CN106845208A - 异常应用控制方法、装置和终端设备 - Google Patents

异常应用控制方法、装置和终端设备 Download PDF

Info

Publication number
CN106845208A
CN106845208A CN201710076918.8A CN201710076918A CN106845208A CN 106845208 A CN106845208 A CN 106845208A CN 201710076918 A CN201710076918 A CN 201710076918A CN 106845208 A CN106845208 A CN 106845208A
Authority
CN
China
Prior art keywords
application
access request
white list
unauthorized access
belongs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710076918.8A
Other languages
English (en)
Other versions
CN106845208B (zh
Inventor
程力行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Anyun Century Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201710076918.8A priority Critical patent/CN106845208B/zh
Publication of CN106845208A publication Critical patent/CN106845208A/zh
Application granted granted Critical
Publication of CN106845208B publication Critical patent/CN106845208B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种异常应用控制方法、装置和终端设备,其中,方法包括:响应于处于非前台的应用对API应用程序编程接口的访问请求,判断该访问请求是否属于非法访问请求;当该访问请求属于非法访问请求,拦截该非法访问请求。本发明实施例可以对处于非前台的应用进行监控,当该应用发出非法访问请求时,对非法方法请求进行拦截,能够监控应用是否发出非法访问,在应用发生非法访问时,保护用户的隐私信息能够得到保护,不会因非法访问而被查看从而发生隐私泄露,保证了用户的信息安全。

Description

异常应用控制方法、装置和终端设备
技术领域
本发明涉及互联网技术,尤其是一种异常应用控制方法、装置和终端设备。
背景技术
随着科学技术的不断发展,人们对智能终端产品的依赖性越来越强,为适应人们的需求,智能终端产品的质量也在逐步地越来越高,市场上各种功能的应用程序也随之产生,安装在同一智能终端产品上方便人们生活的各个方面,例如远程沟通方面可以拨打电话、发送短信、视频通话等。
在实现本发明的过程中,发明人发现,现有技术至少存在以下问题:随着智能终端上的应用程序增多,智能终端用户无法判断安装的应用是否为危险应用,对自己的个人信息造成泄漏,引起自身隐私安全威胁以及个人财务安全问题。
发明内容
本发明实施例所要解决的一个技术问题是:能够智能监控终端设备上安装的应用是否运行异常,提供一种异常应用监控方法、装置和终端设备。
本发明实施例提供的一种一种异常应用控制方法,包括:
响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
当所述访问请求属于非法访问请求,拦截所述非法访问请求。
基于上述方法的另一实施例中,所述判断所述访问请求是否属于非法访问请求包括:
当所述应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法,当当前关联启动合法,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当当前关联启动不合法,所述访问请求属于非法访问请求。
基于上述方法的另一实施例中,当当前关联启动不合法,还包括:将所述应用存入非法关联数据库,所述非法关联数据库中存储所有通过不合法的关联启动的应用。
基于上述方法的另一实施例中,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否为根据用户启动指令运行的,当所述应用是根据用户启动指令运行的,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不是根据用户启动指令运行的,所述访问请求属于非法访问请求。
基于上述方法的另一实施例中,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否属于白名单数据库中预存的白名单应用;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不属于白名单应用,所述访问请求属于非法访问请求;
当所述应用属于白名单应用,所述访问请求不属于非法访问请求。
基于上述方法的另一实施例中,还包括:当所述访问请求不属于非法访问请求,允许所述访问请求。
基于上述方法的另一实施例中,还包括:将基于所述非法访问请求获取的所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息存入监控数据库中;
其中,所述监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
基于上述方法的另一实施例中,将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条所述应用条目中存储有所述应用信息对应的所述访问请求对应的访问时间信息和应用程序编程接口信息。
基于上述方法的另一实施例中,当接收到新的非法访问请求,判断对应所述非法访问请求的所述应用在监控数据库中的是否存在匹配的匹配应用条目;
当存在匹配应用条目时,将对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述匹配应用条目中;
当不存在匹配应用条目时,对所述应用新建一条应用条目,将所述应用信息、对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述新建的应用条目中。
基于上述方法的另一实施例中,将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用程序编程接口信息分别存入接口条目中,每条所述接口条目中存储有所述应用程序编程接口信息对应的所述应用信息和所述访问请求对应的访问时间信息。
基于上述方法的另一实施例中,当接收到新的非法访问请求,判断对应所述非法访问请求的应用程序编程接口在监控数据库中的是否存在匹配的匹配接口条目;
当存在匹配接口条目时,将所述应用信息和所述访问请求对应的访问时间信息存入所述匹配接口条目中;
当不存在匹配接口条目时,对所述应用程序编程接口新建一条接口条目,将所述应用信息和所述访问请求对应的访问时间信息存入所述新建的接口条目中。
基于上述方法的另一实施例中,所述当所述访问请求属于非法访问请求之后,还包括:发出对应所述非法访问请求的异常访问提醒信息。
基于上述方法的另一实施例中,所述发出所述应用异常访问提醒信息之后,还包括:响应于用户输入的访问权限修改指令,允许所述访问请求或将所述应用加入白名单数据库中;所述白名单数据库中存储有允许访问应用程序编程接口的所有白名单应用。
基于上述方法的另一实施例中,还包括:通过快捷操作端口接收用户输入的访问权限修改指令。
根据本发明实施例的另一个方面,提供的一种异常应用控制装置,包括:
访问判断单元,用于响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
非法拦截单元,用于当所述访问请求属于非法访问请求,拦截所述非法访问请求。
根据本发明实施例的另一个方面,提供的一种终端设备,包括存储器和处理器,所述存储器用于存储如上所述的异常应用控制方法的程序;
所述处理器被配置用于执行所述存储器中存储的程序。
基于本发明上述实施例提供的异常应用控制方法、装置和终端设备,对处于非前台的应用进行监控,当该应用发出非法访问请求时,对非法方法请求进行拦截,能够监控应用是否发出非法访问,在应用发生非法访问时,保护用户的隐私信息能够得到保护,不会因非法访问而被查看从而发生隐私泄露,保证了用户的信息安全。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同描述一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明方法一个实施例的流程图。
图2为本发明方法另一个实施例的流程图。
图3为本发明方法又一个实施例的流程图。
图4为本发明方法还一个实施例的流程图。
图5为本发明装置一个实施例的结构示意图。
图6为本发明装置另一个实施例的结构示意图。
图7为本发明装置还一个实施例的结构示意图。
图8为本发明装置又一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
应用程序编程接口(英语:Application Programming Interface,简称:API),就是软件系统不同组成部分衔接的约定。由于近年来软件的规模日益庞大,常常需要把复杂的系统划分成小的组成部分,编程接口的设计十分重要。程序设计的实践中,编程接口的设计首先要使软件系统的职责得到合理划分。良好的接口设计可以降低系统各部分的相互依赖,提高组成单元的内聚性,降低组成单元间的耦合程度,从而提高系统的维护性和扩展性。
图1为本发明异常应用控制方法一个实施例的流程图。如图1所示,该实施例方法包括:
步骤10,响应于处于非前台的应用对API应用程序编程接口的访问请求,判断该访问请求是否属于非法访问请求。
处于非前台的应用通常的状态有后台运行、黑屏、锁屏等状态下运行的应用,此时应用应处于休眠状态,如此时该应用发出访问请求,有很大可能性是非法访问,此时需要对该访问请求进行判断,才能判断是否运行访问。
步骤20,当该访问请求属于非法访问请求,拦截该非法访问请求。
基于本发明上述实施例提供的异常应用控制方法,对处于非前台的应用进行监控,当该应用发出非法访问请求时,对非法方法请求进行拦截,能够监控应用是否发出非法访问,在应用发生非法访问时,保护用户的隐私信息能够得到保护,不会因非法访问而被查看从而发生隐私泄露,保证了用户的信息安全。
图2为本发明方法另一个实施例的流程图,如图2所示,步骤10可以包括以下步骤:
步骤101,响应于处于非前台的应用对API应用程序编程接口的访问请求,当该应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法;如果合法,执行步骤102;否则,执行步骤104。
步骤102,判断该应用是否属于白名单数据库中预存的白名单应用;如果属于白名单应用,执行步骤103;否则,该访问属于非法访问请求,执行步骤20;
其中,白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用。
步骤103,该访问请求不属于非法访问请求,允许该应用访问上述应用程序编程接口,结束。
步骤104,当当前关联启动不合法,该访问请求属于非法访问请求,执行步骤20。
步骤20,当该访问请求属于非法访问请求,拦截该非法访问请求。
本实施例中,针对上述应用是前台应用通过关联启动调动启动的情况对该应用的访问请求进行判断,此时,首先判断上述关联启动是否合法,如果关联启动不合法,那么访问请求将被拦截;而对于合法的关联启动,还需要判断该应用是否属于白名单应用,如果是白名单应用才能合法调用应用程序编程接口,通过对关联启动的应用双重判断,保证用户信息的安全性。
在具体示例中,上述实施例中的步骤104中还包括:当当前关联启动不合法,将该应用存入非法关联数据库。
其中,非法关联数据库中存储所有通过不合法的关联启动的应用。
将关联启动不合法的应用存入非法关联数据库,可以加快后续对非法关联的识别,并能及时更新非法关联数据库,使所有被识别的非法关联应用都存入非法关联数据库中。
图3为本发明方法又一个实施例的流程图,如图3所示,包括:
步骤301,响应于处于非前台的应用对API应用程序编程接口的访问请求,判断该应用是否为根据用户启动指令运行的;如果是,执行步骤302;否则,执行步骤304。
步骤302,判断该应用是否属于白名单数据库中预存的白名单应用;如果该应用属于白名单应用,执行步骤303;否则,执行步骤20。其中,白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用。
步骤303,该访问请求不属于非法访问请求,允许该应用访问上述应用程序编程接口,结束。
步骤304,当该应用不是根据用户启动指令运行的,该访问请求属于非法访问请求,执行步骤20。
步骤20,当该访问请求属于非法访问请求,拦截该非法访问请求。
在本实施例中,是针对通过用户启动指令启动的应用的,当该应用不是根据用户启动指令运行的可以认为该应用属于非法启动,此时,该访问请求属于非法访问请求,将予以拦截;而对于属于用户启动指令启动的应用,还需要判断其是否属于可访问应用程序编程接口的白名单应用,只有即属于用户启动指令运行,又属于白名单应用时才能访问该API应用程序编程接口,保证了用户信息安全。
本发明上述各实施例在具体示例中,步骤10中判断该访问请求是否属于非法访问请求具体还可以包括:
判断该应用是否属于白名单数据库中预存的白名单应用。其中,白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用。
当该应用不属于白名单应用,该访问请求属于非法访问请求;
当该应用属于白名单应用,该访问请求不属于非法访问请求。
对于上述访问请求是不是非法访问请求,最便捷的判断就是直接发出请求的应用与白名单数据库中预存的白名单应用进项匹配,根据是否是白名单应用判断其是否有权访问API,此时要求白名单数据库中的白名单都是允许访问应用程序编程接口的应用。
图4为本发明方法还一个实施例的流程图,如图4所示,包括:
步骤10,响应于处于非前台的应用对API应用程序编程接口的访问请求,判断该访问请求是否属于非法访问请求。
步骤20,当该访问请求属于非法访问请求,拦截该非法访问请求。
步骤40,将基于该非法访问请求获取的应用信息、该访问请求对应的访问时间信息和API应用程序编程接口信息存入监控数据库中。
其中,监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
在本实施例中,将非法访问请求及其对应的应用信息、访问时间信息和API信息存入监控数据库,便于后续查看何时、哪个应用向哪个API发出过非法访问请求,使用户可以基于监控数据库中的数据信息对当前所有应用有进一步的了解,并可以对于频繁发出非法访问请求的应用予以处理。
本发明还一个实施例中,在上述实施例的基础上,将上述监控数据库中应用信息、该访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条应用条目中存储有该应用信息对应的访问请求对应的访问时间信息和应用程序编程接口信息。
本实施例中将监控数据库中的信息基于应用进行分类存储,分别存入不同应用对应的应用条目中,实现了用户在后续查看时,只要知道需要查看某一应用即可到对应的应用条目中查看其发出非法访问请求的时间信息和应用程序编程接口信息,实现了基于应用的快速查找。
本发明还一个实施例中,在上述各实施例的基础上,当接收到新的非法访问请求,判断对应该非法访问请求的应用在监控数据库中的是否存在匹配的匹配应用条目;
当存在匹配应用条目时,将对应上述访问请求的访问时间信息和应用程序编程接口信息存入所述匹配应用条目中;
当不存在匹配应用条目时,对该应用新建一条应用条目,将该应用信息、对应上述访问请求的访问时间信息和应用程序编程接口信息存入新建的应用条目中。
本实施例中实现了对监控数据库的更新操作,当新接收的访问请求被确认为非法访问请求时,将其存入监控数据库的过程包括更新已有应用条目或新建应用条目,采用这种方式,有效的将监控数据库中对应一个应用的所有信息集合在一条应用条目中,防止同一应用对应多个应用条目时对用户造成查找不便和容易遗漏的问题。
本发明还一个实施例的另一具体示例中,将监控数据库中上述应用信息、访问请求对应的访问时间信息和应用程序编程接口信息按照应用程序编程接口信息分别存入接口条目中,每条接口条目中存储有该应用程序编程接口信息对应的应用信息和访问请求对应的访问时间信息。
在本示例中,将监控数据库中的信息基于应用程序编程接口进行分类存储,分别存入不同应用程序编程接口对应的接口条目中,实现了用户在后续查看时,只要知道需要查看某一应用程序编程接口即可到对应的接口条目中查看其发出非法访问请求的时间信息和应用信息,实现了基于应用程序编程接口的快速查找。
本发明还一个实施例中,在上述实施例的基础上,当接收到新的非法访问请求,判断对应该非法访问请求的应用程序编程接口在监控数据库中的是否存在匹配的匹配接口条目;
当存在匹配接口条目时,将该应用信息和访问请求对应的访问时间信息存入该匹配接口条目中;
当不存在匹配接口条目时,对该应用程序编程接口新建一条接口条目,将该应用信息和访问请求对应的访问时间信息存入该新建的接口条目中。
本实施例中实现了对监控数据库的更新操作,当新接收的访问请求被确认为非法访问请求时,将其存入监控数据库的过程包括更新已有接口条目或新建接口条目,采用这种方式,有效的将监控数据库中对应一个应用程序编程接口的所有信息集合在一条接口条目中,防止同一应用程序编程接口对应多个接口条目时对用户造成查找不便和容易遗漏的问题。
本发明另一个实施例中,在上述各实施例的基础上,步骤20判断上述访问请求属于非法访问请求之后,还发出对应该非法访问请求的异常访问提醒信息。
本实施例中对于接收到的非法访问请求,为用户发出异常访问提醒信息,使用户能够及时对该非法访问请求进行处理,进而对发出该非法访问请求的应用进行处理,如隔离、卸载或删除等操作。
本发明另一个实施例中,在上述实施例的基础上,步骤20在发出所述应用异常访问提醒信息之后,还响应于用户输入的访问权限修改指令,允许该访问请求或将该应用加入白名单数据库中。
其中,白名单数据库中存储有允许访问应用程序编程接口的所有白名单应用;用户接收到异常访问提醒信息后,经过判断,可以对该访问的权限进行修改,允许该访问请求,并将修改后的发出该访问请求的应用存入白名单数据库中,根据用户的设置,下次该应用再发出同样的访问请求时将不属于非法访问请求。
本发明上述实施例在具体示例中,还可以通过快捷操作端口接收用户输入的访问权限修改指令。
在用户终端上通过设置快捷操作端口接收用户输入的访问权限修改指令,使用户可以快捷的修改应用的访问权限,而无需进入后台进行繁琐的操作,为用户提供了极大的便利。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图5为本发明装置一个实施例的结构示意图。该实施例的装置可用于实现本发明上述各方法实施例。如图5所示,该实施例的装置包括:
访问判断单元1,用于响应于处于非前台的应用对应用程序编程接口的访问请求,判断该访问请求是否属于非法访问请求;
非法拦截单元2,用于当该访问请求属于非法访问请求,拦截该非法访问请求。
基于本发明上述实施例提供的异常应用控制装置,对处于非前台的应用进行监控,当该应用发出非法访问请求时,对非法方法请求进行拦截,能够监控应用是否发出非法访问,在应用发生非法访问时,保护用户的隐私信息能够得到保护,不会因非法访问而被查看从而发生隐私泄露,保证了用户的信息安全。
图6为本发明装置另一个实施例的结构示意图,在上述实施例的基础上,如图6所示,上述访问判断单元1包括:
关联判断模块11,用于当该应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法;
合法判断模块12,用于当当前关联启动合法,判断该应用是否属于白名单数据库中预存的白名单应用;当该应用属于白名单应用,该访问请求不属于非法访问请求;其中,白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;当当前关联启动不合法,该访问请求属于非法访问请求,拦截所述非法访问请求。
本实施例中,针对上述应用是前台应用通过关联启动调动启动的情况对该应用的访问请求进行判断,此时,首先判断上述关联启动是否合法,如果关联启动不合法,那么访问请求将被拦截;而对于合法的关联启动,还需要判断该应用是否属于白名单应用,如果是白名单应用才能合法调用应用程序编程接口,通过对关联启动的应用双重判断,保证用户信息的安全性。
在具体示例中,该合法判断模块12还用于:将上述应用存入非法关联数据库,其中,非法关联数据库中存储所有通过不合法的关联启动的应用。
本发明装置又一个实施例中,在上述实施例的基础上,上述访问判断单元1包括:
启动判断模块,用于判断上述应用是否为根据用户启动指令运行的,当该应用是根据用户启动指令运行的,判断该应用是否属于白名单数据库中预存的白名单应用;当该应用属于白名单应用,上述访问请求不属于非法访问请求;其中,白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;当该应用不是根据用户启动指令运行的,上述访问请求属于非法访问请求。
在本实施例中,是针对通过用户启动指令启动的应用的,当该应用不是根据用户启动指令运行的可以认为该应用属于非法启动,此时,该访问请求属于非法访问请求,将予以拦截;而对于属于用户启动指令启动的应用,还需要判断其是否属于可访问应用程序编程接口的白名单应用,只有即属于用户启动指令运行,又属于白名单应用时才能访问该API应用程序编程接口,保证了用户信息安全。
本发明上述各实施例在具体示例中,所述访问判断单元1还包括:
白名单判断模块,用于判断上述应用是否属于白名单数据库中预存的白名单应用;其中白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当该应用不属于白名单应用,该访问请求属于非法访问请求;
当该应用属于白名单应用,该访问请求不属于非法访问请求。
本发明又一个实施例中,在上述实施例的基础上,还包括访问单元,用于当上述访问请求不属于非法访问请求,允许该访问请求。
图7为本发明装置还一个实施例的结构示意图,在上述实施例的基础上,如图7所示,还包括存储单元3,用于将基于上述非法访问请求获取的该应用信息、访问请求对应的访问时间信息和应用程序编程接口信息存入监控数据库中;
其中,监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
在本实施例中,将非法访问请求及其对应的应用信息、访问时间信息和API信息存入监控数据库,便于后续查看何时、哪个应用向哪个API发出过非法访问请求,使用户可以基于监控数据库中的数据信息对当前所有应用有进一步的了解,并可以对于频繁发出非法访问请求的应用予以处理。
本发明还一个实施例中,在上述实施例的基础上,该存储单元3还用于将上述应用信息、访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条所述应用条目中存储有所述应用信息对应的所述访问请求对应的访问时间信息和应用程序编程接口信息。
本发明还一个实施例中,在上述各实施例的基础上,还包括第一更新单元,用于当接收到新的非法访问请求,判断对应该非法访问请求的上述应用在监控数据库中的是否存在匹配的匹配应用条目;
当存在匹配应用条目时,将对应上述访问请求的访问时间信息和应用程序编程接口信息存入该匹配应用条目中;
当不存在匹配应用条目时,对该应用新建一条应用条目,将该应用信息、对应该访问请求的访问时间信息和应用程序编程接口信息存入上述新建的应用条目中。
本发明还一个实施例的另一具体示例中,存储单元3还用于将上述应用信息、访问请求对应的访问时间信息和应用程序编程接口信息按照应用程序编程接口信息分别存入接口条目中,每条接口条目中存储有该应用程序编程接口信息对应的所述应用信息和访问请求对应的访问时间信息。
本发明还一个实施例中,在上述实施例的基础上,还包括第二更新单元,用于当接收到新的非法访问请求,判断对应所述非法访问请求的应用程序编程接口在监控数据库中的是否存在匹配的匹配接口条目;
当存在匹配接口条目时,将该应用信息和访问请求对应的访问时间信息存入该匹配接口条目中;
当不存在匹配接口条目时,对该应用程序编程接口新建一条接口条目,将该应用信息和访问请求对应的访问时间信息存入该新建的接口条目中。
图8为本发明装置又一个实施例的结构示意图,在上述各实施例的基础上,如图8所示,还包括提醒单元4,用于发出对应上述非法访问请求的异常访问提醒信息。
本实施例中对于接收到的非法访问请求,为用户发出异常访问提醒信息,使用户能够及时对该非法访问请求进行处理,进而对发出该非法访问请求的应用进行处理,如隔离、卸载或删除等操作。
本发明又一个实施例中,在上述实施例的基础上,提醒单元4包括:
指令接收模块,用于接收用户输入的访问权限修改指令;
访问修改模块,用于允许所述访问请求或将该应用加入白名单数据库中;其中,白名单数据库中存储有允许访问应用程序编程接口的所有白名单应用。
本发明上述实施例在具体示例中,上述指令接收模块还用于通过快捷操作端口接收用户输入的访问权限修改指令。
本发明还提供一种终端设备,包括存储器和处理器,该存储器用于存储如上述任意一项实施例所述的异常应用控制方法的程序;
该处理器被配置用于执行该存储器中存储的程序。
1、一种异常应用控制方法,包括:
响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
当所述访问请求属于非法访问请求,拦截所述非法访问请求。
2、根据1所述的方法,所述判断所述访问请求是否属于非法访问请求包括:
当所述应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法,当当前关联启动合法,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当当前关联启动不合法,所述访问请求属于非法访问请求。
3、根据2所述的方法,当当前关联启动不合法,还包括:将所述应用存入非法关联数据库,所述非法关联数据库中存储所有通过不合法的关联启动的应用。
4、根据1所述的方法,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否为根据用户启动指令运行的,当所述应用是根据用户启动指令运行的,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不是根据用户启动指令运行的,所述访问请求属于非法访问请求。
5、根据1至4任意一项所述的方法,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否属于白名单数据库中预存的白名单应用;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不属于白名单应用,所述访问请求属于非法访问请求;
当所述应用属于白名单应用,所述访问请求不属于非法访问请求。
6、根据2至5任意一项所述的方法,还包括:当所述访问请求不属于非法访问请求,允许所述访问请求。
7、根据1至6任意一项所述的方法,还包括:将基于所述非法访问请求获取的所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息存入监控数据库中;
其中,所述监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
8、根据7所述的方法,将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条所述应用条目中存储有所述应用信息对应的所述访问请求对应的访问时间信息和应用程序编程接口信息。
9、根据8所述的方法,当接收到新的非法访问请求,判断对应所述非法访问请求的所述应用在监控数据库中的是否存在匹配的匹配应用条目;
当存在匹配应用条目时,将对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述匹配应用条目中;
当不存在匹配应用条目时,对所述应用新建一条应用条目,将所述应用信息、对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述新建的应用条目中。
10、根据7所述的方法,将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用程序编程接口信息分别存入接口条目中,每条所述接口条目中存储有所述应用程序编程接口信息对应的所述应用信息和所述访问请求对应的访问时间信息。
11、根据10所述的方法,当接收到新的非法访问请求,判断对应所述非法访问请求的应用程序编程接口在监控数据库中的是否存在匹配的匹配接口条目;
当存在匹配接口条目时,将所述应用信息和所述访问请求对应的访问时间信息存入所述匹配接口条目中;
当不存在匹配接口条目时,对所述应用程序编程接口新建一条接口条目,将所述应用信息和所述访问请求对应的访问时间信息存入所述新建的接口条目中。
12、根据1至11任意一项所述的方法,所述当所述访问请求属于非法访问请求之后,还包括:发出对应所述非法访问请求的异常访问提醒信息。
13、根据12所述的方法,所述发出所述应用异常访问提醒信息之后,还包括:响应于用户输入的访问权限修改指令,允许所述访问请求或将所述应用加入白名单数据库中;所述白名单数据库中存储有允许访问应用程序编程接口的所有白名单应用。
14、根据13所述的方法,还包括:通过快捷操作端口接收用户输入的访问权限修改指令。
15、一种异常应用控制装置,包括:
访问判断单元,用于响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
非法拦截单元,用于当所述访问请求属于非法访问请求,拦截所述非法访问请求。
16、根据15所述的装置,所述访问判断单元包括:
关联判断模块,用于当所述应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法;
合法判断模块,用于当当前关联启动合法,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;当当前关联启动不合法,所述访问请求属于非法访问请求,拦截所述非法访问请求。
17、根据16所述的装置,所述合法判断模块还用于:将所述应用存入非法关联数据库,所述非法关联数据库中存储所有通过不合法的关联启动的应用。
18、根据15所述的装置,所述访问判断单元包括:
启动判断模块,用于判断所述应用是否为根据用户启动指令运行的,当所述应用是根据用户启动指令运行的,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;当所述应用不是根据用户启动指令运行的,所述访问请求属于非法访问请求。
19、根据15至18任意一项所述的装置,所述访问判断单元还包括:
白名单判断模块,用于判断所述应用是否属于白名单数据库中预存的白名单应用;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不属于白名单应用,所述访问请求属于非法访问请求;
当所述应用属于白名单应用,所述访问请求不属于非法访问请求。
20、根据16至19任意一项所述的装置,还包括访问单元,用于当所述访问请求不属于非法访问请求,允许所述访问请求。
21、根据15至20任意一项所述的装置,还包括存储单元,用于将基于所述非法访问请求获取的所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息存入监控数据库中;
其中,所述监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
22、根据21所述的装置,所述存储单元还用于将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条所述应用条目中存储有所述应用信息对应的所述访问请求对应的访问时间信息和应用程序编程接口信息。
23、根据22所述的装置,还包括第一更新单元,用于当接收到新的非法访问请求,判断对应所述非法访问请求的所述应用在监控数据库中的是否存在匹配的匹配应用条目;
当存在匹配应用条目时,将对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述匹配应用条目中;
当不存在匹配应用条目时,对所述应用新建一条应用条目,将所述应用信息、对应所述访问请求的访问时间信息和应用程序编程接口信息存入所述新建的应用条目中。
24、根据21所述的装置,所述存储单元还用于将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用程序编程接口信息分别存入接口条目中,每条所述接口条目中存储有所述应用程序编程接口信息对应的所述应用信息和所述访问请求对应的访问时间信息。
25、根据24所述的装置,还包括第二更新单元,用于当接收到新的非法访问请求,判断对应所述非法访问请求的应用程序编程接口在监控数据库中的是否存在匹配的匹配接口条目;
当存在匹配接口条目时,将所述应用信息和所述访问请求对应的访问时间信息存入所述匹配接口条目中;
当不存在匹配接口条目时,对所述应用程序编程接口新建一条接口条目,将所述应用信息和所述访问请求对应的访问时间信息存入所述新建的接口条目中。
26、根据15至25任意一项所述的装置,还包括提醒单元,用于发出对应所述非法访问请求的异常访问提醒信息。
27、根据26所述的装置,所述提醒单元包括:
指令接收模块,用于接收用户输入的访问权限修改指令;
访问修改模块,用于允许所述访问请求或将所述应用加入白名单数据库中;所述白名单数据库中存储有允许访问应用程序编程接口的所有白名单应用。
28、根据27所述的装置,所述指令接收模块还用于通过快捷操作端口接收用户输入的访问权限修改指令。
29、一种终端设备,包括存储器和处理器,所述存储器用于存储如1至14中任一项所述的异常应用控制方法的程序;
所述处理器被配置用于执行所述存储器中存储的程序。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.一种异常应用控制方法,其特征在于,包括:
响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
当所述访问请求属于非法访问请求,拦截所述非法访问请求。
2.根据权利要求1所述的方法,其特征在于,所述判断所述访问请求是否属于非法访问请求包括:
当所述应用为前台应用通过关联启动调动运行的,判断当前关联启动是否合法,当当前关联启动合法,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当当前关联启动不合法,所述访问请求属于非法访问请求。
3.根据权利要求2所述的方法,其特征在于,当当前关联启动不合法,还包括:将所述应用存入非法关联数据库,所述非法关联数据库中存储所有通过不合法的关联启动的应用。
4.根据权利要求1所述的方法,其特征在于,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否为根据用户启动指令运行的,当所述应用是根据用户启动指令运行的,判断所述应用是否属于白名单数据库中预存的白名单应用;当所述应用属于白名单应用,所述访问请求不属于非法访问请求;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不是根据用户启动指令运行的,所述访问请求属于非法访问请求。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述判断所述访问请求是否属于非法访问请求包括:
判断所述应用是否属于白名单数据库中预存的白名单应用;所述白名单数据库中预存有允许访问应用程序编程接口的所有白名单应用;
当所述应用不属于白名单应用,所述访问请求属于非法访问请求;
当所述应用属于白名单应用,所述访问请求不属于非法访问请求。
6.根据权利要求2至5任意一项所述的方法,其特征在于,还包括:当所述访问请求不属于非法访问请求,允许所述访问请求。
7.根据权利要求1至6任意一项所述的方法,其特征在于,还包括:将基于所述非法访问请求获取的所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息存入监控数据库中;
其中,所述监控数据库中存储所有非法访问请求对应的应用信息、访问时间信息和应用程序编程接口信息。
8.根据权利要求7所述的方法,其特征在于,将所述应用信息、所述访问请求对应的访问时间信息和应用程序编程接口信息按照应用信息分别存入应用条目中,每条所述应用条目中存储有所述应用信息对应的所述访问请求对应的访问时间信息和应用程序编程接口信息。
9.一种异常应用控制装置,其特征在于,包括:
访问判断单元,用于响应于处于非前台的应用对应用程序编程接口的访问请求,判断所述访问请求是否属于非法访问请求;
非法拦截单元,用于当所述访问请求属于非法访问请求,拦截所述非法访问请求。
10.一种终端设备,其特征在于,包括存储器和处理器,所述存储器用于存储如权利要求1至8中任一项所述的异常应用控制方法的程序;
所述处理器被配置用于执行所述存储器中存储的程序。
CN201710076918.8A 2017-02-13 2017-02-13 异常应用控制方法、装置和终端设备 Active CN106845208B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710076918.8A CN106845208B (zh) 2017-02-13 2017-02-13 异常应用控制方法、装置和终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710076918.8A CN106845208B (zh) 2017-02-13 2017-02-13 异常应用控制方法、装置和终端设备

Publications (2)

Publication Number Publication Date
CN106845208A true CN106845208A (zh) 2017-06-13
CN106845208B CN106845208B (zh) 2020-04-24

Family

ID=59128743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710076918.8A Active CN106845208B (zh) 2017-02-13 2017-02-13 异常应用控制方法、装置和终端设备

Country Status (1)

Country Link
CN (1) CN106845208B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711141A (zh) * 2018-11-05 2019-05-03 中兴通讯股份有限公司 终端中敏感权限模块的调用请求的处理方法及装置
CN109740343A (zh) * 2018-12-29 2019-05-10 百度在线网络技术(北京)有限公司 应用的权限控制方法和装置
CN110472418A (zh) * 2019-07-15 2019-11-19 中国平安人寿保险股份有限公司 一种安全漏洞防护方法及系统、相关设备
CN111200814A (zh) * 2019-12-31 2020-05-26 北京指掌易科技有限公司 移动应用的网络接入方法及系统
CN114489419A (zh) * 2022-01-13 2022-05-13 荣耀终端有限公司 权限控制方法及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593238A (zh) * 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
US20150244724A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Service authorization methods and apparatuses
CN105446811A (zh) * 2015-12-30 2016-03-30 广东欧珀移动通信有限公司 应用进程关联启动方法及关联启动装置
CN105630536A (zh) * 2015-07-17 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种信息处理方法及装置
CN105827608A (zh) * 2016-03-31 2016-08-03 微梦创科网络科技(中国)有限公司 分布式api服务异常用户识别分析方法及反向代理服务网关
CN106022102A (zh) * 2016-05-18 2016-10-12 广东欧珀移动通信有限公司 阻止三方推送平台后台启动应用的方法及装置
CN106055970A (zh) * 2016-05-19 2016-10-26 努比亚技术有限公司 应用软件关联启动装置和方法
CN106295330A (zh) * 2016-07-29 2017-01-04 努比亚技术有限公司 调用api的控制装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593238A (zh) * 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
US20150244724A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Service authorization methods and apparatuses
CN105630536A (zh) * 2015-07-17 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种信息处理方法及装置
CN105446811A (zh) * 2015-12-30 2016-03-30 广东欧珀移动通信有限公司 应用进程关联启动方法及关联启动装置
CN105827608A (zh) * 2016-03-31 2016-08-03 微梦创科网络科技(中国)有限公司 分布式api服务异常用户识别分析方法及反向代理服务网关
CN106022102A (zh) * 2016-05-18 2016-10-12 广东欧珀移动通信有限公司 阻止三方推送平台后台启动应用的方法及装置
CN106055970A (zh) * 2016-05-19 2016-10-26 努比亚技术有限公司 应用软件关联启动装置和方法
CN106295330A (zh) * 2016-07-29 2017-01-04 努比亚技术有限公司 调用api的控制装置及方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711141A (zh) * 2018-11-05 2019-05-03 中兴通讯股份有限公司 终端中敏感权限模块的调用请求的处理方法及装置
WO2020094027A1 (zh) * 2018-11-05 2020-05-14 中兴通讯股份有限公司 终端中敏感权限模块的调用请求的处理方法及装置
CN109740343A (zh) * 2018-12-29 2019-05-10 百度在线网络技术(北京)有限公司 应用的权限控制方法和装置
CN110472418A (zh) * 2019-07-15 2019-11-19 中国平安人寿保险股份有限公司 一种安全漏洞防护方法及系统、相关设备
CN110472418B (zh) * 2019-07-15 2023-08-29 中国平安人寿保险股份有限公司 一种安全漏洞防护方法及系统、相关设备
CN111200814A (zh) * 2019-12-31 2020-05-26 北京指掌易科技有限公司 移动应用的网络接入方法及系统
CN114489419A (zh) * 2022-01-13 2022-05-13 荣耀终端有限公司 权限控制方法及电子设备

Also Published As

Publication number Publication date
CN106845208B (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN106845208A (zh) 异常应用控制方法、装置和终端设备
CN103198255B (zh) 一种Android软件敏感行为监控与拦截方法及系统
CN103891242B (zh) 用于移动环境中输出信息的基于简档的过滤的系统和方法
CN101589397B (zh) Usb令牌上的密钥容器
CN105427096A (zh) 支付安全沙箱实现方法及系统与应用程序监控方法及系统
CN103874986A (zh) 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法
CN109614203B (zh) 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法
CN107193666B (zh) 应用程序之间调用的控制方法及装置
CN101483658B (zh) 浏览器输入内容保护的系统和方法
WO2021169382A1 (zh) 链接检测方法、装置、电子设备及存储介质
CN105631312A (zh) 恶意程序的处理方法及系统
US10389685B2 (en) Systems and methods for securely transferring selective datasets between terminals
CN108319849B (zh) 基于安卓双容器系统的设备策略管理系统及管理域实现方法
CN111614624A (zh) 风险检测方法、装置、系统及存储介质
CN114021184A (zh) 一种数据管理方法、装置、电子设备及存储介质
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
CN111880675B (zh) 界面显示方法、装置及电子设备
US10931790B2 (en) Systems and methods for securely transferring selective datasets between terminals with multi-applications support
CN114528598A (zh) 文件系统的文件完整性的确定方法、装置及电子设备
CN112463266A (zh) 执行策略生成方法、装置、电子设备以及存储介质
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN111475779B (zh) 图像处理方法、装置、设备及存储介质
CN113360916A (zh) 应用程序编程接口的风险检测方法、装置、设备及介质
CN106648671A (zh) 一种应用升级方法及终端
EP3994865A1 (en) Systems and methods for securely transferring selective datasets between terminals with multi-applications support

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170721

Address after: 100102, 18 floor, building 2, Wangjing street, Beijing, Chaoyang District, 1801

Applicant after: BEIJING ANYUN SHIJI SCIENCE AND TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant