CN106934277A - 一种应用程序检测方法、装置和终端 - Google Patents

一种应用程序检测方法、装置和终端 Download PDF

Info

Publication number
CN106934277A
CN106934277A CN201511021225.6A CN201511021225A CN106934277A CN 106934277 A CN106934277 A CN 106934277A CN 201511021225 A CN201511021225 A CN 201511021225A CN 106934277 A CN106934277 A CN 106934277A
Authority
CN
China
Prior art keywords
application program
information
source
virus
loadable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511021225.6A
Other languages
English (en)
Inventor
曾欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201511021225.6A priority Critical patent/CN106934277A/zh
Publication of CN106934277A publication Critical patent/CN106934277A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种应用程序检测方法、装置和终端,该方案包括:检测该终端中安装的应用程序,获取该应用程序来源的包名;基于所获取的包名,确定该应用程序的下载来源信息;确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。应用本发明实施例可以实现对“隐形”安装于终端的病毒程序的识别。

Description

一种应用程序检测方法、装置和终端
技术领域
本发明涉及信息安全领域,特别涉及一种应用程序检测方法、装置和终端。
背景技术
近年来,随着各种关于终端的操作系统的普及与开发,针对于各种操作系统的病毒程序也日益猖狂。在技术层面,病毒程序会尝试偷偷获取该操作系统的root权限,进而“隐形”地安装到该操作系统中,在后台消耗终端的流量、获取终端中的信息,其中,所谓的“隐形”具体指:该病毒程序的程序图标不显示在终端的主界面上或桌面上。
而对于这种隐形安装的且获得终端的操作系统的root权限的病毒程序,现有技术虽然能察觉出该病毒程序的存在,但难以确定该病毒程序的位置,那么对于如何识别该病毒程序成为了亟待解决的问题。
发明内容
本发明实施例公开了一种应用程序检测方法、装置和终端,以实现对“隐形”安装于终端的病毒程序的识别。具体方案如下:
第一方面,本发明实施例提供了一种应用程序检测方法,应用于终端,所述方法包括:
检测所述终端中安装成功的应用程序,获取所述应用程序来源的包名;
基于所获取的包名,确定所述应用程序的下载来源信息;
确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
较佳的,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,则确定所述应用程序为非病毒程序;
如果不在,依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,则确定所述应用程序为病毒程序。
较佳的,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,则确定所述应用程序为非病毒程序;
如果不在,依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,则确定所述应用程序为病毒程序;
若不是,则根据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,如果不可卸载,则确定所述应用程序为病毒程序。
较佳的,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
依据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,若可卸载,则确定所述应用程序为非病毒程序;
若不可卸载,根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果不在,则确定所述应用程序为病毒程序。
较佳的,所述预设安全来源范围包括:
所述终端的厂商的应用市场、所述终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
较佳的,本发明实施例所提供的一种应用程序检测方法,还包括:
确定所述应用程序为病毒程序后,输出提示信息,以提示用户所述应用程序为病毒程序。
较佳的,本发明实施例所提供的一种应用程序检测方法,还包括:
确定所述应用程序为病毒程序后,获取所述终端系统权限,强制卸载所述病毒程序。
第二方面,本发明实施例还提供了一种应用程序检测装置,应用于终端,所述装置包括:包名获取模块、来源信息确定模块、安装属性信息确定模块和结果确定模块;
所述包名获取模块:用于检测所述终端中安装成功的应用程序,获取所述应用程序来源的包名;
所述来源信息确定模块:用于基于所获取的包名,确定所述应用程序的下载来源信息;
所述安装属性信息确定模块:用于确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
所述结果确定模块:用于根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
较佳的,所述结果确定模块,包括:第一安全范围判断单元、第一位置判断单元、第一非病毒确定单元和第一病毒确定单元;
所述第一安全范围判断单元:用于根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,触发所述第一非病毒确定单元,如果不在,触发所述第一位置判断单元;
所述第一位置判断单元:用于依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,触发所述第一病毒确定单元;
所述第一非病毒确定单元:用于确定所述应用程序为非病毒程序;
所述第一病毒确定单元:用于确定所述应用程序为病毒程序。
较佳的,所述结果确定模块,包括:第二安全范围判断单元、第二位置判断单元、第一可卸载性判断单元、第二非病毒确定单元和第二病毒确定单元;
所述第二安全范围判断单元:用于根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,触发所述第二非病毒确定单元,如果不在,触发所述第二位置判断单元;
所述第二位置判断单元:用于依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,触发所述第二病毒确定单元,若不是,触发所述第一可卸载性判断单元;
所述第一可卸载性判断单元:用于根据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,如果不可卸载,触发所述第二病毒确定单元;
所述第二非病毒确定单元:用于确定所述应用程序为非病毒程序;
所述第二病毒确定单元:用于确定所述应用程序为病毒程序。
较佳的,所述结果确定模块,包括:第二可卸载性判断单元、第三安全范围判断单元、第三非病毒确定单元和第三病毒确定单元;
所述第二可卸载性判断单元:用于依据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,若可卸载,触发所述第三非病毒确定单元,若不可卸载,触发所述第三安全范围判断单元;
所述第三安全范围判断单元:用于根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果不在,触发所述第三病毒确定单元;
所述第三非病毒确定单元:用于确定所述应用程序为非病毒程序;
所述第三病毒确定单元:用于确定所述应用程序为病毒程序。
较佳的,所述预设安全来源范围包括:
所述终端的厂商的应用市场、所述终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
较佳的,本发明实施例所提供的一种应用程序检测装置,还包括提示信息输出模块;
所述提示信息输出模块:用于在所述结果确定模块确定所述应用程序为病毒程序后,输出提示信息,以提示用户所述应用程序为病毒程序。
较佳的,本发明实施例所提供的一种应用程序检测装置,还包括卸载模块;
所述卸载模块:用于在所述结果确定模块确定所述应用程序为病毒程序后,获取所述终端系统权限,强制卸载所述病毒程序。
第三方面,本发明实施例还提供了一种终端,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为终端的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
检测所述终端中安装成功的应用程序,获取所述应用程序来源的包名;
基于所获取的包名,确定所述应用程序的下载来源信息;
确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
本方案中,检测该终端中安装成功的应用程序,获取该应用程序来源的包名;基于所获取的包名,确定该应用程序的下载来源信息;确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。可见,通过本方案可以实现对“隐形”安装于终端的病毒程序的识别。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种应用程序检测方法的流程示意图;
图2为本发明实施例所提供的一种应用程序检测方法的另一流程示意图;
图3为本发明实施例所提供的一种应用程序检测方法的另一流程示意图;
图4为本发明实施例所提供的一种应用程序检测方法的另一流程示意图;
图5为本发明实施例所提供的一种应用程序检测装置的结构示意图;
图6为本发明实施例所提供的一种应用程序检测装置的另一结构示意图;
图7为本发明实施例所提供的一种应用程序检测装置的另一结构示意图;
图8为本发明实施例所提供的一种应用程序检测装置的另一结构示意图;
图9为本发明实施例所提供的一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决现有技术问题,本发明实施例提供了一种应用程序检测方法、装置和终端,可以实现对“隐形”安装于终端的病毒程序的识别。
下面首先对本发明实施例所提供的一种应用程序检测方法进行介绍。
需要说明的是,本发明实施例所提供的一种应用程序检测方法,可以应用于终端,该终端可以为台式电脑、笔记本电脑、平板电脑以及智能手机。只要在该终端有网络的情况下下载完成并且安装完成该应用软件后,无论该终端在连接网络的情况下还是在未连接网络的情况下,都可以应用本发明实施例所提供的应用程序检测方法。
如图1所示,本发明实施例提供了一种应用程序检测方法,可以包括如下步骤:
S101:检测该终端中安装成功的应用程序,获取该应用程序来源的包名;
可以理解的是,对于终端可以实时的对应用程序的安装进行检测,也可以定时周期性的对已经安装的应用程序进行检测,等等,这都是合理的。当检测到该终端中安装了应用程序,通过系统API获取该应用程序来源的包名,举例来说,对于安卓系统,接收应用程序安装时发出的广播消息,通过Intent.EXTRA_INSTALLER_PACKAGE_NAME可以从广播中获取所安装的应用程序的来源包名信息;还可以通过PackageManager.getInstallerPackageName(包名)获得。其中,API是操作系统留给应用程序的一个调用接口,应用程序通过调用操作系统的API而使操作系统去执行应用程序的命令(动作),通过操作系统提供的API可以获取到所安装的应用程序的来源信息,比如Google Play,小米应用市场等。
S102:基于所获取的包名,确定该应用程序的下载来源信息;
需要说明说的是,当该终端下载安装某一应用程序,根据应用程序来源的包名可以依据该应用程序的包名,确定该应用程序的下载来源信息。其中,该包名中还携带有该应用程序的签名信息,该签名信息具有唯一确定性。
举例而言,使用智能手机A下载并安装了一个a,从该应用程序来源的包名“com.android.vending”中可以获知该应用程序a的下载来源为GooglePlay;或者一个应用程序的来源包名为“com.baidu.androidstore”时,可以获知该应用程序所对应的下载来源为百度市场。
S103:确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
需要说明的是,当该应用程序被安装成功后,可以获取该应用程序的安装属性信息,该安装属性信息可以包括:安装位置信息和可卸载性信息中的至少一种,即可以只包括安装位置信息或只包括可卸载性信息或同时包括安装位置信息和可卸载性信息,这都是合理的;并且,该可卸载性信息包括:可卸载和不可卸载两类信息。
S104:根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。
其中,在确定该应用程序的下载来源信息以及确定该应用程序的安装属性信息后,可以根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序,从而完成该应用程序的关于病毒性的识别。
需要说明的是,当根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序时,对于该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种和该下载来源信息的顺序是不做限定的。
为了布局清楚,后续对根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序的具体实现方式进行举例介绍。
本方案中,检测该终端中安装的应用程序,获取该应用程序来源的包名,确定该应用程序的下载来源信息;确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。可以实现对“隐形”安装于终端的病毒程序的识别。
具体的,基于步骤S101~步骤S103,如图2所示,在一种实现方式中,所述根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序(步骤S104),可以包括:
S201:根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果在,执行步骤S202,如果不在,执行步骤S203;
S202:确定该应用程序为非病毒程序;
S203:依据该应用程序的该安装位置信息,判断该应用程序是否为内置程序,若是,执行步骤S204;
S204:确定该应用程序为病毒程序。
其中,根据该应用软件的包名,确定该应用程序的下载来源信息后,可以根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,当判断在预设安全来源范围内时,可以认为该应用程序为该终端所信任的应用程序,进而,确定该应用程序为非病毒程序;当判断不在预设安全范围内时,可以认为该应用程序为终端所不信任的应用程序,此时,可以继续依据该应用程序的该安装位置信息,判断该应用程序是否为内置程序,若判断不是,可以继续根据该终端中存储的白名单确定该应用程序是否安全,若存在于该白名单中,即证明该终端默认为该应用程序安全,进而,确定该应用程序为非病毒程序;若判断是,可以确定该应用程序为病毒程序。当然,在判断出该应用程序不为内置程序后,还可以采用其他现有技术,从病毒软件的其他特性进一步确认该应用软件是否为病毒软件,这都是合理的。
具体的,该预设安全来源范围可以包括:
该终端的厂商的应用市场、该终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
另外,该预设安全来源范围可以由用户自主设置,也可以由该终端默认设置,也可以两者结合设置,本发明实施例并不对该预设安全来源范围的设置方式进行限定。并且,本发明实施例也并不对该预设安全来源范围的设置范围进行限定。
可以理解的是,该预设安全来源范围可以为该终端的厂商的应用市场、该终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个,或者由终端用户自主选择设定的下载来源,等等,这都是合理的。
需要说明的是,对于内置程序的确定,当该应用程序安装在该终端的系统目录下,则确定为该应用程序为内置程序,当该应用程序安装在该终端的非系统目录下,则确定为该应用程序为非内置程序。
可以理解的是,对于内置程序来说,一般指终端出厂自带或刷机渠道推出的第三方的用户很难删除或卸载的应用程序。用户在下载安装应用程序时,一般不会出现安装到系统目录下的情况,当出现这种情况即可以认为该应用程序为病毒程序。
更进一步的,在实际情况中,还会出现一些非预设安全来源范围的应用程序虽然为非内置程序,但用户还是很难将其删除或卸载,甚至不能删除或卸载,对于这种应用程序也同样有很大概率为病毒程序,为了更精确的对应用程序进行检测,本发明实施例所提供的应用程序检测方法还可以增加结合对该应用程序的可卸载性信息的判断,进而,确定该应用程序是否为病毒程序。因此,基于步骤S101~步骤S103,如图3所示,在另一种实现方式中,所述根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序(步骤S104),可以包括:
S301:根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果在,执行步骤S302,如果不在,执行步骤S303;
S302:确定该应用程序为非病毒程序;
S303:依据该应用程序的该安装位置信息,判断该应用程序是否为内置程序,若不是,执行步骤S305,若是,执行步骤S304;
S304:确定该应用程序为病毒程序;
S305:根据该应用程序的可卸载性信息,判断该应用程序是否可卸载,如果不可卸载,执行步骤S304。
其中,步骤S301~步骤S304分别与步骤S201~步骤S204相对应,在此不作赘述。
另外,所谓预设安全来源范围,即可被终端信任的应用软件的下载来源。具体的,该预设安全来源范围可以包括:
该终端的厂商的应用市场、该终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
需要说明的是,对于病毒程序,除了需要隐藏于终端中,还要拥有不易被用户删除或卸载的属性,即不可卸载性,以确保该病毒程序不易被终端的一般的杀毒软件清除卸载。因此,当判断该应用程序不是内置程序后,为了更进一步的检测应用程序是否为病毒程序,可以继续根据该应用程序的可卸载性信息,判断该应用程序是否可卸载,如果不可卸载,则确定该应用程序为病毒程序。
当然,当判断出该应用程序可卸载,为了更进一步的确认该应用程序是否为病毒程序,可以继续根据该终端中存储的白名单确定该应用程序是否安全,若存在于该白名单中,即证明该终端默认为该应用程序安全,进而,确定该应用程序为非病毒程序。当然,还可以采用其他现有技术,从病毒软件的其他特性进一步确认该应用软件是否为病毒软件,这都是合理的。
进一步的,由于可卸载性也是病毒程序的主要特征,因此,在判断应用程序是否为病毒程序时可以首先判断可卸载性然后判断来源信息。基于该处理思想,基于步骤S101~步骤S103,如图4所示,在另一种实现方式中,所述根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定该应用程序是否为病毒程序(步骤S104),可以包括:
S401:依据该应用程序的可卸载性信息,判断该应用程序是否可卸载,若可卸载,执行步骤S402,若不可卸载,执行步骤S403;
S402:确定该应用程序为非病毒程序;
其中,步骤S402与步骤S202相似,在此不作赘述。
S403:根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果不在,执行步骤S404;
S404:确定该应用程序为病毒程序。
其中,步骤S404与步骤S204相似,在此不作赘述。
当该应用程序被确定为不可卸载后,即使可以确定其下载来源在预设安全来源范围内,也不能完全确认该应用程序为非病毒程序,也有可能是该应用程序的下载来源进行过修改,伪装成在预设安全来源范围内的下载来源。为了更好的进行确认,可以继续根据该终端中存储的白名单确定该应用程序是否安全,若存在于该白名单中,即证明该终端默认为该应用程序安全,进而,确定该应用程序为非病毒程序。当然,还可以采用其他现有技术,从病毒软件的其他特性进一步确认该应用软件是否为病毒软件,这都是合理的。
另外,所谓预设安全来源范围,即可被终端信任的应用软件的下载来源。具体的,该预设安全来源范围可以包括:
该终端的厂商的应用市场、该终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
进一步的,当应用本发明实施例所提供的应用程序检测方法检测到病毒程序后,为了更好的保障用户的利益,可以输出相关的提示信息,以提示用户该应用程序为病毒程序,以便用户进行相应的操作,对该病毒程序进行处理,具体的,基于上述实施例,本发明实施例所提供的一种应用程序检测方法还可以包括:
确定该应用程序为病毒程序后,输出提示信息,以提示用户该应用程序为病毒程序。
需要说明的是,该提示信息可以为声音提示,可以为屏幕亮度提示,可以为文字信息提示,还可以为界面跳转提示,等等,本发明实施例并不对该提示信息的提示形式进行限定。
进一步的,为了保证终端内应用程序的非病毒性,可以对确定出的属于病毒程序的应用程序进行强制卸载,以保证用户的使用体验。因此,本发明实施例所提供的应用程序检测方法还可以包括:
确定该应用程序为病毒程序后,获取该终端系统权限,强制卸载该病毒程序。
需要说明的是,在确定该应用程序为病毒程序后,可以继续采取措施将该病毒程序从该终端中删除或卸载,那么对于该不易被删除或卸载的应用程序,首先可以先获取该终端的系统权限,然后强制卸载该病毒程序。其中,可以理解的是,本发明实施例中获取终端的操作系统的系统权限的具体实现方式可以为现有技术的任意一种系统权限获取方式,在此不做限定。举例而言,该系统权限可以为root权限,其中,在获得root权限后,可以控制终端的中的任意对象。
基于上述方法实施例,本发明实施例还提供了一种应用程序检测装置,应用于终端,该装置可以包括:包名获取模块501、来源信息确定模块502、安装属性信息确定模块503和结果确定模块504;
包名获取模块501:用于检测该终端中安装的应用程序,获取该应用程序来源的包名;
该来源信息确定模块502:用于基于所获取的包名,确定该应用程序的下载来源信息;
该安装属性信息确定模块503:用于确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
该结果确定模块504:用于根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。
应用本发明实施例,检测该终端安装的应用程序,获取该应用程序来源的包名,基于所获取的包名,确定该应用程序的下载来源信息;确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。可以实现对“隐形”安装于终端的病毒程序的识别。
具体的,如图6所示,所述结果确定模块504,包括:第一安全范围判断单元601、第一位置判断单元602、第一非病毒确定单元603和第一病毒确定单元604;
该第一安全范围判断单元601:用于根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果在,触发该第一非病毒确定单元603,如果不在,触发该第一位置判断单元602;
该第一位置判断单元602:用于依据该应用程序的该安装位置信息,判断该应用程序是否为内置程序,若是,触发该第一病毒确定单元604;
该第一非病毒确定单元603:用于确定该应用程序为非病毒程序;
该第一病毒确定单元604:用于确定该应用程序为病毒程序。
具体的,如图7所示,所述结果确定模块504,包括:第二安全范围判断单元701、第二位置判断单元702、第一可卸载性判断单元703、第二非病毒确定单元704和第二病毒确定单元705;
该第二安全范围判断单元701:用于根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果在,触发该第二非病毒确定单元704,如果不在,触发该第二位置判断单元702;
该第二位置判断单元702:用于依据该应用程序的该安装位置信息,判断该应用程序是否为内置程序,若是,触发该第二病毒确定单元705,若不是,触发该第一可卸载性判断单元703;
该第一可卸载性判断单元703:用于根据该应用程序的可卸载性信息,判断该应用程序是否可卸载,如果不可卸载,触发该第二病毒确定单元705;
该第二非病毒确定单元704:用于确定该应用程序为非病毒程序;
该第二病毒确定单元705:用于确定该应用程序为病毒程序。
具体的,如图8所示,所述结果确定模块504,包括:第二可卸载性判断单元801、第三安全范围判断单元802、第三非病毒确定单元803和第三病毒确定单元804;
该第二可卸载性判断单元801:用于依据该应用程序的可卸载性信息,判断该应用程序是否可卸载,若可卸载,触发该第三非病毒确定单元803,若不可卸载,触发该第三安全范围判断单元802;
该第三安全范围判断单元802:用于根据该应用程序的下载来源信息,判断该应用程序的下载来源是否在预设安全来源范围内,如果不在,触发该第三病毒确定单元804;
该第三非病毒确定单元803:用于确定该应用程序为非病毒程序;
该第三病毒确定单元804:用于确定该应用程序为病毒程序。
具体的,所述预设安全来源范围可以包括:
该终端的厂商的应用市场、该终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
具体的,本发明实施例所提供的一种应用程序检测装置还可以包括:提示信息输出模块;
该提示信息输出模块:用于在该结果确定模块504确定该应用程序为病毒程序后,输出提示信息,以提示用户该应用程序为病毒程序。
具体的,本发明实施例所提供的一种应用程序检测装置还可以包括:卸载模块;
该卸载模块:用于在该结果确定模块504确定该应用程序为病毒程序后,获取该终端系统权限,强制卸载该病毒程序。
另外,本发明实施例还提供了一种终端,如图9所示,该终端可以包括:壳体901、处理器902、存储器903、电路板904和电源电路905,其中,电路板904安置在壳体901围成的空间内部,处理器902和存储器903设置在电路板904上;电源电路905,用于为终端的各个电路或器件供电;存储器903用于存储可执行程序代码;处理器902通过读取存储器903中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
检测该终端中安装的应用程序,获取该应用程序来源的包名;
基于所获取的包名,确定该应用程序的下载来源信息;
确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。
处理器902对上述步骤的具体执行过程以及处理器902通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-8所示实施例的描述,在此不再赘述。
应用本发明实施例,检测该终端中安装成功的应用程序,获取该应用程序来源的包名;基于所获取的包名,确定该应用程序的下载来源信息;确定该应用程序的安装属性信息,其中,该安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;根据该安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及该下载来源信息,确定该应用程序是否为病毒程序。可以实现对“隐形”安装于终端的病毒程序的识别。
该终端以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
对于装置以及终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种应用程序检测方法,其特征在于,应用于终端,所述方法包括:
检测所述终端中安装的应用程序,获取所述应用程序来源的包名;
基于所获取的包名,确定所述应用程序的下载来源信息;
确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
2.根据权利要求1所述的方法,其特征在于,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,则确定所述应用程序为非病毒程序;
如果不在,依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,则确定所述应用程序为病毒程序。
3.根据权利要求1所述的方法,其特征在于,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,则确定所述应用程序为非病毒程序;
如果不在,依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,则确定所述应用程序为病毒程序;
若不是,则根据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,如果不可卸载,则确定所述应用程序为病毒程序。
4.根据权利要求1所述的方法,其特征在于,所述根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序,包括:
依据所述应用程序的可卸载性信息,判断所述应用程序是否可卸载,若可卸载,则确定所述应用程序为非病毒程序;
若不可卸载,根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果不在,则确定所述应用程序为病毒程序。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述预设安全来源范围包括:
所述终端的厂商的应用市场、所述终端已安装的应用市场和安全指数超过设定安全阈值的应用市场中的至少一个。
6.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
确定所述应用程序为病毒程序后,输出提示信息,以提示用户所述应用程序为病毒程序。
7.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
确定所述应用程序为病毒程序后,获取所述终端系统权限,强制卸载所述病毒程序。
8.一种应用程序检测装置,其特征在于,应用于终端,所述装置包括:包名获取模块、来源信息确定模块、安装属性信息确定模块和结果确定模块;
所述包名获取模块:用于检测所述终端中安装成功的应用程序,获取所述应用程序来源的包名;
所述来源信息确定模块:用于基于所获取的包名,确定所述应用程序的下载来源信息;
所述安装属性信息确定模块:用于确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
所述结果确定模块:用于根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
9.根据权利要求8所述的装置,其特征在于,所述结果确定模块,包括:第一安全范围判断单元、第一位置判断单元、第一非病毒确定单元和第一病毒确定单元;
所述第一安全范围判断单元:用于根据所述应用程序的下载来源信息,判断所述应用程序的下载来源是否在预设安全来源范围内,如果在,触发所述第一非病毒确定单元,如果不在,触发所述第一位置判断单元;
所述第一位置判断单元:用于依据所述应用程序的所述安装位置信息,判断所述应用程序是否为内置程序,若是,触发所述第一病毒确定单元;
所述第一非病毒确定单元:用于确定所述应用程序为非病毒程序;
所述第一病毒确定单元:用于确定所述应用程序为病毒程序。
10.一种终端,其特征在于,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为终端的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
检测所述终端中安装成功的应用程序,获取所述应用程序来源的包名;
基于所获取的包名,确定所述应用程序的下载来源信息;
确定所述应用程序的安装属性信息,其中,所述安装属性信息包括:安装位置信息和可卸载性信息中的至少一种;
根据所述安装属性信息所包括的安装位置信息和可卸载性信息中的至少一种,以及所述下载来源信息,确定所述应用程序是否为病毒程序。
CN201511021225.6A 2015-12-30 2015-12-30 一种应用程序检测方法、装置和终端 Pending CN106934277A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511021225.6A CN106934277A (zh) 2015-12-30 2015-12-30 一种应用程序检测方法、装置和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511021225.6A CN106934277A (zh) 2015-12-30 2015-12-30 一种应用程序检测方法、装置和终端

Publications (1)

Publication Number Publication Date
CN106934277A true CN106934277A (zh) 2017-07-07

Family

ID=59442644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511021225.6A Pending CN106934277A (zh) 2015-12-30 2015-12-30 一种应用程序检测方法、装置和终端

Country Status (1)

Country Link
CN (1) CN106934277A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682314A (zh) * 2017-08-30 2018-02-09 北京明朝万达科技股份有限公司 一种apt攻击的检测方法和装置
CN108038377A (zh) * 2017-12-25 2018-05-15 珠海市君天电子科技有限公司 应用程序安全检测方法、装置和电子设备
CN108427884A (zh) * 2018-03-16 2018-08-21 北京奇虎科技有限公司 网页挖矿脚本的警示方法及装置
CN108833690A (zh) * 2018-05-31 2018-11-16 努比亚技术有限公司 权限管控方法、终端及计算机可读存储介质
CN109922044A (zh) * 2019-01-25 2019-06-21 努比亚技术有限公司 应用的标记、下载方法、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625125A (zh) * 2003-12-04 2005-06-08 翼系统株式会社 用于客户端设备的系统环境规则违反的检测方法
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN102024127A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
CN102662667A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 一种软件卸载方法及装置
CN102750491A (zh) * 2012-06-05 2012-10-24 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103092653A (zh) * 2013-01-16 2013-05-08 珠海市君天电子科技有限公司 一种在应用市场中提供官方应用程序的方法和装置
CN103379145A (zh) * 2012-04-19 2013-10-30 腾讯科技(深圳)有限公司 信息处理的方法、设备和系统
CN103577757A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 病毒防御方法和装置
CN103631617A (zh) * 2013-11-01 2014-03-12 北京奇虎科技有限公司 一种终端设备卸载系统应用的方法和装置
CN104091120A (zh) * 2014-06-10 2014-10-08 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN104765629A (zh) * 2015-03-24 2015-07-08 广东欧珀移动通信有限公司 一种系统应用的安装方法及装置
CN105095757A (zh) * 2015-07-14 2015-11-25 北京奇虎科技有限公司 查杀恶意程序的方法、杀毒客户端以及移动终端

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625125A (zh) * 2003-12-04 2005-06-08 翼系统株式会社 用于客户端设备的系统环境规则违反的检测方法
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN102024127A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、使用者终端、分发系统及方法
CN102662667A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 一种软件卸载方法及装置
CN103379145A (zh) * 2012-04-19 2013-10-30 腾讯科技(深圳)有限公司 信息处理的方法、设备和系统
CN102750491A (zh) * 2012-06-05 2012-10-24 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103092653A (zh) * 2013-01-16 2013-05-08 珠海市君天电子科技有限公司 一种在应用市场中提供官方应用程序的方法和装置
CN103631617A (zh) * 2013-11-01 2014-03-12 北京奇虎科技有限公司 一种终端设备卸载系统应用的方法和装置
CN103577757A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 病毒防御方法和装置
CN104091120A (zh) * 2014-06-10 2014-10-08 北京金山安全软件有限公司 一种Android系统恶意程序处理方法和装置
CN104765629A (zh) * 2015-03-24 2015-07-08 广东欧珀移动通信有限公司 一种系统应用的安装方法及装置
CN105095757A (zh) * 2015-07-14 2015-11-25 北京奇虎科技有限公司 查杀恶意程序的方法、杀毒客户端以及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘怀亮: "《Linux系统维护工程师》", 30 June 2008 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682314A (zh) * 2017-08-30 2018-02-09 北京明朝万达科技股份有限公司 一种apt攻击的检测方法和装置
CN108038377A (zh) * 2017-12-25 2018-05-15 珠海市君天电子科技有限公司 应用程序安全检测方法、装置和电子设备
CN108427884A (zh) * 2018-03-16 2018-08-21 北京奇虎科技有限公司 网页挖矿脚本的警示方法及装置
CN108427884B (zh) * 2018-03-16 2021-09-10 北京奇虎科技有限公司 网页挖矿脚本的警示方法及装置
CN108833690A (zh) * 2018-05-31 2018-11-16 努比亚技术有限公司 权限管控方法、终端及计算机可读存储介质
CN108833690B (zh) * 2018-05-31 2021-11-16 努比亚技术有限公司 权限管控方法、终端及计算机可读存储介质
CN109922044A (zh) * 2019-01-25 2019-06-21 努比亚技术有限公司 应用的标记、下载方法、电子设备及存储介质
CN109922044B (zh) * 2019-01-25 2021-07-13 努比亚技术有限公司 应用的标记、下载方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN110869907B (zh) 一种浏览应用页面的方法及终端
CN106934277A (zh) 一种应用程序检测方法、装置和终端
US9635018B2 (en) User identity verification method and system, password protection apparatus and storage medium
CN104125216A (zh) 一种提升可信执行环境安全性的方法、系统及终端
CN104796385A (zh) 终端绑定方法、装置及系统
CN108270786A (zh) 应用程序的权限管理方法、装置、存储介质及智能终端
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN104243155A (zh) 安全验证的方法及装置
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN104468464A (zh) 验证方法、装置和系统
CN105630551A (zh) 一种安装应用软件的方法、装置及电子设备
CN108090345B (zh) linux系统外部命令执行方法及装置
CN106709347A (zh) 应用运行的方法及装置
CN106534324A (zh) 一种数据共享方法及云服务器
CN104735657A (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN106815518A (zh) 一种应用安装方法及电子设备
CN103546887A (zh) 一种应用软件传输方法、装置、终端及服务器
CN104539571A (zh) 信息交互方法、身份鉴权方法、服务器及终端
CN104852802A (zh) 身份验证方法、设备及系统
EP2869229B1 (en) Method, device and equipment for installing an application
CN112040057B (zh) 设备控制方法、装置、电子设备、控制系统及存储介质
CN109558732A (zh) 一种防止应用程序文件被篡改的方法及服务器
CN104753672A (zh) 账号授权的方法、装置及终端
CN105490992A (zh) 一种二维码的验证方法、装置和系统
CN106022117A (zh) 防止系统环境变量修改的方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170707

RJ01 Rejection of invention patent application after publication