CN105912933A - 一种断网指令的处理方法、装置及电子设备 - Google Patents
一种断网指令的处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN105912933A CN105912933A CN201610269541.3A CN201610269541A CN105912933A CN 105912933 A CN105912933 A CN 105912933A CN 201610269541 A CN201610269541 A CN 201610269541A CN 105912933 A CN105912933 A CN 105912933A
- Authority
- CN
- China
- Prior art keywords
- suspension
- instruction
- suspension instruction
- malware
- sends
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种断网指令的处理方法、装置及电子设备,所述方法包括:监测是否接收到断网指令;若接收到断网指令,判断所述断网指令是否为恶意软件发出的;若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
Description
技术领域
本发明涉及系统安全保护领域,特别是涉及一种断网指令的处理方法、装置及电子设备。
背景技术
随着互联网技术的发展,病毒、木马等恶意软件层出不穷,为了克服本地安全软件的病毒库更新不及时的问题,一些查杀恶意软件的安全软件提供了云平台查杀病毒的功能,通过云平台可以及时查杀最新出现的恶意软件,这样提高了系统的安全性。
本发明的发明人在研究和实践过程中发现,使用云平台查杀病毒的前提是网络连接正常,一旦网络连接断开,安全软件的云平台就无法对恶意软件执行查杀操作。
一些恶意软件为了避免被安全软件的云平台查杀,在其执行恶意行为之前,先发出断网指令,系统接收到断网指令后将网络连接断开,恶意软件通过这种方式就能够绕过云平台提供的防御系统执行高危操作,因此,目前对断网指令的处理方法存在安全隐患。
发明内容
本发明实施例提供了一种断网指令的处理方法、装置及电子设备,可以解决如何防止恶意软件将网络连接断开的问题,有利于提高系统的安全性。
本发明实施例第一方面提供一种断网指令的处理方法,包括:
监测是否接收到断网指令;
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
结合第一方面,在第一方面的第一种可能的实施方式中,所述判断所述断网指令是否为恶意软件发出的,包括:
获取发出所述断网指令的进程的进程名;
根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
结合第一方面,在第一方面的第二种可能的实施方式中,所述判断所述断网指令是否为恶意软件发出的,包括:
获取发出断网指令的进程的进程路径;
根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
结合第一方面的第一种可能的实施方式或第一方面的第二种可能的实施方式,在第一方面的第三种可能的实施方式中,在所述判断所述断网指令是否为恶意软件发出的之后,所述方法还包括:
在判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户输入的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户输入的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
结合第一方面或第一方面的第一种至第二种可能的实施方式中的任意一种可能的实施方式,在第一方面的第四种可能的实施方式中,所述恶意软件包括:未知的应用程序或者已确认的危险的应用程序。
本发明实施例第二方面提供一种断网指令的处理装置,包括:
监测单元,用于监测是否接收到断网指令;
判断单元,用于在所述监测单元接收到断网指令的情况下,判断所述断网指令是否为恶意软件发出的;
处理单元,用于若所述判断单元的判断结果为断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若所述判断单元的判断结果为断网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
结合第二方面,在第二方面的第一种可能的实施方式中,
所述判断单元具体用于:在所述监测单元接收到断网指令的情况下,获取发出所述断网指令的进程的进程名;根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
结合第二方面,在第二方面的第二种可能的实施方式中,
所述判断单元具体用于:在所述监测单元接收到断网指令的情况下,获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
结合第二方面的第一种可能的实施方式或第二方面的第二种可能的实施方式,在第二方面的第三种可能的实施方式中,所述装置还包括:
确认单元,用于在所述判断单元的判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
结合第二方面或第二方面的第一种至第二种可能的实施方式中的任意一种可能的实施方式,在第二方面的第四种可能的实施方式中,
所述恶意软件包括:未知的应用程序或者已确认的危险的应用程序。
本发明实施例第二方面提供一种电子设备,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种断网指令的处理方法;所述断网指令的处理方法包括:
监测是否接收到断网指令,
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
本发明实施例第三方面提供一种电子设备,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种断网指令的处理方法;其中,所述断网指令的处理方法包括:
监测是否接收到断网指令,
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
本发明实施例第四方面提供一种存储介质,其中,该存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例所述的一种断网指令的处理方法。
本发明实施例第五方面提供一种应用程序,其中,该应用程序用于在运行时执行本发明实施例所述的一种断网指令的处理方法。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种断网指令的处理方法的流程示意图;
图2是本发明的另一实施例提供的一种断网指令的处理方法的流程示意图;
图3是本发明的另一实施例提供的一种断网指令的处理方法的流程示意图;
图4-a是本发明的另一实施例提供的一种断网指令的处理方法的流程示意图;
图4-b是现有技术中进程创建过程中函数调用示意图;
图4-c是本发明提供的一种进程创建过程中函数调用示意图;
图5是本发明实施例提供的一种断网指令的处理装置的结构示意图;
图6是本发明的另一实施例提供的一种断网指令的处理装置的结构示意图;
图7是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
本发明实施例提供了一种断网指令的处理方法、装置及电子设备,以期防止恶意软件将网络连接断开,有利于提高系统的安全性。
为了使本技术领域的技术人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
以下分别进行详细说明。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供了一种断网指令的处理方法,可以包括:监测是否接收到断网指令,若接收到断网指令,判断所述断网指令是否为恶意软件发出的;若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。本发明实施例提供的技术方案可以应用在个人电脑,个人数字助理,多人交互设备、智能手机、平板电脑或其他产品形态的终端设备中。
请参阅图1,图1是本发明的一个实施例提供的一种断网指令的处理方法的流程示意图,如图1所示,本发明的一个实施例提供的一种断网指令的处理方法可以包括以下内容:
101、监测是否接收到断网指令。
在本发明一些可能的实施方式中,监测是否接收到断网指令可以通过如下方式实现,实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
102、若接收到断网指令,判断所述断网指令是否为恶意软件发出的。.
其中,恶意软件可以包括:未知的应用程序或者已确认的危险的应用程序。
103、若断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若断网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
可选的,在本发明一些可能的实施方式中,判断所述断网指令是否为恶意软件发出的之后,还可以包括:在判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户输入的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户输入的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
请参阅图2,图2是本发明的另一个实施例提供的一种断网指令的处理方法的流程示意图,如图2所示,本发明的另一个实施例提供的一种断网指令的视频文件的备份方法可以包括以下内容:
201、监测是否接收到断网指令。
在本发明一些可能的实施方式中,监测是否接收到断网指令,可以通过如下方式实现,实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
202、获取发出所述断网指令的进程的进程名,根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
具体地,若发出断网指令的进程的进程名中包括的公司名称为安全软件对应的公司名称,则确定所述断网指令不是恶意软件发出的;举例来说,若预先设置了包括已知的安全软件对应的公司名称序列,比如:若安全软件对应的公司名称序列包括:Microsoft、Adobe、Tencent和Kingsoft,若发出断网指令的进程中的进程名中包括的公司名称为Kingsoft,由于Kingsoft包括在安全软件对应的公司名称序列中,所以可以确定所述断网指令是恶意软件发出的。
类似的,若发出断网指令的进程的进程名中包括的公司名称为恶意软件对应的公司名称,则确定所述断网指令是恶意软件发出的;举例来说,若预先设置了包括已知的恶意软件对应的公司名称序列,若发出断网指令的进程中的进程名中包括的公司名包括在恶意软件对应的公司名称序列中,则可以确定所述断网指令是恶意软件发出的。
203、若断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
请参阅图3,图3是本发明的另一个实施例提供的一种断网指令的处理方法的流程示意图,如图3所示,本发明的另一个实施例提供的一种断网指令的视频文件的备份方法可以包括以下内容:
301、监测是否接收到断网指令。
在本发明一些可能的实施方式中,监测是否接收到断网指令,可以通过如下方式实现,实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
302、获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
可选的,在本发明一些可能的实施方式中,获取发出断网指令的进程的进程路径,并根据所述进程路径获取软件名称后,可以根据终端设备已安装的安全软件(比如金山毒霸等)提供的软件名称列表中各软件的安全状态来确定断网指令是否为恶意软件发出,比如在软件名称列表中可以设置每个软件的安全等级,可以以不同颜色来表示不同的安全等级,比如,可以设置绿色表示安全软件,灰色表示未知软件,红色是危险软件,可以将灰色和红色对应的软件确定为恶意软件。
可选的,在本发明一些可能的实施方式中,软件名称列表也可以通过安全软件的云端服务器获取,这样软件名称列表的更新更加及时。
比如,若获取的发出断网指令的进程的进程路径为C:\Program Files\Microsoft\word.exe,该路径包括的软件名称为word.exe,通过查询软件名称列表,找到该软件word.exe对应的安全等级的颜色为绿色,则可以确定断网指令是不由恶意软件发出的。
若获取的发出断网指令的进程的进程路径为C:\Windows\System32\akkeiksl.exe,该路径包括的软件名称为akkeiksl.exe,通过查询软件名称列表,找到该软件akkeiksl.exe对应的安全等级的颜色为红色,则可以确定断网指令是由恶意软件发出的。可以理解的是,软件的安全等级也可以不使用颜色表示而是采用文字或者符号等方式进行描述。
303、若断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
请参阅图4-a,图4-a是本发明的另一个实施例提供的一种断网指令的处理方法的流程示意图,需要说明的是,目前一个进程的创建过程通常如图4-b所示,依次调用如下几个函数CreateProcess、ZwCreateProcess以及NtTestAlert,之后完成进程的创建。其中,CreateProcess是应用层函数,ZwCreateProcess和NtTestAlert是内核函数。本发明实施例中函数的调用次序如图4-c所示,依次调用的函数为:CreateProcess、ZwCreateProcess、NewNtTestAlert以及NtTestAlert,其中,NewNtTestAlert是本实施例设置的一个新的函数。具体地,先从SSDT(System Services Descriptor Table,系统服务描述符表)获取函数NtTestAlert的地址,将函数NewNtTestAlert的调用地址设置为获取的所述内核函数NtTestAlert的地址,函数NewNtTestAlert用于判断断网指令是否为恶意软件发出的。如图4-a所示,本发明的另一个实施例提供的一种断网指令的视频文件的备份方法可以包括以下内容:
401、监测是否接收到断网指令。
可选的,在本发明一些可能的实施方式中,监测是否接收到断网指令,可以通过如下方式实现,实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
402、若接收到断网指令,依次调用函数CreateProcess、ZwCreateProcess和NewNtTestAlert,其中,NewNtTestAlert函数用于判断断网指令是否为恶意软件发出的。
可选的,在本发明一些可能的实施方式中,NewNtTestAlert函数获取发出所述断网指令的进程的进程名;根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
可选的,在本发明一些可能的实施方式中,NewNtTestAlert函数获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
403、若断网指令是恶意软件发出的,则NewNtTestAlert函数退出,结束断网进程的创建,保持网络处于连接状态;若网指令不是恶意软件发出的,则NewNtTestAlert函数调用NtTestAlert函数,完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
请参阅图5,图5为本发明的一个实施例提供的一种断网指令的处理装置的结构示意图。如图5所示,本发明实施例提供的一种断网指令的处理装置500可以包括:
监测单元510,用于监测是否接收到断网指令。
可选的,在本发明一些可能的实施方式中,监测单元510具体地用于执行如下操作:实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
判断单元520,用于在所述监测单元接收到断网指令的情况下,判断所述断网指令是否为恶意软件发出的。
其中,恶意软件可以包括:未知的应用程序或者已确认的危险的应用程序。
可选的,在本发明一些可能的实施方式中,判断单元520具体用于:在所述监测单元接收到断网指令的情况下,获取发出所述断网指令的进程的进程名;根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
可选的,在本发明一些可能的实施方式中,判断单元520具体用于:在所述监测单元接收到断网指令的情况下,获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
处理单元530,用于若判断单元520的判断结果为断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若所述判断单元的判断结果为断网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
请参阅图6,图6为本发明的另一实施例提供的一种断网指令的处理装置的结构示意图。如图6所示,本发明实施例提供的一种断网指令的处理装置600可以包括:
监测单元610,用于监测是否接收到断网指令。
可选的,在本发明一些可能的实施方式中,监测单元510具体地用于执行如下操作:实时监测系统运行的进程,判断是否有操作路由表的route.exe进程,若监测到系统当前运行进程中包括route.exe进程,进一步判断该进程中的参数是否包括delete参数,若route.exe进程中包括delete参数,则可以判定接收到了断网指令。
判断单元620,用于在所述监测单元接收到断网指令的情况下,判断所述断网指令是否为恶意软件发出的。
其中,恶意软件可以包括:未知的应用程序或者已确认的危险的应用程序。
可选的,在本发明一些可能的实施方式中,判断单元620具体用于:在所述监测单元接收到断网指令的情况下,获取发出所述断网指令的进程的进程名;根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
可选的,在本发明一些可能的实施方式中,判断单元620具体用于:在所述监测单元接收到断网指令的情况下,获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
确认单元630,用于在所述判断单元的判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户输入的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户输入的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
处理单元640,用于若断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若所断网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
参见图7,图7为本发明实施例提供的一种电子设备的结构示意图,所述电子设备700,可以包括:
处理器710、存储器720、通信接口730和总线740;
所述处理器710、所述存储器720和所述通信接口730通过所述总线740连接并完成相互间的通信;
所述存储器720存储可执行程序代码;
所述处理器710通过读取所述存储器720中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种断网指令的处理方法;其中,一种断网指令的处理方法包括:
监测是否接收到断网指令;
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
可以看出,采用本发明实施例提供的技术方案,在接收到断网指令后,判断断网指令是否为恶意软件发出的;若是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若不是恶意软件发出的,则完成断网进程的创建,断开网络连接。相对于现有技术中只要接收到断网指令就断开网络连接,本发明实施例提供的技术方案可以防止恶意软件将网络连接断开,有利于提高系统的安全性。
本发明实施例还提供了一种存储介质,其中,该存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例所述的一种断网指令的处理方法。
本发明实施例还提供了一种应用程序,其中,该应用程序用于在运行时执行本发明实施例所述的一种断网指令的处理方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,其中,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种断网指令的处理方法,其特征在于,包括:
监测是否接收到断网指令;
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
2.根据权利要求1所述的方法,其特征在于,所述判断所述断网指令是否为恶意软件发出的,包括:
获取发出所述断网指令的进程的进程名;
根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
3.根据权利要求1所述的方法,其特征在于,所述判断所述断网指令是否为恶意软件发出的,包括:
获取发出断网指令的进程的进程路径;
根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
4.根据权利要求2或3所述的方法,其特征在于,在所述判断所述断网指令是否为恶意软件发出的之后,所述方法还包括:
在判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户输入的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户输入的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
5.根据权利要求1至3任一所述的方法,其特征在于,
所述恶意软件包括:未知的应用程序或者已确认的危险的应用程序。
6.一种断网指令的处理装置,其特征在于,包括:
监测单元,用于监测是否接收到断网指令;
判断单元,用于在所述监测单元接收到断网指令的情况下,判断所述断网指令是否为恶意软件发出的;
处理单元,用于若所述判断单元的判断结果为断网指令是恶意软件发出的,则结束断网进程的创建,保持网络处于连接状态;若所述判断单元的判断结果为断网指令不是恶意软件发出的,则完成断网进程的创建,断开网络连接。
7.根据权利要求6所述的装置,其特征在于,
所述判断单元具体用于:在所述监测单元接收到断网指令的情况下,获取发出所述断网指令的进程的进程名;根据所述进程名中包括的公司名称,确定所述断网指令是否为恶意软件发出的。
8.根据权利要求6所述的装置,其特征在于,
所述判断单元具体用于:在所述监测单元接收到断网指令的情况下,获取发出断网指令的进程的进程路径;根据所述进程路径中包括的软件名称,确定所述断网指令是否为恶意软件发出的。
9.根据权利要求7或8所述的装置,其特征在于,还包括:
确认单元,用于在所述判断单元的判断结果为所述断网指令是恶意软件发出的情况下,弹出提示窗口,提示用户确认所述断网指令是否为恶意软件发出的;若获取到用户输入的确认指令,则维持所述判断结果为所述断网指令是恶意软件发出的;若获取到用户输入的否定指令,则更新所述判断结果为所述断网指令不是恶意软件发出的。
10.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种断网指令的处理方法;所述断网指令的处理方法包括:
监测是否接收到断网指令,
若接收到断网指令,判断所述断网指令是否为恶意软件发出的;
若是,结束断网进程的创建,保持网络处于连接状态;若否,则完成断网进程的创建,断开网络连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610269541.3A CN105912933A (zh) | 2016-04-27 | 2016-04-27 | 一种断网指令的处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610269541.3A CN105912933A (zh) | 2016-04-27 | 2016-04-27 | 一种断网指令的处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105912933A true CN105912933A (zh) | 2016-08-31 |
Family
ID=56752260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610269541.3A Pending CN105912933A (zh) | 2016-04-27 | 2016-04-27 | 一种断网指令的处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105912933A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN102932329A (zh) * | 2012-09-26 | 2013-02-13 | 北京奇虎科技有限公司 | 一种对程序的行为进行拦截的方法、装置和客户端设备 |
CN103324887A (zh) * | 2013-07-05 | 2013-09-25 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
CN104392176A (zh) * | 2014-12-12 | 2015-03-04 | 北京奇虎科技有限公司 | 移动终端及其设备管理器权限的拦截方法 |
CN105868632A (zh) * | 2016-04-20 | 2016-08-17 | 北京金山安全软件有限公司 | 一种拦截释放dhcp的方法及装置 |
-
2016
- 2016-04-27 CN CN201610269541.3A patent/CN105912933A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932329A (zh) * | 2012-09-26 | 2013-02-13 | 北京奇虎科技有限公司 | 一种对程序的行为进行拦截的方法、装置和客户端设备 |
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN103324887A (zh) * | 2013-07-05 | 2013-09-25 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
CN104392176A (zh) * | 2014-12-12 | 2015-03-04 | 北京奇虎科技有限公司 | 移动终端及其设备管理器权限的拦截方法 |
CN105868632A (zh) * | 2016-04-20 | 2016-08-17 | 北京金山安全软件有限公司 | 一种拦截释放dhcp的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104361076B (zh) | 浏览器的异常处理方法和装置 | |
CN105307287B (zh) | 一种连接方法及可穿戴设备 | |
CN104463569A (zh) | 安全连接支付方法及其装置 | |
CN103647779A (zh) | 一种通过二维码检测钓鱼欺诈信息的方法及装置 | |
CN105844146B (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
CN104580093A (zh) | 网站通知消息的处理方法、装置及系统 | |
CN107809383A (zh) | 一种基于mvc的路径映射方法及装置 | |
CN105897911A (zh) | 下载文件的方法、装置及用户终端 | |
CN104506548B (zh) | 一种数据包重定向装置、虚拟机安全保护方法及系统 | |
CN101661442A (zh) | 数据卡信息保护方法及装置 | |
CN109726076A (zh) | 一种小程序生命周期管理方法和系统 | |
CN112685055A (zh) | 一种集群的构建方法和装置 | |
CN106203092A (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN106527431A (zh) | 交通工具的自动驾驶方法及装置 | |
CN106774508A (zh) | 一种温度控制方法及终端 | |
CN106599663A (zh) | 信息安全保护方法及移动终端 | |
CN103678125A (zh) | 一种代码调试方法及调试系统 | |
CN106557404A (zh) | 一种应用控制的方法及移动终端 | |
CN106169048A (zh) | 文件删除方法、装置及电子设备 | |
CN104992116A (zh) | 基于intent sniffer的监测方法及系统 | |
CN105917706B (zh) | 一种恢复网络服务的方法和终端 | |
CN106302519A (zh) | 一种网络安全性管理的方法及终端 | |
CN104348660A (zh) | 防火墙设备中检测引擎的升级方法及装置 | |
CN105912933A (zh) | 一种断网指令的处理方法、装置及电子设备 | |
CN106203114A (zh) | 一种应用程序的防护方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181203 Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |