B (zh) 应用程序的运行识别方法、装置,终端设备及存储介质
US20170177863A1 (en) Device, System, and Method for Detecting Malicious Software in Unallocated Memory
US20210313078A1 (en) Fog-based decentralized infrastructure for firmware security integrity checking to enhance physical, operational and functional security of iot systems
CN103428190B (zh) 一种远程桌面控制识别的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant