CN106201468B - 一种截屏的处理方法、装置及电子设备 - Google Patents
一种截屏的处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN106201468B CN106201468B CN201610487128.4A CN201610487128A CN106201468B CN 106201468 B CN106201468 B CN 106201468B CN 201610487128 A CN201610487128 A CN 201610487128A CN 106201468 B CN106201468 B CN 106201468B
- Authority
- CN
- China
- Prior art keywords
- screenshotss
- function
- kernel
- call
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Abstract
本发明的实施例公开一种截屏的处理的方法、装置及电子设备,涉及信息安全技术,能够提升操作系统的安全防护效率。所述截屏的处理的方法包括:在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。本发明适用于对操作系统环境被截屏进行安全监控。
Description
技术领域
本发明涉及信息安全技术,尤其涉及一种截屏的处理的方法、装置及电子设备。
背景技术
随着Windows操作系统内核层技术细节的逐渐公开,越来越多的木马病毒等恶意应用程序开始使用内核层驱动程序来保护自身的进程,受内核层驱动程序保护的恶意应用程序的进程,可以结束(杀死)Windows操作系统中的其它进程,从而使得恶意应用程序的进程可以根据恶意应用程序提供者的意图,对用户的进程或系统进程进行恶意攻击,可能造成计算机运行不稳定,甚至造成用户信息的泄露,给用户带来非常大的经济损失,例如,利用应用程序恶意对用户使用电子设备的操作系统环境,例如,对用户的注册应用程序或登录应用程序的进行截屏,可以获取用户信息,导致用户信息泄露。其中,进程(Process)是计算机中的应用程序关于数据集合上的一次运行活动,是Windows操作系统进行资源分配和调度的基本单位,是Windows操作系统结构的基础。在早期面向进程设计的计算机结构中,进程是应用程序的基本执行实体;在当代面向线程设计的计算机结构中,进程是线程的容器。也就是说,应用程序是指令、数据及其组织形式的描述,进程是应用程序的实体。
目前,在操作系统中,截屏应用程序进程进行截屏操作通过调用截屏函数来实现。其中,截屏函数位于应用层上,包括:位块转换函数(BitBlt函数)以及位图复制函数(StretchBlt函数)。
由于位块转换函数(BitBlt函数)对应于操作系统内核的函数是内核调用位块转换函数(内核NtGdiBitBlt函数),位图复制函数(StretchBlt函数)对应于操作系统内核的函数是内核调用位图复制函数(内核NtGdiStretchBlt函数),因而,在应用层进程(截屏应用程序进程)调用截屏函数对操作系统环境进行截屏时,截屏函数需要再调用内核NtGdiBitBlt函数或内核NtGdiStretchBlt函数来完成截屏操作,从而使得恶意应用程序可以通过直接调用内核NtGdiBitBlt函数或内核NtGdiStretchBlt函数来实现对操作系统环境的截屏,导致用户信息的泄露,使得操作系统的安全防护效率较低,安全性不高。
发明内容
有鉴于此,本发明实施例提供一种截屏的处理的方法、装置及电子设备,能够提升操作系统的安全防护效率,以解决现有的截屏的处理的方法中,通过直接调用内核NtGdiBitBlt函数或内核NtGdiStretchBlt函数来实现对操作系统环境的截屏,导致操作系统的安全防护效率较低的问题。
第一方面,本发明实施例提供一种截屏的处理的方法,包括:
在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
结合第一方面,在第一方面的第一种实施方式中,所述方法还包括:
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
结合第一方面,在第一方面的第二种实施方式中,在所述如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同之后,拒绝所述待验证应用程序调用所述内核截屏调用函数之前,所述方法还包括:
展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
接收用户选取的指令,如果所述指令为允许指令,通知所述内核截屏调用函数执行对操作系统环境的截屏操作;如果所述指令为拒绝指令,执行拒绝所述待验证应用程序调用所述内核截屏调用函数的步骤。
结合第一方面、第一方面的第一种实施方式或第二种实施方式,在第一方面的第三种实施方式中,所述内核截屏调用函数包括:内核调用位块转换函数以及内核调用位图复制函数。
结合第一方面、第一方面的第一种实施方式或第二种实施方式,在第一方面的第四种实施方式中,所述在预先注入的钩子函数监测到调用内核截屏调用函数时包括:
在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数,所述操作系统截屏函数调用所述内核截屏调用函数。
第二方面,本发明实施例提供一种截屏的处理的装置,包括:钩住模块、应用程序获取模块以及截屏处理模块,其中,
钩住模块,用于在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
应用程序获取模块,用于获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
截屏处理模块,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
结合第二方面,在第二方面的第一种实施方式中,所述截屏处理模块还用于如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
结合第二方面,在第二方面的第二种实施方式中,所述截屏处理模块包括:匹配单元、展示单元、指令接收单元、截屏通知单元以及截屏拒绝单元,其中,
匹配单元,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,通知展示单元;
展示单元,用于展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
指令接收单元,用于接收用户选取的指令,如果所述指令为允许指令,通知截屏通知单元;如果所述指令为拒绝指令,通知截屏拒绝单元;
截屏通知单元,用于允许所述待验证应用程序调用内核截屏调用函数执行对操作系统环境的截屏操作;
截屏拒绝单元,用于拒绝所述待验证应用程序调用所述内核截屏调用函数。
结合第二方面、第二方面的第一种实施方式或第二种实施方式,在第二方面的第三种实施方式中,所述内核截屏调用函数包括:内核调用位块转换函数以及内核调用位图复制函数。
结合第二方面、第二方面的第一种实施方式或第二种实施方式,在第二方面的第四种实施方式中,所述钩住模块包括:监测单元以及钩住单元,其中,
监测单元,用于在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数时,通过所述操作系统截屏函数调用所述内核截屏调用函数,通知钩住单元;
钩住单元,用于钩住所述内核截屏调用函数。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:
在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
第四方面,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种截屏的处理的方法。
第五方面,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种截屏的处理的方法。
本发明实施例提供的一种截屏的处理的方法、装置及电子设备,通过在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数,能够提升操作系统的安全防护效率,以解决现有的截屏的处理的方法中,通过直接调用内核NtGdiBitBlt函数或内核NtGdiStretchBlt函数来实现对操作系统环境的截屏,导致操作系统的安全防护效率较低的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一截屏的处理的方法流程示意图;
图2为本发明的实施例二截屏的处理的装置结构示意图;
图3为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
图1为本发明的实施例一截屏的处理的方法流程示意图,如图1所示,本实施例的方法可以包括:
步骤101,在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
本步骤中,作为一可选实施例,内核截屏调用函数包括:内核调用位块转换函数(内核NtGdiBitBlt函数)以及内核调用位图复制函数(内核NtGdiStretchBlt函数)。
本实施例中,作为一可选实施例,所述钩子函数位于操作系统的内核层中。
本发明实施例中,注入的钩子函数用于监听应用层进程,即监听位于应用层的应用程序进程的函数调用相关操作,并在应用层进程调用的相关函数与预先设置的任一函数相匹配时,拦截被调用的函数,转由自身(该钩子函数)进行处理,并返回相应处理结果。
作为一可选实施例,可在病毒清理等防御驱动应用程序加载时注入钩子函数。
其中,钩子函数是Windows操作系统中消息处理机制的一段程序代码段,驱动应用程序可以通过该程序代码段,设置子程序代码段以监视指定窗口的某种消息(操作),而且所监视的指定窗口可以是其他进程所创建的。钩子函数具有的钩子机制通过Windows操作系统调用,将具有优先控制权的钩子函数挂入Windows操作系统,允许钩子函数截获Windows操作系统发出的消息或特定事件,每当Windows操作系统中消息或特定事件发出,在没有到达目的窗口前,钩子函数能够先捕获该消息或特定事件,从而可以加工处理(改变)该消息或特定事件,也可以不作处理而继续传递,还可以强制结束消息或特定事件的传递。
本发明实施例中,通过在防御驱动应用程序中注入钩子函数以钩住内核截屏调用函数,如果应用程序通过向操作系统发送截屏请求,操作系统依据接收的截屏请求创建相应的应用层进程,该应用层进程调用内核截屏调用函数以对操作系统环境进行截屏时,就会先调用本发明实施例的钩子函数,从而依据钩子函数的拦截规则进行相应处理。
本发明实施例中,作为一可选实施例,所述应用层进程为一应用程序向操作系统发送截屏请求时,所述操作系统在应用层依据所述截屏请求创建的截屏进程。
作为一可选实施例,(应用层进程)调用内核截屏调用函数包括:
应用层进程直接调用内核截屏调用函数。
作为另一可选实施例,在预先注入的钩子函数监测到调用内核截屏调用函数时包括:
在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数时,通过所述操作系统截屏函数调用所述内核截屏调用函数。
步骤102,获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
本步骤中,作为一可选实施例,获取调用所述内核截屏调用函数的应用层进程的进程路径信息包括:
A1,获取调用所述内核截屏调用函数时的内存地址;
A2,解析所述内存地址,得到调用所述内核截屏调用函数的应用层进程的进程句柄;
A3,利用所述进程句柄的内核对象获取进程路径信息。
本发明实施例中,步骤A1至步骤A3为公知技术,在此略去详述。
本发明实施例中,通过获取进行截屏操作的内核截屏调用函数的进程路径信息,可以获知应用层进程对应的应用程序,从而获知向操作系统发送截屏请求的应用程序信息。
步骤103,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
本步骤中,将所述待验证应用程序在待拦截应用程序库中进行搜索匹配,判断调用内核截屏调用函数的应用层进程对应的待验证应用程序是否是待拦截应用程序,如果与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,则可以确定发起截屏请求的待验证应用程序是正常应用程序。
因而,作为一可选实施例,该方法还可以包括:
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
本发明实施例中,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,则认为该应用层进程为恶意应用程序进程,需要进行拦截,则结束本次操作,返回拒绝,从而拒绝该待验证应用程序的截屏请求,使得待验证应用程序对操作系统环境进行截屏的请求失败。例如,在用户电子设备中,存在一应用程序A,假设通过在金山毒霸的防御驱动中注入钩子函数,钩住用以执行对操作系统环境进行截屏的内核截屏调用函数,这样,当应用程序A调用内核截屏调用函数,以对操作系统进行截屏时,注入在金山毒霸的防御驱动中的钩子函数对该截屏行为进行拦截,并返回拒绝,使得应用程序A不能实现对操作系统环境的截屏,从而更好地保护用户信息不被泄露,提升操作系统的安全性。
本发明实施例中,作为一可选实施例,待拦截应用程序库可通过相关技术人员在网络服务器通过对各应用程序运行的分析,选取能够自动对操作系统环境进行截屏且对用户信息造成潜在安全威胁的的应用程序形成待拦截应用程序库,并将形成的待拦截应用程序库下发至各电子设备,电子设备接收网络服务器下发的待拦截应用程序库进行保存。当然,实际应用中,也可以由用户在本地设置待拦截应用程序库,本发明实施例对此不作限定。
作为另一可选实施例,如果由用户在本地设置待拦截应用程序库,该方法还可以包括:
将拒绝调用所述内核截屏调用函数的应用程序信息上报至预先设置的网络服务器。
本步骤中,用户设置或由操作系统自动将拒绝调用所述内核截屏调用函数的应用程序的相关信息进行上报,可以便于网络服务器统计各电子设备上报的应用程序信息,并依据统计,确定哪些应用程序为恶意应用程序,并设置该恶意应用程序的风险提示,从而在用户下载该恶意应用程序时,提示相应的风险,例如,提示该应用程序会自动进行操作系统环境截屏,使得用户能够慎重考虑是否下载该应用程序,以避免对电子设备带来的安全隐患。
作为一可选实施例,在所述如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同之后,拒绝所述待验证应用程序调用所述内核截屏调用函数之前,该方法还包括:
展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
接收用户选取的指令,如果所述指令为允许指令,通知所述内核截屏调用函数执行对操作系统环境的截屏操作;如果所述指令为拒绝指令,执行拒绝所述待验证应用程序调用所述内核截屏调用函数的步骤。
由上述可见,本发明实施例截屏的处理的方法,在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。这样,通过钩住内核截屏调用函数,当应用程序对操作系统进行截屏操作时,能够及时拦截应用程序通过内核的方式对操作系统进行截屏的行为,从而更好地保护操作系统的安全,避免了应用程序可以通过直接调用内核截屏调用函数来实现对操作系统
实施例二
图2为本发明的实施例二截屏的处理的装置结构示意图,如图2所示,本实施例的装置可以包括:钩住模块21、应用程序获取模块22以及截屏处理模块23,其中,
钩住模块21,用于在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
本实施例中,作为一可选实施例,可在金山毒霸防御驱动应用程序加载时注入钩子函数。
本发明实施例中,作为一可选实施例,所述应用层进程为一应用程序向操作系统发送截屏请求时,所述操作系统在应用层依据所述截屏请求创建的截屏进程。
本实施例中,作为一可选实施例,钩住模块21包括:监测单元以及钩住单元(图中未示出),其中,
监测单元,用于在预先注入的钩子函数监测到应用层进程直接调用所述内核截屏调用函数时,通知钩住单元;
钩住单元,用于钩住所述内核截屏调用函数。
作为另一可选实施例,钩住模块21包括:监测单元以及钩住单元,其中,
监测单元,用于在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数时,通过所述操作系统截屏函数调用所述内核截屏调用函数,通知钩住单元;
钩住单元,用于钩住所述内核截屏调用函数。
应用程序获取模块22,用于获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
本发明实施例中,作为一可选实施例,应用程序获取模块22包括:内存地址获取单元、进程句柄获取单元、进程路径获取单元以及应用程序获取单元(图中未示出),其中,
内存地址获取单元,用于获取调用所述内核截屏调用函数时的内存地址;
进程句柄获取单元,用于解析所述内存地址,得到调用所述内核截屏调用函数的应用层进程的进程句柄;
进程路径获取单元,用于利用所述进程句柄的内核对象获取进程路径信息;
应用程序获取单元,用于提取所述进程路径信息映射的待验证应用程序。
截屏处理模块23,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
本发明实施例中,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,则认为该应用层进程为恶意应用程序进程,需要进行拦截,则结束本次操作,返回拒绝,从而拒绝该应用程序的截屏请求,使得应用程序对操作系统环境进行截屏的请求失败。
本发明实施例中,作为一可选实施例,待拦截应用程序库可通过相关技术人员在网络服务器通过对各应用程序运行的分析,选取能够自动对操作系统环境进行截屏且对用户信息造成潜在安全威胁的的应用程序形成待拦截应用程序库,并将形成的待拦截应用程序库下发至各电子设备,电子设备接收网络服务器下发的待拦截应用程序库进行保存。
本实施例中,作为一可选实施例,截屏处理模块23包括:匹配单元、展示单元、指令接收单元、截屏通知单元以及截屏拒绝单元(图中未示出),其中,
匹配单元,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,通知展示单元;
展示单元,用于展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
指令接收单元,用于接收用户选取的指令,如果所述指令为允许指令,通知截屏通知单元;如果所述指令为拒绝指令,通知截屏拒绝单元;
截屏通知单元,用于允许所述待验证应用程序调用内核截屏调用函数执行对操作系统环境的截屏操作;
截屏拒绝单元,用于拒绝所述待验证应用程序调用所述内核截屏调用函数。
本实施例中,作为一可选实施例,截屏处理模块23还可以用于如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
作为另一可选实施例,截屏处理模块23还可以用于将拒绝调用所述内核截屏调用函数的应用程序信息上报至预先设置的网络服务器。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图3为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图3所示,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:
在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种截屏的处理的方法。
本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种截屏的处理的方法。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本
发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (11)
1.一种截屏的处理的方法,其特征在于,包括:
在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
2.根据权利要求1所述的截屏的处理的方法,其特征在于,所述方法还包括:
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
3.根据权利要求1所述的截屏的处理的方法,其特征在于,在所述如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同之后,拒绝所述待验证应用程序调用所述内核截屏调用函数之前,所述方法还包括:
展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
接收用户选取的指令,如果所述指令为允许指令,通知所述内核截屏调用函数执行对操作系统环境的截屏操作;如果所述指令为拒绝指令,执行拒绝所述待验证应用程序调用所述内核截屏调用函数的步骤。
4.根据权利要求1至3任一项所述的截屏的处理的方法,其特征在于,所述内核截屏调用函数包括:内核调用位块转换函数以及内核调用位图复制函数。
5.根据权利要求1至3任一项所述的截屏的处理的方法,其特征在于,所述在预先注入的钩子函数监测到调用内核截屏调用函数时包括:
在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数时,通过所述操作系统截屏函数调用所述内核截屏调用函数。
6.一种截屏的处理的装置,其特征在于,包括:钩住模块、应用程序获取模块以及截屏处理模块,其中,
钩住模块,用于在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
应用程序获取模块,用于获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
截屏处理模块,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
7.根据权利要求6所述的截屏的处理的装置,其特征在于,所述截屏处理模块还用于如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序不相同,通知所述内核截屏调用函数执行对操作系统环境的截屏操作。
8.根据权利要求6所述的截屏的处理的装置,其特征在于,所述截屏处理模块包括:匹配单元、展示单元、指令接收单元、截屏通知单元以及截屏拒绝单元,其中,
匹配单元,如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,通知展示单元;
展示单元,用于展示所述待验证应用程序,并提示所述待验证应用程序对操作系统环境进行截屏;
指令接收单元,用于接收用户选取的指令,如果所述指令为允许指令,通知截屏通知单元;如果所述指令为拒绝指令,通知截屏拒绝单元;
截屏通知单元,用于允许所述待验证应用程序调用内核截屏调用函数执行对操作系统环境的截屏操作;
截屏拒绝单元,用于拒绝所述待验证应用程序调用所述内核截屏调用函数。
9.根据权利要求6至8任一项所述的截屏的处理的装置,其特征在于,所述内核截屏调用函数包括:内核调用位块转换函数以及内核调用位图复制函数。
10.根据权利要求6至8任一项所述的截屏的处理的装置,其特征在于,所述钩住模块包括:监测单元以及钩住单元,其中,
监测单元,用于在预先注入的钩子函数监测到应用层进程调用操作系统截屏函数时,通过所述操作系统截屏函数调用所述内核截屏调用函数,通知钩住单元;
钩住单元,用于钩住所述内核截屏调用函数。
11.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:
在预先注入的钩子函数监测到调用内核截屏调用函数时,钩住所述内核截屏调用函数;
获取调用所述内核截屏调用函数的应用层进程的进程路径信息,提取所述进程路径信息映射的待验证应用程序;
如果所述待验证应用程序与预先设置的待拦截应用程序库中的任一待拦截应用程序相同,拒绝所述待验证应用程序调用所述内核截屏调用函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610487128.4A CN106201468B (zh) | 2016-06-28 | 2016-06-28 | 一种截屏的处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610487128.4A CN106201468B (zh) | 2016-06-28 | 2016-06-28 | 一种截屏的处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106201468A CN106201468A (zh) | 2016-12-07 |
CN106201468B true CN106201468B (zh) | 2019-07-23 |
Family
ID=57461532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610487128.4A Active CN106201468B (zh) | 2016-06-28 | 2016-06-28 | 一种截屏的处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106201468B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10425445B2 (en) * | 2016-12-15 | 2019-09-24 | Interwise Ltd | Deception using screen capture |
WO2018129658A1 (zh) * | 2017-01-10 | 2018-07-19 | 深圳怡化电脑股份有限公司 | 验证上层应用身份的方法、自助终端及应用服务器 |
CN106791168A (zh) * | 2017-01-13 | 2017-05-31 | 北京奇虎科技有限公司 | 移动终端信息保护方法、装置和移动终端 |
CN109739610A (zh) * | 2019-01-04 | 2019-05-10 | 浪潮商用机器有限公司 | 截屏控制方法、装置、电子设备及计算机可读存储介质 |
CN110321500B (zh) * | 2019-06-24 | 2021-07-23 | 维沃移动通信有限公司 | 一种网页内容显示方法及装置 |
CN111796989B (zh) * | 2020-09-09 | 2020-12-08 | 北京志翔科技股份有限公司 | Linux系统下防止截屏的方法及计算机可读存储介质 |
CN114547632B (zh) * | 2020-11-19 | 2023-10-13 | 成都鼎桥通信技术有限公司 | 信息保护方法、装置、设备及存储介质 |
CN112632644A (zh) * | 2020-12-18 | 2021-04-09 | 深圳市安络科技有限公司 | 一种基于安卓系统的app防截屏方法、装置及设备 |
CN113342449A (zh) * | 2021-06-29 | 2021-09-03 | 北京天空卫士网络安全技术有限公司 | 一种数据防护方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1251426A1 (de) * | 2001-04-19 | 2002-10-23 | 1PlusON Informationstechnologien GmbH | Applikationsintegrator für Informationsverarbeitungssysteme |
CN103246831A (zh) * | 2013-05-16 | 2013-08-14 | 杭州华途软件有限公司 | 一种反截屏控制模型及系统 |
CN103995990A (zh) * | 2014-05-14 | 2014-08-20 | 江苏敏捷科技股份有限公司 | 一种电子文件防泄密的方法 |
CN104680079A (zh) * | 2015-02-04 | 2015-06-03 | 上海信息安全工程技术研究中心 | 一种电子文档安全管理系统及方法 |
-
2016
- 2016-06-28 CN CN201610487128.4A patent/CN106201468B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1251426A1 (de) * | 2001-04-19 | 2002-10-23 | 1PlusON Informationstechnologien GmbH | Applikationsintegrator für Informationsverarbeitungssysteme |
CN103246831A (zh) * | 2013-05-16 | 2013-08-14 | 杭州华途软件有限公司 | 一种反截屏控制模型及系统 |
CN103995990A (zh) * | 2014-05-14 | 2014-08-20 | 江苏敏捷科技股份有限公司 | 一种电子文件防泄密的方法 |
CN104680079A (zh) * | 2015-02-04 | 2015-06-03 | 上海信息安全工程技术研究中心 | 一种电子文档安全管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106201468A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106201468B (zh) | 一种截屏的处理方法、装置及电子设备 | |
CN105183307B (zh) | 应用程序消息显示控制方法及装置 | |
CN104392175B (zh) | 一种云计算系统中云应用攻击行为处理方法、装置及系统 | |
CN105844146B (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
CN106203077B (zh) | 一种复制信息的处理方法、装置及电子设备 | |
CN105550051B (zh) | 业务请求的异步处理方法及装置 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN105094630B (zh) | 应用程序推送消息的提示信息处理方法及装置 | |
CN106506484B (zh) | 一种数据备份的方法、装置及系统 | |
CN106096034A (zh) | 应用程序日志管理方法及装置 | |
CN105224441B (zh) | 虚拟机信息采集装置、方法及虚拟机信息维护方法和系统 | |
CN106375186A (zh) | 一种日程分享方法及终端 | |
CN103810419A (zh) | 一种应用防卸载方法和设备 | |
CN106682493B (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
CN106302519A (zh) | 一种网络安全性管理的方法及终端 | |
CN104038642B (zh) | 一种响应来电的方法及装置 | |
CN106203119B (zh) | 隐藏光标的处理方法、装置及电子设备 | |
CN106127034B (zh) | 一种防止系统被恶意关闭的方法、装置及电子设备 | |
CN108520186A (zh) | 录屏方法、移动终端及计算机可读存储介质 | |
CN104573489A (zh) | 禁止应用创建桌面图标的方法及装置 | |
CN104506630B (zh) | 基于用户角色的权限数据生成方法、服务器及系统 | |
Zhang et al. | Android platform-based individual privacy information protection system | |
CN106131805A (zh) | 一种信息发送的方法和终端 | |
CN109271266A (zh) | 文件传输方法、装置及终端设备 | |
CN106169049B (zh) | 一种处理线程注册的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190118 Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |