CN107330320A - 应用进程监控的方法和装置 - Google Patents

应用进程监控的方法和装置 Download PDF

Info

Publication number
CN107330320A
CN107330320A CN201610289552.8A CN201610289552A CN107330320A CN 107330320 A CN107330320 A CN 107330320A CN 201610289552 A CN201610289552 A CN 201610289552A CN 107330320 A CN107330320 A CN 107330320A
Authority
CN
China
Prior art keywords
application process
loading procedure
function
dynamic link
link library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610289552.8A
Other languages
English (en)
Other versions
CN107330320B (zh
Inventor
彭威
王庆
黄泽丰
陈奋
刘星星
黄学钿
庄灿杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610289552.8A priority Critical patent/CN107330320B/zh
Publication of CN107330320A publication Critical patent/CN107330320A/zh
Application granted granted Critical
Publication of CN107330320B publication Critical patent/CN107330320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种应用进程监控的方法,包括:获取应用进程启动指令;根据所述应用进程启动指令调用动态链接库打开函数;通过所述动态链接库打开函数判断所述应用进程是否包含加载程序;当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序;若是,则阻断所述应用进程并返回失败。本发明还提供一种应用进程监控的装置,通过在应用进程启动时判断应用进程是否被附加以及被附加的程序是否为危险加载程序,当发现应用进程包含被附加程序时不会直接立即退出,而只有当判断应用进程加载有危险加载程序时才阻断对应的应用进程并返回失败,风险防范更加准确,且应用性能更高,能够有效的防止恶意软件的注入行为。

Description

应用进程监控的方法和装置
技术领域
本发明涉及通信技术领域,特别是涉及一种应用进程监控的方法和装置。
背景技术
代码注入是外挂、病毒等恶意软件常用的技术,恶意软件是将包含恶意形为的可执行文件动态注入到第三方应用进程中运行,达到篡改、窃取数据和破坏第三方应用进程的效果。常见的第三方应用进程比如银行、网购、支付以及游戏等往往容易成为这类恶意软件的目标应用进程。
通常,对应用进程进行代码注入的过程包括两步,第一步是恶意软件附加到目标应用进程,使其处于可调试的状态,第二步是向目标应用进程发送调试命令,使其加载包含恶意行为的可执行代码。相应的,防止恶意软件加载的方式包括两种:第一种,不断检测所述应用进程是否处于被附加状态,依次判断是否正在被恶意软件调试,一旦发现就立即退出;第二种,创建一个附加到所述应用进程的守护进程,利用一个应用进程只能被一个进程附加的特点,防止恶意软件附加。然而,以上防止恶意软件注入的方式仍具有以下问题:
1、通过不断检测判断应用进程是否正在被恶意软件调试,一旦发现被调试就立即退出,用户并不能及时得知应用进程退出的真实原因,导致一些通过加载程序进行功能升级的应用进程不能正常使用,给用户造成使用的困扰;
2、创建一个附加到所述应用进程的守护进程需要一个额外的守护进程,对应用性能造成一定程度上的影响,且如果守护进程被杀死,将无法阻止被恶意软件附加。
相关技术中,对于上述问题,尚无有效解决方案。
发明内容
基于此,有必要提供一种风险防范更准确、且应用性能更高应用进程监控的方法和装置。
一种应用进程监控的方法,包括:
获取应用进程启动指令;
根据所述应用进程启动指令调用动态链接库打开函数;
通过所述动态链接库打开函数判断所述应用进程是否包含加载程序;
当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序;
若是,则阻断所述应用进程并返回失败。
一种应用进程监控的装置,包括:
获取模块,用于获取应用进程启动指令;
调用模块,用于根据所述应用进程启动指令调用动态链接库打开函数;
第一判断模块,用于通过所述动态链接库打开函数判断所述应用进程是否包含加载程序;
第二判断模块,用于当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序;
进程阻断模块,用于当所述加载程序为危险加载程序时,则阻断所述应用进程并返回失败。
上述应用进程监控的方法和装置,通过在应用进程启动时调用动态链接库打开函数对应用进程是否被附加、以及被附加的程序是否为危险加载程序进行判断,当发现应用进程包含被附加程序时不会直接立即退出,而只有当判断应用进程加载有危险加载程序时才阻断对应的应用进程并返回失败,从而应用进程退出时用户可以得知原因为该应用进程存在风险,通过识别危险加载程序的方式对于风险的防范更加准确,避免给用户的使用造成困扰,其次该应用进程的监控方法是在应用进程发生预设启动行为时判断包含危险加载程序时进行阻隔,不需要不断的检测应用进程自身的状态来确定是否存在被附加程序,也不需要创建守护进程,因此应用性能更高,该监控方法不依赖于是否包含守护进程,能够有效的防止恶意软件的注入行为。
附图说明
图1为一实施例中终端的内部结构示意图;
图2为一实施例中应用进程监控的方法的流程图;
图3为另一个实施例中应用进程监控的方法流程图;
图4为一个实施例所提供的应用进程启动时调用动态链接库打开函数的时序图;
图5为再一个实施例中应用进程监控的方法流程图;
图6为一个实施例中应用进程监控的装置的结构示意图;
图7为另一个实施例中应用进程监控的装置的结构示意图;
图8为再一个实施例中应用进程监控的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明实施例提供的应用进程监控的方法可应用于图1所示的终端中,该终端100优选为移动终端。如图1所示,终端100包括通过系统总线连接的处理器、非易失性存储介质、内存储器、网络接口以及显示屏。处理器具有计算功能和控制终端工作的功能,如该处理器被配置为执行一种应用进程监控的方法。非易失性存储介质包括磁存储介质、光存储介质和闪存式存储介质中的至少一种,非易失性存储介质存储有操作系统和应用进程监控的装置。该应用进程监控的装置用于实现对终端所运行应用进程监控的方法。网络接口用于连接到服务器,用于与服务器进行通信,接收来自网络的资源。
如图2所示,在一个实施例中,提供一种应用进程监控的方法,该方法可应用于图1所示的终端中,具体包括如下步骤。
步骤101,获取应用进程启动指令。
应用进程包含用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合。应用进程通常为满足用户不同领域、不同问题的应用需求而提供的软件程序,常用的应用进程包括银行网站、网购平台、支付平台以及游戏软件等。应用程序的启动指令可以为下载应用程序、安装应用程序或者打开应用程序的操作指令。
步骤103,根据应用进程启动指令调用动态链接库打开函数。
动态链接库打开函数是指以指定模式打开指定的动态链接库文件,并返回一个句柄给地址返回函数的调用进程的函数,该地址返回函数根据句柄与符号返回符号对应的地址。本实施例中,动态链接库打开函数为dlopen函数,地址返回函数为dlsym函数。当获取应用进程启动指令时,通过调用动态链接库打开函数对相应的应用进程的执行文件所包含软件程序进行调用。
步骤105,通过动态链接库打开函数判断应用进程是否包含加载程序。
判断应用进程是否包含加载程序,即判断应用进程是否处于附加状态,从而确定是否有附加程序试图注入到当前的应用进程。通过动态链接库打开函数可以读取应用进程的状态参数,以判断应用进程是否包含加载程序。
步骤107,当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序。
当应用进程包含加载程序,表明有附加程序附加到当前的应用进程,从而可以进一步区分该加载程序是否包含恶意行为的软件代码,以确定加载程序是否为危险加载程序。
步骤109,若是,则阻断所述应用进程并返回失败。
当确定加载程序为危险加载程序时,可以确定相应的加载程序为恶意软件的注入,应该阻止当前应用进程,从而阻断应用进程并返回失败,以实现拦截恶意软件注入的目的。
本实施例中所提供的应用进程监控的方法,通过在应用进程启动时,调用动态链接库打开函数判断应用进程是否被附加、以及被附加的程序是否为危险加载程序,当发现应用进程包含被附加程序时不会直接立即退出,而只有当判断应用进程加载有危险加载程序时才阻断对应的应用进程并返回失败,从而应用进程退出时用户可以得知退出原因为该应用进程存在风险,对于风险的防范更加准确,避免给用户的使用造成困扰,其次该应用进程的监控方法是在应用进程发生预设启动行为时判断包含危险加载程序时进行阻隔,不需要不断的检测应用进程自身的状态来确定是否存在被附加程序,也不需要创建守护进程,因此保障了应用性能,该监控方法不依赖于是否包含守护进程,能够有效的防止恶意软件的注入行为。
在另一个实施例中,请参阅图3,步骤103,根据应用进程启动指令调用动态链接库打开函数的步骤之前,还包括:
步骤1021,获取root权限;
步骤1022,在root权限下,利用hook技术应用进程的系统动态链接库打开函数,并注入动态链接库打开函数以替换系统动态链接库打开函数。
其中,root权限是指操作系统中系统内核的超级用户所拥有的权限,是系统中的最高权限。hook技术是指计算机程序中劫持对某个函数调用的技术。hook技术通常包括got hook和inline hook,got hook指在函数运行时修改ELF(Electronic Location Finder,电子定位器)可重新定位文件中的got表的函数hook方式;inline hook指在运行时修改被调用的函数起始位置指令的函数hook方式。本实施例中,所述终端为安装Android操作系统的移动终端,root权限则是指Android操作系统中Linux内核的超级用户所拥有的权限,在应用进程启动时,在root权限下利用函数hook技术应用进程的系统动态链接库打开函数,即劫持系统所提供的原有的动态链接库打开函数,并注入创建的新的动态链接库打开函数以替换系统动态链接库打开函数。
作为一具体的实施例,可以使用inline hook技术hook应用进程原有的系统动态链接库打开函数,将创建的新的动态链接库打开函数被调用的函数起始位置修改为原有的系统动态链接库打开函数的函数起始位置进行注入,使得应用进程启动时调用动态链接库打开函数打开代码库时,都会先进入注入的动态链接库打开函数。优选的,本实施例所提供的应用进程监控的方法可通过kingroot软件实现,通过kingroot软件获取风险行为监控或反劫持安全防护的操作指令而开启相应的监控与防护功能,以实现在root权限下,利用hook技术应用进程的系统动态链接库打开函数,并注入动态链接库打开函数以替换系统动态链接库打开函数。
通过注入新的动态链接库打开函数替换应用进程启动时的系统动态链接库打开函数,该新的动态链接库打开函数包含拦截程序用于识别应用进程是否包含加载程序以及加载程序是否为危险加载程序,使得应用进程启动时可以通过先调用注入的动态链接库打开函数对应用进程进行识别,实现阻止恶意程序附加的风险,操作安全且防护效率高。
优选的,该应用进程监控的方法还包括:
步骤108,当所述应用进程不包含加载程序时或者当所述应用进程包含加载程序且所述加载程序不是危险加载程序时,则调用系统动态链接库打开函数以允许启动应用进程。
通过注入创建的新的动态链接库打开函数以替换系统动态链接库打开函数,通过读取当前应用进程的状态,判断应用进程是否处于被附加状态,即应用进程是否包含加载程序,当判断应用进程不包含加载程序时,表明应用进程不可能包含恶意程序的注入风险,因此,可以调用应用进程原有的系统动态链接库打开函数打开代码库以启动应用进程。通过注入的新的动态链接库打开函数用于实现应用进程是否包含加载程序的判断,当排除应用进程被恶意程序附加的风险时,调用应用进程原有的系统动态链接库打开函数执行后续操作,从而实现成本较低、且有效地保障了本实施例所提供的应用进程监控的方法的通用性。请结合参阅图4,为本实施例所提供的应用进程监控的方法中应用进程启动时调用动态链接库打开函数的时序图。
进一步的,当应用进程包含加载程序时且判断加载程序是否为危险加载程序的判断结果为否时,也表明当前的应用进程不包含恶意程序的注入风险,因此当排除应用进程被恶意程序附加的风险时,通过调用应用进程原有的系统动态链接库打开函数以执行后续操作,从而新注入的动态链接库打开函数主要配置为完成风险的识别和阻隔,有效地保障了本实施例所提供的应用进程监控的方法的通用性。可选的,也可以通过调用新的动态链接库打开函数以允许启动应用进程。
如图5所示,在再一个实施例中,步骤107,当应用进程包含加载程序时,判断加载程序是否为危险加载程序的步骤包括:
步骤1071,当应用进程包含加载程序时,通过动态链接库打开函数的路径获取加载程序的可执行文件路径;
步骤1072,当加载程序的可执行文件路径为外部路径时判断加载程序为危险加载程序。
通过链接库打开函数的路径可以获取相应的应用进程的加载程序的可执行文件路径,判断可执行文件路径是否属于系统库或者预设的程序库,当可执行文件路径属于系统库或者预设的程序库时,则确定相应的应用进程的加载程序的可执行文件路径为内部路径,否则,则确定相应的应用进程的加载程序的可执行文件路径为外部路径。当加载程序的可执行文件路径为外部路径时,确定该加载程序为危险加载程序,可以确定相应的加载程序包含恶意行为的注入风险,提高风险识别的准确性;反之,当加载程序的可执行文件路径为内部路径时,确定该加载程序为安全加载程序,可以确定相应的加载程序并非为恶意程序的附加,不包含恶意行为的注入风险。对于一些通过附加加载程序进行功能升级的应用进程而言,可以将相应的加载程序的可执行文件路径存入系统库或者预设的程序库作为内部路径,便可确保应用进程的正常启动。通过对可执行文件的路径进行识别,可准确且高效的识别出包含有恶意软件的加载程序。
优选的,步骤109,若是,则阻断所述应用进程并返回失败的步骤之后,还包括:
步骤1091,发送阻隔应用进程的提示信息,并获取是否允许应用进程的操作确认信息;
步骤1093,当操作确认信息为是时,存储相应应用进程的加载程序的可执行文件路径为内部路径,并返回步骤101,获取应用进程启动指令的步骤。
对附加到应用进程的加载程序进行判断,并在判断该加载程序包含恶意程序的注入风险时阻断应用进程并返回失败,并通过将阻隔应用进程的提示信息发送给用户,进一步获取用户是否允许应用进程的操作确认信息。用户是否允许应用进程的操作信息为是时,表明用户确认相应的应用进程的加载程序并非为恶意程序的附加,因此可以将该加载程序补入预设的程序库中,即将该加载程序的可执行文件路径存储为内部路径;当用户是否允许应用进程的操作信息为否时,表明用户确认相应的应用进程的加载程序包含恶意程序的附加,确定所述加载程序不属于系统库或者预设的程序库。当返回获取应用进程启动指令后,根据加载程序的可执行文件路径是否为内部路径判断加载程序是否为危险加载程序的步骤中,可以根据获取用户之前的是否允许应用进程的操作信息的确认结果来判断相应的应用进程的加载程序是否存在恶意注入的风险,即可弥补初次判断可能带来的误差,且通过对用户的操作信息的存储记忆功能,提高危险加载程序的识别成功率和识别效率。
如图6所示,在一个实施例中,提供了一种应用进程监控的装置,包括获取模块10、调用模块30、第一判断模块50、第二判断模块70以及进程阻断模块90。获取模块10用于获取应用进程启动指令。调用模块30用于根据应用进程启动指令调用动态链接库打开函数。第一判断模块50用于通过所述动态链接库打开函数判断应用进程是否包含加载程序。第二判断模块70用于当应用进程包含加载程序时,判断加载程序是否为危险加载程序。进程阻断模块90用于当加载程序为危险加载程序时,则阻断应用进程并返回失败。
在另一个实施例中,如图7所示,应用进程监控的装置还包括权限获取模块21及注入模块22。权限获取模块21用于获取root权限。注入模块22用于在root权限下,利用hook技术劫持应用进程的系统动态链接库打开函数,并注入动态链接库打开函数以替换系统动态链接库打开函数。
优选的,应用进程监控的装置还包括进程允许模块80。进程允许模块80用于当所述应用进程不包含加载程序时或者当所述应用进程包含加载程序且所述加载程序不是危险加载程序时,调用系统动态链接库打开函数以允许启动应用进程。即在第一判断模块50的判断结果为否时及/或第二判断模块70的判断结果为否时,进程允许模块80调用系统动态链接库打开函数以允许启动应用进程。
如图8所示,在再一个实施例中,第二判断模块70包括路径获取单元72及判断单元74。路径获取单元72用于当应用进程包含加载程序时,通过动态链接库打开函数的路径获取加载程序的可执行文件路径。判断单元74用于当加载程序的可执行文件路径为外部路径时判断加载程序为危险加载程序。
优选的,应用进程监控的装置还包括提示单元91和返回单元93。提示单元91用于发送阻隔应用进程的提示信息,并获取是否允许应用进程的操作确认信息。返回单元93用于当操作确认信息为是时,存储相应应用进程的加载程序的可执行文件路径为内部路径,并返回获取应用进程启动指令的步骤。
该应用进程监控的装置通过获取模块获取应用进程启动指令时,调用动态链接库打开函数判断应用进程是否被附加、以及判断被附加的程序是否为危险加载程序,当判断应用进程包含加载程序且判断加载程序为危险加载程序时才通过进程阻断模块阻断对应的应用进程并返回失败,相比于现有技术中当发现应用进程包含被附加程序直接立即退出的方式而言,应用进程退出时用户可以得知原因为该应用进程存在风险,避免给用户的使用造成困扰,且对于风险的防范更加准确,其次该应用进程的监控方法是在应用进程预设启动行为发生时判断包含危险加载程序并进行阻隔,不需要不断的检测应用进程自身的状态来确定是否存在被附加程序,也不需要创建守护进程,因此保障了应用性能,该应用进程监控的装置对应用进程的监控不依赖于是否应用进程本身包含守护进程,能够有效的防止恶意软件的注入行为。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (10)

1.一种应用进程监控的方法,包括:
获取应用进程启动指令;
根据所述应用进程启动指令调用动态链接库打开函数;
通过所述动态链接库打开函数判断所述应用进程是否包含加载程序;
当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序;
若是,则阻断所述应用进程并返回失败。
2.根据权利要求1所述的应用进程监控的方法,其特征在于:所述根据所述应用进程启动指令调用动态链接库打开函数的步骤之前,还包括:
获取root权限;
在所述root权限下,利用hook技术劫持所述应用进程的系统动态链接库打开函数,并注入所述动态链接库打开函数以替换所述系统动态链接库打开函数。
3.根据权利要求2所述的应用进程监控的方法,其特征在于:还包括:
当所述应用进程不包含加载程序时或者当所述应用进程包含加载程序且所述加载程序不是危险加载程序时,则调用所述系统动态链接库打开函数以允许启动所述应用进程。
4.根据权利要求1所述的应用进程监控的方法,其特征在于:所述当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序的步骤包括:
当所述应用进程包含加载程序时,通过所述动态链接库打开函数的路径获取所述加载程序的可执行文件路径;
当所述加载程序的可执行文件路径为外部路径时判断所述加载程序为危险加载程序。
5.根据权利要求4所述的应用进程监控的方法,其特征在于:所述阻断所述应用进程并返回失败的步骤之后,还包括:
发送所述阻隔所述应用进程的提示信息,并获取是否允许所述应用进程的操作确认信息;
当所述操作确认信息为是时,存储相应所述应用进程的所述加载程序的可执行文件路径为内部路径,并返回所述获取应用进程启动指令的步骤。
6.一种应用进程监控的装置,包括:
获取模块,用于获取应用进程启动指令;
调用模块,用于根据所述应用进程启动指令调用动态链接库打开函数;
第一判断模块,用于通过所述动态链接库打开函数判断所述应用进程是否包含加载程序;
第二判断模块,用于当所述应用进程包含加载程序时,判断所述加载程序是否为危险加载程序;
进程阻断模块,用于当所述加载程序为危险加载程序时,则阻断所述应用进程并返回失败。
7.根据权利要求6所述的应用进程监控的装置,其特征在于:还包括:
权限获取模块,用于获取root权限;
注入模块,用于在所述root权限下,利用hook技术劫持所述应用进程的系统动态链接库打开函数,并注入所述动态链接库打开函数以替换所述系统动态链接库打开函数。
8.根据权利要求7所述的应用进程监控的装置,其特征在于:还包括:
进程允许模块,用于当所述应用进程不包含加载程序时或者当所述应用进程包含加载程序且所述加载程序不是危险加载程序时时,调用所述系统动态链接库打开函数以允许启动所述应用进程。
9.根据权利要求6所述的应用进程监控的装置,其特征在于:所述第二判断模块包括:
路径获取单元,用于当所述应用进程包含加载程序时,通过所述动态链接库打开函数的路径获取所述加载程序的可执行文件路径;
判断单元,用于当所述加载程序的可执行文件路径为外部路径时判断所述加载程序为危险加载程序。
10.根据权利要求9所述的应用进程监控的装置,其特征在于:还包括:
提示单元,用于发送所述阻隔所述应用进程的提示信息,并获取是否允许所述应用进程的操作确认信息;
返回单元,用于当所述操作确认信息为是时,存储相应所述应用进程的所述加载程序的可执行文件路径为内部路径,并返回所述获取应用进程启动指令的步骤。
CN201610289552.8A 2016-04-29 2016-04-29 应用进程监控的方法和装置 Active CN107330320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610289552.8A CN107330320B (zh) 2016-04-29 2016-04-29 应用进程监控的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610289552.8A CN107330320B (zh) 2016-04-29 2016-04-29 应用进程监控的方法和装置

Publications (2)

Publication Number Publication Date
CN107330320A true CN107330320A (zh) 2017-11-07
CN107330320B CN107330320B (zh) 2020-06-05

Family

ID=60193411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610289552.8A Active CN107330320B (zh) 2016-04-29 2016-04-29 应用进程监控的方法和装置

Country Status (1)

Country Link
CN (1) CN107330320B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108416210A (zh) * 2018-03-09 2018-08-17 北京顶象技术有限公司 一种程序保护方法及装置
CN108595958A (zh) * 2018-05-09 2018-09-28 北京奇虎科技有限公司 一种用于实现跨进程注入的方法、装置及终端
CN108805541A (zh) * 2018-05-24 2018-11-13 陈明栋 一种支付方法和系统、存储介质
CN108829484A (zh) * 2018-06-21 2018-11-16 聚好看科技股份有限公司 控制终端本地应用程序导航操作界面生成的方法及装置
CN109325343A (zh) * 2018-09-17 2019-02-12 北京深思数盾科技股份有限公司 Java程序执行方法及装置
CN109829309A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 终端设备系统防护方法及装置
CN110046479A (zh) * 2019-03-21 2019-07-23 腾讯科技(深圳)有限公司 一种基于安卓操作系统的链接库文件反调试方法及装置
CN110119615A (zh) * 2019-05-24 2019-08-13 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN110222508A (zh) * 2019-06-12 2019-09-10 深圳市网心科技有限公司 勒索病毒防御方法、电子设备、系统及介质
CN110321703A (zh) * 2019-07-02 2019-10-11 北京智游网安科技有限公司 一种检测应用程序非法入侵的方法、存储介质及终端设备
CN111046377A (zh) * 2019-12-25 2020-04-21 五八同城信息技术有限公司 加载动态链接库的方法、装置、电子设备及存储介质
CN111428234A (zh) * 2020-03-27 2020-07-17 深圳融安网络科技有限公司 应用程序的进程拦截方法、终端及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和系统
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN103077353A (zh) * 2013-01-24 2013-05-01 北京奇虎科技有限公司 主动防御恶意程序的方法和装置
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN104376263A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 应用程序行为拦截的方法和装置
CN105117644A (zh) * 2015-08-26 2015-12-02 福建天晴数码有限公司 采集Android外挂程序方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN103077353A (zh) * 2013-01-24 2013-05-01 北京奇虎科技有限公司 主动防御恶意程序的方法和装置
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN104376263A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 应用程序行为拦截的方法和装置
CN105117644A (zh) * 2015-08-26 2015-12-02 福建天晴数码有限公司 采集Android外挂程序方法及系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108416210A (zh) * 2018-03-09 2018-08-17 北京顶象技术有限公司 一种程序保护方法及装置
CN108416210B (zh) * 2018-03-09 2020-07-14 北京顶象技术有限公司 一种程序保护方法及装置
CN108595958A (zh) * 2018-05-09 2018-09-28 北京奇虎科技有限公司 一种用于实现跨进程注入的方法、装置及终端
CN108595958B (zh) * 2018-05-09 2021-05-04 北京奇虎科技有限公司 一种用于实现跨进程注入的方法、装置及终端
CN108805541A (zh) * 2018-05-24 2018-11-13 陈明栋 一种支付方法和系统、存储介质
CN108829484B (zh) * 2018-06-21 2022-01-28 聚好看科技股份有限公司 控制终端本地应用程序导航操作界面生成的方法及装置
CN108829484A (zh) * 2018-06-21 2018-11-16 聚好看科技股份有限公司 控制终端本地应用程序导航操作界面生成的方法及装置
CN109829309A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 终端设备系统防护方法及装置
CN109325343A (zh) * 2018-09-17 2019-02-12 北京深思数盾科技股份有限公司 Java程序执行方法及装置
CN109325343B (zh) * 2018-09-17 2021-08-10 北京深思数盾科技股份有限公司 Java程序执行方法及装置
CN110046479A (zh) * 2019-03-21 2019-07-23 腾讯科技(深圳)有限公司 一种基于安卓操作系统的链接库文件反调试方法及装置
CN110119615A (zh) * 2019-05-24 2019-08-13 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN110119615B (zh) * 2019-05-24 2021-06-08 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN110222508A (zh) * 2019-06-12 2019-09-10 深圳市网心科技有限公司 勒索病毒防御方法、电子设备、系统及介质
CN110321703A (zh) * 2019-07-02 2019-10-11 北京智游网安科技有限公司 一种检测应用程序非法入侵的方法、存储介质及终端设备
CN111046377A (zh) * 2019-12-25 2020-04-21 五八同城信息技术有限公司 加载动态链接库的方法、装置、电子设备及存储介质
CN111046377B (zh) * 2019-12-25 2023-11-14 五八同城信息技术有限公司 加载动态链接库的方法、装置、电子设备及存储介质
CN111428234A (zh) * 2020-03-27 2020-07-17 深圳融安网络科技有限公司 应用程序的进程拦截方法、终端及存储介质
CN111428234B (zh) * 2020-03-27 2023-07-04 深圳融安网络科技有限公司 应用程序的进程拦截方法、终端及存储介质

Also Published As

Publication number Publication date
CN107330320B (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN107330320A (zh) 应用进程监控的方法和装置
US11113384B2 (en) Stack overflow protection by monitoring addresses of a stack of multi-bit protection codes
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
CN110795128B (zh) 一种程序漏洞修复方法、装置、存储介质及服务器
CN103971056B (zh) 一种防止操作系统中应用程序被卸载的方法和装置
CN108197476B (zh) 一种智能终端设备的漏洞检测方法及装置
CN109684795B (zh) 应用程序反调试的方法、装置及电子设备
CN113946825B (zh) 一种内存马处理方法及系统
US11269988B2 (en) Automated software application verification system
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质
JP2006330864A (ja) サーバ計算機システムの制御方法
CN110647748B (zh) 一种基于硬件特性的代码复用攻击检测系统及方法
CN116150739A (zh) 一种基于关键地址动态保护的栈溢出自动防御方法
CN110414218B (zh) 内核检测方法、装置、电子设备及存储介质
CN106295336B (zh) 恶意程序检测方法及装置
CN113779578A (zh) 移动端应用的智能混淆方法和系统
US20100125830A1 (en) Method of Assuring Execution for Safety Computer Code
CN109583206B (zh) 监控应用程序的访问进程的方法、装置、设备及存储介质
CN116541847A (zh) 一种应用程序的安全检测方法及装置
CN107844703B (zh) 一种基于Android平台Unity3D游戏的客户端安全检测方法及装置
CN108959931B (zh) 漏洞检测方法及装置、信息交互方法及设备
CN103262091B (zh) 具有控制错误计数器的便携式数据存储介质
CN114358934A (zh) 智能合约的校验方法和相关设备
CN108073411A (zh) 一种补丁的内核加载方法及装置
CN104516791B (zh) 数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant