CN105868627A - 一种用户终端控制方法及用户终端 - Google Patents
一种用户终端控制方法及用户终端 Download PDFInfo
- Publication number
- CN105868627A CN105868627A CN201610221601.4A CN201610221601A CN105868627A CN 105868627 A CN105868627 A CN 105868627A CN 201610221601 A CN201610221601 A CN 201610221601A CN 105868627 A CN105868627 A CN 105868627A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- attributes
- object run
- module
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种用户终端控制方法及用户终端,包括:用户终端获取目标操作进程的进程属性之后;可以检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则可以控制用户终端结束目标操作进程对应的操作。在本发明实施例中,用户终端在检测到存在目标操作时,首先会先获取目标操作对应的目标操作进程的进程属性,并能够在检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配时,控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种用户终端控制方法及用户终端。
背景技术
进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器;程序是指令、数据及其组织形式的描述,进程是程序的实体。
随着电子技术的快速发展以及用户终端的迅速普及,用户终端的功能日益完善,用户终端可以执行的操作也日益增多。用户终端执行各项操作实质上是用户终端调用各个程序,也即,用户终端是通过控制操作进程来实现操作的完成。然而,在实际应用中发现,不仅用户终端可以调用存储在用户终端中的程序,非法用户也可以通过恶意程序调用并运行部分程序,以控制用户终端执行各项操作。因此,如何禁止非法用户肆意操作用户终端是一个亟需解决的问题。
发明内容
本发明实施例提供了一种用户终端控制方法及用户终端,能够解决非法用户肆意操作用户终端的问题。
第一方面,本发明实施例公开了一种用户终端控制方法,包括:
获取目标操作进程的进程属性;
检测所述目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;
若检测到所述目标操作进程的进程属性与所述预设的非法操作进程的进程属性匹配,则控制用户终端结束所述目标操作进程对应的操作。
结合第一方面的实现方式,在第一方面的第一种可能的实现方式中,所述进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,还可以包括以下步骤:
判断是否加载驱动程序;
若判断未加载所述驱动程序,则输出用于提示加载驱动程序的提示信息;
若判断已加载所述驱动程序,控制所述驱动程序进行初始化操作;
其中,所述获取目标操作进程的进程属性,包括:
在检测到所述初始化操作完毕时,获取目标操作进程的进程属性。
结合第一方面的实现方式、第一方面的第一种可能的实现方式以及第一方面的第二种可能的实现方式中的任意一种实现方式,在第一方面的第三种可能的实现方式中,还可以包括以下步骤:
调用HOOK函数;
利用所述HOOK函数确定所述目标进程。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,还可以包括以下步骤:
根据所述目标进程的进程属性分析所述目标进程,以获得所述目标进程对应的威胁系数,所述威胁系数用于描述所述目标进程对所述用户终端的威胁程度;
输出所述威胁系数。
第二方面,本发明实施例还公开了一种用户终端,包括:
获取模块,用于获取目标操作进程的进程属性;
检测模块,用于检测所述目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;
控制模块,用于若所述检测模块检测到所述目标操作进程的进程属性与所述预设的非法操作进程的进程属性匹配,则控制用户终端结束所述目标操作进程对应的操作。
结合第二方面的用户终端,在第二方面的第一种可能的用户终端中,所述进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
结合第二方面的第一种可能的用户终端,在第二方面的第二种可能的用户终端中,所述用户终端还包括:
判断模块,用于判断是否加载驱动程序;
第一输出模块,用于若所述判断模块判断未加载所述驱动程序,则输出用于提示加载驱动程序的提示信息;
所述控制模块,还用于若所述判断模块判断已加载所述驱动程序,控制所述驱动程序进行初始化操作;
所述获取模块获取目标操作进程的进程属性的具体实施方式为:在检测到所述初始化操作完毕时,获取目标操作进程的进程属性。
结合第二方面的用户终端、第二方面的第一种可能的用户终端以及第二方面的第二种可能的用户终端中的任意一种用户终端,在第二方面的第三种可能的用户终端中,所述用户终端还包括:
调用模块,用于调用HOOK函数;
确定模块,用于利用所述HOOK函数确定所述目标进程。
结合第二方面的第三种可能的用户终端,在第二方面的第四种可能的用户终端中,所述用户终端还包括:
分析模块,用于根据所述目标进程的进程属性分析所述目标进程,以获得所述目标进程对应的威胁系数,所述威胁系数用于描述所述目标进程对所述用户终端的威胁程度;
第二输出模块,用于输出所述威胁系数。
本发明实施例中,用户终端获取目标操作进程的进程属性之后;可以检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则可以控制用户终端结束目标操作进程对应的操作。在本发明实施例中,用户终端在检测到存在目标操作时,首先会先获取目标操作对应的目标操作进程的进程属性,并能够在检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种用户终端控制方法的流程示意图;
图2是本发明实施例公开的另一种用户终端控制方法的流程示意图;
图3是本发明实施例公开的一种用户终端的结构示意图;
图4是本发明实施例公开的另一种用户终端的结构示意图;
图5是本发明实施例公开的又一种用户终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种用户终端控制方法及用户终端。在本发明实施例中,用户终端在检测到存在目标操作时,首先会先获取目标操作对应的目标操作进程的进程属性,并能够在检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配时,控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。以下分别进行详细描述。
请参阅图1,图1是本发明实施例公开的一种用户终端控制方法的流程示意图。其中,图1所示的用户终端控制方法可以适用于智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑、计算机以及移动互联网设备(Mobile InternetDevices,MID)等用户终端中。如图1所示,该用户终端控制方法可以包括以下步骤:
101、获取目标操作进程的进程属性。
本发明实施例中,操作进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。在早期面向进程设计的计算机结构中,操作进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,操作进程是线程的容器;程序是指令、数据及其组织形式的描述,进程是程序的实体。
本发明实施例中,目标操作进程的进程属性包括但不限于目标操作进程的进程名称、目标操作进程的进程编号、目标操作进程的进程句柄数以及目标操作进程的线程数中的一种或多种。
其中,目标操作进程的进程句柄数是WINDOWS用来标识被应用程序所建立或使用的对象的唯一整数,WINDOWS使用各种各样的句柄标识诸如应用程序实例、窗口、控制以及位图等等。WINDOWS句柄有点像C语言中的文件句柄。句柄是一个标识符,是拿来标识对象或者项目的,它就像我们的姓名一样,每个人都会有一个,不同的人的姓名不一样,但是,也可能有一个名字和你一样的人,而句柄则是唯一的。从数据类型上来看它只是一个32位的无符号整数(16位机是16位)。应用程序几乎总是通过调用一个WINDOWS函数来获得一个句柄,之后其他的WINDOWS函数就可以使用该句柄,以引用相应的对象。
102、检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配。
本发明实施例中,可以在用户终端中预先设置非法操作进程的进程属性,其中,上述非法操作进程的进程属性可以是用户根据需要进行设置,也可以是用户终端根据用户的历史设定记录进行设置,本发明实施例不作限定。
本发明实施例中,非法操作进程的进程属性可以包括但不限于非法操作进程的进程名称、非法操作进程的进程编号、非法操作进程的进程句柄数以及非法操作进程的线程数中的一种或多种。
本发明实施例中,在执行步骤102检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配时,应严格注意匹配原则的一致性。也即,当目标操作进程的进程属性为进程句柄数时,则与其进行匹配的非法操作进程的进程属性也应改为进程句柄数;当目标操作进程的进程属性为进程句柄数以及进程编号时,则与其进行匹配的非法操作进程的进程属性也应改为进程句柄数与进程编号,且只有进程句柄数与进程编号同时满足时,才可以称之为匹配。也即,当目标操作进程的进程属性同时包括多种时,则在进行匹配时,非法操作进程的进程属性也应该包括多种,也包括的种类应该相同,且在匹配时,应同时满足匹配,方可称之为匹配。
103、若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则控制用户终端结束目标操作进程对应的操作。
本发明实施例中,若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则说明目标操作进程可能是一个非法操作进程,则用户终端可以控制用户终端结束目标操作进程对应的操作。
在图1中,详细描述了用户终端获取目标操作进程的进程属性之后;可以检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则可以控制用户终端结束目标操作进程对应的操作。在本发明实施例中,用户终端在检测到存在目标操作时,首先会先获取目标操作对应的目标操作进程的进程属性,并能够在检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配时,控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
请参阅图2,图2是本发明实施例公开的另一种用户终端控制方法的流程示意图。如图2所示,该用户终端控制方法可以包括以下步骤:
201、调用HOOK函数。
本发明实施例中,HOOK函数也可以称之为钩子函数,是Windows消息处理机制的一个平台,应用程序可以在上面设置子程序以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理Window消息或特定事件。钩子函数实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
作为一种可选的实施方式,在执行步骤201调用HOOK函数之前,用户终端还可以执行以下步骤:
11)判断是否加载驱动程序;
12)若判断未加载驱动程序,则输出用于提示加载驱动程序的提示信息。
13)若判断已加载驱动程序,控制驱动程序进行初始化操作。
本发明实施例中,驱动程序一般指的是设备驱动程序,是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作,假如某设备的驱动程序未能正确安装,便不能正常工作。因此,驱动程序被比作“硬件的灵魂”、“硬件的主宰”、和“硬件和系统之间的桥梁”等。
本发明实施例中,在用户终端执行步骤获取目标操作进程的进程属性之前,还应再次判断是否已加载驱动程序,若判断未加载驱动程序,则输出用于提示用户加载驱动程序的提示信息;若判断已加载驱动程序,控制驱动程序进行初始化操作。
其中,提示信息的输出方式可以包括但不限于语音提示、文字提示、震动提示以及闪光提示中的一种或多种提示方式。
202、利用HOOK函数确定目标进程。
本发明实施例中,由于在处理目标操作进程之前,还应确定目标操作进程,且根据HOOK函数本身的函数特点,则可以利用HOOK函数确定目标进程。
203、获取目标操作进程的进程属性。
204、检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配。
本发明实施例中,可以在用户终端中预先设置非法操作进程的进程属性,其中,上述非法操作进程的进程属性可以是用户根据需要进行设置,也可以是用户终端根据用户的历史设定记录进行设置,本发明实施例不作限定。
本发明实施例中,非法操作进程的进程属性可以包括但不限于非法操作进程的进程名称、非法操作进程的进程编号、非法操作进程的进程句柄数以及非法操作进程的线程数中的一种或多种。
具体的,当用户终端根据用户的历史设定记录进行设置上述非法操作进程的进程属性时,可以包括以下步骤:
21)获取在预设时间段内用户设置的针对非法操作进程的进程属性的历史设置记录;
22)根据上述历史设置记录确定用户在进行设置时主要针对的非法操作进程的类型;
23)根据上述非法操作进程的类型设置当前的非法操作进程的属性。
其中,上述预设时间段也可以是用户根据需要进行设定,也可以是用户终端根据用户的历史设定记录进行设定,还可以是用户终端系统默认的值,如一个月、一周、一年等,本发明实施不作限定。
205、若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则控制用户终端结束目标操作进程对应的操作。
本发明实施例中,若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则说明目标操作进程可能是一个非法操作进程,则用户终端可以控制用户终端结束目标操作进程对应的操作。举例来说,当目标操作进程想要修改系统时间时,到达用户终端的NtSetSystemTime函数之前,会先到达对应的HOOK函数,再利用HOOK函数中获取该操作进程的属性,将获取到的属性与预设的恶意程序对应的属性进行匹配,若匹配成功,则说明目标操作进程是恶意程序,则结束本次操作。若不匹配,则说明目标操作进程是正常操作进程,则继续执行本次操作。
作为一种可选的实施方式,用户终端在检测目标操作进程为恶意操作进程时,还可以包括以下步骤:
31)根据目标进程的进程属性分析目标进程,以获得目标进程对应的威胁系数,威胁系数用于描述目标进程对用户终端的威胁程度;
32)输出威胁系数。
本发明实施例中,由于不同的操作进程的进程属性不同,且根据操作进程的属性可以确定该操作进程是否为恶意操作进程。由于不同的恶意操作进程其对应的威胁系数也可以不同,因此,用户终端可以根据目标进程的进程属性分析目标进程,以获得目标进程对应的威胁系数,威胁系数用于描述目标进程对用户终端的威胁程度,并将获取的到的威胁系数在用户终端中输出。
在图2中,详细描述了用户终端在获取目标操作进程的进程属性之前,还应该调用HOOK函数,并能利用HOOK函数的特点来确定目标进程,从而能够获取目标操作进程的进程属性,并在检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配时,控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
请参阅图3,图3是本发明实施例公开的一种用户终端的结构示意图,用于执行上述用户终端控制方法。其中,图3所示的用户终端可以包括但不限于智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑、计算机以及移动互联网设备(Mobile Internet Devices,MID)等用户终端。如图3所示,该用户终端可以包括:获取模块301、检测模块302以及控制模块303,其中,
获取模块301,用于获取目标操作进程的进程属性。
本发明实施例中,操作进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。在早期面向进程设计的计算机结构中,操作进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,操作进程是线程的容器;程序是指令、数据及其组织形式的描述,进程是程序的实体。
本发明实施例中,目标操作进程的进程属性包括但不限于目标操作进程的进程名称、目标操作进程的进程编号、目标操作进程的进程句柄数以及目标操作进程的线程数中的一种或多种。
其中,目标操作进程的进程句柄数是WINDOWS用来标识被应用程序所建立或使用的对象的唯一整数,WINDOWS使用各种各样的句柄标识诸如应用程序实例、窗口、控制以及位图等等。WINDOWS句柄有点像C语言中的文件句柄。句柄是一个标识符,是拿来标识对象或者项目的,它就像我们的姓名一样,每个人都会有一个,不同的人的姓名不一样,但是,也可能有一个名字和你一样的人,而句柄则是唯一的。从数据类型上来看它只是一个32位的无符号整数(16位机是16位)。应用程序几乎总是通过调用一个WINDOWS函数来获得一个句柄,之后其他的WINDOWS函数就可以使用该句柄,以引用相应的对象。
检测模块302,用于检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配。
本发明实施例中,可以在用户终端中预先设置非法操作进程的进程属性,其中,上述非法操作进程的进程属性可以是用户根据需要进行设置,也可以是用户终端根据用户的历史设定记录进行设置,本发明实施例不作限定。
本发明实施例中,非法操作进程的进程属性可以包括但不限于非法操作进程的进程名称、非法操作进程的进程编号、非法操作进程的进程句柄数以及非法操作进程的线程数中的一种或多种。
本发明实施例中,在检测模块302检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配时,应严格注意匹配原则的一致性。也即,当目标操作进程的进程属性为进程句柄数时,则与其进行匹配的非法操作进程的进程属性也应改为进程句柄数;当目标操作进程的进程属性为进程句柄数以及进程编号时,则与其进行匹配的非法操作进程的进程属性也应改为进程句柄数与进程编号,且只有进程句柄数与进程编号同时满足时,才可以称之为匹配。也即,当目标操作进程的进程属性同时包括多种时,则在进行匹配时,非法操作进程的进程属性也应该包括多种,也包括的种类应该相同,且在匹配时,应同时满足匹配,方可称之为匹配。
控制模块303,用于若检测模块302检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则控制用户终端结束目标操作进程对应的操作。
本发明实施例中,若检测模块302检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则说明目标操作进程可能是一个非法操作进程,则控制模块303可以控制用户终端结束目标操作进程对应的操作。
在图3中,详细描述了获取模块301获取目标操作进程的进程属性之后;检测模块302可以检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;若检测模块302检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则控制模块303可以控制用户终端结束目标操作进程对应的操作。在本发明实施例中,在检测模块302检测到存在目标操作时,获取模块301首先会先获取目标操作对应的目标操作进程的进程属性,并能够在检测模块302检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,控制模块303控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
请参阅图4,图4是本发明实施例公开的另一种用户终端的结构示意图,用于执行上述用户终端控制方法。其中,图4是在图3的基础上进一步细化得到,除包括图3所示的所有模块,还可以包括:判断模块304、第一输出模块305、调用模块306、确定模块307、分析模块308以及第二输出模块309,其中,
判断模块304,用于判断是否加载驱动程序;
第一输出模块305,用于若判断模块304判断未加载驱动程序,则输出用于提示用户加载驱动程序的提示信息。
控制模块303,还用于若判断模块304判断已加载驱动程序,控制驱动程序进行初始化操作。
获取模块301获取目标操作进程的进程属性的具体实施方式为:在检测到初始化操作完毕时,获取目标操作进程的进程属性。
调用模块306,用于调用HOOK函数。
确定模块307,用于利用HOOK函数确定目标进程。
分析模块308,用于根据目标进程的进程属性分析目标进程,以获得目标进程对应的威胁系数,威胁系数用于描述目标进程对用户终端的威胁程度。
第二输出模块309,用于输出威胁系数。
本发明实施例中,进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
通过实施图4所示的实施方式,在获取模块301获取目标操作进程的进程属性之前,调用模块306还应该调用HOOK函数,确定模块307并能利用HOOK函数的特点来确定目标进程,从而能够获取目标操作进程的进程属性,并在检测模块302检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配时,控制模块303控制用户终端结束目标操作进程对应的操作,从而能够解决非法用户肆意操作用户终端的问题。
请参阅图5,图5是本发明实施例公开的又一种用户终端的结构示意图,用于执行上述用户终端控制方法。其中,如图5所示,该用户终端400可以包括:至少一个处理器401,至少一个输入装置402,至少一个输出装置403,存储器404等组件。其中,这些组件通过一条或多条总线405进行通信连接。本领域技术人员可以理解,图5中示出的用户终端的结构并不构成对本发明实施例的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:处理器401为用户终端的控制中心,利用各种接口和线路连接整个用户终端的各个部分,通过运行或执行存储在存储器404内的程序和/或模块,以及调用存储在存储器404内的数据,以执行用户终端的各种功能和处理数据。处理器401可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器401可以仅包括中央处理器(Central Processing Unit,简称CPU),也可以是CPU、数字信号处理器(digital signal processor,简称DSP)、图形处理器(Graphic ProcessingUnit,简称GPU)及各种控制芯片的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
输入装置402可以包括标准的触摸屏、键盘等,也可以包括有线接口、无线接口等。
输出装置403可以包括显示屏、扬声器等,也可以包括有线接口、无线接口等。
存储器404可用于存储软件程序以及模块,处理器401、输入装置402以及输出装置403通过调用存储在存储器404中的软件程序以及模块,从而执行用户终端的各项功能应用以及实现数据处理。存储器404主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序等;数据存储区可存储根据用户终端的使用所创建的数据等。在本发明实施例中,操作系统可以是Android系统、iOS系统或Windows操作系统等等。
具体地,处理器401调用存储在存储器404中的应用程序,用于执行以下操作:
获取目标操作进程的进程属性;
检测目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;
若检测到目标操作进程的进程属性与预设的非法操作进程的进程属性匹配,则控制用户终端结束目标操作进程对应的操作。
本发明实施例中,进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
本发明实施例中,处理器401调用存储在存储器404中的应用程序,还用于执行以下操作:
判断是否加载驱动程序;
若判断未加载驱动程序,则输出用于提示加载驱动程序的提示信息;
若判断已加载驱动程序,控制驱动程序进行初始化操作;
其中,获取目标操作进程的进程属性,包括:
在检测到初始化操作完毕时,获取目标操作进程的进程属性。
本发明实施例中,处理器401调用存储在存储器404中的应用程序,还用于执行以下操作:
调用HOOK函数;
利用HOOK函数确定目标进程。
本发明实施例中,处理器401调用存储在存储器404中的应用程序,还用于执行以下操作:
根据目标进程的进程属性分析目标进程,以获得目标进程对应的威胁系数,威胁系数用于描述目标进程对用户终端的威胁程度;
输出威胁系数。
具体的,本发明实施例中介绍的用户终端可以实施本发明结合图1、图2介绍的用户终端控制方法实施例中的部分或全部流程。
本发明所有实施例中的模块或子模块,可以通过通用集成电路,例如CPU(Central Processing Unit,中央处理器),或通过ASIC(Application SpecificIntegrated Circuit,专用集成电路)来实现。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例用户终端中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random Access Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种用户终端控制方法,其特征在于,包括:
获取目标操作进程的进程属性;
检测所述目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;
若检测到所述目标操作进程的进程属性与所述预设的非法操作进程的进程属性匹配,则控制用户终端结束所述目标操作进程对应的操作。
2.根据权利要求1所述的方法,其特征在于,所述进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
判断是否加载驱动程序;
若判断未加载所述驱动程序,则输出用于提示加载驱动程序的提示信息;
若判断已加载所述驱动程序,控制所述驱动程序进行初始化操作;
其中,所述获取目标操作进程的进程属性,包括:
在检测到所述初始化操作完毕时,获取目标操作进程的进程属性。
4.根据权利要求1~3中任意一项所述的方法,其特征在于,所述方法还包括:
调用HOOK函数;
利用所述HOOK函数确定所述目标进程。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述目标进程的进程属性分析所述目标进程,以获得所述目标进程对应的威胁系数,所述威胁系数用于描述所述目标进程对所述用户终端的威胁程度;
输出所述威胁系数。
6.一种用户终端,其特征在于,包括:
获取模块,用于获取目标操作进程的进程属性;
检测模块,用于检测所述目标操作进程的进程属性与预设的非法操作进程的进程属性是否匹配;
控制模块,用于若所述检测模块检测到所述目标操作进程的进程属性与所述预设的非法操作进程的进程属性匹配,则控制用户终端结束所述目标操作进程对应的操作。
7.根据权利要求6所述的用户终端,其特征在于,所述进程属性包括进程名称、进程编号、进程句柄数以及线程数中的一种或多种。
8.根据权利要求7所述的用户终端,其特征在于,所述用户终端还包括:
判断模块,用于判断是否加载驱动程序;
第一输出模块,用于若所述判断模块判断未加载所述驱动程序,则输出用于提示加载驱动程序的提示信息;
所述控制模块,还用于若所述判断模块判断已加载所述驱动程序,控制所述驱动程序进行初始化操作;
所述获取模块获取目标操作进程的进程属性的具体实施方式为:在检测到所述初始化操作完毕时,获取目标操作进程的进程属性。
9.根据权利要求6~8中任意一项所述的用户终端,其特征在于,所述用户终端还包括:
调用模块,用于调用HOOK函数;
确定模块,用于利用所述HOOK函数确定所述目标进程。
10.根据权利要求9所述的用户终端,其特征在于,所述用户终端还包括:
分析模块,用于根据所述目标进程的进程属性分析所述目标进程,以获得所述目标进程对应的威胁系数,所述威胁系数用于描述所述目标进程对所述用户终端的威胁程度;
第二输出模块,用于输出所述威胁系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221601.4A CN105868627B (zh) | 2016-04-11 | 2016-04-11 | 一种用户终端控制方法及用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221601.4A CN105868627B (zh) | 2016-04-11 | 2016-04-11 | 一种用户终端控制方法及用户终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105868627A true CN105868627A (zh) | 2016-08-17 |
CN105868627B CN105868627B (zh) | 2019-03-15 |
Family
ID=56637466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610221601.4A Active CN105868627B (zh) | 2016-04-11 | 2016-04-11 | 一种用户终端控制方法及用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105868627B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106856477A (zh) * | 2016-12-29 | 2017-06-16 | 北京奇虎科技有限公司 | 一种基于局域网的威胁处理方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
-
2016
- 2016-04-11 CN CN201610221601.4A patent/CN105868627B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106856477A (zh) * | 2016-12-29 | 2017-06-16 | 北京奇虎科技有限公司 | 一种基于局域网的威胁处理方法和装置 |
CN106856477B (zh) * | 2016-12-29 | 2020-05-19 | 北京奇虎科技有限公司 | 一种基于局域网的威胁处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105868627B (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107294808B (zh) | 接口测试的方法、装置和系统 | |
CN104898952B (zh) | 一种终端分屏实现方法及终端 | |
CN109711172A (zh) | 数据防护方法及装置 | |
CN106604362B (zh) | 一种无线保真Wi-Fi扫描方法及移动终端 | |
CN105607986A (zh) | 用户行为日志数据采集方法及装置 | |
CN106096391A (zh) | 一种进程控制方法及用户终端 | |
CN106027486A (zh) | 一种多媒体内容传输方法及终端 | |
CN114726947A (zh) | 消息展示方法、装置、用户终端及可读存储介质 | |
CN105357641A (zh) | 一种位置更新控制方法及用户终端 | |
CN107864187A (zh) | 终端设备联机任务执行方法及服务器 | |
CN106598867A (zh) | 用户界面的测试方法及测试装置 | |
CN108509228B (zh) | 加载页面的方法、终端设备及计算机可读存储介质 | |
CN105868627A (zh) | 一种用户终端控制方法及用户终端 | |
CN109656810A (zh) | 一种图像算法的调试方法、调试系统及终端设备 | |
CN107315947A (zh) | 支付类应用程序管理方法、装置及移动终端 | |
CN116662193A (zh) | 页面测试方法和装置 | |
CN107085532A (zh) | 任务监听方法和装置 | |
CN104486139B (zh) | 一种系统通信检测方法及装置 | |
CN108509796B (zh) | 一种风险性的检测方法及服务器 | |
CN107807885A (zh) | 任务信息显示方法及装置 | |
CN106155880A (zh) | 一种基于策略的自动化程序分析系统和方法 | |
CN111382416B (zh) | 应用程序的运行识别方法、装置,终端设备及存储介质 | |
CN107967363A (zh) | 一种数据处理方法、装置及电子设备 | |
CN110704203B (zh) | 一种可中断的远程过程调用方法及装置 | |
CN108549608A (zh) | 一种app的ui截图测试方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181129 Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |