CN105956471A - 桌面图标的检测方法及装置 - Google Patents

桌面图标的检测方法及装置 Download PDF

Info

Publication number
CN105956471A
CN105956471A CN201610292721.3A CN201610292721A CN105956471A CN 105956471 A CN105956471 A CN 105956471A CN 201610292721 A CN201610292721 A CN 201610292721A CN 105956471 A CN105956471 A CN 105956471A
Authority
CN
China
Prior art keywords
icon
shortcut
desktop
attribute character
currently processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610292721.3A
Other languages
English (en)
Inventor
李容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201610292721.3A priority Critical patent/CN105956471A/zh
Publication of CN105956471A publication Critical patent/CN105956471A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请公开了一种桌面图标的检测方法及装置,其中方法包括:解析用户桌面上当前处理的快捷方式图标的属性信息,获取当前处理的快捷方式图标的图标类型和属性特征;根据预设的与图标类型对应的检测特征库匹配属性特征,其中,检测特征库包括用于检测图标安全性的样本特征;如果属性特征与样本特征匹配,则将当前处理的快捷方式图标添加到清理列表中;遍历用户桌面的所有快捷方式图标,对清理列表中的快捷方式图标进行隐藏处理。通过该申请实施例,可以快速方便的定位及清理桌面的恶意快捷方式图标,从而避免系统软件故障和用户财产损失。

Description

桌面图标的检测方法及装置
技术领域
本申请涉及信息处理技术领域,尤其涉及一种桌面图标的检测方法及装置。
背景技术
随着在电脑里安装的软件越来越多,为了方便快速找到所需的软件,用户在桌面上创建与所安装的软件对应的快捷方式图标。
但是,有些软件在安装或者运行过程中推广创建一些恶意的快捷方式图标,引导用户点击虚假恶意的快捷方式图标进入虚假钓鱼网站或运行恶意程序。
发明内容
本申请的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本申请的第一个目的在于提出一种桌面图标的检测方法,该方法通过获取桌面上当前处理的快捷方式图标的图标类型和属性特征,接着图标类型对应的检测特种库与属性特征匹配,当图标类型对应的检测特种库中的样本特征与属性特征匹配时将快捷方式图标添加到清理列表中并隐藏处理。通过该申请实施例,可以快速方便的定位及清理桌面的恶意快捷方式图标,从而避免系统软件故障和用户财产损失。
本申请的第二个目的在于提出了一种桌面图标的检测装置。
为达上述目的,根据本申请第一方面实施例提出的一种桌面图标的检测方法,包括以下步骤:解析用户桌面上当前处理的快捷方式图标的属性信息,获取所述当前处理的快捷方式图标的图标类型和属性特征;根据预设的与所述图标类型对应的检测特征库匹配所述属性特征,其中,所述检测特征库包括用于检测图标安全性的样本特征;如果所述属性特征与所述样本特征匹配,则将所述当前处理的快捷方式图标添加到清理列表中;遍历所述用户桌面的所有快捷方式图标,对所述清理列表中的快捷方式图标进行隐藏处理。
通过本申请实施例的桌面图标的检测方法,首先解析用户桌面上当前处理的快捷方式图标的属性信息获取其图标类型和属性特征,接着图标类型对应的检测特种库与属性特征匹配,当图标类型对应的检测特种库中的样本特征与属性特征匹配时将当前处理的快捷方式图标添加到清理列表中,从而在遍历桌面的所有快捷方式图标后,对清理列表中的快捷方式图标进行隐藏处理。实现了快速方便的定位及清理桌面的恶意快捷方式图标,从而避免系统软件故障和用户财产损失。
另外,根据本申请上述实施例的桌面图标的检测方法还可以具有如下附加的技术特征:
在一些示例中,所述图标类型包括:快捷方式文件、或者统一资源定位符。
在一些示例中,所述属性特征包括:图标名称和指向目标。
在一些示例中,如果当前处理的快捷方式图标的所述图标类型为快捷方式文件;所述预设的与所述图标类型对应的检测特征库匹配所述属性特征,包括:预设的与所述快捷方式文件对应的第一检测特征库匹配所述属性特征。
在一些示例中,如果当前处理的快捷方式图标的所述图标类型为统一资源定位符;所述预设的与所述图标类型对应的检测特征库匹配所述属性特征,包括:预设的与所述统一资源定位符对应的第二检测特征库匹配所述属性特征。
在一些示例中,所述对所述清理列表中的快捷方式图标进行隐藏处理,包括:生成虚拟桌面,所述虚拟桌面包括未经过隐藏处理的快捷方式图标;应用所述虚拟桌面覆盖所述用户桌面。
为达上述目的,根据本申请的第二方面实施例提出的一种桌面图标的检测装置,包括:解析模块,用于解析用户桌面上当前处理的快捷方式图标的属性信息;获取模块,用于获取所述当前处理的快捷方式图标的图标类型和属性特征;匹配模块,用于根据预设的与所述图标类型对应的检测特征库匹配所述属性特征,其中,所述检测特征库包括用于检测图标安全性的样本特征;处理模块,用于在所述属性特征与所述样本特征匹配时,将所述当前处理的快捷方式图标添加到清理列表中;隐藏模块,用于遍历所述用户桌面的所有快捷方式图标,对所述清理列表中的快捷方式图标进行隐藏处理。
通过本申请实施例的桌面图标的检测装置,首先解析模块解析用户桌面上当前处理的快捷方式图标的属性信息,获取模块获取其图标类型和属性特征,接着匹配模块将图标类型对应的检测特种库与属性特征匹配,处理模块在当图标类型对应的检测特种库中的样本特征与属性特征匹配时将当前处理的快捷方式图标添加到清理列表中,从而隐藏模块可以在遍历桌面的所有快捷方式图标后,对清理列表中的快捷方式图标进行隐藏处理。实现了快速、方便的隐藏清理恶意的快捷方式图标,从而避免系统软件故障和用户财产损失。
另外,根据本申请上述实施例的桌面图标的检测装置还可以具有如下附加的技术特征:
在一些示例中,所述图标类型包括:快捷方式文件、或者统一资源定位符。
在一些示例中,所述属性特征包括:图标名称和指向目标。
在一些示例中,如果当前处理的快捷方式图标的所述图标类型为快捷方式文件;所述匹配模块具体用于:预设的与所述快捷方式文件对应的第一检测特征库匹配所述属性特征。
在一些示例中,如果当前处理的快捷方式图标的所述图标类型为统一资源定位符;所述匹配模块具体用于:预设的与所述统一资源定位符对应的第二检测特征库匹配所述属性特征。
在一些示例中,所述隐藏模块具体用于:生成虚拟桌面,所述虚拟桌面包括未经过隐藏处理的快捷方式图标;应用所述虚拟桌面覆盖所述用户桌面。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本申请一个实施例的桌面图标的检测方法的流程图;
图2是根据本申请一个实施例的桌面图标的检测方法的具体示例图;
图3是根据本申请另一个实施例的桌面图标的检测方法的具体示例图;
图4是根据本申请一个具体实施例的桌面图标的检测方法的流程图;以及
图5是根据本申请一个实施例的桌面图标的检测装置的结构示意。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的桌面图标的检测方法及装置。
图1是根据本申请一个实施例的桌面图标的检测方法的流程图。
如图1所示,本申请实施例的桌面图标的检测方法包括以下步骤:
步骤101,解析用户桌面上当前处理的快捷方式图标的属性信息,获取当前处理的快捷方式图标的图标类型和属性特征。
具体地,用户桌面上大量的快捷方式图标中有可能存在虚假恶意的快捷方式图标。为了避免用户对虚假恶意的快捷方式图标进行点击操作,需要对桌面上的快捷方式图标进行检测。
首先,解析用户桌面上当前处理的快捷方式图标的属性信息,获取当前处理的快捷方式图标的图标类型和属性特征。需要说明的是,快捷方式图标的图标类型有很多,例如包括:快捷方式文件(Lnk)、或者统一资源定位符(Uniform Resource Location,URL)。
其中,属性特征的内容可以根据实际应用需要进行设置,例如可以包括:图标名称和指向目标,也可以根据应用需要包括其他图标参数信息。
步骤102,根据预设的与图标类型对应的检测特征库匹配属性特征,其中,检测特征库包括用于检测图标安全性的样本特征。
步骤103,如果属性特征与样本特征匹配,则将当前处理的快捷方式图标添加到清理列表中。
具体地,预先获取与每种图标类型对应的不安全的样本快捷方式图标,并提取该样本快捷方式图标的样本特征,进而将样本特征存储到与对应图标类型所对应的检测特征库中。
为了更加清楚的说明上述检测特征库的建立过程,以属性特征包括图标名称和指向目标为例详细说明如下:
第一种示例:建立与快捷方式文件的图标类型对应的第一检测特征库。
具体地,预先获取与快捷方式文件对应的不安全的样本快捷方式图标,并提取该样本快捷方式图标的样本特征,包括样本图标名称和样本指向目标,进而将样本图标名称和样本指向目标存储到与快捷方式文件所对应的第一检测特征库中。
第二种示例:建立与统一资源定位符的图标类型对应的第二检测特征库。
具体地,预先获取与统一资源定位符对应的不安全的样本快捷方式图标,并提取该样本快捷方式图标的样本特征,包括样本图标名称和样本指向目标,进而将样本图标名称和样本指向目标存储到与统一资源定位符所对应的第二检测特征库中。
因此,针对当前处理的快捷方式图标的图标类型和属性特征,根据上述建立的与该图标类型对应的检测特征库,其中,该检测特征库中存储有当前处理的图标类型中不安全的样本快捷方式图标的样本特征。继续以上述例子为例进行说明:
第一种示例,如果当前处理的图标类型为快捷方式图标,则确定采用第一检测特征库对当前处理的快捷方式图标进行检测。
第二种示例,如果当前处理的图标类型为统一资源定位符,则确定采用第二检测特征库对当前处理的快捷方式图标进行检测。
进而,通过该检测特征库中的样本特征匹配当前处理的快捷方式图标的属性特征,以确定当前处理的快捷方式图标是否为安全的快捷方式图标。
也就是说,如果当前处理的快捷方式图标的属性特征与该检测特征库中的样本特征不匹配,则当前处理的快捷方式图标为安全图标;如果当前处理的快捷方式图标的属性特征与该检测特征库中的样本特征匹配,则当前处理的快捷方式图标为不安全图标,并将当前处理的快捷方式图标添加到清理列表中。
步骤104,遍历用户桌面的所有快捷方式图标,对清理列表中的快捷方式图标进行隐藏处理。
具体地,按照上述步骤101至步骤103的实施过程遍历用户桌面的所有快捷方式图标,检测用户桌面的每一个快捷方式图标的安全性,并将不安全的快捷方式图标添加到清理列表中,最后对清理列表中的快捷方式图标进行隐藏处理。在遍历用户桌面的所有快捷方式图标后,清理列表中没有快捷方式图标,则不需要进行隐藏处理。
需要说明的是,可以根据实际应用需要采用不同的方式对清理列表中的快捷方式图标进行隐藏处理,举例说明如下:
第一种示例,可以将需要清理的快捷方式图标隐藏在非用户桌面路径的文件中,使用户无法从用户桌面上看见不安全的快捷方式图标,避免有安全风险的点击操作。
第二种示例,生成虚拟桌面,虚拟桌面包括未经过隐藏处理的快捷方式图标,然后应用虚拟桌面覆盖当前的用户桌面。
为了更加清楚的了解本发明实施例的桌面图标的检测方法,下面结合附图2和图3对该桌面图标的检测方法进行举例说明,具体说明如下:
第一结合图2详细说明,首先通过解析图2中的快捷方式图标的属性信息获得图标类型和属性特征,具体如下:
图标类型为快捷方式文件,属性特征包括:图标位置为C:\ProgramData\Desktop,图标名称为Internet Explorer,指向目标为C:\Users\Admin\AppData\Roaming\tbdh\daohang.exe。
进而,采用上述预设的与快捷方式文件对应的第一检测特征库检测图2中所示的快捷方式图标是否安全。即通过第一检测特征库中预先存储的样本特征,包括样本图标名称和样本指向目标,匹配图2中所示的快捷方式图标的图标名称“Internet Explorer”和指向目标“C:\Users\Admin\AppData\Roaming\tbdh\daohang.exe”。
如果图2中所示的快捷方式图标的图标名称和指向目标与第一检测特征库中的样本特征匹配,则确定此图标属于虚假IE浏览器快捷方式图标。该图标用于推广网站,引导用户到特定的导航网站,可能存在虚假网址链接的风险。因此,将这个快捷方式图标添加到清理列表中,最后进行隐藏处理。需要说明的是,另外一种情况是,图标名称和指向目标都不匹配或者其中一个不匹配,则结束。
第二结合图3详细说明,首先通过解析图3中的快捷方式图标的属性信息获得图标类型和属性特征,具体如下:
图标类型为统一资源定位符,属性特征包括:图标位置为C:\Users\Admin\Desktop,图标名称为美女视频,图标类型为Url,指向目标为http://www.520mm.com/?cate=12&id=313435&pid=43565678。
进而,采用上述预设的与统一资源定位符对应的第二检测特征库检测图3中所示的快捷方式图标是否安全。即通过第二检测特征库中预先存储的样本特征,包括样本图标名称和样本指向目标,匹配图3中所示的快捷方式图标的图标名称“美女视频”和指向目标“http://www.520mm.com/?cate=12&id=313435&pid=43565678”。
如果图3中所示的快捷方式图标的图标名称和指向目标与第二检测特征库中的样本特征匹配,则确定此图标属于推广色情网站的快捷方式图标。该图标是欺骗用户充值的恶意图标。因此,将这个快捷方式图标添加到清理列表中,最后进行隐藏处理。需要说明的是,另外一种情况是,图标名称和指向目标都不匹配或者其中一个不匹配,则结束。
综上所述,通过本申请实施例的桌面图标的检测方法,首先解析用户桌面上当前处理的快捷方式图标的属性信息获取其图标类型和属性特征,接着图标类型对应的检测特种库与属性特征匹配,当图标类型对应的检测特种库中的样本特征与属性特征匹配时将当前处理的快捷方式图标添加到清理列表中,从而在遍历桌面的所有快捷方式图标后,对清理列表中的快捷方式图标进行隐藏处理。实现了快速方便的定位及清理桌面的恶意快捷方式图标,从而避免系统软件故障和用户财产损失。
为了使得本申请中对桌面图标的检测方法的描述更加的具体化,可以结合图4进行说明,具体如下:
具体地,图4是根据本发明一个具体实施例的桌面图标的检测方法的流程图。如图4所示,该桌面图标的检测方法的流程图包括:
步骤401,判断用户是否开启桌面整理。
步骤402,用户开启桌面整理,对桌面的所有快捷方式图标的属性信息进行解析获取图标类型和属性特征。
步骤403,图标类型是快捷方式文件,根据预设的与快捷方式文件对应的第一检测特征库中的样本特征匹配属性特征。
步骤404,图标类型是统一资源定位符,根据预设的与统一资源定位符对应的第二检测特征库中的样本特征匹配属性特征。
步骤405,如果属性特征与样本特征匹配,将快捷方式图标添加到清理列表中。
步骤406,判断用户是否开启隐藏清理功能。
步骤407,用户开启隐藏清理功能,对清理列表中的快捷方式图标进行隐藏处理。
其中,需要说明的是,对于本申请中桌面图标的检测方法实施例中未被披露的细节,请参照图2和图3对桌面图标的检测方法实施例的描述,在此不再赘述。
综上所述,通过本申请实施例的桌面图标的检测方法,首先通过对桌面的所有快捷方式图标的属性信息进行解析获取图标类型和属性特征,再根据图标类型具体判断分析,最后将所有恶意快捷方式图标添加到清理列表中并隐藏处理。实现了快速方便的清理恶意快捷方式图标,从而避免系统软件故障和用户财产损失。
为了实现上述实施例,本发明还提出了一种桌面图标的检测装置。
图5是根据本发明一个实施例的桌面图标的检测装置的结构示意图。
如图5所示,该桌面图标的检测装置包括:解析模块10,获取模块20、匹配模块30、处理模块40和隐藏模块50。
其中,解析模块10用于解析用户桌面上当前处理的快捷方式图标的属性信息。
获取模块20用于获取当前处理的快捷方式图标的图标类型和属性特征。
解析模块10用于解析用户桌面上当前处理的快捷方式图标的属性信息,获取模块20用于获取当前处理的快捷方式图标的图标类型和属性特征。需要说明的是,快捷方式图标的图标类型有很多,例如包括:快捷方式文件(Lnk)、或者统一资源定位符(Uniform ResourceLocation,URL)。
其中,属性特征的内容可以根据实际应用需要进行设置,例如可以包括:图标名称和指向目标,也可以根据应用需要包括其他图标参数信息。
匹配模块30用于根据预设的与图标类型对应的检测特征库匹配属性特征,其中,检测特征库包括用于检测图标安全性的样本特征。
处理模块40用于在属性特征与样本特征匹配时,将当前处理的快捷方式图标添加到清理列表中。
具体地,预先获取与每种图标类型对应的不安全的样本快捷方式图标,并提取该样本快捷方式图标的样本特征,进而将样本特征存储到与对应图标类型所对应的检测特征库中。
需要说明的是,基于上述实施例中举例详细说明了检测特征库的建立过程,此处不再赘述。
作为一种示例,如果当前处理的图标类型为快捷方式图标,则确定采用第一检测特征库对当前处理的快捷方式图标进行检测。
作为一种示例,如果当前处理的图标类型为统一资源定位符,则确定采用第二检测特征库对当前处理的快捷方式图标进行检测。
进而,匹配模块30通过该检测特征库中的样本特征匹配当前处理的快捷方式图标的属性特征,以确定当前处理的快捷方式图标是否为安全的快捷方式图标。
也就是说,如果当前处理的快捷方式图标的属性特征与该检测特征库中的样本特征不匹配,则当前处理的快捷方式图标为安全图标;如果当前处理的快捷方式图标的属性特征与该检测特征库中的样本特征匹配,则当前处理的快捷方式图标为不安全图标,并将当前处理的快捷方式图标添加到清理列表中。
隐藏模块50用于遍历用户桌面的所有快捷方式图标,对清理列表中的快捷方式图标进行隐藏处理。
作为一种示例,隐藏模块50具体用于:生成虚拟桌面,虚拟桌面包括未经过隐藏处理的快捷方式图标。应用虚拟桌面覆盖用户桌面。
需要说明的是,前述对桌面图标的检测方法实施例的解释说明也适用于该实施例的桌面图标的检测装置,其实现原理类似,此处不再赘述。
综上所述,通过本申请实施例的桌面图标的检测装置,首先解析模块解析用户桌面上当前处理的快捷方式图标的属性信息,获取模块获取其图标类型和属性特征,接着匹配模块将图标类型对应的检测特种库与属性特征匹配,处理模块在当图标类型对应的检测特种库中的样本特征与属性特征匹配时将当前处理的快捷方式图标添加到清理列表中,从而隐藏模块可以在遍历桌面的所有快捷方式图标后,对清理列表中的快捷方式图标进行隐藏处理。实现了快速方便的清理恶意快捷方式图标,从而避免系统软件故障和用户财产损失。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种桌面图标的检测方法,其特征在于,包括以下步骤:
解析用户桌面上当前处理的快捷方式图标的属性信息,获取所述当前处理的快捷方式图标的图标类型和属性特征;
根据预设的与所述图标类型对应的检测特征库匹配所述属性特征,其中,所述检测特征库包括用于检测图标安全性的样本特征;
如果所述属性特征与所述样本特征匹配,则将所述当前处理的快捷方式图标添加到清理列表中;
遍历所述用户桌面的所有快捷方式图标,对所述清理列表中的快捷方式图标进行隐藏处理。
2.如权利要求1所述的方法,其特征在于,所述图标类型包括:
快捷方式文件、或者统一资源定位符。
3.如权利要求1所述的方法,其特征在于,所述属性特征包括:
图标名称和指向目标。
4.如权利要求1所述的方法,其特征在于,如果当前处理的快捷方式图标的所述图标类型为快捷方式文件;
所述预设的与所述图标类型对应的检测特征库匹配所述属性特征,包括:
预设的与所述快捷方式文件对应的第一检测特征库匹配所述属性特征。
5.如权利要求1所述的方法,其特征在于,如果当前处理的快捷方式图标的所述图标类型为统一资源定位符;
所述预设的与所述图标类型对应的检测特征库匹配所述属性特征,包括:
预设的与所述统一资源定位符对应的第二检测特征库匹配所述属性特征。
6.如权利要求1所述的方法,其特征在于,所述对所述清理列表中的快捷方式图标进行隐藏处理,包括:
生成虚拟桌面,所述虚拟桌面包括未经过隐藏处理的快捷方式图标;
应用所述虚拟桌面覆盖所述用户桌面。
7.一种桌面图标的检测装置,其特征在于,包括:
解析模块,用于解析用户桌面上当前处理的快捷方式图标的属性信息;
获取模块,用于获取所述当前处理的快捷方式图标的图标类型和属性特征;
匹配模块,用于根据预设的与所述图标类型对应的检测特征库匹配所述属性特征,其中,所述检测特征库包括用于检测图标安全性的样本特征;
处理模块,用于在所述属性特征与所述样本特征匹配时,将所述当前处理的快捷方式图标添加到清理列表中;
隐藏模块,用于遍历所述用户桌面的所有快捷方式图标,对所述清理列表中的快捷方式图标进行隐藏处理。
8.如权利要求7所述的装置,其特征在于,所述图标类型包括:
快捷方式文件、或者统一资源定位符。
9.如权利要求7所述的装置,其特征在于,所述属性特征包括:
图标名称和指向目标。
10.如权利要求7所述的装置,其特征在于,如果当前处理的快捷方式图标的所述图标类型为快捷方式文件;
所述匹配模块具体用于:预设的与所述快捷方式文件对应的第一检测特征库匹配所述属性特征。
CN201610292721.3A 2016-05-05 2016-05-05 桌面图标的检测方法及装置 Pending CN105956471A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610292721.3A CN105956471A (zh) 2016-05-05 2016-05-05 桌面图标的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610292721.3A CN105956471A (zh) 2016-05-05 2016-05-05 桌面图标的检测方法及装置

Publications (1)

Publication Number Publication Date
CN105956471A true CN105956471A (zh) 2016-09-21

Family

ID=56914350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610292721.3A Pending CN105956471A (zh) 2016-05-05 2016-05-05 桌面图标的检测方法及装置

Country Status (1)

Country Link
CN (1) CN105956471A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714077A (zh) * 2008-10-07 2010-05-26 英业达股份有限公司 可图形化管理电脑桌面的装置与方法
CN102831351A (zh) * 2012-09-04 2012-12-19 北京奇虎科技有限公司 一种用于表示计算机图标的安全属性的方法和装置
CN103577417A (zh) * 2012-07-23 2014-02-12 腾讯科技(深圳)有限公司 清理桌面的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714077A (zh) * 2008-10-07 2010-05-26 英业达股份有限公司 可图形化管理电脑桌面的装置与方法
CN103577417A (zh) * 2012-07-23 2014-02-12 腾讯科技(深圳)有限公司 清理桌面的方法和装置
CN102831351A (zh) * 2012-09-04 2012-12-19 北京奇虎科技有限公司 一种用于表示计算机图标的安全属性的方法和装置

Similar Documents

Publication Publication Date Title
US8850585B2 (en) Systems and methods for automated malware artifact retrieval and analysis
JP6624771B2 (ja) クライアントベースローカルマルウェア検出方法
KR102017756B1 (ko) 이상행위 탐지 장치 및 방법
US9349007B2 (en) Web malware blocking through parallel resource rendering
US8695096B1 (en) Automatic signature generation for malicious PDF files
US10055590B2 (en) Rule matching in the presence of languages with no types or as an adjunct to current analyses for security vulnerability analysis
US9813440B1 (en) Polymorphic treatment of annotated content
CN105631312B (zh) 恶意程序的处理方法及系统
US20210004492A1 (en) Data breach prevention and remediation
US11552988B2 (en) Creating malware prevention rules using malware detection and prevention system
WO2010053739A2 (en) Method and system for restricting file access in a computer system
JP2011233126A (ja) 正常プロセスに偽装挿入された悪性コード検出装置、システム及びその方法
CN101242261B (zh) 一种基于操作系统桌面的vpn连接分离方法
McPherson et al. No escape from reality: Security and privacy of augmented reality browsers
US20210306375A1 (en) Live forensic browsing of urls
CN104036003B (zh) 搜索结果整合方法和装置
US20230106266A1 (en) Indexing Access Limited Native Applications
JP5499805B2 (ja) 情報処理装置、情報処理システム、情報処理方法並びに情報処理プログラム
Lebbie et al. Comparative Analysis of Dynamic Malware Analysis Tools
CN105956471A (zh) 桌面图标的检测方法及装置
CN105574177B (zh) 呈现搜索结果的方法及显示设备
RU2662391C1 (ru) Система и способ проверки веб-ресурсов на наличие вредоносных вставок
KR20150134172A (ko) 악성코드 탐지 장치 및 방법
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
EP2178009A1 (en) Method for filtering a webpage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181210

Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160921