CN106022149B - 一种进程控制方法及用户终端 - Google Patents

一种进程控制方法及用户终端 Download PDF

Info

Publication number
CN106022149B
CN106022149B CN201610366299.1A CN201610366299A CN106022149B CN 106022149 B CN106022149 B CN 106022149B CN 201610366299 A CN201610366299 A CN 201610366299A CN 106022149 B CN106022149 B CN 106022149B
Authority
CN
China
Prior art keywords
path
target
originating
target process
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610366299.1A
Other languages
English (en)
Other versions
CN106022149A (zh
Inventor
李文靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Zhuhai Seal Interest Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Seal Interest Technology Co Ltd filed Critical Zhuhai Seal Interest Technology Co Ltd
Priority to CN201610366299.1A priority Critical patent/CN106022149B/zh
Publication of CN106022149A publication Critical patent/CN106022149A/zh
Application granted granted Critical
Publication of CN106022149B publication Critical patent/CN106022149B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/442Shutdown

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种进程控制方法及用户终端,包括:用户终端可以先获取目标进程的源进程路径;并从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;最后根据目标进程路径结束目标进程。在本发明实施例中,用户终端可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;并根据目标进程路径结束目标进程,从而可以避免用户终端因获取进程信息失败,而不能扫描到目标进程,并控制其结束的情况发生。由此可见,实施该发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。

Description

一种进程控制方法及用户终端
技术领域
本发明涉及电子技术领域,尤其涉及一种进程控制方法及用户终端。
背景技术
随着电子技术的快速发展以及互联网技术的迅速普及,病毒,木马等恶意程序技术层出不穷,因此,安全应用程序对应的技术也需不断更新,以提高用户终端的安全性。在实际应用中发现,一个exe后缀的可执行文件,运行过程中其对应的进程名称和文件名称是相同的,但也有恶意进程在成功启动后,会主动更改其对应的文件名称,从而导致该恶意进程的进程名称与文件名称不相同。而在实际应用中,安全应用程序在进行扫描过程中,一般是通过文件名称获取其对应的进程路径,当恶意进程更改自身的文件名称后,则安全应用程序只能获取在更改文件名称之前的进程路径,从而导致安全应用程序获取恶意进程的进程信息失败,导致安全应用程序不能结束该恶意进程。
发明内容
本发明实施例提供了一种进程控制方法及用户终端,能够根据目标进程路径结束目标进程。
第一方面,本发明实施例公开了一种进程控制方法,包括:
获取目标进程的源进程路径;
从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径;
根据所述目标进程路径结束所述目标进程。
结合第一方面的实现方式,在第一方面的第一种可能的实现方式中,还可以执行以下步骤:
获取所述目标进程的进程名称以及所述目标进程对应的文件的名称;
检测所述进程名称与所述文件的名称是否一致;
若检测所述进程名称与所述文件的名称不一致,则判断所述目标进程为恶意进程,并执行所述获取所述目标进程的源进程路径的步骤。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,还可以执行以下步骤:
获取所述源进程路径的后缀;
检测所述源进程路径的后缀是否为预设后缀;
若检测所述源进程路径的后缀为所述预设后缀,则执行所述从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径的步骤。
结合第一方面的实现方式、第一方面的第一种可能的实现方式以及第一方面的第二种可能的实现方式中的任意一种实现方式,在第一方面的第三种可能的实现方式中,所述从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径,包括:
根据预设的编码规则将所述源进程路径转换成目标编码;
求取所述目标编码对应的加权值;
从预设的路径关系映射表中获取与所述加权值匹配的目标进程路径。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述根据所述目标进程路径结束所述目标进程,包括:
根据所述目标进程路径获取与所述目标进程对应的进程信息;
结束与所述进程信息对应的目标进程。
第二方面,本发明实施例还公开了一种用户终端,包括:
获取模块,用于获取目标进程的源进程路径;
所述获取模块,还用于从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径;
控制模块,用于控制用户终端根据所述目标进程路径结束所述目标进程。
结合第二方面的用户终端,在第二方面的第一种可能的用户终端中,所述获取模块,还用于获取所述目标进程的进程名称以及所述目标进程对应的文件的名称;
所述用户终端还包括:
检测模块,用于检测所述进程名称与所述文件的名称是否一致;
其中,所述获取模块获取所述目标进程的源进程路径的具体实施方式为若所述检测模块检测所述进程名称与所述文件的名称不一致,则判断所述目标进程为恶意进程,并获取所述目标进程的源进程路径。
结合第二方面的第一种可能的用户终端,在第二方面的第二种可能的用户终端中,所述获取模块,还用于获取所述源进程路径的后缀;
所述检测模块,还用于检测所述源进程路径的后缀是否为预设后缀;
所述获取模块从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径的具体实施方式为若所述检测模块检测所述源进程路径的后缀为所述预设后缀,则从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径。
结合第二方面的用户终端、第二方面的第一种可能的用户终端以及第二方面的第三种可能的用户终端中的任意一种用户终端,在第一方面的第四种可能的用户终端中,所述获取模块包括:
转换单元,用于根据预设的编码规则将所述源进程路径转换成目标编码;
第一获取单元,用于求取所述目标编码对应的加权值;
所述第一获取单元,还用于从预设的路径关系映射表中获取与所述加权值匹配的目标进程路径。
结合第二方面的第三种可能的用户终端,在第二方面的第四种可能的用户终端中,所述控制模块包括:
第二获取单元,用于根据所述目标进程路径获取与所述目标进程对应的进程信息;
控制单元,用于控制所述用户终端结束与所述进程信息对应的目标进程。
本发明实施例中,用户终端可以先获取目标进程的源进程路径;并从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;最后根据目标进程路径结束目标进程。在本发明实施例中,用户终端可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;并根据目标进程路径结束目标进程,从而可以避免用户终端因获取进程信息失败,而不能扫描到目标进程,并控制其结束的情况发生。由此可见,实施该发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种进程控制方法的流程示意图;
图2是本发明实施例公开的另一种进程控制方法的流程示意图;
图3是本发明实施例公开的一种用户终端的结构示意图;
图4是本发明实施例公开的另一种用户终端的结构示意图;
图5是本发明实施例公开的又一种用户终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种进程控制方法及用户终端。在本发明实施例中,用户终端可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;并根据目标进程路径结束目标进程,从而可以避免用户终端因获取进程信息失败,而不能扫描到目标进程,并控制其结束的情况发生。由此可见,实施该发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。以下分别进行详细描述。
请参阅图1,图1是本发明实施例公开的一种进程控制方法的流程示意图。其中,图1所示的进程控制方法可适用于智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)等用户终端中。如图1所示,该进程控制方法可以包括以下步骤:
101、获取目标进程的源进程路径。
本发明实施例中,进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器;程序是指令、数据及其组织形式的描述,进程是程序的实体。
其中,进程的进程属性包括但不限于进程的进程名称、进程的进程编号、进程的进程句柄数、进程路径以及进程的线程数中的一种或多种。
其中,进程的进程句柄数是WINDOWS用来标识被应用程序所建立或使用的对象的唯一整数,WINDOWS使用各种各样的句柄标识诸如应用程序实例、窗口、控制以及位图等等。WINDOWS句柄有点像C语言中的文件句柄。句柄是一个标识符,是拿来标识对象或者项目的,它就像我们的姓名一样,每个人都会有一个,不同的人的姓名不一样,但是,也可能有一个名字和你一样的人,而句柄则是唯一的。从数据类型上来看它只是一个32位的无符号整数(16位机是16位)。应用程序几乎总是通过调用一个WINDOWS函数来获得一个句柄,之后其他的WINDOWS函数就可以使用该句柄,以引用相应的对象。
其中,进程路径也即是进程的保存位置。
102、从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
本发明实施例中,可以在用户终端中预先设置路径关系映射表,其中,该路径关系映射表可以是系统默认的一个表格,也可以是通过学习实时更新的一个表格,本发明实施例不作限定。
具体地,用户终端可以调用函数OnReNameFile,以获取目标进程的源进程路径以及目标进程路径,也即,函数OnReNameFile主要是可以实现对目标进程的监控,以实现对目标进程的动作的拦截以及数据的记录,并将拦截到的数据添加至路径关系映射表中。
本发明实施例中,该路径关系映射表可以存储进程对应的所有进程路径信息,也即,可以包括进程名称、源进程路径以及目标进程路径(终止进程路径)。
具体地,在获取目标进程的源进程路径之后,则可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
103、根据目标进程路径结束目标进程。
本发明实施例中,由于进程路径是进程的保存位置,也即,根据进程路径可以确定进程当前执行的位置。
具体地,当用户终端从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径之后,则可以根据目标进程路径确定该目标进程保存的位置以及该目标进程当前的执行位置,则可以结束目标进程。
在图1中,详细描述了用户终端可以先获取目标进程的源进程路径;并从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;最后根据目标进程路径结束目标进程。在本发明实施例中,用户终端可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;并根据目标进程路径结束目标进程,从而可以避免用户终端因获取进程信息失败,而不能扫描到目标进程,并控制其结束的情况发生。由此可见,实施该发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。
请参阅图2,图2是本发明实施例公开的另一种进程控制方法的流程示意图。如图2所示,该进程控制方法可以包括以下步骤:
201、获取目标进程的进程名称以及目标进程对应的文件的名称。
本发明实施例中,进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。因此,进程均有属于进程本身的进程名称以及进程对应的程序文件的名称。
202、检测进程名称与文件的名称是否一致。
本发明实施例中,当目标进程是安全进程,也即,除恶意进程以外的进程,目标进程的进程名称与目标进程对应的文件的名称是一致的,只有目标进程是恶意进程时,则恶意进程可以更改其对应的文件的名称,以至于安装在用户终端中的安全应用程序无法获取到该恶意进程的进程信息(如文件大小、文件属性等信息),从而无法结束该恶意进程,降低了用户终端的安全性。
203、若检测进程名称与文件的名称不一致,则判断目标进程为恶意进程,并获取目标进程的源进程路径。
本发明实施例中,由于只有目标进程是恶意进程时,其对应的进程名称与文件的名称才可能不一致,因此,若检测到目标进程的进程名称与文件的名称不一致,则判断该目标进程为恶意进程,则可以通过目标进程的源进程路径,并执行相关操作找到该目标进程的进程信息,从而达到删除该目标进程的目的,提高用户终端的安全性。
204、从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
本发明实施例中,可以在用户终端中预先设置路径关系映射表,其中,该路径关系映射表可以是系统默认的一个表格,也可以是通过学习实时更新的一个表格,本发明实施例不作限定。
进一步,在用户终端执行步骤获取目标进程的源进程路径之后,执行步骤从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径之前,还可以执行以下步骤:
11)获取源进程路径的后缀;
12)检测源进程路径的后缀是否为预设后缀;
13)若检测源进程路径的后缀为预设后缀,则执行从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径的步骤。
本发明实施例中,每一个进程均有对应的进程路径,根据其进程路径可以获取该进程对应的进程信息,并实现对该进程的操作。
本发明实施例中,可以在用户终端中预先存储一个预设后缀,其中,该预设后缀可以是用户根据需要进行设定,也可以是用户终端系统默认的一个后缀,还可以是用户终端根据用户存储的文件的后缀来设定,还可以是用户终端根据存储在用户终端中的各个文件的类型来设定,本发明实施例不作限定。
具体地,在获取目标进程的源进程路径的后缀之后,则可以检测源进程路径的后缀是否为预设后缀,若检测到源进程路径的后缀为预设后缀,则说明该目标进程为预设的需要进行操作的进程。由于在执行步骤获取源进程路径的后缀之前,已经确定该目标进程的进程名称与文件的名称不一致,则可以确定该目标进程为恶意进程,又进一步检测到该目标进程的源进程路径的后缀为预设后缀,则说明该目标进程满足预设的所有条件,则可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
进一步,用户终端从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径,主要包括以下步骤:
21)根据预设的编码规则将源进程路径转换成目标编码;
22)求取所述目标编码对应的加权值;
23)从预设的路径关系映射表中获取与所述加权值匹配的目标进程路径。
本发明实施例中,进程路径是一个字符串,由于字符串不能直接进行计算,则可以将源进程路径根据预设的编码规则转换成目标编码,并能够求取目标编码对应的加权值。其中,预设的编码规则可以是用户根据需要进行设定,也可以是用户终端根据用户的历史谁的那个记录进行设定,也可以是用户中夺冠系统默认的,本发明实施例不作限定。
进一步,用户终端在求取目标编码对应的加权值之后,则可以从预设的路径关系映射表中获取与加权值匹配的目标进程路径。
举例来说,恶意进程对应的源进程路径为C:\Windows\System32\reg.exe,该进程对应的进程名称是reg.exe,当恶意进程将进程名称reg.exe重命名为new.exe,重命名后的进程路径是C:\Windows\System32\new.exe,那么可以计算C:\Windows\System32\reg.exe对应的加权值,比如1238338,目标进程路径是改命后的C:\Windows\System32\new.exe,即保存到路径关系映射表是1238338->C:\Windows\System32\new.exe。
205、根据目标进程路径结束目标进程。
具体地,当用户终端从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径之后,则可以根据目标进程路径确定该目标进程保存的位置以及该目标进程当前的执行位置,则可以结束目标进程。
具体地,用户终端根据目标进程路径结束目标进程,可以包括以下步骤:
31)根据目标进程路径获取与目标进程对应的进程信息;
32)结束与进程信息对应的目标进程。
本发明实施例中,在获取目标进程对应的目标进程路径之后,则可以根据目标进程路径获取对应的进程信息,其中,进程信息可以包括但不限于进程对应的文件的大小、文件属性、文件名称等信息。
本发明实施例中,当获取到了目标进程对应的最新的目标进程路径时,则可以确定该目标进程对应的文件的存储位置以及该目标进程当前的执行位置,则可以结束该目标进程,以提高用户终端的安全性。
在图2中,详细描述了用户终端还会通过判断该目标进程是否为恶意进程,且只有确定该目标进程为恶意进程,才会结束该目标进程。通过实施该发明实施例,能够避免结束非恶意进程的情况发生。
请参阅图3,图3是本发明实施例公开的一种用户终端的结构示意图,用于执行上述进程控制方法。其中,图3所示的用户终端可以包括但不限于智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)等用户终端。如图3所示,该用户终端可以包括:获取模块301以及控制模块302,其中,
获取模块301,用于获取目标进程的源进程路径。
本发明实施例中,进程是用户终端中程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是用户终端的操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器;程序是指令、数据及其组织形式的描述,进程是程序的实体。
其中,进程的进程属性包括但不限于进程的进程名称、进程的进程编号、进程的进程句柄数、进程路径以及进程的线程数中的一种或多种。
其中,进程的进程句柄数是WINDOWS用来标识被应用程序所建立或使用的对象的唯一整数,WINDOWS使用各种各样的句柄标识诸如应用程序实例、窗口、控制以及位图等等。WINDOWS句柄有点像C语言中的文件句柄。句柄是一个标识符,是拿来标识对象或者项目的,它就像我们的姓名一样,每个人都会有一个,不同的人的姓名不一样,但是,也可能有一个名字和你一样的人,而句柄则是唯一的。从数据类型上来看它只是一个32位的无符号整数(16位机是16位)。应用程序几乎总是通过调用一个WINDOWS函数来获得一个句柄,之后其他的WINDOWS函数就可以使用该句柄,以引用相应的对象。
其中,进程路径也即是进程的保存位置。
获取模块301,还用于从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
本发明实施例中,可以在用户终端中预先设置路径关系映射表,其中,该路径关系映射表可以是系统默认的一个表格,也可以是通过学习实时更新的一个表格,本发明实施例不作限定。
具体地,获取模块301可以调用函数OnReNameFile,以获取目标进程的源进程路径以及目标进程路径,也即,函数OnReNameFile主要是可以实现对目标进程的监控,以实现对目标进程的动作的拦截以及数据的记录,并将拦截到的数据添加至路径关系映射表中。
本发明实施例中,该路径关系映射表可以存储进程对应的所有进程路径信息,也即,可以包括进程名称、源进程路径以及目标进程路径(终止进程路径)。
具体地,获取模块301在获取目标进程的源进程路径之后,还可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
控制模块302,用于控制用户终端根据目标进程路径结束目标进程。
本发明实施例中,由于进程路径是进程的保存位置,也即,根据进程路径可以确定进程当前执行的位置。
具体地,当获取模块301从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径之后,则控制模块302可以根据目标进程路径确定该目标进程保存的位置以及该目标进程当前的执行位置,则可以结束目标进程。
在图3中,详细描述了获取模块301可以先获取目标进程的源进程路径;并从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;最后控制模块302根据目标进程路径结束目标进程。在本发明实施例中,获取模块301可以从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;控制模块302并根据目标进程路径结束目标进程,从而可以避免用户终端因获取进程信息失败,而不能扫描到目标进程,并控制其结束的情况发生。由此可见,实施该发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。
请参阅图4,图4是本发明实施例公开的另一种用户终端的结构示意图,用于执行上述进程控制方法。其中,图4是在图3的基础上进一步细化得到,除包括图3所示的所有模块以外,还可以包括:检测模块303,其中,
获取模块301,还用于获取目标进程的进程名称以及目标进程对应的文件的名称。
检测模块303,用于检测进程名称与文件的名称是否一致。
其中,获取模块301获取目标进程的源进程路径的具体实施方式为若检测模块303检测进程名称与文件的名称不一致,则判断目标进程为恶意进程,并获取目标进程的源进程路径。
其中,获取模块301,还用于获取源进程路径的后缀。
检测模块303,还用于检测源进程路径的后缀是否为预设后缀。
获取模块301从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径的具体实施方式为若检测模块303检测源进程路径的后缀为预设后缀,则从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径。
进一步,获取模块301可以进一步细化包括:转换单元3010以及第一获取单元3011,其中,
转换单元3010,用于根据预设的编码规则将源进程路径转换成目标编码。
第一获取单元3011,用于求取目标编码对应的加权值。
第一获取单元3011,还用于从预设的路径关系映射表中获取与加权值匹配的目标进程路径。
控制模块302可以进一步细化包括:第二获取单元3020以及控制单元3021,其中,
第二获取单元3020,用于根据目标进程路径获取与目标进程对应的进程信息。
控制单元3021,用于控制用户终端结束与进程信息对应的目标进程。
实施图4所示的发明实施例能够根据目标进程路径结束目标进程,以提高用户终端的安全性。
请参阅图5,图5是本发明实施例公开的又一种用户终端的结构示意图,用于执行上述进程控制方法。其中,如图5所示,该用户终端可以包括:壳体501、处理器502,存储器503,显示屏504,电路板505和电源电路506等组件。其中,电路板505安置在壳体501围成的空间内部,处理器502和存储器503设置在电路板505上,显示屏504外嵌于壳体501上且连接电路板505。本领域技术人员可以理解,图5中示出的用户终端的结构并不构成对本发明实施例的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器502为用户终端的控制中心,利用各种接口和线路连接整个用户终端的各个部分,通过运行或执行存储在存储器503内的程序和/或模块,以及调用存储在存储器503内的数据,以执行用户终端的各种功能和处理数据。处理器502可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器502可以仅包括中央处理器(Central Processing Unit,简称CPU),也可以是CPU、数字信号处理器(digital signalprocessor,简称DSP)、图形处理器(Graphic Processing Unit,简称GPU)及各种控制芯片的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
显示屏504可以包括触控面板、触摸屏等,可以用于输出提醒消息、图片等信息,也可以接收用户触发的各项触控操作。
电源电路506,用于为用户终端的各个电路或器件供电。
存储器503可用于存储软件程序以及模块,处理器502通过调用存储在存储器503中的软件程序以及模块,从而执行用户终端的各项功能应用以及实现数据处理。存储器503主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序等;数据存储区可存储根据用户终端的使用所创建的数据等。在本发明实施例中,操作系统可以是Android系统、iOS系统或Windows操作系统等等。
在图5所示的用户终端中,处理器502调用存储在存储器503中的应用程序,用于执行以下操作:
获取目标进程的源进程路径;
从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径;
根据目标进程路径结束所述目标进程。
本发明实施例中,处理器502调用存储在存储器503中的应用程序,还用于执行以下操作:
获取目标进程的进程名称以及目标进程对应的文件的名称;
检测进程名称与文件的名称是否一致;
若检测进程名称与文件的名称不一致,则判断目标进程为恶意进程,并执行获取所述目标进程的源进程路径的步骤。
本发明实施例中,处理器502调用存储在存储器503中的应用程序,还用于执行以下操作:
获取源进程路径的后缀;
检测源进程路径的后缀是否为预设后缀;
若检测源进程路径的后缀为预设后缀,则执行从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径的步骤。
本发明实施例中,处理器502调用存储在存储器503中的应用程序,执行步骤从预设的路径关系映射表中获取与源进程路径匹配的目标进程路径,包括:
根据预设的编码规则将源进程路径转换成目标编码;
求取目标编码对应的加权值;
从预设的路径关系映射表中获取与加权值匹配的目标进程路径。
本发明实施例中,处理器502调用存储在存储器503中的应用程序,执行步骤根据目标进程路径结束目标进程,包括:
根据目标进程路径获取与目标进程对应的进程信息;
结束与进程信息对应的目标进程。
具体的,本发明实施例中介绍的用户终端可以实施本发明结合图1、图2介绍的进程控制方法实施例中的部分或全部流程。
本发明所有实施例中的模块或子模块,可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例用户终端中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (6)

1.一种进程控制方法,其特征在于,包括:
获取目标进程的进程名称以及所述目标进程对应的文件的名称;
检测所述进程名称与所述文件的名称是否一致;
若检测所述进程名称与所述文件的名称不一致,判断所述目标进程为恶意进程,获取目标进程的源进程路径;
从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径,其中,所述从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径包括:根据预设的编码规则将所述源进程路径转换成目标编码;求取所述目标编码对应的加权值;从预设的路径关系映射表中获取与所述加权值匹配的目标进程路径;
根据所述目标进程路径结束所述目标进程。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述源进程路径的后缀;
检测所述源进程路径的后缀是否为预设后缀;
若检测所述源进程路径的后缀为所述预设后缀,则执行所述从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径的步骤。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标进程路径结束所述目标进程,包括:
根据所述目标进程路径获取与所述目标进程对应的进程信息;
结束与所述进程信息对应的目标进程。
4.一种用户终端,其特征在于,所述用户终端包括:
获取模块,用于获取目标进程的进程名称以及所述目标进程对应的文件的名称以及获取所述目标进程的源进程路径;
检测模块,用于检测所述进程名称与所述文件的名称是否一致;
若所述检测模块检测所述进程名称与所述文件的名称不一致,则判断所述目标进程为恶意进程,通知所述获取模块获取所述目标进程的源进程路径;
所述获取模块,还用于从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径,其中,所述获取模块包括:转换单元,用于根据预设的编码规则将所述源进程路径转换成目标编码;第一获取单元,用于求取所述目标编码对应的加权值;所述第一获取单元,还用于从预设的路径关系映射表中获取与所述加权值匹配的目标进程路径;
控制模块,用于控制用户终端根据所述目标进程路径结束所述目标进程。
5.根据权利要求4所述的用户终端,其特征在于,
所述获取模块,还用于获取所述源进程路径的后缀;
所述检测模块,还用于检测所述源进程路径的后缀是否为预设后缀;
所述获取模块从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径的具体实施方式为若所述检测模块检测所述源进程路径的后缀为所述预设后缀,则从预设的路径关系映射表中获取与所述源进程路径匹配的目标进程路径。
6.根据权利要求5所述的用户终端,其特征在于,所述控制模块包括:
第二获取单元,用于根据所述目标进程路径获取与所述目标进程对应的进程信息;
控制单元,用于控制所述用户终端结束与所述进程信息对应的目标进程。
CN201610366299.1A 2016-05-27 2016-05-27 一种进程控制方法及用户终端 Active CN106022149B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610366299.1A CN106022149B (zh) 2016-05-27 2016-05-27 一种进程控制方法及用户终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610366299.1A CN106022149B (zh) 2016-05-27 2016-05-27 一种进程控制方法及用户终端

Publications (2)

Publication Number Publication Date
CN106022149A CN106022149A (zh) 2016-10-12
CN106022149B true CN106022149B (zh) 2019-03-15

Family

ID=57091149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610366299.1A Active CN106022149B (zh) 2016-05-27 2016-05-27 一种进程控制方法及用户终端

Country Status (1)

Country Link
CN (1) CN106022149B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529281B (zh) * 2016-11-07 2019-09-06 广东浪潮大数据研究有限公司 一种可执行文件处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819713A (zh) * 2012-06-29 2012-12-12 北京奇虎科技有限公司 一种检测弹窗安全性的方法和系统
CN103677880A (zh) * 2012-09-17 2014-03-26 联想(北京)有限公司 一种信息处理方法及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760719B2 (en) * 2014-07-03 2017-09-12 Samsung Electronics Co., Ltd. Electronic system with privacy mechanism and method of operation thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819713A (zh) * 2012-06-29 2012-12-12 北京奇虎科技有限公司 一种检测弹窗安全性的方法和系统
CN103677880A (zh) * 2012-09-17 2014-03-26 联想(北京)有限公司 一种信息处理方法及电子设备

Also Published As

Publication number Publication date
CN106022149A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN108762843A (zh) 应用程序的预加载方法、装置、存储介质及智能终端
EP3335411B1 (en) Electronic device and method of managing application programs thereof
US20170048240A1 (en) Authentication processing method and electronic device supporting the same
KR20230025675A (ko) 컨텐츠를 처리하는 방법 및 이를 위한 이동 통신 장치 및 저장 매체
CN108958830A (zh) 应用程序启动方法、装置、存储介质及终端
CN108551519B (zh) 一种信息处理方法、装置、存储介质及系统
CN106445292B (zh) 应用程序的分身管理方法及系统
CN110032512A (zh) 一种小程序的调试方法、相关设备及终端
KR20160026142A (ko) 스크랩 정보를 제공하는 전자 장치 및 그 제공 방법
CN109739505B (zh) 一种用户界面的处理方法和装置
CN104598513A (zh) 一种基于网页框架的数据流控制方法和系统
CN108829456A (zh) 应用程序预加载方法、装置、存储介质及终端
CN110555171B (zh) 一种信息处理方法、装置、存储介质及系统
CN108920366A (zh) 一种子应用调试方法、装置及系统
CN110750664B (zh) 图片的显示方法及装置
CN106713608B (zh) 应用的功能状态修改方法、装置及终端
CN106096391A (zh) 一种进程控制方法及用户终端
CN108664285A (zh) 应用程序预加载方法、装置、存储介质及移动终端
CN103647775B (zh) 一种在网页中进行登录的方法和装置
CN114913058B (zh) 显示对象的确定方法、装置、电子设备及存储介质
EP3021250A1 (en) Electronic device and method for suggesting response manual in occurrence of denial
CN105992188B (zh) 一种应用更新方法及装置
CN105847319A (zh) 一种移动终端网络请求方法及系统
CN106919690B (zh) 一种信息的屏蔽方法、装置及电子设备
CN109145598B (zh) 脚本文件的病毒检测方法、装置、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181129

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant