CN106203079A - 光标处理方法、装置和终端设备 - Google Patents
光标处理方法、装置和终端设备 Download PDFInfo
- Publication number
- CN106203079A CN106203079A CN201610519405.5A CN201610519405A CN106203079A CN 106203079 A CN106203079 A CN 106203079A CN 201610519405 A CN201610519405 A CN 201610519405A CN 106203079 A CN106203079 A CN 106203079A
- Authority
- CN
- China
- Prior art keywords
- control function
- cursor control
- current process
- cursor
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提出了一种光标处理方法、装置和终端设备,其中,方法包括:监测操作系统内核提供的光标控制函数是否被调用;如果监测到当前进程调用光标控制函数,运行预设的与光标控制函数对应的钩子函数;检测当前进程的合法性;如果检测获知当前进程合法,则允许当前进程调用光标控制函数。该方法避免了光标被恶意控制,保护了操作系统的安全。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种光标处理方法、装置和终端设备。
背景技术
通常,操作系统会为用户提供光标控制函数,在某些应用场景下,比如用户在文本框中输入文字时,需要通过该光标控制函数将光标限制在该文本框所在区域内,在此限制没有释放之前,除限制的矩形区域以外的其他区域是不能使用光标的。
然而,有些恶意程序会利用该光标控制函数,将光标限制在某一区域内,使得其他任意应用程序不能使用光标。
发明内容
本发明的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本发明的第一个目的在于提出一种光标处理方法,该方法避免了光标被恶意控制,保护了操作系统的安全。
本发明的第二个目的在于提出一种光标处理装置。
本发明的第三个目的在于提出一种终端设备。
本发明的第四个目的在于提出另一种终端设备。
为了实现上述目的,本发明第一方面实施例提出了一种光标处理方法,包括:监测操作系统内核提供的光标控制函数是否被调用;如果监测到当前进程调用所述光标控制函数,运行预设的与所述光标控制函数对应的钩子函数;检测当前进程的合法性;如果检测获知当前进程合法,则允许当前进程调用所述光标控制函数。
本发明实施例的光标处理方法,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
另外,本发明实施例的光标处理方法还具有如下附加的技术特征:
在本发明的一个实施例中,还包括:如果检测获知当前进程非法,则拒绝当前进程调用所述光标控制函数。
在本发明的一个实施例中,在所述监测操作系统内核提供的光标控制函数是否被调用之前,还包括:在具有网络安全应用的防御驱动中设置与所述光标控制函数对应的钩子函数。
在本发明的一个实施例中,所述检测当前进程的合法性,包括:根据预设的特征库检测当前进程的合法性。
在本发明的一个实施例中,所述特征库包括:合法进程的白名单,和/或,非法进程的黑名单。
为了实现上述目的,本发明第二方面实施例提出了一种光标处理装置,包括:监测模块,用于监测操作系统内核提供的光标控制函数是否被调用;运行模块,用于在监测到当前进程调用所述光标控制函数,运行预设的与所述光标控制函数对应的钩子函数;检测模块,用于检测当前进程的合法性;处理模块,用于在检测获知当前进程合法时,允许当前进程调用所述光标控制函数。
本发明实施例的光标处理装置,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
另外,本发明实施例的光标处理装置还具有如下附加的技术特征:
在本发明的一个实施例中,所述处理模块还用于:在检测获知当前进程非法时,拒绝当前进程调用所述光标控制函数。
在本发明的一个实施例中,还包括:设置模块,用于在具有网络安全应用的防御驱动中设置与所述光标控制函数对应的钩子函数。
在本发明的一个实施例中,所述检测模块用于:根据预设的特征库检测当前进程的合法性。
在本发明的一个实施例中,所述特征库包括:合法进程的白名单,和/或,非法进程的黑名单。
为了实现上述目的,本发明第三方面实施例提出了一种终端设备,包括本发明第二方面实施例所述的光标处理装置。
本发明实施例的终端设备,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
为了实现上述目的,本发明第四方面实施例提出了另一种终端设备,包括以下一个或多个组件:处理器,存储器,电源电路,多媒体组件,音频组件,输入/输出(I/O)的接口,传感器组件,以及通信组件;其中,电路板安置在壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为终端设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行以下步骤:
监测操作系统内核提供的光标控制函数是否被调用;
如果监测到当前进程调用所述光标控制函数,运行预设的与所述光标控制函数对应的钩子函数;
检测当前进程的合法性;
如果检测获知当前进程合法,则允许当前进程调用所述光标控制函数。
本发明实施例的终端设备,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的光标处理方法的流程图;
图2是根据本发明一个具体实施例的光标处理方法的流程图;
图3是根据本发明一个实施例的光标处理装置的结构示意图;
图4是根据本发明一个具体实施例的光标处理装置的结构示意图;
图5是根据本发明一个实施例的终端设备的结构示意图;以及
图6是根据本发明一个具体实施例的终端设备的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的光标处理方法、装置和终端设备。
图1是根据本发明一个实施例的光标处理方法的流程图。
如图1所示,该光标处理方法可包括:
S110,监测操作系统内核提供的光标控制函数是否被调用。
S120,如果监测到当前进程调用光标控制函数,运行预设的与光标控制函数对应的钩子函数。
通常,操作系统内核会提供光标控制函数,通过该光标控制函数可以使得光标被限制在某一个矩形区域内,在此限制没有被释放之前,除了限制的矩形区域,其他区域是不能使用光标的。其中,根据具体应用场景的不同,操作系统内核提供的光标控制函数不同。
举例而言,当操作系统提供的光标控制函数是ClipCursor时,三行三列的EXCEL表格通过调用该ClipCursor函数对应的内核函数NtUserClipCursor,将光标限制在该表格中第一行第一列对应的矩形区域内,以便于用户在该矩形区域内输入相关内容。
然而,有些执行恶意任务的恶意进程,比如病毒、蠕虫和特洛伊木马进程等,可用过调用操作系统内核提供的光标控制函数,将光标限制在某个区域内,始终不释放该限制,从而导致其他任意应用程序不能使用光标,造成对操作系统安全的破坏。
因此,为了防止恶意进程通过调用光标控制函数对光标进行非法控制,在允许进程使用光标控制函数之前,需要先判断调用光标控制函数进程的合法性,从而根据判断结果确定是否允许该进程使用该光标控制函数进行光标控制。
其中,应当理解的是,钩子函数可采用多种方式确定调用光标控制函数的调用进程,比如可通过获取调用光标控制函数的操作进程路径确定调用进程。
为了实现在允许当前进程使用光标控制函数之前,判断当前进程的合法性,本发明实施例预先在系统设置与光标控制函数对应的钩子函数。
进而,监测操作系统内核提供的光标控制函数是否被调用,每当监测到光标控制函数被调用时,则运行预设的与该光标控制函数对应的钩子函数。
即在操作系统响应该光标控制函数的调用事件之前,通过与该光标控制函数对应的钩子函数以判断调用该光标控制函数进程是否合法。
S130,检测当前进程的合法性。
S140,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。
具体地,在钩子函数捕获调用光标控制函数的当前进程后,检测该当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数控制光标固定在当前区域,以满足相关应用程序的正常运行。
其中,需要说明的是,根据具体应用场景的不同,预设的钩子函数可采取多种方式检测调用光标控制函数的当前进程的合法性。
第一种示例,可以通过在造作系统本地对应设置包含相关合法或者非法进程相关特征的特征库,并通过特征库检测调用光标控制函数的当前进程的合法性。
第二种示例,可以在远程服务器上设置包含相关合法或者非法进程相关特征的特征库,并在钩子函数中设置一与该远程服务器进行信息交互的相关函数,从而钩子函数中的相关函数,将调用光标控制函数的当前进程的相关信息发送至远程服务器,以供远程服务器根据特征库检测调用光标控制函数的当前进程的合法性。
第三种示例,预先存储可靠、可信的进程绑定安全标识,从而钩子函数捕获调用光标控制函数的当前进程后,检测当前进程是否具有上述安全标识以检测当前进程的合法性。
综上所述,本发明实施例的光标处理方法,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
为了更加清楚的描述如何检测当前进程的合法性,下面结合附图2进行举例说明,在该示例中,通过设置包含相关进程特征的特征库,并通过特征库检测调用光标控制函数的当前进程的合法性,说明如下:
图2是根据本发明一个具体实施例的光标处理方法的流程图,如图2所示,该光标处理方法包括:
S210,在具有网络安全应用的防御驱动中设置与光标控制函数对应的钩子函数。
应当理解的是,根据应用场景的不同,与光标控制函数对应的钩子函数可以被设置于操作系统的多个位置。本发明实施例的光标处理方法中,为了将操作系统中相关安全防御的资源的整合,将与光标控制函数对应的钩子函数设置于具有网络安全应用的防御驱动中。
S220,监测操作系统内核提供的光标控制函数是否被调用。
S230,如果监测到当前进程调用光标控制函数,运行预设的与光标控制函数对应的钩子函数。
需要说明的是,步骤S220-S230的描述与上述步骤S110-S120相对应,因此对的步骤S220-S230的描述参考上述步骤S110-S120的描述,在此不再赘述。
S240,根据预设的特征库检测当前进程的合法性。
S250,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。
S260,如果检测获知当前进程非法,则拒绝当前进程调用光标控制函数。
具体地,本实施例根据预设的特征库检测调用光标控制函数的进程的合法性。如果检测调用光标控制函数的进程非法,则表明调用该光标控制函数的进程可能是恶意进程,从而拒绝该进程调用光标控制函数。如果检测调用光标控制函数的进程合法,则允许当前进程调用光标控制函数。
需要说明的是,特征库中的具体内容可以根据应用需要进行设置,例如包括合法进程的白名单,和/或,包括非法进程的黑名单。举例说明如下:
第一种示例,特征库中可包括白名单,白名单中包含的进程信息对应的进程是合法进程,允许该进程调用光标控制函数不会导致光标被恶意控制。
在本示例中,确定调用光标控制函数的当前进程,根据该进程的进程信息查询特征库,如果查询获取该进程信息,与白名单中的进程信息匹配,则认为该进程是合法进程,因此允许该进程调用光标控制函数。如果查询获取该进程信息,与白名单中的进程信息不匹配,则认为该进程是非法进程,因此拒绝该进程调用光标控制函数。
第二种示例,特征库中包含黑名单,黑名单包含的进程信息对应的进程是非法进程,例如可能是恶意程序对应的进程,如果允许该进程调用光标控制函数会造成对光标的恶意控制,其又始终不释放对光标的控制,影响其他的应用获取光标,对操作系统的安全带来破坏。
在本示例中,确定调用光标控制函数的当前进程,根据该当前进程的进程信息查询特征库,如果该进程的进程信息与黑名单包含的进程信息匹配,则认为该进程是非法进程,因此拒绝该进程调用光标控制函数。如果该进程的进程信息与黑名单包含的进程信息不匹配,则认为该进程是合法进程,因此允许该进程调用光标控制函数。
第三种示例,特征库中可包含黑名单和白名单,白名单中包含的进程信息对应的进程是合法进程,黑名单中包含的进程信息对应的进程是非法进程。
在本示例中,确定调用光标控制函数的当前进程,根据该进程的进程信息查询特征库,如果查询获取该进程信息,与白名单的进程信息匹配,则认为该进程是合法进程,因此允许该进程调用光标控制函数;如果该进程的进程信息与黑名单包含的进程信息匹配,则认为该进程是非法进程,因此拒绝该进程调用光标控制函数。
综上所述,本发明实施例的光标处理方法,将与光标控制函数对应的钩子函数设置于具有网络安全应用的防御驱动中,并通过特征库判断调用光标控制函数进程的合法性,只有在该进程合法时,才允许该进程对光标控制函数的调用,将光标控制在固定区域,由此,避免了光标被恶意调用,保护了操作系统的安全。
为了实现上述实施例,本发明还提出了一种光标处理装置,图3是根据本发明一个实施例的光标处理装置的结构示意图,如图3所示,该光标处理装置包括:
监测模块110,用于监测操作系统内核提供的光标控制函数是否被调用。
运行模块120,用于在监测到当前进程调用光标控制函数,运行预设的与光标控制函数对应的钩子函数。
检测模块130,用于检测当前进程的合法性。
处理模块140,用于在检测获知当前进程合法时,允许当前进程调用光标控制函数。
具体地,为了实现在允许调用进程使用光标控制函数之前,判断调用进程的合法性,本发明实施例预先在系统设置与光标控制函数对应的钩子函数。
进而,监测模块110监测操作系统内核提供的光标控制函数是否被调用,每当监测模块110监测到光标控制函数被调用时,运行模块120则运行预设的与该光标控制函数对应的钩子函数。
即在操作系统响应该光标控制函数的调用事件之前,通过与该光标控制函数对应的钩子函数以判断调用该光标控制函数进程是否合法。
进一步地,在钩子函数捕获调用光标控制函数的进程后,检测模块130检测该进程的合法性,如果检测模块130检测获知当前进程合法,处理模块140则允许当前进程调用光标控制函数控制光标固定在当前区域,以满足相关应用程序的正常运行。
综上所述,本发明实施例的光标处理装置,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
为了更加清楚的描述如何检测当前进程的合法性,下面结合附图4进行举例说明,在该示例中,通过设置模块设置包含相关进程特征的特征库,并通过特征库检测调用光标控制函数的当前进程的合法性,说明如下:
图4是根据本发明一个具体实施例的光标处理装置的结构示意图,如图4所示,在如图3所示的基础上,该光标处理装置还包括:
设置模块150,用于在具有网络安全应用的防御驱动中设置与光标控制函数对应的钩子函数。
应当理解的是,根据应用场景的不同,与光标控制函数对应的钩子函数可以被设置于操作系统的多个位置。本发明实施例的光标处理装置中,为了将操作系统中相关安全防御的资源的整合,设置模块150将与光标控制函数对应的钩子函数设置于具有网络安全应用的防御驱动中。
进一步地,在监测模块110监测到操作系统内核提供的光标控制函数被调用时,运行模块120运行预设的与光标控制函数对应的钩子函数获取当前进程。
进而检测模块130根据预设的特征库检测调用光标控制函数的进程的合法性。如果检测模块130检测调用光标控制函数的进程非法,则表明调用该光标控制函数的进程可能是恶意进程,从而处理模块140拒绝该进程调用光标控制函数。如果检测模块130检测调用光标控制函数的进程合法,则处理模块140允许当前进程调用光标控制函数。
需要说明的是,特征库中的具体内容可以根据应用需要进行设置,例如包括合法进程的白名单,和/或,包括非法进程的黑名单。
应当理解的是,本方实施例描述的光标处理装置与上述结合图1-图2描述的光标处理方法对应,本发明的光标处理装置的实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的光标处理装置,将与光标控制函数对应的钩子函数设置于具有网络安全应用的防御驱动中,并通过特征库判断调用光标控制函数进程的合法性,只有在该进程合法时,才允许该进程对光标控制函数的调用,将光标控制在固定区域,由此,避免了光标被恶意调用,保护了操作系统的安全。
为了实现上述实施例,本发明还提出了一种终端设备,图5是根据本发明一个实施例的终端设备的结构示意图。
如图5所示,本发明实施例的终端设备包括光标处理装置1000。
其中,需要说明的是,本发明实施例中的光标处理装置1000与上述实施例中参考图3-图4描述的光标处理装置对应,在此不再赘述。
综上所述,本发明实施例的终端设备,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
为了实现上述实施例,本发明还提出了另一种终端设备。
图6是根据本发明一个具体实施例的终端设备的结构示意图。如图6所示,该终端设备2000可以是移动电话等。
参见图6,终端设备2000可以包括以下一个或多个组件:处理器2001,存储器2002,电源电路2003,多媒体组件2004,音频组件2005,输入/输出(I/O)的接口2006,传感器组件2007,以及通信组件2008。
电源电路2003,用于为终端设备的各个电路或器件供电;存储器2002用于存储可执行程序代码;处理器2001通过读取存储器2002中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
监测操作系统内核提供的光标控制函数是否被调用;
如果监测到当前进程调用光标控制函数,运行预设的与光标控制函数对应的钩子函数;
检测当前进程的合法性;
如果检测获知当前进程合法,则允许当前进程调用光标控制函数。
需要说明的是,上述对终端设备2000的描述可参考上述结合图1和图2对光标处理方法的描述,在此不再赘述。
综上所述,本发明实施例的终端设备,在监测操作系统内核提供的光标控制函数被调用时,如果监测到当前进程调用光标控制函数时,运行预设的与光标控制函数对应的钩子函数,以捕获当前进程并检测当前进程的合法性,如果检测获知当前进程合法,则允许当前进程调用光标控制函数。由此,避免了光标被恶意控制,保护了操作系统的安全。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种光标处理方法,其特征在于,包括以下步骤:
监测操作系统内核提供的光标控制函数是否被调用;
如果监测到当前进程调用所述光标控制函数,运行预设的与所述光标控制函数对应的钩子函数;
检测当前进程的合法性;
如果检测获知当前进程合法,则允许当前进程调用所述光标控制函数。
2.如权利要求1所述的方法,其特征在于,还包括:
如果检测获知当前进程非法,则拒绝当前进程调用所述光标控制函数。
3.如权利要求1所述的方法,其特征在于,在所述监测操作系统内核提供的光标控制函数是否被调用之前,还包括:
在具有网络安全应用的防御驱动中设置与所述光标控制函数对应的钩子函数。
4.如权利要求3所述的方法,其特征在于,所述检测当前进程的合法性,包括:
根据预设的特征库检测当前进程的合法性。
5.如权利要求4所述的方法,其特征在于,所述特征库包括:
合法进程的白名单,和/或,非法进程的黑名单。
6.一种光标处理装置,其特征在于,包括:
监测模块,用于监测操作系统内核提供的光标控制函数是否被调用;
运行模块,用于在监测到当前进程调用所述光标控制函数,运行预设的与所述光标控制函数对应的钩子函数;
检测模块,用于检测当前进程的合法性;
处理模块,用于在检测获知当前进程合法时,允许当前进程调用所述光标控制函数。
7.如权利要求6所述的装置,其特征在于,所述处理模块还用于:
在检测获知当前进程非法时,拒绝当前进程调用所述光标控制函数。
8.如权利要求6所述的装置,其特征在于,还包括:
设置模块,用于在具有网络安全应用的防御驱动中设置与所述光标控制函数对应的钩子函数。
9.如权利要求8所述的装置,其特征在于,所述检测模块用于:根据预设的特征库检测当前进程的合法性。
10.如权利要求9所述的装置,其特征在于,所述特征库包括:
合法进程的白名单,和/或,非法进程的黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610519405.5A CN106203079A (zh) | 2016-07-04 | 2016-07-04 | 光标处理方法、装置和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610519405.5A CN106203079A (zh) | 2016-07-04 | 2016-07-04 | 光标处理方法、装置和终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106203079A true CN106203079A (zh) | 2016-12-07 |
Family
ID=57466159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610519405.5A Pending CN106203079A (zh) | 2016-07-04 | 2016-07-04 | 光标处理方法、装置和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106203079A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580068A (zh) * | 2017-09-21 | 2018-01-12 | 深信服科技股份有限公司 | 一种光标同步的方法、相关设备及系统 |
CN108037972A (zh) * | 2017-12-14 | 2018-05-15 | 威创集团股份有限公司 | 一种完全隐藏光标的方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
-
2016
- 2016-07-04 CN CN201610519405.5A patent/CN106203079A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
Non-Patent Citations (1)
Title |
---|
佚名: "https://wenku.baidu.com/view/6f2dfb202f60ddccda38a085.html?from=search", 《百度文库》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580068A (zh) * | 2017-09-21 | 2018-01-12 | 深信服科技股份有限公司 | 一种光标同步的方法、相关设备及系统 |
CN108037972A (zh) * | 2017-12-14 | 2018-05-15 | 威创集团股份有限公司 | 一种完全隐藏光标的方法及装置 |
CN108037972B (zh) * | 2017-12-14 | 2021-06-08 | 威创集团股份有限公司 | 一种完全隐藏光标的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105224838B (zh) | 一种基于人脸识别的用户权限控制方法和系统 | |
CN101754213B (zh) | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 | |
CN109219036B (zh) | 解绑设备的方法及装置、电子设备 | |
CN109697359A (zh) | 一种消息提醒方法、装置、存储介质及电子设备 | |
CN106203111A (zh) | 防止修改剪贴板数据的方法、装置和终端设备 | |
CN101414997A (zh) | 阻止恶意程序访问网络的方法和装置 | |
CN106127030A (zh) | 一种界面控制方法和装置 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
CN103152705A (zh) | 短信的处理方法、装置及系统 | |
CN104427089A (zh) | 移动终端及移动终端权限管理方法 | |
CN105163290B (zh) | 漫游提示方法和装置 | |
CN100346248C (zh) | 自动控制计算机与通信网络之间的访问的方法和装置 | |
CN111259421A (zh) | 隐私权限的防泄密处理方法、装置、电子设备及存储介质 | |
CN106203079A (zh) | 光标处理方法、装置和终端设备 | |
CN111246451A (zh) | Sim卡的功能设置方法、装置、存储介质及终端 | |
CN106127041A (zh) | 防止剪贴板数据被监听的方法、装置及终端设备 | |
CN113238881B (zh) | 一种页面通信的方法及装置 | |
CN106203189A (zh) | 设备数据获取方法、装置和终端设备 | |
CN106169046A (zh) | 防止消息钩子注入的方法、装置和终端设备 | |
CN104239790B (zh) | 病毒处理方法及装置 | |
CN106203094A (zh) | 窗口内容处理方法、装置及终端设备 | |
CN106203078A (zh) | 桌面切换处理方法、装置和终端设备 | |
CN105930729A (zh) | 键盘焦点更改方法、装置和终端设备 | |
CN111783082A (zh) | 进程的追溯方法、装置、终端和计算机可读存储介质 | |
CN106203112A (zh) | 光标处理方法、装置和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181211 Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161207 |
|
RJ01 | Rejection of invention patent application after publication |