CN106970850A - 应用程序坑位的劫持检测方法和装置 - Google Patents

应用程序坑位的劫持检测方法和装置 Download PDF

Info

Publication number
CN106970850A
CN106970850A CN201610020733.0A CN201610020733A CN106970850A CN 106970850 A CN106970850 A CN 106970850A CN 201610020733 A CN201610020733 A CN 201610020733A CN 106970850 A CN106970850 A CN 106970850A
Authority
CN
China
Prior art keywords
application program
identification information
program identification
application
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610020733.0A
Other languages
English (en)
Other versions
CN106970850B (zh
Inventor
赵宏俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610020733.0A priority Critical patent/CN106970850B/zh
Publication of CN106970850A publication Critical patent/CN106970850A/zh
Application granted granted Critical
Publication of CN106970850B publication Critical patent/CN106970850B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提出一种应用程序坑位的劫持检测方法和装置,其中,该应用程序坑位的劫持检测方法,包括以下步骤:接收终端中坑位管理服务模块上报的第一应用程序识别信息;接收终端中应用管理服务模块上报的第二应用程序识别信息;根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。本申请的应用程序坑位的劫持检测方法,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。

Description

应用程序坑位的劫持检测方法和装置
技术领域
本申请涉及终端技术领域,特别涉及一种应用程序坑位的劫持检测方法和装置。
背景技术
应用程序中坑位劫持事件时有发生。举例来说,劫持方可通过网络后门修改应用程序桌面配置,以使应用程序桌面仅展示预设坑位而隐藏其他坑位。或者第三方应用程序通过监听系统广播(如启动完成、时间设置、网络状态改变等广播),当监听到这些广播时,自行启动覆盖原有应用程序桌面。这极大了影响应用程序中各个坑位的对象展示。为此,目前可通过添加桌面白名单的方式指定白名单桌面,防止其他桌面启动,从而防止其他可能发生坑位劫持的桌面启动。或者通过设定事件白名单,只允许第三方应用程序监听白名单中的事件,使第三方应用程序无法监听到敏感事件,从而无法劫持坑位。但是,上述方法是针对已有的坑位劫持方式设定的预防手段,而随着新的坑位劫持方式层出不穷,仍然对此防不胜防。因此,一种应用程序坑位劫持的检测方法有待提出。
发明内容
本申请旨在至少在一定程度上解决上述技术问题。
为此,本申请的第一个目的在于提出一种应用程序坑位的劫持检测方法,能够有效的对应用程序坑位是否劫持进行检测。
本申请的第二个目的在于提出另一种应用程序坑位的劫持检测方法。
本申请的第三个目的在于提出一种应用程序坑位的劫持检测装置。
本申请的第四个目的在于提出另一种应用程序坑位的劫持检测装置。
为达上述目的,根据本申请第一方面实施例提出了一种应用程序坑位的劫持检测方法,包括以下步骤:接收终端中坑位管理服务模块上报的第一应用程序识别信息;接收所述终端中应用管理服务模块上报的第二应用程序识别信息;根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
本申请实施例的应用程序坑位的劫持检测方法,可根据终端中坑位管理服务模块上报的第一应用程序识别信息和应用管理服务模块上报的第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
本申请第二方面实施例提供了另一种应用程序坑位的劫持检测方法,包括以下步骤:接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取所述应用程序坑位对应的应用程序;获取所述应用程序坑位对应的应用程序的第一应用程序识别信息;根据所述绘制指令绘制应用程序的应用程序页面;获取绘制的应用程序的第二应用程序识别信息;根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
本申请实施例的应用程序坑位的劫持检测方法,可获取用户的触发指令所对应的程序的第一应用程序识别信息,并获取触发后绘制的应用程序的第二应用程序识别信息,并根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
本申请第三方面实施例提供了一种应用程序坑位的劫持检测装置,包括:第一接收模块,用于接收终端中坑位管理服务模块上报的第一应用程序识别信息;第二接收模块,用于接收所述终端中应用管理服务模块上报的第二应用程序识别信息;第一获取模块,用于根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
本申请实施例的应用程序坑位的劫持检测装置,可根据终端中坑位管理服务模块上报的第一应用程序识别信息和应用管理服务模块上报的第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
本申请第四方面实施例提供了另一种应用程序坑位的劫持检测装置,包括:第四接收模块,用于接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取所述应用程序坑位对应的应用程序;第二获取模块,用于获取所述应用程序坑位对应的应用程序的第一应用程序识别信息;绘制模块,用于根据所述绘制指令绘制应用程序的应用程序页面;第三获取模块,用于获取绘制的应用程序的第二应用程序识别信息;第四获取模块,用于根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
本申请实施例的应用程序坑位的劫持检测装置,可获取用户的触发指令所对应的程序的第一应用程序识别信息,并获取触发后绘制的应用程序的第二应用程序识别信息,并根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图一;
图2为根据本申请一个实施例的S103的流程图;
图3为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图二;
图4为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图三;
图5为根据本申请另一个实施例的应用程序坑位的劫持检测方法的流程图四;
图6为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图五;
图7为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图六;
图8为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图一;
图9为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图二;
图10为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图三;
图11为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图四。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述根据本申请实施例的应用程序坑位的劫持检测方法和装置。
图1为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图一。
如图1所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤。
S101,接收终端中坑位管理服务模块上报的第一应用程序识别信息。
本申请实施例的终端可以是电视终端、个人计算机、移动终端等。其中,移动终端可包括手机、笔记本电脑、平板电脑、个人数字助理、智能穿戴式设备等。
本申请实施例中的应用程序可以是用户在终端中安装的应用程序,如游戏程序、通讯程序、社交程序、影音播放程序等;也可以是系统内置的应用程序、如桌面程序、以及为桌面程序或其他程序提供服务的应用程序。
其中,坑位管理服务模块可以是终端的系统桌面程序,或者是为系统桌面程序提供服务的后台应用程序,或者是一个应用程序中用于启动其他应用程序的坑位。应用程序坑位是指应用程序中的对象展现位置。
以终端为互联网电视为例,电视系统桌面上可包括多个用于展示不同电视资源的坑位。
当终端接收到用户针对终端中应用程序坑位的触发指令时,终端的坑位管理服务模块可根据触发指令所触发的坑位确定对应的应用程序,并获取第一应用程序识别信息,然后将第一应用程序识别信息上报至服务器。此时,服务器可接收终端中坑位管理服务模块上报的第一应用程序识别信息。第一应用程序识别信息用于标识待启动的应用程序。
其中,应用程序识别信息可包括应用程序的包名或类名。
其中,该触发指令可通过点击、滑动等手势操作、或者语音操作、或者通过遥控器的遥控操作等方式输入。
S102,接收终端中应用管理服务模块上报的第二应用程序识别信息。
其中,应用管理服务模块用于根据绘制指令绘制应用程序的应用程序页面。
具体地,坑位管理服务模块在接收到用户针对应用程序坑位的触发指令之后,可根据触发指令生成绘制指令,并将绘制指令发送给应用管理服务模块。应用管理服务模块可根据绘制指令绘制应用程序的应用程序页面,以展示给终端的用户,并获取绘制的应用程序的第二应用程序识别信息,上报至服务器。此时,服务器可接收到终端中应用管理服务模块上报的第二应用程序识别信息。第二应用程序识别信息用于标识实际展示的应用程序。
在本申请的另一个实施例中,第二应用程序识别信息还可以是在系统中其他应用程序启动的必经路径上记录的应用程序识别信息,或上报应用程序启动完成的信息中的应用程序识别信息。举例来说,应用程序启动的必经路径可包括事件输入模块、应用程序UI(UserInterface,用户界面)绘制模块等,因此,可将事件输入模块或应用程序UI绘制模块记录的应用程序识别信息作为第二应用程序识别信息。
S103,根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
如果发生了坑位的劫持,也就是说,如果应用程序坑位被隐藏或者被覆盖时,则实际展示的应用程序已经被替换为劫持后的应用程序,与待启动的应用程序是不一致的。因此,可通过比对第一应用程序识别信息和第二应用程序识别信息是否一致来检测应用程序坑位是否被劫持。
在本申请的一个实施例中,如图2所示,步骤S103可具体包括步骤S201-S203。
S201,判断第一应用程序识别信息和第二应用程序识别信息是否一致。
S202,如果第一应用程序识别信息和第二应用程序识别信息不一致,则判断应用程序坑位被劫持。
S203,如果第一应用程序识别信息和第二应用程序识别信息一致,则判断应用程序坑位未被劫持。
本申请实施例的应用程序坑位的劫持检测方法,可根据终端中坑位管理服务模块上报的第一应用程序识别信息和应用管理服务模块上报的第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
在本申请的一个实施例中,还可根据系统开机事件、第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。图3为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图二。图4为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图三。
如图3所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤S301-S306。其中,S302-S303与S101-S102相同。
S301,接收终端上报的系统开机事件。
终端在开机时,可将系统开机事件上报给服务器。
S302,接收终端中坑位管理服务模块上报的第一应用程序识别信息。
S303,接收终端中应用管理服务模块上报的第二应用程序识别信息。
S304,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数。
在本申请的实施例中,第一次数可为从系统开机后到检测时第一应用程序识别信息的获取次数;第二次数可为从系统开机后到检测时第二应用程序识别信息的获取次数。
具体地,可在系统开机后开启计数器,并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。
S305,判断第一次数是否小于第一预设阈值,且第二次数是否大于第二预设阈值,其中,第二预设阈值大于第一预设阈值。
S306,如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则判断应用程序坑位被劫持。
如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则表明待启动的应用程序的启动次数与实际展示应用程序次数差距很大,则可判断应用程序坑位被劫持。
本申请实施例的应用程序坑位的劫持检测方法,可获取在系统开机后接收到第一应用程序识别信息以及第二应用程序识别信息的次数,并进行比对,如果两者次数差距很大,则判断用户待启动的应用程序与实际展示的应用程序不一致,并判断检测应用程序坑位被劫持,从而能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
如图4所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤S401-S406。其中,S401-S403与S301-S303相同。
S401,接收终端上报的系统开机事件。
S402,接收终端中坑位管理服务模块上报的第一应用程序识别信息。
S403,接收终端中应用管理服务模块上报的第二应用程序识别信息。
S404,获取第一应用程序识别信息和第二应用程序识别信息的上报频率。
在本申请的实施例中,可在系统开机后开启计数器并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。另外,在系统开机后可开启计时器记录系统开机时间,或者通过系统时间确定系统开机时间。从而,可根据第一应用程序识别信息的获取次数和系统开机时间获取第一应用程序识别信息的上报频率,可根据第二应用程序识别信息的获取次数和系统开机时间获取第二应用程序识别信息的上报频率。
S405,判断第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值。
S406,如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断应用程序坑位被劫持。
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则表明待启动的应用程序的启动频率与实际展示应用程序频率差距很大,则可判断应用程序坑位被劫持。
本申请实施例的应用程序坑位的劫持检测方法,可获取在系统开机后第一应用程序识别信息以及第二应用程序识别信息的上报频率,并进行比对,如果两者差距很大,则判断用户待启动的应用程序与实际展示的应用程序不一致,并判断检测应用程序坑位被劫持,从而能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
本申请还提出另一种应用程序坑位的劫持检测方法。
图5为根据本申请另一个实施例的应用程序坑位的劫持检测方法的流程图四。
如图5所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤。
S501,接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取应用程序坑位对应的应用程序。
其中,应用程序坑位是指应用程序中的对象展现位置。举例来说,对于互联网电视或移动终端,系统桌面上可包括多个用于展示不同电视资源的坑位。
当终端接收到用户针对终端中应用程序坑位的触发指令时,终端可根据触发指令生成绘制指令,并根据触发指令所触发的坑位确定对应的应用程序。具体地,终端中可具有坑位管理服务模块,并通过坑位管理服务模块生成绘制指令,以及根据触发指令所触发的坑位确定对应的应用程序。
其中,坑位管理服务模块可以是终端的系统桌面程序,或者是为系统桌面程序提供服务的后台应用程序,或者是一个应用程序中用于启动其他应用程序的坑位。应用程序坑位是指应用程序中的对象展现位置。
本申请实施例中的应用程序可以是用户在终端中安装的应用程序,如游戏程序、通讯程序、社交程序、影音播放程序等;也可以是系统内置的应用程序、如桌面程序、以及为桌面程序或其他程序提供服务的应用程序。
其中,该触发指令可通过点击、滑动等手势操作、或者语音操作、或者通过遥控器的遥控操作等方式输入。
S502,获取应用程序坑位对应的应用程序的第一应用程序识别信息。
当终端接收到用户针对终端中应用程序坑位的触发指令时,终端的坑位管理服务模块可根据触发指令所触发的坑位确定对应的应用程序,并获取第一应用程序识别信息。第一应用程序识别信息用于标识待启动的应用程序。
其中,应用程序识别信息可包括应用程序的包名或类名。
S503,根据绘制指令绘制应用程序的应用程序页面。
本申请的实施例中,终端还可具有应用管理服务模块。应用管理服务模块用于根据绘制指令绘制应用程序的应用程序页面。
具体地,应用管理服务模块可接收坑位管理服务模块的绘制指令,并根据绘制指令绘制应用程序的应用程序页面。
S504,获取绘制的应用程序的第二应用程序识别信息。
其中,第二应用程序识别信息用于标识实际展示的应用程序。
S505,根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
在本申请的另一个实施例中,第二应用程序识别信息还可以是在系统中其他应用程序启动的必经路径上记录的应用程序识别信息,或上报应用程序启动完成的信息中的应用程序识别信息。举例来说,应用程序启动的必经路径可包括事件输入模块、应用程序UI(UserInterface,用户界面)绘制模块等,因此,可将事件输入模块或应用程序UI绘制模块记录的应用程序识别信息作为第二应用程序识别信息。
如果发生了坑位的劫持,也就是说,如果应用程序坑位被隐藏或者被覆盖时,则实际展示的应用程序已经被替换为劫持后的应用程序,与待启动的应用程序是不一致的。因此,可通过比对第一应用程序识别信息和第二应用程序识别信息是否一致来检测应用程序坑位是否被劫持。
在本申请的一个实施例中,如图2所示,步骤S505可具体包括步骤S201-S203。
S201,判断第一应用程序识别信息和第二应用程序识别信息是否一致。
S202,如果第一应用程序识别信息和第二应用程序识别信息不一致,则判断应用程序坑位被劫持。
S203,如果第一应用程序识别信息和第二应用程序识别信息一致,则判断应用程序坑位未被劫持。
本申请的一个实施例中,可由终端直接获取应用程序坑位的劫持信息,即由终端来判断应用程序坑位是否被劫持。在本申请的另一个实施例中,终端也可将第一应用程序识别信息和第二应用程序识别信息上报至服务器,并由服务器来判断应用程序坑位是否被劫持。也就是说,上述图2所示步骤S201-S203可由终端执行,也可由服务器执行。
本申请实施例的应用程序坑位的劫持检测方法,可获取用户的触发指令所对应的程序的第一应用程序识别信息,并获取触发后绘制的应用程序的第二应用程序识别信息,并根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
在本申请的一个实施例中,还可根据系统开机事件、第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。图6为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图五。图7为根据本申请一个实施例的应用程序坑位的劫持检测方法的流程图六。
如图6所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤S601-S606。其中,S602-S605与S501-S504相同。
S601,获取系统开机事件。
终端在开机时获取系统开机事件。
S602,接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取应用程序坑位对应的应用程序。
S603,获取应用程序坑位对应的应用程序的第一应用程序识别信息。
S604,根据绘制指令绘制应用程序的应用程序页面。
S605,获取绘制的应用程序的第二应用程序识别信息。
S606,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数。
在本申请的实施例中,第一次数可为从系统开机后到检测时第一应用程序识别信息的获取次数;第二次数可为从系统开机后到检测时第二应用程序识别信息的获取次数。
具体地,可在系统开机后开启计数器,并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。
S607,判断第一次数是否小于第一预设阈值,且第二次数是否大于第二预设阈值,其中,第二预设阈值大于第一预设阈值。
S608,如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则判断应用程序坑位被劫持。
如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则表明待启动的应用程序的启动次数与实际展示应用程序次数差距很大,则可判断应用程序坑位被劫持。
本申请实施例的应用程序坑位的劫持检测方法,可获取在系统开机后接收到第一应用程序识别信息以及第二应用程序识别信息的次数,并进行比对,如果两者次数差距很大,则判断用户待启动的应用程序与实际展示的应用程序不一致,并判断检测应用程序坑位被劫持,从而能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
如图7所示,根据本申请实施例的应用程序坑位的劫持检测方法,包括以下步骤S701-S706。其中,S701-S705与S601-S605相同。
S701,获取系统开机事件。
终端在开机时获取系统开机事件。
S702,接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取应用程序坑位对应的应用程序。
S703,获取应用程序坑位对应的应用程序的第一应用程序识别信息。
S704,根据绘制指令绘制应用程序的应用程序页面。
S705,获取绘制的应用程序的第二应用程序识别信息。
S706,获取第一应用程序识别信息和第二应用程序识别信息的上报频率。
在本申请的实施例中,可在系统开机后开启计数器并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。另外,在系统开机后可开启计时器记录系统开机时间,或者通过系统时间确定系统开机时间。从而,可根据第一应用程序识别信息的获取次数和系统开机时间获取第一应用程序识别信息的上报频率,可根据第二应用程序识别信息的获取次数和系统开机时间获取第二应用程序识别信息的上报频率。
S707,判断第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值。
S708,如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断应用程序坑位被劫持。
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则表明待启动的应用程序的启动频率与实际展示应用程序频率差距很大,则可判断应用程序坑位被劫持。
本申请实施例的应用程序坑位的劫持检测方法,可获取在系统开机后第一应用程序识别信息以及第二应用程序识别信息的上报频率,并进行比对,如果两者差距很大,则判断用户待启动的应用程序与实际展示的应用程序不一致,并判断检测应用程序坑位被劫持,从而能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
与上述实施例提供的应用程序坑位的劫持检测方法相对应,本申请还提出一种应用程序坑位的劫持检测装置。
图8为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图一。
如图8所示,根据本申请实施例的应用程序坑位的劫持检测装置,包括:第一接收模块11、第二接收模块12和第一获取模块13。
具体地,第一接收模块11用于接收终端中坑位管理服务模块上报的第一应用程序识别信息。
本申请实施例的终端可以是电视终端、个人计算机、移动终端等。其中,移动终端可包括手机、笔记本电脑、平板电脑、个人数字助理、智能穿戴式设备等。
本申请实施例中的应用程序可以是用户在终端中安装的应用程序,如游戏程序、通讯程序、社交程序、影音播放程序等;也可以是系统内置的应用程序、如桌面程序、以及为桌面程序或其他程序提供服务的应用程序。
其中,坑位管理服务模块可以是终端的系统桌面程序,或者是为系统桌面程序提供服务的后台应用程序,或者是一个应用程序中用于启动其他应用程序的坑位。应用程序坑位是指应用程序中的对象展现位置。
以终端为互联网电视为例,电视系统桌面上可包括多个用于展示不同电视资源的坑位。
当终端接收到用户针对终端中应用程序坑位的触发指令时,终端的坑位管理服务模块可根据触发指令所触发的坑位确定对应的应用程序,并获取第一应用程序识别信息,然后上报第一应用程序识别信息。此时,第一接收模块11可接收终端中坑位管理服务模块上报的第一应用程序识别信息。第一应用程序识别信息用于标识待启动的应用程序。
其中,应用程序识别信息可包括应用程序的包名或类名。
其中,该触发指令可通过点击、滑动等手势操作、或者语音操作、或者通过遥控器的遥控操作等方式输入。
第二接收模块12用于接收终端中应用管理服务模块上报的第二应用程序识别信息。
其中,应用管理服务模块用于根据绘制指令绘制应用程序的应用程序页面。
具体地,坑位管理服务模块在接收到用户针对应用程序坑位的触发指令之后,可根据触发指令生成绘制指令,并将绘制指令发送给应用管理服务模块。应用管理服务模块可根据绘制指令绘制应用程序的应用程序页面,以展示给终端的用户,并获取绘制的应用程序的第二应用程序识别信息,并上报。此时,第二接收模块12可接收到终端中应用管理服务模块上报的第二应用程序识别信息。第二应用程序识别信息用于标识实际展示的应用程序。
在本申请的另一个实施例中,第二应用程序识别信息还可以是在系统中其他应用程序启动的必经路径上记录的应用程序识别信息,或上报应用程序启动完成的信息中的应用程序识别信息。举例来说,应用程序启动的必经路径可包括事件输入模块、应用程序UI(UserInterface,用户界面)绘制模块等,因此,可将事件输入模块或应用程序UI绘制模块记录的应用程序识别信息作为第二应用程序识别信息。
第一获取模块13用于根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
如果发生了坑位的劫持,也就是说,如果应用程序坑位被隐藏或者被覆盖时,则实际展示的应用程序已经被替换为劫持后的应用程序,与待启动的应用程序是不一致的。因此,第一获取模块13可通过比对第一应用程序识别信息和第二应用程序识别信息是否一致来检测应用程序坑位是否被劫持。
在本申请的一个实施例中,第一获取模块可用于:判断第一应用程序识别信息和第二应用程序识别信息是否一致;如果第一应用程序识别信息和第二应用程序识别信息不一致,则判断应用程序坑位被劫持;如果第一应用程序识别信息和第二应用程序识别信息一致,则判断应用程序坑位未被劫持。
本申请实施例的应用程序坑位的劫持检测装置,可根据终端中坑位管理服务模块上报的第一应用程序识别信息和应用管理服务模块上报的第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
图9为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图二。
如图9所示,根据本申请实施例的应用程序坑位的劫持检测装置,包括:第一接收模块11、第二接收模块12、第一获取模块13和第三接收模块14。
具体地,第三接收模块14用于接收终端上报的系统开机事件。
第一获取模块11用于根据系统开机事件、第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
在本申请的一个实施例中,第一获取模块11可根据第一应用程序识别信息和第二应用程序识别信息的获取次数判断应用程序坑位是否被劫持。具体地,第一获取模块11可用于:在接收到系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;判断第一次数是否小于第一预设阈值,且第二次数是否大于第二预设阈值,其中,第二预设阈值大于第一预设阈值;如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则判断应用程序坑位被劫持。
在本申请的实施例中,第一次数可为从系统开机后到检测时第一应用程序识别信息的获取次数;第二次数可为从系统开机后到检测时第二应用程序识别信息的获取次数。
具体地,第一获取模块11可在系统开机后开启计数器,并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则表明待启动的应用程序的启动次数与实际展示应用程序次数差距很大,则可判断应用程序坑位被劫持。
在本申请的一个实施例中,第一获取模块11可根据第一应用程序识别信息和第二应用程序识别信息的上报频率判断应用程序坑位是否被劫持。具体地,第一获取模块11还可用于:在接收到系统开机事件之后,获取第一应用程序识别信息和第二应用程序识别信息的上报频率;判断第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断应用程序坑位被劫持。
在本申请的实施例中,第一获取模块11可在系统开机后开启计数器并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。另外,在系统开机后可开启计时器记录系统开机时间,或者通过系统时间确定系统开机时间。从而,可根据第一应用程序识别信息的获取次数和系统开机时间获取第一应用程序识别信息的上报频率,可根据第二应用程序识别信息的获取次数和系统开机时间获取第二应用程序识别信息的上报频率。
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则表明待启动的应用程序的启动频率与实际展示应用程序频率差距很大,则可判断应用程序坑位被劫持。
本申请还提出另一种应用程序坑位的劫持检测装置。
图10为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图三。
如图10所示,根据本申请实施例的应用程序坑位的劫持检测装置,包括:第四接收模块21、第二获取模块22、绘制模块23、第三获取模块24和第四获取模块25。
具体地,第四接收模块21用于接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令并获取应用程序坑位对应的应用程序。
其中,应用程序坑位是指应用程序中的对象展现位置。举例来说,对于互联网电视或移动终端,系统桌面上可包括多个用于展示不同电视资源的坑位。
当第四接收模块21接收到用户针对终端中应用程序坑位的触发指令时,终端可根据触发指令生成绘制指令,并根据触发指令所触发的坑位确定对应的应用程序。具体地,终端中可具有坑位管理服务模块,并通过坑位管理服务模块生成绘制指令,以及根据触发指令所触发的坑位确定对应的应用程序。
其中,坑位管理服务模块可以是终端的系统桌面程序,或者是为系统桌面程序提供服务的后台应用程序,或者是一个应用程序中用于启动其他应用程序的坑位。应用程序坑位是指应用程序中的对象展现位置。
本申请实施例中的应用程序可以是用户在终端中安装的应用程序,如游戏程序、通讯程序、社交程序、影音播放程序等;也可以是系统内置的应用程序、如桌面程序、以及为桌面程序或其他程序提供服务的应用程序。
其中,该触发指令可通过点击、滑动等手势操作、或者语音操作、或者通过遥控器的遥控操作等方式输入。
第二获取模块22用于获取应用程序坑位对应的应用程序的第一应用程序识别信息。
当第四接收模块21接收到用户针对终端中应用程序坑位的触发指令时,终端的坑位管理服务模块可根据触发指令所触发的坑位确定对应的应用程序,第二获取模块22可获取第一应用程序识别信息。第一应用程序识别信息用于标识待启动的应用程序。
其中,应用程序识别信息可包括应用程序的包名或类名。
绘制模块23用于根据绘制指令绘制应用程序的应用程序页面。
第三获取模块24用于获取绘制的应用程序的第二应用程序识别信息。
其中,第二应用程序识别信息用于标识实际展示的应用程序。
第四获取模块25用于根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
在本申请的另一个实施例中,第二应用程序识别信息还可以是在系统中其他应用程序启动的必经路径上记录的应用程序识别信息,或上报应用程序启动完成的信息中的应用程序识别信息。举例来说,应用程序启动的必经路径可包括事件输入模块、应用程序UI(UserInterface,用户界面)绘制模块等,因此,可将事件输入模块或应用程序UI绘制模块记录的应用程序识别信息作为第二应用程序识别信息。
如果发生了坑位的劫持,也就是说,如果应用程序坑位被隐藏或者被覆盖时,则实际展示的应用程序已经被替换为劫持后的应用程序,与待启动的应用程序是不一致的。因此,可通过比对第一应用程序识别信息和第二应用程序识别信息是否一致来检测应用程序坑位是否被劫持。
在本申请的一个实施例中,第四获取模块25可用于:判断第一应用程序识别信息和第二应用程序识别信息是否一致;如果第一应用程序识别信息和第二应用程序识别信息不一致,则判断应用程序坑位被劫持;如果第一应用程序识别信息和第二应用程序识别信息一致,则判断应用程序坑位未被劫持。
本申请的一个实施例中,第四获取模块25可直接获取应用程序坑位的劫持信息,即由终端来判断应用程序坑位是否被劫持。在本申请的另一个实施例中,第四获取模块25也可将第一应用程序识别信息和第二应用程序识别信息上报至服务器,并接收服务器判断应用程序坑位是否被劫持的判断结果。
本申请实施例的应用程序坑位的劫持检测装置,可获取用户的触发指令所对应的程序的第一应用程序识别信息,并获取触发后绘制的应用程序的第二应用程序识别信息,并根据第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息,能够通过判断用户待启动的应用程序与实际展示的应用程序是否一致来检测应用程序坑位是否被劫持,能够有效的对应用程序坑位是否劫持进行检测,以便用户根据检测结果采取应对措施,避免因应用程序坑位劫持而带来经济损失。
图11为根据本申请一个实施例的应用程序坑位的劫持检测装置的结构示意图四。
如图11所示,根据本申请实施例的应用程序坑位的劫持检测装置,包括:第四接收模块21、第二获取模块22、绘制模块23、第三获取模块24、第四获取模块25和第五获取模块26。
具体地,第五获取模块26用于获取系统开机事件。
第四获取模块25可用于根据系统开机事件、第一应用程序识别信息和第二应用程序识别信息获取应用程序坑位的劫持信息。
在本申请的一个实施例中,第四获取模块25可根据第一应用程序识别信息和第二应用程序识别信息的获取次数判断应用程序坑位是否被劫持。具体地,第四获取模块25可用于:在接收到系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;判断第一次数是否小于第一预设阈值,且第二次数是否大于第二预设阈值,其中,第二预设阈值大于第一预设阈值;如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则判断应用程序坑位被劫持。
在本申请的实施例中,第一次数可为从系统开机后到检测时第一应用程序识别信息的获取次数;第二次数可为从系统开机后到检测时第二应用程序识别信息的获取次数。
具体地,第四获取模块25可在系统开机后开启计数器,并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。如果第一次数小于第一预设阈值,且第二次数大于第二预设阈值,则表明待启动的应用程序的启动次数与实际展示应用程序次数差距很大,则可判断应用程序坑位被劫持。
在本申请的一个实施例中,第四获取模块25可根据第一应用程序识别信息和第二应用程序识别信息的上报频率判断应用程序坑位是否被劫持。具体地,第四获取模块25可用于:在接收到系统开机事件之后,获取第一应用程序识别信息和第二应用程序识别信息的上报频率;判断第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断应用程序坑位被劫持。
在本申请的实施例中,第四获取模块25可在系统开机后开启计数器并对第一应用程序识别信息的获取次数和第二应用程序识别信息的获取次数分别进行记录。另外,在系统开机后可开启计时器记录系统开机时间,或者通过系统时间确定系统开机时间。从而,可根据第一应用程序识别信息的获取次数和系统开机时间获取第一应用程序识别信息的上报频率,可根据第二应用程序识别信息的获取次数和系统开机时间获取第二应用程序识别信息的上报频率。
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则表明待启动的应用程序的启动频率与实际展示应用程序频率差距很大,则可判断应用程序坑位被劫持。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本申请的实施例,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同限定。

Claims (20)

1.一种应用程序坑位的劫持检测方法,其特征在于,包括以下步骤:
接收终端中坑位管理服务模块上报的第一应用程序识别信息;
接收所述终端中应用管理服务模块上报的第二应用程序识别信息;
根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
2.如权利要求1所述的应用程序坑位的劫持检测方法,其特征在于,所述根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息具体包括:
判断所述第一应用程序识别信息和所述第二应用程序识别信息是否一致;
如果所述第一应用程序识别信息和所述第二应用程序识别信息不一致,则判断所述应用程序坑位被劫持;
如果所述第一应用程序识别信息和所述第二应用程序识别信息一致,则判断所述应用程序坑位未被劫持。
3.如权利要求1所述的应用程序坑位的劫持检测方法,其特征在于,还包括:
接收终端上报的系统开机事件,其中,根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
4.如权利要求3所述的应用程序坑位的劫持检测方法,其特征在于,所述根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息具体包括:
在接收到所述系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;
判断所述第一次数是否小于第一预设阈值,且所述第二次数是否大于第二预设阈值,其中,所述第二预设阈值大于所述第一预设阈值;
如果所述第一次数小于所述第一预设阈值,且所述第二次数大于所述第二预设阈值,则判断所述应用程序坑位被劫持。
5.如权利要求4所述的应用程序坑位的劫持检测方法,其特征在于,还包括:
在接收到所述系统开机事件之后,获取所述第一应用程序识别信息和第二应用程序识别信息的上报频率;
判断所述第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断所述应用程序坑位被劫持。
6.一种应用程序坑位的劫持检测方法,其特征在于,包括以下步骤:
接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取所述应用程序坑位对应的应用程序;
获取所述应用程序坑位对应的应用程序的第一应用程序识别信息;
根据所述绘制指令绘制应用程序的应用程序页面;
获取绘制的应用程序的第二应用程序识别信息;
根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
7.如权利要求6所述的应用程序坑位的劫持检测方法,其特征在于,所述根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息具体包括:
判断所述第一应用程序识别信息和所述第二应用程序识别信息是否一致;
如果所述第一应用程序识别信息和所述第二应用程序识别信息不一致,则判断所述应用程序坑位被劫持;
如果所述第一应用程序识别信息和所述第二应用程序识别信息一致,则判断所述应用程序坑位未被劫持。
8.如权利要求6所述的应用程序坑位的劫持检测方法,其特征在于,还包括:
获取系统开机事件,其中,根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
9.如权利要求8所述的应用程序坑位的劫持检测方法,其特征在于,所述根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息具体包括:
在接收到所述系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;
判断所述第一次数是否小于第一预设阈值,且所述第二次数是否大于第二预设阈值,其中,所述第二预设阈值大于所述第一预设阈值;
如果所述第一次数小于所述第一预设阈值,且所述第二次数大于所述第二预设阈值,则判断所述应用程序坑位被劫持。
10.如权利要求9所述的应用程序坑位的劫持检测方法,其特征在于,还包括:
在接收到所述系统开机事件之后,获取所述第一应用程序识别信息和第二应用程序识别信息的上报频率;
判断所述第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断所述应用程序坑位被劫持。
11.一种应用程序坑位的劫持检测装置,其特征在于,包括:
第一接收模块,用于接收终端中坑位管理服务模块上报的第一应用程序识别信息;
第二接收模块,用于接收所述终端中应用管理服务模块上报的第二应用程序识别信息;
第一获取模块,用于根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
12.如权利要求11所述的应用程序坑位的劫持检测装置,其特征在于,所述第一获取模块用于:
判断所述第一应用程序识别信息和所述第二应用程序识别信息是否一致;
如果所述第一应用程序识别信息和所述第二应用程序识别信息不一致,则判断所述应用程序坑位被劫持;
如果所述第一应用程序识别信息和所述第二应用程序识别信息一致,则判断所述应用程序坑位未被劫持。
13.如权利要求11所述的应用程序坑位的劫持检测装置,其特征在于,还包括:
第三接收模块,用于接收终端上报的系统开机事件,其中,所述第一获取模块用于根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
14.如权利要求13所述的应用程序坑位的劫持检测装置,其特征在于,所述第一获取模块用于:
在接收到所述系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;
判断所述第一次数是否小于第一预设阈值,且所述第二次数是否大于第二预设阈值,其中,所述第二预设阈值大于所述第一预设阈值;
如果所述第一次数小于所述第一预设阈值,且所述第二次数大于所述第二预设阈值,则判断所述应用程序坑位被劫持。
15.如权利要求14所述的应用程序坑位的劫持检测装置,其特征在于,所述第一获取模块还用于:
在接收到所述系统开机事件之后,获取所述第一应用程序识别信息和第二应用程序识别信息的上报频率;
判断所述第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断所述应用程序坑位被劫持。
16.一种应用程序坑位的劫持检测装置,其特征在于,包括:
第四接收模块,用于接收用户针对应用程序坑位的触发指令,并根据触发指令生成绘制指令,并获取所述应用程序坑位对应的应用程序;
第二获取模块,用于获取所述应用程序坑位对应的应用程序的第一应用程序识别信息;
绘制模块,用于根据所述绘制指令绘制应用程序的应用程序页面;
第三获取模块,用于获取绘制的应用程序的第二应用程序识别信息;
第四获取模块,用于根据所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
17.如权利要求16所述的应用程序坑位的劫持检测装置,其特征在于,所述第四获取模块用于:
判断所述第一应用程序识别信息和所述第二应用程序识别信息是否一致;
如果所述第一应用程序识别信息和所述第二应用程序识别信息不一致,则判断所述应用程序坑位被劫持;
如果所述第一应用程序识别信息和所述第二应用程序识别信息一致,则判断所述应用程序坑位未被劫持。
18.如权利要求16所述的应用程序坑位的劫持检测装置,其特征在于,还包括:
第五获取模块,用于获取系统开机事件,其中,所述第四获取模块用于根据所述系统开机事件、所述第一应用程序识别信息和所述第二应用程序识别信息获取所述应用程序坑位的劫持信息。
19.如权利要求18所述的应用程序坑位的劫持检测装置,其特征在于,所述第四获取模块用于:
在接收到所述系统开机事件之后,获取接收到的第一应用程序识别信息的第一次数,以及接收到第二应用程序识别信息的第二次数;
判断所述第一次数是否小于第一预设阈值,且所述第二次数是否大于第二预设阈值,其中,所述第二预设阈值大于所述第一预设阈值;
如果所述第一次数小于所述第一预设阈值,且所述第二次数大于所述第二预设阈值,则判断所述应用程序坑位被劫持。
20.如权利要求19所述的应用程序坑位的劫持检测装置,其特征在于,所述第四获取模块还用于:
在接收到所述系统开机事件之后,获取所述第一应用程序识别信息和第二应用程序识别信息的上报频率;
判断所述第一应用程序识别信息和第二应用程序识别信息的上报频率的差值是否大于预设频率阈值;
如果第一应用程序识别信息和第二应用程序识别信息的上报频率的差值大于预设频率阈值,则判断所述应用程序坑位被劫持。
CN201610020733.0A 2016-01-13 2016-01-13 应用程序坑位的劫持检测方法和装置 Active CN106970850B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610020733.0A CN106970850B (zh) 2016-01-13 2016-01-13 应用程序坑位的劫持检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610020733.0A CN106970850B (zh) 2016-01-13 2016-01-13 应用程序坑位的劫持检测方法和装置

Publications (2)

Publication Number Publication Date
CN106970850A true CN106970850A (zh) 2017-07-21
CN106970850B CN106970850B (zh) 2020-04-14

Family

ID=59334486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610020733.0A Active CN106970850B (zh) 2016-01-13 2016-01-13 应用程序坑位的劫持检测方法和装置

Country Status (1)

Country Link
CN (1) CN106970850B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395234A (zh) * 2020-03-12 2021-09-14 腾讯科技(深圳)有限公司 推广信息的流量劫持监控方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置
US20150271162A1 (en) * 2014-03-18 2015-09-24 Cyber-Ark Software Ltd. Systems and methods for controlling sensitive applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271162A1 (en) * 2014-03-18 2015-09-24 Cyber-Ark Software Ltd. Systems and methods for controlling sensitive applications
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395234A (zh) * 2020-03-12 2021-09-14 腾讯科技(深圳)有限公司 推广信息的流量劫持监控方法及装置
CN113395234B (zh) * 2020-03-12 2024-05-28 腾讯科技(深圳)有限公司 推广信息的流量劫持检测方法及装置

Also Published As

Publication number Publication date
CN106970850B (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
US20170251174A1 (en) Visual Cues in Web Conferencing
US9607615B2 (en) Classifying spoken content in a teleconference
CN103002101B (zh) 多号码联系人的信息合并与拆分方法及通信终端
CN110225367A (zh) 一种视频中对象信息的显示、识别方法及装置
US20200401466A1 (en) Facilitation of real time conversations based on topic determination
US10049593B2 (en) Automated educational system
US20170068904A1 (en) Determining the Destination of a Communication
US20170149722A1 (en) Systems and methods for managing social media posts
US20120203551A1 (en) Automated follow up for e-meetings
MX2021011648A (es) Plataforma para evaluar informacion medica y metodo de uso de la misma.
CN110781408A (zh) 信息显示方法和装置
CN109982134B (zh) 一种基于诊断设备的视频教学方法、诊断设备及系统
CN106020622A (zh) 用于收藏表情符号的方法和装置
CN107329648A (zh) 智能口语考试方法、考试设备及服务器
Sokol et al. Explainability is in the mind of the beholder: Establishing the foundations of explainable artificial intelligence
CN105933309A (zh) 自媒体平台之间的内容处理方法及装置
CN108513365A (zh) 一种智能设备的控制方法、装置、智能设备及介质
Fokkens et al. Grasp: Grounded representation and source perspective
CN109087175A (zh) 客服会话切换的方法、装置及系统
US20170148030A1 (en) Social media user correlation based on information from an external data source
CN106970850A (zh) 应用程序坑位的劫持检测方法和装置
CN105791078A (zh) 信息的展现方法及装置
US11526669B1 (en) Keyword analysis in live group breakout sessions
CN111428806A (zh) 图像标签确定方法、装置、电子设备及存储介质
WO2022206307A1 (en) Method for electronic messaging using image based noisy content

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant