CN106156619B - 应用安全防护方法及装置 - Google Patents

应用安全防护方法及装置 Download PDF

Info

Publication number
CN106156619B
CN106156619B CN201510197322.4A CN201510197322A CN106156619B CN 106156619 B CN106156619 B CN 106156619B CN 201510197322 A CN201510197322 A CN 201510197322A CN 106156619 B CN106156619 B CN 106156619B
Authority
CN
China
Prior art keywords
application software
software
malicious
application
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510197322.4A
Other languages
English (en)
Other versions
CN106156619A (zh
Inventor
杨学营
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510197322.4A priority Critical patent/CN106156619B/zh
Priority to PCT/CN2016/077431 priority patent/WO2016169390A1/zh
Publication of CN106156619A publication Critical patent/CN106156619A/zh
Priority to US15/438,251 priority patent/US11055406B2/en
Application granted granted Critical
Publication of CN106156619B publication Critical patent/CN106156619B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种应用安全防护方法及装置,该方法包括步骤:监测是否满足应用软件防护触发条件;若满足,判断当前应用软件是否为恶意软件;若是,给出所述当前应用软件为恶意软件的提示信息;在接收到继续打开所述当前应用软件的继续打开指令时,启动所述当前应用软件。本发明实施例方案极大地提高了终端运行应用程序的安全性。

Description

应用安全防护方法及装置
技术领域
本发明涉及应用安全领域,特别涉及一种应用安全防护方法及装置。
背景技术
目前智能手机、平板电脑等终端的普及,针对终端应用所开发的应用程序也越来越多,终端上安装的应用程序的来源也日益广泛,从而终端安装应用程序所存在的安全风险也逐步增大,例如病毒、恶意传播、系统破坏、欺诈行为等等。针对终端上的应用程序的安全保护,以游戏软件为例,目前都是通过杀毒软件后定期扫描,如果扫描出是恶意软件则提示用户,以此达到安全保护的目的。然而,如果用户忽略或错过了杀毒软件的病毒提醒,那么用户在打开该游戏软件时就有可能导致损失,从而存在极大的安全风险。
发明内容
基于此,本发明实施例的目的在于提供一种应用安全防护方法及装置,其可以提高终端运行应用程序的安全性。
为达到上述目的,本发明实施例采用以下技术方案:
一种应用安全防护方法,包括步骤:
监测是否满足应用软件防护触发条件;
若满足,判断当前应用软件是否为恶意软件;
若是,给出所述当前应用软件为恶意软件的提示信息;
在接收到继续打开所述当前应用软件的继续打开指令时,启动所述当前应用软件。
一种应用安全防护装置,包括:
监测模块,用于监测是否满足应用软件防护触发条件;
第一恶意软件判断模块,用于在所述监测模块监测到满足应用软件防护触发条件时,判断当前应用软件是否为恶意软件;
提示模块,用于在所述第一恶意软件判断模块的判定结果为是时,给出所述当前应用软件为恶意软件的提示信息;
启动控制模块,用于在接收到继续打开所述当前应用软件的继续打开指令时,启动所述当前应用软件。
根据如上所述的本发明实施例的方案,其在监测到满足应用软件防护触发条件、且当前应用软件为恶意软件时,进行该当前应用软件为恶意软件的信息提示,并在接收到继续打开指令的情况下,才启动当前应用软件,即可以在当前应用软件被启动前进行风险提示,从而即便是用户忽略或错过了杀毒软件的病毒提醒,也可以在应用软件启动前对其进行风险提示,极大地提高了终端运行应用程序的安全性。
附图说明
图1是一个实施例中的本发明方案的工作环境示意图;
图2是一个实施例中智能终端的组成结构示意图;
图3是一个实施例中的应用安全防护方法的流程示意图;
图4是另一个具体示例中的应用安全防护方法的流程示意图;
图5是另一个具体示例中的应用安全防护方法的流程示意图;
图6是一个具体示例中生成应用安全列表的流程示意图;
图7是一个具体示例中扫描到有新安装的应用软件的处理过程的流程示意图;
图8是一个具体示例中对恶意软件进行标识的终端界面示意图;
图9是一个具体示例中对恶意软件进行二次提醒的终端界面示意图;
图10是一个实施例中的应用安全防护装置的结构示意图;
图11是一个具体示例中的应用安全防护装置的结构示意图;
图12是另一个具体示例中的应用安全防护装置的结构示意图;
图13是另一个具体示例中应用安全防护装置的结构示意图;
图14是另一个具体示例中应用安全防护装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
图1示出了本发明一个实施例中的工作环境示意图。智能终端100通过网络与服务器101连接,智能终端100通过网络与服务器101进行交互,可以从服务器101获得应用程序后,将获得的应用程序安装在智能终端100上并进行应用。然而,智能终端100从服务器101获得的应用程序可能会存在安全风险,例如恶意扣费、隐私窃取、远程控制、恶意传播、资费消耗、系统破坏、欺骗欺诈、流氓行为等等,进而影响到智能终端的应用安全。本发明实施例针对的是对智能终端安装的应用程序的防护方案,尤其是针对特定应用类型的应用程序的防护方案。
智能终端100在一个实施例中的结构示意图如图2所示。该智能终端包括通过系统总线连接的处理器、存储介质、通信接口、电源接口和内存。其中,智能终端100的存储介质存储有一种应用安全防护装置,该装置用于实现对智能终端上安装的应用程序的安全防护。智能终端100的通信接口用于与服务器101连接和通信,智能终端100的电源接口用于与外部电源连接,外部电源通过该电源接口向智能终端100供电。智能终端100可以是任何一种能够实现智能输入输出的设备,例如移动终端,比如手机、平板电脑等;也可以是其它具有上述结构的设备,比如个人计算机。
结合图1、图2所示的示意图,以下对应用安全防护方法及应用安全防护装置的各实施例进行说明。
图3中示出了一个实施例中的应用安全防护方法的流程示意图。如图3所示,本实施例中的方法包括步骤:
步骤S301:监测是否满足应用软件防护触发条件,若满足,进入步骤S302;
步骤S302:判断满足应用软件防护触发条件的当前应用软件是否为恶意软件,若是,进入步骤S303;
步骤S303:给出所述当前应用软件为恶意软件的提示信息;
步骤S304:判断是否接收到继续打开所述当前应用软件的继续打开指令,若接收到,则进入步骤S305;
步骤S305:启动所述当前应用软件。
其中,在上述步骤S303中给出所述提示信息后,基于实际考虑因素可能不再打开该当前应用软件,因而还可能会接收到取消打开指令,在接收到取消打开指令时,则可以终止所述当前应用软件的启动。
在终止所述当前应用软件的启动之后,还可以进一步给出是否卸载所述当前应用软件的提示信息;在接收到软件卸载指令时,根据该软件卸载指令卸载所述当前应用软件。从而可以从根本上杜绝该当前应用软件对智能终端带来的安全性风险。
上述应用保护触发条件,可以基于实际应用需要做各种不同的设置。在其中一个具体示例中,通过监测终端最近打开的应用软件来判断是否满足应用保护触发条件。在另一个具体示例中,可以通过是否接收到应用软件打开指令来判断是否满足应用保护触发条件。
以通过是否接收到应用软件打开指令来判断是否满足应用保护触发条件为例,图4示出了一个具体示例中的应用安全防护方法的流程示意图。在该具体示例中,需要先获取预定应用类型的应用软件列表以打开相应的应用软件。
如图4所示,在该示例中,首先获取本地安装的预定应用类型的应用软件的应用软件列表,并判断应用软件列表中的各应用软件是否为恶意软件,并对判定为恶意软件的应用软件进行标识。
随后,接收针对某一个当前应用软件的打开指令,该当前应用软件是上述引用软件列表中的其中一个,并判断该当前应用软件是否为恶意软件。
若当前应用软件不是恶意软件,则可以直接打开该当前应用软件。
若当前应用软件是恶意软件,则给出该当前应用软件是恶意软件的提示信息,实现二次提醒。基于该提示信息,智能终端的用户可以选择继续打开该当前应用软件,也可以选择取消打开该当前应用软件。
若智能终端的用户继续打开该当前应用软件,会接收到继续打开该当前应用软件的继续打开指令,在接收到该继续打开指令后,启动该当前应用软件。
若智能终端的用户取消打开该当前应用软件,会接收到取消打开指令,在接收到取消打开指令后,终止该当前应用软件的启动,同时可给出是否需要卸载该当前应用软件的提示信息,并在接收到卸载指令后,将该当前应用软件卸载。
以通过监测终端最近打开的应用软件来判断是否满足应用保护触发条件为例,图5示出了一个具体示例中的应用安全防护方法的流程示意图。
如图5所示,该示例中的方法包括过程:
首先,监测所在智能终端最近打开的应用软件,智能终端上会有特定的结构来保存最近打开的应用软件的信息,以Android系统的智能终端为例,会有一个特定的栈来保存最近打开的应用的信息,例如如果智能终端依次打开了A、B、C三个应用软件,则栈中的内容会包括有C、B、A,其中C存在栈顶,即栈顶保存的是当前打开的应用程序的信息,因此可以从栈顶获得最近打开的应用软件的信息。
然后,判断最近打开的该当前应用软件是否为预定应用类型的软件,例如判断该当前应用软件是否为游戏软件,具体的判断方式可以是将获得的当前应用软件的信息与游戏软件库进行比对,若比对一致,则可以判定为是游戏软件。
若是预定应用类型的软件,则进一步判断该当前应用软件是否为恶意软件。若不是恶意软件,则可以直接打开该当前应用软件。
若当前应用软件是恶意软件,则给出该当前应用软件是恶意软件的提示信息,实现二次提醒。基于该提示信息,智能终端的用户可以选择继续打开该当前应用软件,也可以选择取消打开该当前应用软件。
若智能终端的用户继续打开该当前应用软件,会接收到继续打开该当前应用软件的继续打开指令,在接收到该继续打开指令后,启动该当前应用软件。
若智能终端的用户取消打开该当前应用软件,会接收到取消打开指令,在接收到取消打开指令后,终止该当前应用软件的启动,同时可给出是否需要卸载该当前应用软件的提示信息,并在接收到卸载指令后,将该当前应用软件卸载。
图6示出了一个具体示例中生成应用安全列表的流程示意图。如图6所示,上述应用安全列表可以通过下述方式生成:
首先,获取智能终端本地安装的所有应用软件的信息;
随后,从所述所有应用软件中筛选出预定应用类型的应用软件,并生成预定应用类型的应用软件列表。该应用软件列表中包括有筛选出的各预定应用类型的应用软件的信息。
其中,从所有应用软件中筛选出预定应用类型的应用软件的过程,可以是采用下述方式进行:
其中一种方式,可以是将各应用软件与智能终端本地的预定应用类型的软件数据库进行比对,若比对结果为一致,则判定是预定应用类型的应用软件,若比对结果为不一致,则判定不是预定应用类型的应用软件。
此外,也可以是将获得的各应用软件的信息传输到云端服务器,由云端服务器将各应用软件的信息与云端数据库进行比对后,基于比对结果筛选出是预定应用类型的应用软件的信息,并将筛选出的信息返回给智能终端。
在必要的情况下,智能终端本地比对与云端服务器比对的方式可以同时进行。智能终端基于智能终端本地比对、云端服务器比对的结果生成上述预定应用类型的应用软件列表,该应用软件列表中可包括有筛选出的是预定应用类型的应用软件的信息。
如图6所示,在得到应用软件列表后,还可以进一步启动对应用软件列表中的各应用软件的扫描,获得对应用软件列表中的各应用软件的扫描结果。
对各应用软件的扫描,可以直接调用本地的病毒扫描软件进行,也可以是将各应用软件的信息发送至云端服务器,由云端服务器进行扫描后获得扫描结果。
基于智能终端本地的病毒扫描软件或者云端服务器的扫描结果,可对对应的应用软件是否为恶意软件进行判断,若是恶意软件,则基于扫描结果识别出该恶意软件的恶意类型,并基于恶意类型将对应的应用软件的信息添加到智能终端本地的恶意软件库。
从而,在上述图4、图5对应的实施例中,在对当前应用软件是否为恶意软件进行判断时,可以直接将该当前应用软件的信息与智能终端本地的恶意软件库进行比对即可。若比对结果为不一致,则可以判定该当前应用软件不是恶意软件;若比对结果为一致,则可以直接判定为是恶意软件,且可以确定该恶意软件的恶意类型以对智能终端的用户进行提示。
在智能终端的应用过程中,智能终端可能会持续安装新的不同的应用软件,因而也需要对新安装的应用软件进行安全防护。图7示出了一个具体示例中扫描到有新安装的应用软件的处理过程的流程示意图。
如图7所示,具体处理过程如下所述:
获取智能终端本地安装的所有应用软件的信息,并判断智能终端本地是否有新安装的预设应用类型的应用软件,判断是否为预设应用类型的应用软件的方式可以与上述图6对应的示例中相同的方式进行。
若有新安装的预设应用类型的应用软件,则将该新安装的预设应用类型的应用软件的信息添加到上述预定应用类型的应用软件列表,并启动对该新安装的预定应用类型的应用软件的扫描,获得扫描结果。具体的扫描方式可以采用与上述图6对应的示例中相同的方式进行。
随后,基于扫描结果对该新安装的预定应用类型的应用软件是否为恶意软件进行判断,若是恶意软件,则基于扫描结果识别出该恶意软件的恶意类型,例如恶意扣费、隐私窃取、远程控制、恶意传播、资费消耗、系统破坏、欺骗欺诈、流氓行为等,并基于恶意类型将对应的应用软件的信息添加到智能终端本地的恶意软件库。
基于如上各实施例所述的应用安全防护方法,以下结合其中一个具体示例中的应用安全防护方法进行详细说明。在该具体示例中,是以确定了应用软件列表以及恶意软件的信息已经存储到恶意软件库为例进行说明。
首先,获取上述建立的预定应用类型的应用软件列表,并基于恶意软件库判断应用软件列表中的各应用软件是否为恶意软件,并对判定为恶意软件的应用软件进行标识。具体的标识方式可以采用任何可能的方式进行,例如角标、不同的颜色、突出显示等等,以采用角标方式进行标识时,一个具体的终端界面示意图可以是如图8所示。基于标识的方式,可以对智能终端的用户进行首次提醒,说明有标识的应用软件为恶意软件。
基于该标识,智能终端的用户可能选择不再继续打开该应用软件,也可能选择继续打开该应用软件。若需要继续打开该应用软件,智能终端的用户点击该如图8所示的该应用软件的图标后,本发明实施例方法对应的软件会接收到的针对该应用软件的打开指令。
在接收到打开指令后,若当前应用软件不是恶意软件,则可以直接打开该当前应用软件。若当前应用软件是恶意软件,则给出该当前应用软件是恶意软件的提示信息,以对智能终端的用户进行二次提醒。该提示信息可以以各种可能的方式给出,例如弹出框。以弹出框为例,图9中示出了一个具体示例中进行二次提醒的终端界面示意图。如图9所示,该弹出框中包括有打开控件和终止控件。基于该提示框中的提示信息,智能终端的用户可以选择继续打开该当前应用软件,也可以选择取消打开该当前应用软件。
若智能终端的用户继续打开该当前应用软件,可以通过打开控件输入继续打开指令,本发明实施例方法通过打开控件接收到该继续打开指令后,启动该当前应用软件。
若智能终端的用户取消打开该当前应用软件,可以通过取消控件输入取消打开指令,本发明实施例方法通过取消控件接收到取消打开指令后,终止该当前应用软件的启动,同时可给出是否需要卸载该当前应用软件的提示信息,该提示信息也可以通过弹出框的方式实现,弹出框中可设置有卸载控件,用以接收卸载指令。若智能终端的用户选择卸载该软件,则可以通过该卸载控件接收到卸载指令,并基于该卸载指令将该当前应用软件卸载。
基于与上述应用安全防护方法相同的思想,本发明实施例还提供一种应用安全防护装置,以下针对应用安全防护装置的各实施例进行详细说明。
图10中示出了一个实施例中的应用安全防护装置的结构示意图,如图10所示,本实施例中的装置包括:
监测模块1001,用于监测是否满足应用软件防护触发条件;
第一恶意软件判断模块1002,用于在监测模块1001监测到满足应用软件防护触发条件时,判断当前应用软件是否为恶意软件;
提示模块1003,用于在第一恶意软件判断模块1002的判定结果为是时,给出当前应用软件为恶意软件的提示信息;
启动控制模块1004,用于在接收到继续打开所述当前应用软件的继续打开指令时,启动当前应用软件。
其中,在提示模块1003给出提示信息后,基于实际考虑因素可能不再打开该当前应用软件,因而还可能会接收到取消打开指令,因此,如图10所示,本实施例中的装置还可以包括:
取消控制模块1005,用于在接收到取消打开指令时,终止所述当前应用软件的启动。
其中,上述提示模块1003可以以各种可能的方式进行信息提示时,例如弹出框。在提示模块1003将所述提示信息以弹出框的方式进行显示时,弹出框上可设置有打开控件、终止控件,启动控制模块1004可以通过打开控件接收继续打开指令,取消控制模块1005通过终止控件接收所述取消打开指令
此外,如图10所示,本实施例中的装置还可以包括有软件卸载控制模块。在终止所述当前应用软件的启动之后,还可以进一步给出是否卸载所述当前应用软件的提示信息,实现对该当前软件的卸载,从而可以从根本上杜绝该当前应用软件对智能终端带来的安全性风险。因此:
上述提示模块1003,还用于在取消控制模块1005终止当前应用软件的启动之后,给出是否卸载所述当前应用软件的提示信息,该提示信息也可以以弹出框的方式进行展示,该弹出框中可设置有卸载控件;
上述软件卸载控制模块1006,用于在接收到软件卸载指令时,根据该软件卸载指令卸载所述当前应用软件,该卸载指令可以通过卸载控件接收。
上述应用保护触发条件,可以基于实际应用需要做各种不同的设置。在其中一个具体示例中,通过监测终端最近打开的应用软件来判断是否满足应用保护触发条件。在另一个具体示例中,可以通过是否接收到应用软件打开指令来判断是否满足应用保护触发条件。
以通过是否接收到应用软件打开指令来判断是否满足应用保护触发条件为例,图11示出了一个具体示例中的应用安全防护装置的结构示意图。
如图11所示,在图10对应的应用安全防护装置的基础上,本实施例中的装置还包括有:
列表获取模块1101,获取本地终端安装的预定应用类型的应用软件列表;
第二恶意软件判断模块1102,用于判断所述应用软件列表中的各应用软件是否为恶意软件;
标识模块1103,用于对第二恶意软件判断模块1102判定为恶意软件的应用软件进行标识。
在此情况下,上述监测模块1001在接收到当前应用软件打开指令时,判定满足应用软件防护触发条件。
以通过监测终端最近打开的应用软件来判断是否满足应用保护触发条件为例,图12示出了另一个具体示例中的应用安全防护装置的结构示意图。
如图12所示,在图10对应的应用安全防护装置的基础上,上述监测装置1001包括有:
终端打开应用监测模块10011,用于监测所在终端最近打开的应用软件;
应用类型判断模块10012,用于判断所述最近打开的应用软件是否为预定应用类型的应用软件;
条件确定模块10013,用于在应用类型判断模块10012的判定结果为是时,判定满足应用保护触发条件。
参见图13、图14中所示的另两个具体示例中的应用安全防护装置,在图10、图11、图12对应的装置的基础上,本发明实施例的装置还可以包括:
软件信息获取模块1301,用于获取本地终端上安装的所有应用软件的信息;
列表生成模块1302,用于从所述所有应用软件中筛选出预定应用类型的应用软件的信息,生成所述应用软件列表。
其中,列表生成模块1302从所有应用软件中筛选出预定应用类型的应用软件的过程,可以是采用下述方式进行:
其中一种方式,可以是将各应用软件与智能终端本地的预定应用类型的软件数据库进行比对,若比对结果为一致,则判定是预定应用类型的应用软件,若比对结果不一致,则判定不是预定应用类型的应用软件。
此外,也可以是将获得的各应用软件的信息传输到云端服务器,由云端服务器将各应用软件的信息与云端数据库进行比对后,基于比对结果筛选出是预定应用类型的应用软件的信息,并将筛选出的信息返回给智能终端。
在必要的情况下,列表生成模块1302进行智能终端本地比对与云端服务器比对的方式可以同时进行。列表生成模块1302基于智能终端本地比对、云端服务器比对的结果生成上述预定应用类型的应用软件列表,该应用软件列表中可包括有筛选出的是预定应用类型的应用软件的信息。
如图13、14所示,本发明实施例的装置还可以进一步包括:
扫描控制模块1303,用于启动对所述应用软件列表中的各应用软件扫描,并获得对所述应用软件列表中的各应用软件进行扫描的扫描结果;
恶意软件分析模块1304,用于根据扫描结果判断对应的应用软件是否为恶意软件;
类型识别模块1305,用于识别恶意软件分析模块确定的恶意软件的恶意类型,并根据恶意类型将该对应的应用软件的信息添加到本地恶意软件库。
从而,在上述第一恶意软件判断模块1002、第二恶意软件判断模块1102对当前应用软件是否为恶意软件进行判断时,可以直接将该当前应用软件的信息与智能终端本地的恶意软件库进行比对即可。若比对结果为不一致,则可以判定该当前应用软件不是恶意软件;若比对结果为一致,则可以直接判定为是恶意软件,且可以确定该恶意软件的恶意类型以对智能终端的用户进行提示。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种应用安全防护方法,其特征在于,包括步骤:
获取本地终端上安装的所有应用软件的信息,从所述所有应用软件中筛选出预定应用类型的应用软件的信息,生成应用软件列表;
当所述本地终端未安装有所述应用软件列表之外的、属于所述预定应用类型的应用软件时,基于本地恶意软件库判断所述应用软件列表中的各应用软件是否为恶意软件,所述本地恶意软件库包含有确定为恶意软件的应用软件信息;
当所述本地终端安装有所述应用软件列表之外的、属于所述预定应用类型的新的应用软件时,将所述新的应用软件更新至所述应用软件列表,并启动对所述新的应用软件的扫描,基于扫描结果判断所述新的应用软件是否为恶意软件;
在所述应用软件列表所在的界面上对应用软件中的恶意软件进行标识,其中,标识结果显示于所述恶意软件的图标上;
在通过所述应用软件列表所在的界面接收到当前应用软件打开指令时,若所述当前应用软件为恶意软件,通过弹出框给出所述当前应用软件为恶意软件的提示信息,所述弹出框包括打开控件和终止控件;
在通过所述打开控件接收到继续打开所述当前应用软件的继续打开指令时,启动所述当前应用软件;
在通过所述终止控件接收到取消打开指令时,终止所述当前应用软件的启动。
2.根据权利要求1所述的应用安全防护方法,其特征在于,在终止所述当前应用软件的启动之后,还包括步骤:
通过弹出框给出是否卸载所述当前应用软件的提示信息,该弹出框中设置有卸载控件;
在通过所述卸载控件接收到软件卸载指令时,根据该软件卸载指令卸载所述当前应用软件。
3.根据权利要求1所述的应用安全防护方法,其特征在于,在生成所述应用软件列表之后,还包括步骤:
启动对所述应用软件列表中的各应用软件的扫描,并获得对所述应用软件列表中的各应用软件进行扫描的扫描结果;
根据扫描结果判断对应的应用软件是否为恶意软件;
若是,识别该对应的应用软件的恶意类型,并根据恶意类型将该对应的应用软件的信息添加到本地恶意软件库。
4.一种应用安全防护装置,其特征在于,包括:
软件信息获取模块,用于获取本地终端上安装的所有应用软件的信息;
列表生成模块,用于从所述所有应用软件中筛选出预定应用类型的应用软件的信息,生成所述应用软件列表;
恶意软件标记模块,用于当所述本地终端未安装有所述应用软件列表之外的、属于所述预定应用类型的应用软件时,基于本地恶意软件库判断所述应用软件列表中的各应用软件是否为恶意软件,所述本地恶意软件库包含有确定为恶意软件的应用软件信息;当所述本地终端安装有所述应用软件列表之外的、属于所述预定应用类型的新的应用软件时,将所述新的应用软件更新至所述应用软件列表,并启动对所述新的应用软件的扫描,基于扫描结果判断所述新的应用软件是否为恶意软件;在所述应用软件列表所在的界面上对应用软件中的恶意软件进行标识,其中,标识结果显示于所述恶意软件的图标上;
提示模块,用于在通过所述应用软件列表所在的界面接收到当前应用软件打开指令时,若所述当前应用软件为恶意软件,通过弹出框给出所述当前应用软件为恶意软件的提示信息,所述弹出框包括打开控件和终止控件;
启动控制模块,用于在通过所述打开控件接收到继续打开所述当前应用软件的继续打开指令时,启动所述当前应用软件;
取消控制模块,用于在通过所述终止控件接收到取消打开指令时,终止所述当前应用软件的启动。
5.根据权利要求4所述的应用安全防护装置,其特征在于,还包括软件卸载控制模块;
所述提示模块,还用于在所述取消控制模块终止所述当前应用软件的启动之后,通过弹出框给出是否卸载所述当前应用软件的提示信息,该弹出框中设置有卸载控件;
所述软件卸载控制模块,用于在通过所述卸载控件接收到软件卸载指令时,根据该软件卸载指令卸载所述当前应用软件。
6.根据权利要求4所述的应用安全防护装置,其特征在于,还包括:
扫描控制模块,用于启动对所述应用软件列表中的各应用软件扫描,并获得对所述应用软件列表中的各应用软件进行扫描的扫描结果;
恶意软件分析模块,用于根据扫描结果判断对应的应用软件是否为恶意软件;
类型识别模块,用于识别恶意软件分析模块确定的恶意软件的恶意类型,并根据恶意类型将该对应的应用软件的信息添加到本地恶意软件库。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的方法的步骤。
CN201510197322.4A 2015-04-23 2015-04-23 应用安全防护方法及装置 Active CN106156619B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510197322.4A CN106156619B (zh) 2015-04-23 2015-04-23 应用安全防护方法及装置
PCT/CN2016/077431 WO2016169390A1 (zh) 2015-04-23 2016-03-25 应用安全防护方法、终端、存储介质
US15/438,251 US11055406B2 (en) 2015-04-23 2017-02-21 Application security protection method, terminal, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510197322.4A CN106156619B (zh) 2015-04-23 2015-04-23 应用安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN106156619A CN106156619A (zh) 2016-11-23
CN106156619B true CN106156619B (zh) 2020-04-03

Family

ID=57144344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510197322.4A Active CN106156619B (zh) 2015-04-23 2015-04-23 应用安全防护方法及装置

Country Status (3)

Country Link
US (1) US11055406B2 (zh)
CN (1) CN106156619B (zh)
WO (1) WO2016169390A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
DE212014000045U1 (de) 2013-02-07 2015-09-24 Apple Inc. Sprach-Trigger für einen digitalen Assistenten
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10671428B2 (en) * 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
DK180048B1 (en) 2017-05-11 2020-02-04 Apple Inc. MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770427A1 (en) 2017-05-12 2018-12-20 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
CN108320211A (zh) * 2018-01-19 2018-07-24 广东小天才科技有限公司 移动终端的订单管理方法、装置、终端及存储介质
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11227599B2 (en) 2019-06-01 2022-01-18 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US9235703B2 (en) * 2005-09-30 2016-01-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Virus scanning in a computer system
MX2008012891A (es) * 2006-04-06 2009-07-22 Smobile Systems Inc Sistema y metodo de deteccion de software dañino para plataformas moviles de acceso limitado.
WO2007143011A2 (en) * 2006-05-31 2007-12-13 The Trustees Of Columbia University In The City Ofnew York Systems, methods, and media for generating bait information for trap-based defenses
US8341736B2 (en) * 2007-10-12 2012-12-25 Microsoft Corporation Detection and dynamic alteration of execution of potential software threats
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US20100332996A1 (en) * 2009-06-25 2010-12-30 Nokia Corporation Method and apparatus of acquiring information regarding applications for display on a user interface
CN102446259B (zh) * 2010-09-30 2014-12-31 联想(北京)有限公司 组件访问控制方法及电子设备
CN103136476A (zh) * 2011-12-01 2013-06-05 深圳市证通电子股份有限公司 移动智能终端恶意软件分析系统
US8959577B2 (en) * 2012-04-13 2015-02-17 Cisco Technology, Inc. Automatic curation and modification of virtualized computer programs
US8832841B2 (en) * 2012-05-22 2014-09-09 Verizon Patent And Licensing Inc. Mobile application security assessment
CN102799812B (zh) * 2012-06-28 2015-05-27 腾讯科技(深圳)有限公司 应用程序的处理方法和装置
CN103218564A (zh) * 2013-04-01 2013-07-24 广东欧珀移动通信有限公司 一种移动终端保护方法及装置
CN104050417B (zh) * 2014-07-04 2018-03-27 北京奇虎科技有限公司 一种在移动终端对软件状态进行检测的方法及装置
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints

Also Published As

Publication number Publication date
WO2016169390A1 (zh) 2016-10-27
US20170161500A1 (en) 2017-06-08
US11055406B2 (en) 2021-07-06
CN106156619A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
CN106156619B (zh) 应用安全防护方法及装置
US10715542B1 (en) Mobile application risk analysis
CN106201574B (zh) 一种应用界面的启动方法及装置
WO2016008414A1 (zh) 一种安卓系统Activity的安全性确定方法及装置
US10255433B2 (en) Executing process code integrity verificaton
JP2015523663A (ja) メッセージを処理するための方法およびデバイス
CN104361285B (zh) 移动设备应用程序的安全检测方法及装置
US20150101055A1 (en) Method, system and terminal device for scanning virus
US9378374B2 (en) Method and device for prompting program uninstallation
CN105635122A (zh) 一种接入Wifi的方法、装置及电子设备
CN103065083A (zh) 一种智能移动终端的应用程序接口监控方法及系统
CN104750523A (zh) 一种信息处理方法及电子设备
CN107292613B (zh) 移动支付防护方法、装置及移动终端
CN108108618B (zh) 伪造攻击的应用界面检测方法及装置
CN106934277A (zh) 一种应用程序检测方法、装置和终端
CN108769366B (zh) 权限管理方法、装置、移动终端及存储介质
CN106709337A (zh) 一种恶意捆绑软件的处理方法和装置
CN112016080A (zh) 应用权限管理方法、装置及电子设备
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
US11228910B2 (en) Mobile communication device and method of determining security status thereof
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN107220546B (zh) 应用运行方法、装置及终端设备
CN107295177B (zh) 应用禁用方法、装置及终端设备
CN112989323A (zh) 进程检测方法、装置、终端及存储介质
CN110928754A (zh) 运维审计方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant