CN105930726B - 一种恶意操作行为的处理方法及用户终端 - Google Patents
一种恶意操作行为的处理方法及用户终端 Download PDFInfo
- Publication number
- CN105930726B CN105930726B CN201610250524.5A CN201610250524A CN105930726B CN 105930726 B CN105930726 B CN 105930726B CN 201610250524 A CN201610250524 A CN 201610250524A CN 105930726 B CN105930726 B CN 105930726B
- Authority
- CN
- China
- Prior art keywords
- application program
- operation behavior
- user information
- user
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明实施例提供了一种恶意操作行为的处理方法及用户终端,所述方法包括:当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限;若判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。通过本发明实施例可提高用户终端中用户信息的安全性。
Description
技术领域
本发明涉及安全技术领域,具体涉及一种恶意操作行为的处理方法及用户终端。
背景技术
目前,用户终端中存储大量的个人信息,其中个人信息包括了用户真实姓名、身份证号、银行卡号、网银登录密码、终端中存储的联系人方式等信息。随着用户终端中安装能够实现不同功能的应用程序越来越多,部分安装的恶意应用程序或被病毒感染的应用程序需要调用用户终端中存储的个人信息。然而,由于应用程序多在后台调用个人信息,若用户未对个人信息设置权限或未对该应用程序设置调用权限,则用户无从知晓应用程序调用个人信息以及应用程序调用个人信息后是否进行合理操作,导致用户终端无法有效保护用户的个人信息,降低了用户终端中用户信息的安全性。
发明内容
本发明实施例提供了一种恶意操作行为的处理方法及用户终端,可提高用户终端中用户信息的安全性。
本发明实施例第一方面提供了一种恶意操作行为的处理方法,包括:
当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限;
若判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;
确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;
若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
可选的,所述判断所述应用程序是否具备请求所述用户信息的请求权限之前,所述方法还包括:
确定所述用户信息的安全等级;
基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合;
其中,所述判断所述应用程序是否具备请求所述用户信息的请求权限,包括:
判断所述应用程序是否在所述应用程序集合中;
若判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限。
可选的,所述确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,所述方法还包括:
监测所述应用程序的操作指令;
基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为;或者,
按照预设周期检测所述应用程序的操作记录;
从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
可选的,所述确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为,包括:
确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为。
可选的,所述对所述恶意操作行为进行处理,包括:
判断所述恶意操作行为的风险等级是否为高风险等级;
若判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
若判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级。
本发明实施例第二方面提供了一种用户终端,包括:
判断单元,用于当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限;
提供单元,用于若所述判断单元判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;
第一确定单元,用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;
处理单元,用于若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
可选的,所述用户终端还包括:
第二确定单元,用于在所述判断单元断所述应用程序是否具备请求所述用户信息的请求权限之前,确定所述用户信息的安全等级;
第三确定单元,用于基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合;
其中,所述判断单元包括:
第一判断子单元,用于判断所述应用程序是否在所述应用程序集合中;
第一确定子单元,用于若所述第一判断子单元判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限。
可选的,所述用户终端还包括:
监测单元,用于所述第一确定单元确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,监测所述应用程序的操作指令;
第一获取单元,用于基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为;或者,
检测单元,用于所述第一确定单元确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,按照预设周期检测所述应用程序的操作记录;
第二获取单元,用于从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
可选的,所述第一确定单元包括:
第二确定子单元,用于确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
第三确定子单元,用于若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为。
可选的,所述处理单元包括:
第二判断子单元,用于判断所述恶意操作行为的风险等级是否为高风险等级;
第一显示子单元,用于若所述第二判断子单元判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
第二显示子单元,用于若所述第二判断子单元判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级。
本发明实施例第三方面提供了一种用户终端,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如本发明实施例第一方面任一方法中所描述的部分或全部步骤。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种恶意操作行为的处理方法的第一实施例流程示意图;
图2是本发明实施例提供的一种恶意操作行为的处理方法的第二实施例流程示意图;
图3是本发明实施例提供的一种用户终端的第一实施例结构示意图;
图4是本发明实施例提供的一种用户终端的第二实施例结构示意图;
图5是本发明实施例提供的一种用户终端的第三实施例结构示意图。
具体实施方式
本发明实施例提供了一种终端解锁的方法及终端,可提高指纹解锁的效率。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例所描述的用户终端可以包括智能手机(如Android手机、iOS手机、Windows Phone手机等)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(MID,MobileInternet Devices)或穿戴式设备等,上述终端仅是举例,而非穷举,包含但不限于上述终端。
请参阅图1,为本发明实施例提供的一种恶意操作行为的处理方法的第一实施例流程示意图。该方法可应用于上述用户终端。本实施例中所描述的方法包括以下步骤。
步骤S101,当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限。
在一个实施例中,用户终端可监测多个应用程序的进程,用户终端也可仅针对部分应用程序进程进行监测,当然,用户终端可优先监测新安装或进行版本更新的应用程序的操作进程,对于其他已安装的应用程序,可基于预定周期进行监测。当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限。其中,用户信息包括用户的通讯录信息,用户个人信息,用户密码信息或用户财务信息(如银行卡号)等。用户可针对不同的用户信息设置不同的请求权限,如用户针对不同的用户信息设置不同的安全等级,或者用户终端基于不同的用户信息为用户信息配置安全等级。例如,用户的密码信息或用户的财务信息安全等级最高,用户的登录名等信息安全等级相对较低。当然,应用程序在安装时,可向用户申请开放某些用户信息权限,若用户同意对该应用程序开放一定用户权限时,可针对该用户信息进行权限记录,若用户忽略或用户的其他操作则认为没有对该应用程序开放权限。可选的,可针对不同的用户信息确定能够请求的应用程序集。当然,也可基于上述用户信息的预设安全等级或用户对应用程序确定的信任等级等确定能够请求该用户信息的应用程序集合,进而判断该应用程序具不具备请求权限。
需要说明的是,当应用程序请求用户信息时,应用程序可请求仅对该用户信息进行访问,或者请求对用户信息进行调用等。
用户终端可基于上述多种方式确定该应用程序是否具备请求权限,若用户终端确定出该应用程序具备请求权限,则可将真实的用户信息提供给该应用程序进行访问或调用,否则,可参见步骤S102。
步骤S102,若判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息。
在一个实施例中,若判断出应用程序不具备请求权限,可向该应用程序提供虚拟用户信息,以监测该应用程序针对该虚拟用户信息的操作,进而检测是否有恶意操作行为出现。其中,虚拟用户信息可为用户终端针对真实的用户信息预设的虚拟用户信息,该虚拟用户信息可也可由用户进行设置。该虚拟用户信息模拟真实的用户信息,其中可包括部分真实的用户信息或全部为虚拟信息。
步骤S103,确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为。
在一个实施例中,用户终端向应用程序提供虚拟用户信息后,还可进一步确定应用程序针对该虚拟用户信息的操作行为是否为恶意操作行为。具体的,用户终端可通过是否产生额外的流量计费,未经用户允许开启某些功能等判断条件来判断该操作行为是否为恶意操作行为。此外,用户终端还可根据操作行为的影响范围或影响程度确定该操作行为是否为恶意操作行为。用户终端也可基于上述判断条件确定恶意操作范围的风险等级,基于不同的操作行为确定不同的风险等级等,本发明实施例不做限定。
步骤S104,若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
在一个实施例中,若用户终端确定出应用程序的操作行为为恶意操作行为,即用户信息在该操作行为下存在安全性风险,则需要对该恶意操作行为进行处理,以降低隐秘存在的安全性风险。可选的,可针对不同的恶意操作行为确定不同的处理方式,如恶意操作行为为向其他应用程序或服务器发送获取到的用户信息时,提示用户该恶意操作行为,并确定用户是否允许该项操作;或者利用获取到的用户信息浪费终端流量资源或用户个人财务资源等,则需要及时卸载该应用程序并提示用户,或对该应用程序进行病毒扫描等。当然,也可针对恶意操作行为的不同安全等级,确定不同的处理方式,本发明实施例不做限定。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。并且,通过上述方式,用户终端能够对隐性的恶意操作行为进行挖掘并能够及时进行处理,更近一层的保护了真实用户信息的安全性。
请参阅图2,为本发明实施例提供的一种恶意操作行为的处理方法的第二实施例流程示意图。该方法可应用于上述用户终端。本实施例中所描述的方法包括以下步骤。
步骤S201,当监测到用户终端中的应用程序请求用户信息时,确定所述用户信息的安全等级。
在一个实施例中,当监测到用户终端中的应用程序请求用户信息时,确定该用户信息的预设安全等级。具体的,监测用户终端的应用程序可包括监测多个应用程序的进程,仅针对部分应用程序进程进行监测,当然,可优先监测新安装或进行版本更新的应用程序的操作进程,对于其他已安装的应用程序,可基于预定周期进行监测。其中,用户信息包括用户的通讯录信息,用户个人信息,用户密码信息或用户财务信息(如银行卡号)等。当应用程序请求用户信息时,应用程序可请求仅对该用户信息进行访问,或者请求对用户信息进行调用等。
本发明实施例中用户针对不同的用户信息为其设置不同的安全等级,或者用户终端识别用户信息的重要程度为其设置安全等级。举例说明,用户财务信息的安全等级高,而用户在社交网站中使用的昵称等信息的安全等级相对较低。弱监测到应用程序请求用户信息,可首先获取该用户信息的安全等级,进而根据该用户信息的安全等级确定应用程序的请求权限。
步骤S202,基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合。
在一个实施例中,当确定用户信息的安全等级后,可基于用户信息的安全等级以及应用程序的信任等级,确定能够请求该用户信息的应用程序集合。其中,该应用程序集合中的各应用程序即具备能够请求该用户信息的请求权限。具体的,应用程序的信任等级可在应用程序进行安装或进行版本更新时对该应用程序的信任等级进行设置,其中,可对终端中的各应用程序设置信任等级,或对重点应用程序设置信任等级。设置应用程序的信任等级的具体方式可为根据应用程序的功能属性、被查出包含病毒的频率、用户确认对应用程序的开放权限范围等方面中的一种或结合来确定应用程序的信任等级,并可依据每个应用程序确定的信任等级不同,按照信任等级的大小顺序将应用程序进行排列,并生成应用程序与信任等级的对应关系表。举例说明,若应用程序的功能属性为银行开发的应用程序,用于进行网上交易、转账等行为,由于涉及的用户信息较多,则该应用程序的信任等级较高,当然,可结合用户对该应用程序的开放权限,若用户对此类应用程序的开放权限相对较宽,则该应用程序的信任等级较高,若用户对此类应用程序的开放权限较低,则适度降低该应用程序的信任等级。应用程序的信任等级可受上述多种方面的影响,若一个应用程序的功能属性被归类为信任等级较高,但该应用程序被扫描出包含病毒的频率较高,则该应用程序的综合信任等级则会调整至适当等级。
在一个实施例中,通过用户信息的安全等级以及应用程序的信任等级,可确定用户信息与应用程序之间的映射关系。具体的,安全等级高的用户信息与信任等级高的应用程序成映射关系。若对用户信息的安全等级以及对应用程序的信任等级进行编号,编号小的安全等级及信任等级代表等级低,编号大代表等级高,则可首先确定安全等级与信任等级的映射关系,如安全等级编号1对应信任等级编号1和编号2等。信任等级为编号1或2的应用程序构成能够请求安全等级为1的用户信息的应用程序集合,在此集合中,各应用程序具备请求安全等级为1的用户信息的请求权限。
步骤S203,判断所述应用程序是否在所述应用程序集合中。
在一个实施例中,当确定出能够请求该用户信息的应用程序集合后,可判断请求该用户信息的应用程序是否在该应用程序集合中,即确定该应用程序是否具备请求权限。具体的,若在步骤S203中确定出每个用户信息对应的应用程序集,可调用所请求的用户信息对应的应用程序集,并可进一步判断请求调用该用户信息的应用程序是否在该应用程序集合中。若该应用程序包括在该应用程序集合中,则表明该应用程序具备请求权限,则可根据应用程序的请求,提供给该应用程序真是的用户信息以供其访问或调用。若该应用程序不包括在该应用程序集合中,则表明该应用程序不具备请求权限,则执行步骤S204。
步骤S204,若步骤S203的判断结果为否,向所述应用程序提供虚拟用户信息。
在一个实施例中,若在步骤S203中判断出应用程序不具备请求权限,则可向应用程序提供虚拟用户信息,以监测该应用程序针对该虚拟用户信息的操作,进而检测是否有恶意操作行为出现。其中,虚拟用户信息可为用户终端针对真实的用户信息预设的虚拟用户信息,该虚拟用户信息可也可由用户进行设置。该虚拟用户信息模拟真实的用户信息,其中可包括部分真实的用户信息或全部为虚拟信息。
步骤S205,监测所述应用程序的操作指令。
在一个实施例中,当向应用程序提供虚拟用户信息以供应用程序进行调用或访问后,可进一步通过监测该应用程序的进程等方式监测该应用程序的操作指令。
步骤S206,基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为。
在一个实施例中,当用户终端监测应用程序的操作指令后,可基于操作指令获取应用程序针对虚拟用户信息的操作行为。具体的,用户终端通过监测应用程序的操作指令,可提取其中的关键信息,本发明实施例中关键信息为操作对象,若操作对象为虚拟用户信息,则表明该操作指令用于对虚拟用户信息进行操作,产生对虚拟用户信息的操作行为,则可进一步解析针对该虚拟用户信息的具体操作行为。
可选的,步骤S205~步骤S206可通过以下实现方式进行替换:
按照预设周期检测所述应用程序的操作记录;
从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
具体的,当用户终端向应用程序提供虚拟用户信息后,可不对该应用程序进行实时监控,以节省功耗。可选的,可按照预设周期检测应用程序的操作记录,该应用程序的操作记录可体现在应用程序存储的操作日志中,通过检测操作记录,获取应用程序针对虚拟用户信息的操作行为,如根据虚拟用户信息对操作记录进行匹配查找,提取出针对虚拟用户信息的操作行为。
上述两种方式均可获取应用程序针对虚拟用户信息的操作行为,可通过以下步骤进一步对该操作行为进行解析。
步骤S207,确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级。
在一个实施例中,当获取到应用程序针对虚拟用户信息的操作行为后,确定该操作行为的风险等级。具体的,操作行为可根据其行为分类对应不同的风险等级。若该应用程序进行针对用户信息进行权限确认,则该操作行为的风险等级较低,若该应用程序将用户信息发送至服务器或其他终端上并且未提示用户,导致用户信息泄露,则该操作行为的风险等级较高。为操作行为确定风险等级,能够对应不同的操作处理方式。
步骤S208,若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为。
在一个实施例中,当确定操作行为的风险等级后,若该风险等级超过预设等级门限,则确定该操作行为为恶意操作行为。具体的,可预设风险等级的等级门限,若该操作行为所确认的风险等级未超过该等级门限,则表示该操作行为可能不是恶意操作行为,进而可提示用户是否对该应用程序修改信任等级或针对该操作行为开放用户信息请求权限。若该操作行为所确认的风险等级超过该等级门限,则可确定该操作行为为恶意操作行为,可对用户信息或用户终端产生恶意影响。举例说明,恶意操作行为可包括但不限于:如用户信息为通讯录信息,向通讯录中的联系人私自推送广告内容等;或将用户信息发送至服务器或其他终端,导致用户信息泄露;或将用户信息进行篡改另做他用等。
步骤S209,对所述恶意操作行为进行处理。
在一个实施例中,当确定出应用程序针对虚拟用户信息的操作行为为恶意操作行为后,可对该恶意操作行为进行处理。具体的,若通过确定操作行为的风险等级确定出恶意操作行为后,可针对恶意操作的不同的风险等级对恶意操作行为进行不同的处理。
可选的,步骤S209可包括以下步骤:
判断所述恶意操作行为的风险等级是否为高风险等级;
若判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
若判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级。
在一个实施例中,可通过确定该恶意操作行为的风险等级,确定不同的处理方式。需要说明的是,在此,确定的恶意操作行为的风险等级均超过了预设的等级门限。可进一步将恶意操作行为的风险等级分阶段,确定高风险等级以及较高风险等级等。其中,高风险等级对用户或用户终端造成的潜在危害最大,若确定出风险等级为高风险等级,则需要在将应用程序具体的恶意操作行为通知用户的同时,提示用户对该应用程序进行卸载或进行病毒扫描等处理。较高风险等级对用户或永不终端造成一定影响,如对用户信息进行篡改,但并没有产生其他影响等,则需要在将应用程序具体的恶意操作行为通知用户的同时,提示用户是否对该应用程序进行信任等级的更改,更改至更低的信任等级或对该应用程序做其他相应的处罚处理。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。并且,通过上述方式,用户终端能够对隐性的恶意操作行为进行挖掘并能够及时进行处理,更近一层的保护了真实用户信息的安全性。
请参阅图3,图3是本发明实施例提供的一种用户终端的第一实施例结构示意图。本实施例中所描述的用户终端包括判断单元301、提供单元302、第一确定单元303、处理单元304。
其中,判断单元301,用于当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限。
在一个实施例中,用户终端可监测多个应用程序的进程,用户终端也可仅针对部分应用程序进程进行监测,当然,用户终端可优先监测新安装或进行版本更新的应用程序的操作进程,对于其他已安装的应用程序,可基于预定周期进行监测。当监测到用户终端中的应用程序请求用户信息时,判断单元301可判断该应用程序是否具备请求该用户信息的请求权限。其中,用户信息包括用户的通讯录信息,用户个人信息,用户密码信息或用户财务信息(如银行卡号)等。用户可针对不同的用户信息设置不同的请求权限,如用户针对不同的用户信息设置不同的安全等级,或者用户终端基于不同的用户信息为用户信息配置安全等级。例如,用户的密码信息或用户的财务信息安全等级最高,用户的登录名等信息安全等级相对较低。当然,应用程序在安装时,可向用户申请开放某些用户信息权限,若用户同意对该应用程序开放一定用户权限时,可针对该用户信息进行权限记录,若用户忽略或用户的其他操作则认为没有对该应用程序开放权限。可选的,可针对不同的用户信息确定能够请求的应用程序集。当然,也可基于上述用户信息的预设安全等级或用户对应用程序确定的信任等级等确定能够请求该用户信息的应用程序集合,进而判断该应用程序具不具备请求权限。
需要说明的是,当应用程序请求用户信息时,应用程序可请求仅对该用户信息进行访问,或者请求对用户信息进行调用等。
用户终端可基于上述多种方式确定该应用程序是否具备请求权限,若用户终端确定出该应用程序具备请求权限,则可将真实的用户信息提供给该应用程序进行访问或调用,否则,可参见提供单元302执行的方式。
提供单元302,用于若所述判断单元301判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息。
在一个实施例中,若判断单元301判断出应用程序不具备请求权限,提供单元302可向该应用程序提供虚拟用户信息,以监测该应用程序针对该虚拟用户信息的操作,进而检测是否有恶意操作行为出现。其中,虚拟用户信息可为用户终端针对真实的用户信息预设的虚拟用户信息,该虚拟用户信息可也可由用户进行设置。该虚拟用户信息模拟真实的用户信息,其中可包括部分真实的用户信息或全部为虚拟信息。
第一确定单元303,用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为。
在一个实施例中,用户终端通过提供单元302向应用程序提供虚拟用户信息后,第一确定单元303还可进一步确定应用程序针对该虚拟用户信息的操作行为是否为恶意操作行为。具体的,用户终端可通过是否产生额外的流量计费,未经用户允许开启某些功能等判断条件来判断该操作行为是否为恶意操作行为。此外,用户终端还可根据操作行为的影响范围或影响程度确定该操作行为是否为恶意操作行为。用户终端也可基于上述判断条件确定恶意操作范围的风险等级,基于不同的操作行为确定不同的风险等级等,本发明实施例不做限定。
处理单元304,用于若第一确定单元303确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
在一个实施例中,若第一确定单元303确定出应用程序的操作行为为恶意操作行为,即用户信息在该操作行为下存在安全性风险,则需要处理单元304对该恶意操作行为进行处理,以降低隐秘存在的安全性风险。可选的,可针对不同的恶意操作行为确定不同的处理方式,如恶意操作行为为向其他应用程序或服务器发送获取到的用户信息时,提示用户该恶意操作行为,并确定用户是否允许该项操作;或者利用获取到的用户信息浪费终端流量资源或用户个人财务资源等,则需要及时卸载该应用程序并提示用户,或对该应用程序进行病毒扫描等。当然,也可针对恶意操作行为的不同安全等级,确定不同的处理方式,本发明实施例不做限定。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。并且,通过上述方式,用户终端能够对隐性的恶意操作行为进行挖掘并能够及时进行处理,更近一层的保护了真实用户信息的安全性。
请参阅图4,为本发明实施例提供的一种用户终端的第二实施例结构示意图。该用户终端包括:第二确定单元401、第三确定单元402、判断单元403、提供单元404、监测单元405、第一获取单元406、第一确定单元407、处理单元408。
其中,第二确定单元401,用于当监测到用户终端中的应用程序请求用户信息时,确定所述用户信息的安全等级。
在一个实施例中,当监测到用户终端中的应用程序请求用户信息时,第二确定单元401确定该用户信息的预设安全等级。具体的,监测用户终端的应用程序可包括监测多个应用程序的进程,仅针对部分应用程序进程进行监测,当然,可优先监测新安装或进行版本更新的应用程序的操作进程,对于其他已安装的应用程序,可基于预定周期进行监测。其中,用户信息包括用户的通讯录信息,用户个人信息,用户密码信息或用户财务信息(如银行卡号)等。当应用程序请求用户信息时,应用程序可请求仅对该用户信息进行访问,或者请求对用户信息进行调用等。
本发明实施例中用户针对不同的用户信息为其设置不同的安全等级,或者用户终端识别用户信息的重要程度为其设置安全等级。举例说明,用户财务信息的安全等级高,而用户在社交网站中使用的昵称等信息的安全等级相对较低。弱监测到应用程序请求用户信息,可首先获取该用户信息的安全等级,进而根据该用户信息的安全等级确定应用程序的请求权限。
第三确定单元402,用于基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合。
在一个实施例中,当第二确定单元401确定用户信息的安全等级后,第三确定单元402可基于用户信息的安全等级以及应用程序的信任等级,确定能够请求该用户信息的应用程序集合。其中,该应用程序集合中的各应用程序即具备能够请求该用户信息的请求权限。具体的,应用程序的信任等级可在应用程序进行安装或进行版本更新时对该应用程序的信任等级进行设置,其中,可对终端中的各应用程序设置信任等级,或对重点应用程序设置信任等级。设置应用程序的信任等级的具体方式可为根据应用程序的功能属性、被查出包含病毒的频率、用户确认对应用程序的开放权限范围等方面中的一种或结合来确定应用程序的信任等级,并可依据每个应用程序确定的信任等级不同,按照信任等级的大小顺序将应用程序进行排列,并生成应用程序与信任等级的对应关系表。举例说明,若应用程序的功能属性为银行开发的应用程序,用于进行网上交易、转账等行为,由于涉及的用户信息较多,则该应用程序的信任等级较高,当然,可结合用户对该应用程序的开放权限,若用户对此类应用程序的开放权限相对较宽,则该应用程序的信任等级较高,若用户对此类应用程序的开放权限较低,则适度降低该应用程序的信任等级。应用程序的信任等级可受上述多种方面的影响,若一个应用程序的功能属性被归类为信任等级较高,但该应用程序被扫描出包含病毒的频率较高,则该应用程序的综合信任等级则会调整至适当等级。
在一个实施例中,通过用户信息的安全等级以及应用程序的信任等级,可确定用户信息与应用程序之间的映射关系。具体的,安全等级高的用户信息与信任等级高的应用程序成映射关系。若对用户信息的安全等级以及对应用程序的信任等级进行编号,编号小的安全等级及信任等级代表等级低,编号大代表等级高,则可首先确定安全等级与信任等级的映射关系,如安全等级编号1对应信任等级编号1和编号2等。信任等级为编号1或2的应用程序构成能够请求安全等级为1的用户信息的应用程序集合,在此集合中,各应用程序具备请求安全等级为1的用户信息的请求权限。
判断单元403,用于当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限。
本发明实施例中,判断单元403包括第一判断子单元4031、第一确定子单元4032。
其中,第一判断子单元4031,用于判断所述应用程序是否在所述应用程序集合中;
第一确定子单元4032,用于若所述第一判断子单元4031判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限。
在一个实施例中,当第三确定单元402确定出能够请求该用户信息的应用程序集合后,第一判断子单元4031可判断请求该用户信息的应用程序是否在该应用程序集合中,即确定该应用程序是否具备请求权限。具体的,若第三确定单元402中确定出每个用户信息对应的应用程序集,可调用所请求的用户信息对应的应用程序集,并可进一步判断请求调用该用户信息的应用程序是否在该应用程序集合中。若该应用程序包括在该应用程序集合中,则第一确定子单元4032确定该应用程序具备请求权限,则可根据应用程序的请求,提供给该应用程序真是的用户信息以供其访问或调用。若该应用程序不包括在该应用程序集合中,则表明该应用程序不具备请求权限,则参见提供单元404的执行方式。
提供单元404,用于若第一确定子单元4032确定所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息。
在一个实施例中,若第一确定子单元4032确定所述应用程序不具备所述请求权限,则提供单元404可向应用程序提供虚拟用户信息,以监测该应用程序针对该虚拟用户信息的操作,进而检测是否有恶意操作行为出现。其中,虚拟用户信息可为用户终端针对真实的用户信息预设的虚拟用户信息,该虚拟用户信息可也可由用户进行设置。该虚拟用户信息模拟真实的用户信息,其中可包括部分真实的用户信息或全部为虚拟信息。
监测单元405,用于监测所述应用程序的操作指令。
在一个实施例中,当提供单元404向应用程序提供虚拟用户信息以供应用程序进行调用或访问后,监测单元405可进一步通过监测该应用程序的进程等方式监测该应用程序的操作指令。
第一获取单元406,用于基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为。
在一个实施例中,当监测单元405监测应用程序的操作指令后,第一获取单元406可基于操作指令获取应用程序针对虚拟用户信息的操作行为。具体的,用户终端通过监测应用程序的操作指令,可提取其中的关键信息,本发明实施例中关键信息为操作对象,若操作对象为虚拟用户信息,则表明该操作指令用于对虚拟用户信息进行操作,产生对虚拟用户信息的操作行为,则可进一步解析针对该虚拟用户信息的具体操作行为。
可选的,监测单元405与第一获取单元406可由以下单元进行替代:
检测单元,用于按照预设周期检测所述应用程序的操作记录;
第二获取单元,用于从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
具体的,当提供单元404向应用程序提供虚拟用户信息后,可不对该应用程序进行实时监控,以节省功耗。可选的,检测单元可按照预设周期检测应用程序的操作记录,该应用程序的操作记录可体现在应用程序存储的操作日志中,通过检测操作记录,第二获取单元获取应用程序针对虚拟用户信息的操作行为,如根据虚拟用户信息对操作记录进行匹配查找,提取出针对虚拟用户信息的操作行为。
第一确定单元407,用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为。
本发明实施例中,第一确定单元407包括第二确定子单元4071、第三确定子单元4072。
其中,第二确定子单元4071,用于确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
在一个实施例中,当获取到应用程序针对虚拟用户信息的操作行为后,第二确定子单元4071确定该操作行为的风险等级。具体的,操作行为可根据其行为分类对应不同的风险等级。若该应用程序进行针对用户信息进行权限确认,则该操作行为的风险等级较低,若该应用程序将用户信息发送至服务器或其他终端上并且未提示用户,导致用户信息泄露,则该操作行为的风险等级较高。为操作行为确定风险等级,能够对应不同的操作处理方式。
第三确定子单元4072,用于若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为。
在一个实施例中,当第二确定子单元4071确定操作行为的风险等级后,若该风险等级超过预设等级门限,则第三确定子单元4072确定该操作行为为恶意操作行为。具体的,可预设风险等级的等级门限,若该操作行为所确认的风险等级未超过该等级门限,则表示该操作行为可能不是恶意操作行为,进而可提示用户是否对该应用程序修改信任等级或针对该操作行为开放用户信息请求权限。若该操作行为所确认的风险等级超过该等级门限,则可确定该操作行为为恶意操作行为,可对用户信息或用户终端产生恶意影响。举例说明,恶意操作行为可包括但不限于:如用户信息为通讯录信息,向通讯录中的联系人私自推送广告内容等;或将用户信息发送至服务器或其他终端,导致用户信息泄露;或将用户信息进行篡改另做他用等。
处理单元408,用于若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
在一个实施例中,当第三确定子单元4072确定出应用程序针对虚拟用户信息的操作行为为恶意操作行为后,处理单元408可对该恶意操作行为进行处理。具体的,若通过确定操作行为的风险等级确定出恶意操作行为后,可针对恶意操作的不同的风险等级对恶意操作行为进行不同的处理。
本发明实施例中,处理单元408可包括第二判断子单元4081、第一显示子单元4082、第二显示子单元4083。
其中,第二判断子单元4081,用于判断所述恶意操作行为的风险等级是否为高风险等级;
第一显示子单元4082,用于若所述第二判断子单元4081判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
第二显示子单元4083,用于若所述第二判断子单元4081判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级。
在一个实施例中,可通过确定该恶意操作行为的风险等级,确定不同的处理方式。需要说明的是,在此,确定的恶意操作行为的风险等级均超过了预设的等级门限。可进一步将恶意操作行为的风险等级分阶段,确定高风险等级以及较高风险等级等。其中,高风险等级对用户或用户终端造成的潜在危害最大,若确定出风险等级为高风险等级,则需要在将应用程序具体的恶意操作行为通知用户的同时,提示用户对该应用程序进行卸载或进行病毒扫描等处理。较高风险等级对用户或永不终端造成一定影响,如对用户信息进行篡改,但并没有产生其他影响等,则需要在将应用程序具体的恶意操作行为通知用户的同时,提示用户是否对该应用程序进行信任等级的更改,更改至更低的信任等级或对该应用程序做其他相应的处罚处理。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。并且,通过上述方式,用户终端能够对隐性的恶意操作行为进行挖掘并能够及时进行处理,更近一层的保护了真实用户信息的安全性。
请参阅图5,为本发明实施例提供的一种用户终端的第三实施例结构示意图。本实施例中所描述的终端,包括:至少一个输入设备1000;至少一个输出设备2000;至少一个处理器3000,例如CPU;和存储器4000,上述输入设备1000、输出设备2000、处理器3000和存储器4000通过总线5000连接。
其中,上述输入设备1000具体可为物理按键、触控面板、鼠标或者指纹识别模组。
上述输出设备2000具体可为显示屏。
上述存储器4000可以是高速RAM存储器,也可为非不稳定的存储器(non-volatilememory),例如磁盘存储器。上述存储器4000用于存储一组程序代码,上述处理器3000用于调用存储器4000中存储的程序代码,执行如下操作:
当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否具备请求所述用户信息的请求权限;
若判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;
确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;
若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理。
可选的,上述处理器3000用于判断所述应用程序是否具备请求所述用户信息的请求权限之前,还具体用于:
确定所述用户信息的安全等级;
基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合;
其中,所述判断所述应用程序是否具备请求所述用户信息的请求权限,包括:
判断所述应用程序是否在所述应用程序集合中;
若判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限。
可选的,上述处理器3000用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,还具体用于:
监测所述应用程序的操作指令;
基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为;或者,
按照预设周期检测所述应用程序的操作记录;
从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
可选的,上述处理器3000用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为,包括:
确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为。
可选的,上述处理器3000用于对所述恶意操作行为进行处理,包括:
判断所述恶意操作行为的风险等级是否为高风险等级;
若判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
若判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级。
本发明实施例中,当监测到用户终端中的应用程序请求用户信息时,可判断该应用程序是否具备请求该用户信息的请求权限,若该应用程序不具备请求该用户信息的请求权限,则向该应用程序提供虚拟用户信息,并进一步确定该应用程序针对获取到的虚拟用户信息的操作行为是否为恶意操作行为,若确定出应用程序针对虚拟用户信息的恶意操作行为,则需要对该恶意操作行为进行处理。从而,用户终端通过上述方式有效保护了用户信息,并能够检测并处理应用程序的恶意操作,提高了用户终端中用户信息的安全性。并且,通过上述方式,用户终端能够对隐性的恶意操作行为进行挖掘并能够及时进行处理,更近一层的保护了真实用户信息的安全性。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任意一种恶意操作行为的处理方法的部分或全部步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (5)
1.一种恶意操作行为的处理方法,其特征在于,包括:
确定用户信息的安全等级;
基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合;
当监测到用户终端中的应用程序请求用户信息时,判断所述应用程序是否在所述应用程序集合中;
若判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限;
若判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;
确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;
若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理;
所述确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为,包括:
确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为;
所述对所述恶意操作行为进行处理,包括:
判断所述恶意操作行为的风险等级是否为高风险等级;
若判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
若判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级;
所述方法还包括:
若所述风险等级未超过所述预设等级门限时,提示用户对所述应用程序修改信任等级或针对所述操作行为开放用户信息请求权限。
2.如权利要求1所述方法,其特征在于,所述确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,所述方法还包括:
监测所述应用程序的操作指令;
基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为;或者,
按照预设周期检测所述应用程序的操作记录;
从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
3.一种用户终端,其特征在于,包括:
第二确定单元,用于在判断单元判断应用程序是否具备请求用户信息的请求权限之前,确定所述用户信息的安全等级;
第三确定单元,用于基于所述用户信息的安全等级以及应用程序的信任等级,确定能够请求所述用户信息的应用程序集合;
判断单元包括:第一判断子单元以及第一确定子单元,
第一判断子单元,用于判断所述应用程序是否在所述应用程序集合中;
第一确定子单元,用于若所述第一判断子单元判断出所述应用程序不在所述应用程序集合中,则确定所述应用程序不具备所述请求权限;
提供单元,用于若所述判断单元判断出所述应用程序不具备所述请求权限,向所述应用程序提供虚拟用户信息;
第一确定单元,用于确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为;
处理单元,用于若确定出所述操作行为为恶意操作行为,则对所述恶意操作行为进行处理;
所述第一确定单元包括:
第二确定子单元,用于确定所述应用程序针对所述虚拟用户信息的操作行为的风险等级;
第三确定子单元,用于若所述风险等级超过预设等级门限时,确定所述操作行为为恶意操作行为;
所述处理单元包括:
第二判断子单元,用于判断所述恶意操作行为的风险等级是否为高风险等级;
第一显示子单元,用于若所述第二判断子单元判断出所述恶意操作行为的风险等级是高风险等级,将所述恶意操作行为通知用户,并提示用户对所述应用程序进行卸载;
第二显示子单元,用于若所述第二判断子单元判断出所述恶意操作行为的风险等级不是高风险等级,将所述恶意操作行为通知用户,并提示用户是否更改对所述应用程序的信任等级;
所述处理单元还用于:
若所述风险等级未超过所述预设等级门限时,提示用户对所述应用程序修改信任等级或针对所述操作行为开放用户信息请求权限。
4.如权利要求3所述用户终端,其特征在于,所述用户终端还包括:
监测单元,用于所述第一确定单元确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,监测所述应用程序的操作指令;
第一获取单元,用于基于所述操作指令获取所述应用程序针对所述虚拟用户信息的操作行为;或者,
检测单元,用于所述第一确定单元确定所述应用程序针对所述虚拟用户信息的操作行为是否为恶意操作行为之前,按照预设周期检测所述应用程序的操作记录;
第二获取单元,用于从所述操作记录中获取所述应用程序针对所述虚拟用户信息的操作行为。
5.一种用户终端,其特征在于,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1至权利要求2任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610250524.5A CN105930726B (zh) | 2016-04-20 | 2016-04-20 | 一种恶意操作行为的处理方法及用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610250524.5A CN105930726B (zh) | 2016-04-20 | 2016-04-20 | 一种恶意操作行为的处理方法及用户终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105930726A CN105930726A (zh) | 2016-09-07 |
CN105930726B true CN105930726B (zh) | 2018-05-29 |
Family
ID=56838697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610250524.5A Active CN105930726B (zh) | 2016-04-20 | 2016-04-20 | 一种恶意操作行为的处理方法及用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105930726B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872439B (zh) * | 2016-09-28 | 2021-02-05 | 腾讯科技(深圳)有限公司 | 一种身份识别方法、装置及系统 |
CN107979684A (zh) * | 2016-10-21 | 2018-05-01 | 中兴通讯股份有限公司 | 权限管理方法、装置及终端 |
CN108270746B (zh) * | 2016-12-31 | 2021-03-16 | 中国移动通信集团河北有限公司 | 用户访问请求处理方法及装置 |
CN107633173B (zh) * | 2017-09-06 | 2021-08-17 | 北京金山安全管理系统技术有限公司 | 文件处理方法和装置 |
CN108830075A (zh) * | 2018-06-13 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种ssr集中管理平台的应用程序管控方法 |
CN110609480B (zh) * | 2018-06-15 | 2022-05-06 | 青岛海尔洗衣机有限公司 | 家用电器的安全控制方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101959193A (zh) * | 2010-09-26 | 2011-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全检测方法及移动终端 |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN105160251A (zh) * | 2015-07-06 | 2015-12-16 | 国家计算机网络与信息安全管理中心 | 一种apk应用软件行为的分析方法及装置 |
CN105184149A (zh) * | 2015-08-11 | 2015-12-23 | 广东欧珀移动通信有限公司 | 一种防止恶意程序频繁获取用户位置信息的方法及系统 |
CN105184173A (zh) * | 2014-06-18 | 2015-12-23 | 中国移动通信集团公司 | 一种请求处理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9336388B2 (en) * | 2012-12-10 | 2016-05-10 | Palo Alto Research Center Incorporated | Method and system for thwarting insider attacks through informational network analysis |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
-
2016
- 2016-04-20 CN CN201610250524.5A patent/CN105930726B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101959193A (zh) * | 2010-09-26 | 2011-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全检测方法及移动终端 |
CN103685251A (zh) * | 2013-12-04 | 2014-03-26 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN105184173A (zh) * | 2014-06-18 | 2015-12-23 | 中国移动通信集团公司 | 一种请求处理方法及装置 |
CN105160251A (zh) * | 2015-07-06 | 2015-12-16 | 国家计算机网络与信息安全管理中心 | 一种apk应用软件行为的分析方法及装置 |
CN105184149A (zh) * | 2015-08-11 | 2015-12-23 | 广东欧珀移动通信有限公司 | 一种防止恶意程序频繁获取用户位置信息的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105930726A (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105930726B (zh) | 一种恶意操作行为的处理方法及用户终端 | |
Cheng et al. | Enterprise data breach: causes, challenges, prevention, and future directions | |
US7631362B2 (en) | Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information | |
Hauer | Data and information leakage prevention within the scope of information security | |
CN104184705B (zh) | 验证方法、装置、服务器、用户数据中心和系统 | |
US10572694B2 (en) | Event-based display information protection system | |
US8776196B1 (en) | Systems and methods for automatically detecting and preventing phishing attacks | |
Ophoff et al. | Exploring end-user smartphone security awareness within a South African context | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN107872433A (zh) | 一种身份验证方法及其设备 | |
CN106797375A (zh) | 恶意软件代理的行为检测 | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN102195940A (zh) | 一种基于虚拟机技术安全输入和提交数据的方法和系统 | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
Furnell | Securing information and communications systems: Principles, technologies, and applications | |
Vecchiato et al. | The perils of android security configuration | |
CN101308700A (zh) | 防泄密u盘 | |
CA2657172A1 (en) | Electronic data classification system | |
CN105659247A (zh) | 上下文感知前摄威胁管理系统 | |
CN109522683A (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
CN108092795A (zh) | 一种提示方法、终端设备及计算机可读介质 | |
Izergin et al. | Risk assessment model of compromising personal data on mobile devices | |
Denning et al. | Social aspects of computer security | |
Goliwale et al. | Intrusion detection system using data mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |