CN107908956A - 一种资源访问请求的监控方法、装置及可读存储介质 - Google Patents
一种资源访问请求的监控方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN107908956A CN107908956A CN201711323264.0A CN201711323264A CN107908956A CN 107908956 A CN107908956 A CN 107908956A CN 201711323264 A CN201711323264 A CN 201711323264A CN 107908956 A CN107908956 A CN 107908956A
- Authority
- CN
- China
- Prior art keywords
- access request
- resource access
- current resource
- application program
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种资源访问请求的监控方法、装置及可读存储介质。本发明通过在应用程序运行时,调用与所述应用程序对应的监控程序;然后从所述监控程序中提取当前资源访问请求;最后将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行缓存或者限制,实现了Linux操作系统下的移动终端在没有获取最高权限时,能够有效地对移动终端各应用软件的资源访问请求进行监控,进而能够提示用户哪些应用软件的资源访问请求存在恶意访问请求。
Description
技术领域
本发明涉及数据资源监控领域,尤其涉及一种资源访问请求的监控方法、装置及可读存储介质。
背景技术
安卓系统的最高权限Root可以访问系统的资源、删除和安装应用程序。随着基于安卓系统的应用程序软件的逐渐增多,滥用安卓系统权限的软件越来越多,比如,有些恶意软件在获取了安卓系统的Root权限后,经常在程序运行的时候在后台进行诸如联网下载插件、获取隐私、恶意扣费等操作行为。因此安卓手机Root之后会存在如上所述的风险隐患。
随着安卓系统的不断演进,为了防止上述问题的出现,Root权限越来越难以获得。不过与此同时,程序员通过开发资源监控软件来监控第三方应用的周期变得越来越长;因此,安卓手机无法在没有Root的情况下有效地对手机各应用软件的资源访问请求进行监控,进而造成了用户在使用安卓手机时不知道哪些应用软件是恶意软件。即当手机中的某个应用程序在运行时,如果这个应用程序是恶意程序,它可能会主动的去运行恶意扣费或者获取用户隐私等看似正常的行为操作,但是由于手机并没有Root,故而这个恶意程序的恶意行为并没有成功,但是同时又由于手机无法有效地对手机各应用软件的资源访问请求进行监控,因此手机用户完全不知道这个应用程序是个恶意程序,即便它目前无法对手机造成威胁,但是仍然可能会存在一定的风险和隐患。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种资源访问请求的监控方法、装置及可读存储介质,旨在解决安卓系统在没有获取最高权限的情况下无法有效地对手机各应用软件的资源访问请求进行监控,导致用户不知道哪些应用软件是恶意程序的问题。
为实现上述目的,本发明提供一种资源访问请求的监控方法,其特征在于,所述方法包括:
在应用程序运行时,调用与所述应用程序对应的监控程序;
从所述监控程序中提取当前资源访问请求;
将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
优选地,所述在应用程序运行时,调用与所述应用程序对应的监控程序之前,所述方法还包括:
在所述应用程序首次运行时,提取所述应用程序的资源访问接口,并将所述资源访问接口送入所述监控程序,以使得所述监控程序通过所述资源访问接口获取所述应用程序的资源访问请求数据;
保存所述监控程序每次获取的资源访问请求数据作为历史资源访问请求数据;
对所述历史资源访问请求数进行分析,根据分析结果生成预设访问请求标准。
优选地,所述将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控,具体包括:
将所述当前资源访问请求与预设访问请求标准进行比较;
在比较结果不在预设变动阈值范围时,缓存所述当前资源访问请求;
并对缓存中的所述当前资源访问请求进行解析,并生成解析报告;
对所述解析报告进行展示。
优选地,所述对所述解析报告进行展示之后,所述方法还包括:
接收用户基于所述解析报告输入的操作指令
在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口;
在所述操作指令为限制指令时,根据所述限制指令对所述当前资源访问请求进行限制。
优选地,所述在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口之后,还包括:
将所述当前资源访问请求归入所述历史资源访问请求数据中,以对所述历史资源访问请求数据进行更新
对更新后的历史资源访问请求数进行分析,根据分析结果生成新的预设访问请求标准。
优选地,所述将所述当前资源访问请求与预设访问请求标准进行比较之前,所述方法还包括:
判断所述当前资源访问请求是否包括预设权限;
根据判断结果执行所述将所述当前资源访问请求与预设访问请求标准进行比较的步骤。
优选地,所述将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控,具体包括:
将所述当前资源访问请求与预设访问请求标准进行比较;
在所述当前资源访问请求不包括预设权限,且比较结果不在预设变动阈值范围时,对所述当前资源访问请求进行限制。
优选地,所述在应用程序运行时,调用与所述应用程序对应的监控程序之前,所述方法还包括:
在检测到与所述应用程序对应的安装指令时,生成与所述应用程序对应的监控程序。
此外,为实现上述目的,本发明还提出一种资源访问请求的监控装置,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的资源访问请求的监控程序,所述资源访问请求的监控程序配置为实现如上所述的资源访问请求的监控方法的步骤。
此外,为实现上述目的,本发明还提出一种可读存储介质,所述可读存储介质上存储有资源访问请求的监控程序,所述资源访问请求的监控程序被处理器执行时实现如上所述的资源访问请求的监控方法的步骤。
本发明通过在应用程序运行时,调用与所述应用程序对应的监控程序;然后从所述监控程序中提取当前资源访问请求;最后将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行缓存或者限制,实现了Linux操作系统下的移动终端在没有获取最高权限时,能够有效地对移动终端各应用软件的资源访问请求进行监控,进而能够提示用户哪些应用软件的资源访问请求存在恶意访问请求。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的资源访问请求的监控装置结构示意图;
图2为本发明一种资源访问请求的监控方法的第一实施例;
图3为本发明一种资源访问请求的监控方法的第二实施例。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的资源访问请求的监控装置结构示意图。
如图1所示,该装置可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI 接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的资源访问请求的监控装置结构并不构成对资源访问请求的监控装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,所述存储器1005中可以包括Linux操作系统、网络通信模块、用户接口模块以及资源访问请求的监控程序。所述资源访问请求的监控装置是基于Linux操作系统的终端设备,例如安卓手机。
在图1所示的装置中,所述资源访问请求的监控装置通过处理器1001调用存储器1005中存储的资源访问请求的监控程序,并执行以下操作:
在应用程序运行时,调用与所述应用程序对应的监控程序;
从所述监控程序中提取当前资源访问请求;
将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
在所述应用程序首次运行时,提取所述应用程序的资源访问接口,并将所述资源访问接口送入所述监控程序,以使得所述监控程序通过所述资源访问接口获取所述应用程序的资源访问请求数据;
保存所述监控程序每次获取的资源访问请求数据作为历史资源访问请求数据;
对所述历史资源访问请求数进行分析,根据分析结果生成预设访问请求标准。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
将所述当前资源访问请求与预设访问请求标准进行比较;
在比较结果不在预设变动阈值范围时,缓存所述当前资源访问请求;
并对缓存中的所述当前资源访问请求进行解析,并生成解析报告;
对所述解析报告进行展示。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
接收用户基于所述解析报告输入的操作指令
在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口;
在所述操作指令为限制指令时,根据所述限制指令对所述当前资源访问请求进行限制。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
将所述当前资源访问请求归入所述历史资源访问请求数据中,以对所述历史资源访问请求数据进行更新
对更新后的历史资源访问请求数进行分析,根据分析结果生成新的预设访问请求标准。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
判断所述当前资源访问请求是否包括预设权限;
根据判断结果执行所述将所述当前资源访问请求与预设访问请求标准进行比较的步骤。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
将所述当前资源访问请求与预设访问请求标准进行比较;
在所述当前资源访问请求不包括预设权限,且比较结果不在预设变动阈值范围时,对所述当前资源访问请求进行限制。
进一步地,处理器1001可以调用存储器1005中存储的资源访问请求的监控程序,还执行以下操作:
在检测到与所述应用程序对应的安装指令时,生成与所述应用程序对应的监控程序。
本实施例通过在应用程序运行时,调用与所述应用程序对应的监控程序;然后从所述监控程序中提取当前资源访问请求;最后将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行缓存或者限制,实现了Linux操作系统下的移动终端在没有获取最高权限时,能够有效地对移动终端各应用软件的资源访问请求进行监控,进而能够提示用户哪些应用软件的资源访问请求存在恶意访问请求。
基于上述硬件结构,提出本发明一种资源访问请求的监控方法实施例。
参照图2,图2为本发明一种资源访问请求的监控方法的第一实施例,所述方法包括:
S10:在应用程序运行时,调用与所述应用程序对应的监控程序;
需要说明的,是本实施例的执行主体为上述资源访问请求的监控装置的处理器,本实施例以安卓手机作为所述资源访问请求的监控装置为例进行说明。
可理解的是,比如用户在安卓手机上安装一个应用程序A,在处理器检测到与所述应用程序A对应的安装指令时,会实时自动生成与所述应用程序 A对应的监控程序a。
S20:从所述监控程序中提取当前资源访问请求;
S30:将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
在具体实现中,在所述步骤S10之前,所述方法还包括:在所述应用程序A首次运行时,提取所述应用程序A的资源访问接口,并将所述资源访问接口送入所述监控程序a,以使得所述监控程序a通过所述资源访问接口获取所述应用程序A的资源访问请求数据;保存所述监控程序a每次获取的资源访问请求数据作为历史资源访问请求数据;最后对所述历史资源访问请求数进行分析,根据分析结果生成预设访问请求标准。
例如应用程序A是一个游戏程序,那么在其首次在手机中运行的时候,手机的处理器会从将这个游戏程序A的资源访问接口送入所述监控程序a,以使得所述监控程序a通过所述资源访问接口获取游戏程序A的相关运行参数和资源访问请求等数据,然后对这些历史资源访问请求数进行分析,若分析结果为其与通常的游戏类应用程序的资源访问请求一致,则认定应用程序A (即游戏程序A)日常的资源访问请求等数据都属于合法的资源访问请求,并根据这些合法的资源访问请求生产预设访问请求标准;
当该游戏程序A日后再运行的时候,处理器会自动将游戏程序A的当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
例如在比较结果不在预设变动阈值范围时,对当前资源访问请求数据进行进一步解析并展示解析结果,用户可以基于展示的解析结果做出判断该游戏程序A的当前资源访问请求是否正常。又或者处理器首先判断所述当前资源访问请求是否包括预设权限,预设权限可以是用户根据个人偏好对该程序的访问权限进行的设置,这样更加人性化;在所述当前资源访问请求不包括预设权限,且比较结果不在预设变动阈值范围时,对所述当前资源访问请求进行限制。
本实施例通过在应用程序运行时,调用与所述应用程序对应的监控程序;然后从所述监控程序中提取当前资源访问请求;最后将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行缓存或者限制,实现了Linux操作系统下的终端设备在没有获取最高权限时,能够有效地对移动终端各应用软件的资源访问请求进行监控,进而能够提示用户哪些应用软件的资源访问请求存在恶意访问请求。
进一步地,参照图2,图2为本发明一种资源访问请求的监控方法第二实施例的流程示意图,基于上述图2所示的实施例,提出本发明一种资源访问请求的监控方法的第二实施例。
本实施例中,所述步骤S30具体包括:
S301:将所述当前资源访问请求与预设访问请求标准进行比较;
需要说明的是,本实施例仍以应用程序A是一个游戏程序进行说明;将获取到的游戏程序A的当前资源访问请求与之前已生成的游戏程序A的预设访问请求标准进行比较;
S302:在比较结果不在预设变动阈值范围时,缓存所述当前资源访问请求;
可理解的是,在比较结果不在预设变动阈值范围时,比如此时游戏程序A 的需要获取用户手机的互联网权限,而之前游戏程序A的历史资源访问请求数据中并没有过类似需要获取用户手机的互联网权限的资源访问请求,故而此时首选需要缓存该游戏程序A的这种“反常行为”,并对其做出进一步解析,而不是立刻响应或者立刻阻止这个当前资源访问请求;
S303:并对缓存中的所述当前资源访问请求进行解析,并生成解析报告;对所述解析报告进行展示。
可理解的是,处理器会对当前资源访问请求做出进一步解析,如果解析报告中说明该游戏程序A的确需要做出游戏的在线更新才能使手机中的游戏程序A继续运行,那就说明当前资源访问请求是正常的访问请求,同时将所述当前资源访问请求归入所述历史资源访问请求数据中,以对所述历史资源访问请求数据进行更新,对更新后的历史资源访问请求数进行分析,根据分析结果生成新的预设访问请求标准,以针对该游戏程序A下一次需要更新时,获取相应的运行参数,以支持该游戏程序A的更新。
但是,如果解析报告中说明该游戏程序A不需要做出游戏的在线更新就能使手机中的游戏程序A继续运行,且游戏程序A的官方网站也并没有相关更新说明,那就说明当前资源访问请求是不正常的恶意访问请求。
进一步地,在所述步骤S303中对所述解析报告进行展示之后,所述方法还包括:
S401:接收用户基于所述解析报告输入的操作指令;
S402:在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口;
S403:在所述操作指令为限制指令时,根据所述限制指令对所述当前资源访问请求进行限制。
可理解的是,在系统会将解析报告展示之后,用户可以基于解析报告中的内容做出相应的操作,所述解析报告可以表征为一种文体提示,以提醒用户该游戏程序A中的当前资源访问请求是否存在反常访问请求,并提示用户这些反常访问请求是否是恶意程序;
在具体实现中,若这些反常访问请求经过解析之后系统的判定结果为其是正常合法的访问请求,则在接收用户基于所述解析报告输入的操作指令(允许指令时)后,处理器执行步骤S402中将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口的步骤,以使得系统接受该游戏程序A 中的当前资源访问请求。
若这些反常访问请求经过解析之后系统的判定结果为其是恶意访问请求,系统会提示用户该访问请求为恶意请求,用户输入操作指令(限制指令时)后,系统立刻对所述当前资源访问请求进行限制。并提示用户可以直接删除游戏程序A以绝后患。
此外,为实现上述目的,本发明还提出一种可读存储介质,所述可读存储介质上存储有资源访问请求的监控程序,所述资源访问请求的监控程序被处理器执行时实现如下操作:
在应用程序运行时,调用与所述应用程序对应的监控程序;
从所述监控程序中提取当前资源访问请求;
将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
在所述应用程序首次运行时,提取所述应用程序的资源访问接口,并将所述资源访问接口送入所述监控程序,以使得所述监控程序通过所述资源访问接口获取所述应用程序的资源访问请求数据;
保存所述监控程序每次获取的资源访问请求数据作为历史资源访问请求数据;
对所述历史资源访问请求数进行分析,根据分析结果生成预设访问请求标准。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
将所述当前资源访问请求与预设访问请求标准进行比较;
在比较结果不在预设变动阈值范围时,缓存所述当前资源访问请求;
并对缓存中的所述当前资源访问请求进行解析,并生成解析报告;
对所述解析报告进行展示。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
接收用户基于所述解析报告输入的操作指令
在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口;
在所述操作指令为限制指令时,根据所述限制指令对所述当前资源访问请求进行限制。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
将所述当前资源访问请求归入所述历史资源访问请求数据中,以对所述历史资源访问请求数据进行更新
对更新后的历史资源访问请求数进行分析,根据分析结果生成新的预设访问请求标准。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
判断所述当前资源访问请求是否包括预设权限;
根据判断结果执行所述将所述当前资源访问请求与预设访问请求标准进行比较的步骤。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
将所述当前资源访问请求与预设访问请求标准进行比较;
在所述当前资源访问请求不包括预设权限,且比较结果不在预设变动阈值范围时,对所述当前资源访问请求进行限制。
进一步地,所述资源访问请求的监控程序被处理器执行时还实现如下操作:
在检测到与所述应用程序对应的安装指令时,生成与所述应用程序对应的监控程序。
本实施例通过在应用程序运行时,调用与所述应用程序对应的监控程序;然后从所述监控程序中提取当前资源访问请求;最后将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行缓存或者限制,实现了Linux操作系统下的移动终端在没有获取最高权限时,能够有效地对移动终端各应用软件的资源访问请求进行监控,进而能够提示用户哪些应用软件的资源访问请求存在恶意访问请求。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘) 中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种资源访问请求的监控方法,其特征在于,所述方法包括:
在应用程序运行时,调用与所述应用程序对应的监控程序;
从所述监控程序中提取当前资源访问请求;
将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控。
2.如权利要求1所述的方法,其特征在于,所述在应用程序运行时,调用与所述应用程序对应的监控程序之前,所述方法还包括:
在所述应用程序首次运行时,提取所述应用程序的资源访问接口,并将所述资源访问接口送入所述监控程序,以使得所述监控程序通过所述资源访问接口获取所述应用程序的资源访问请求数据;
保存所述监控程序每次获取的资源访问请求数据作为历史资源访问请求数据;
对所述历史资源访问请求数进行分析,根据分析结果生成预设访问请求标准。
3.如权利要求1-2任一项所述的方法,其特征在于,所述将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控,具体包括:
将所述当前资源访问请求与预设访问请求标准进行比较;
在比较结果不在预设变动阈值范围时,缓存所述当前资源访问请求;
并对缓存中的所述当前资源访问请求进行解析,并生成解析报告;
对所述解析报告进行展示。
4.如权利要求3所述的方法,其特征在于,所述对所述解析报告进行展示之后,所述方法还包括:
接收用户基于所述解析报告输入的操作指令
在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口;
在所述操作指令为限制指令时,根据所述限制指令对所述当前资源访问请求进行限制。
5.如权利要求4所述的方法,其特征在于,所述在所述操作指令为允许指令时,根据所述允许指令将所述当前资源访问请求的重定向表发送至所述应用程序的资源访问接口之后,还包括:
将所述当前资源访问请求归入所述历史资源访问请求数据中,以对所述历史资源访问请求数据进行更新
对更新后的历史资源访问请求数进行分析,根据分析结果生成新的预设访问请求标准。
6.如权利要求1-2任一项所述的方法,其特征在于,所述将所述当前资源访问请求与预设访问请求标准进行比较之前,所述方法还包括:
判断所述当前资源访问请求是否包括预设权限;
根据判断结果执行所述将所述当前资源访问请求与预设访问请求标准进行比较的步骤。
7.如权利要求6所述的方法,其特征在于,所述将所述当前资源访问请求与预设访问请求标准进行比较,根据比较结果对当前资源访问请求进行监控,具体包括:
将所述当前资源访问请求与预设访问请求标准进行比较;
在所述当前资源访问请求不包括预设权限,且比较结果不在预设变动阈值范围时,对所述当前资源访问请求进行限制。
8.如权利要求1-2任一项所述的方法,其特征在于,所述在应用程序运行时,调用与所述应用程序对应的监控程序之前,所述方法还包括:
在检测到与所述应用程序对应的安装指令时,生成与所述应用程序对应的监控程序。
9.一种资源访问请求的监控装置,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的资源访问请求的监控程序,所述资源访问请求的监控程序配置为实现如权利要求1至8中任一项所述的资源访问请求的监控方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有资源访问请求的监控程序,所述资源访问请求的监控程序被处理器执行时实现如权利要求1至8中任一项所述的资源访问请求的监控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711323264.0A CN107908956B (zh) | 2017-12-07 | 2017-12-07 | 一种资源访问请求的监控方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711323264.0A CN107908956B (zh) | 2017-12-07 | 2017-12-07 | 一种资源访问请求的监控方法、装置及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107908956A true CN107908956A (zh) | 2018-04-13 |
CN107908956B CN107908956B (zh) | 2020-01-17 |
Family
ID=61865631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711323264.0A Active CN107908956B (zh) | 2017-12-07 | 2017-12-07 | 一种资源访问请求的监控方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107908956B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875356A (zh) * | 2018-05-29 | 2018-11-23 | 努比亚技术有限公司 | 一种数据访问方法、终端及计算机可读存储介质 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN109885800A (zh) * | 2019-02-20 | 2019-06-14 | 努比亚技术有限公司 | 数据处理方法、装置及计算机可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431713A (zh) * | 2007-11-09 | 2009-05-13 | 中国移动通信集团公司 | 一种资源访问方法及设备 |
CN102523271A (zh) * | 2011-12-08 | 2012-06-27 | 华为技术有限公司 | 一种终端及其通信方法、系统 |
CN102694817A (zh) * | 2012-06-08 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种识别程序的网络行为是否异常的方法、装置及系统 |
CN103034789A (zh) * | 2012-12-10 | 2013-04-10 | 山东中创软件商用中间件股份有限公司 | 一种组件部署方法、装置及安全框架 |
US20130276098A1 (en) * | 2012-04-16 | 2013-10-17 | Avecto Limited | Method and Computer Device for Handling COM Objects |
US20160026788A1 (en) * | 2014-07-28 | 2016-01-28 | Iboss, Inc. | Selectively introducing security issues in a sandbox environment to elicit malicious application behavior |
CN106897609A (zh) * | 2015-12-17 | 2017-06-27 | 北京奇虎科技有限公司 | 一种对动态加载的应用程序进行监控的方法及装置 |
CN106897607A (zh) * | 2015-12-17 | 2017-06-27 | 北京奇虎科技有限公司 | 一种应用程序监控方法及装置 |
CN107015996A (zh) * | 2016-01-28 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种资源访问方法、装置及系统 |
-
2017
- 2017-12-07 CN CN201711323264.0A patent/CN107908956B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431713A (zh) * | 2007-11-09 | 2009-05-13 | 中国移动通信集团公司 | 一种资源访问方法及设备 |
CN102523271A (zh) * | 2011-12-08 | 2012-06-27 | 华为技术有限公司 | 一种终端及其通信方法、系统 |
US20130276098A1 (en) * | 2012-04-16 | 2013-10-17 | Avecto Limited | Method and Computer Device for Handling COM Objects |
CN102694817A (zh) * | 2012-06-08 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种识别程序的网络行为是否异常的方法、装置及系统 |
CN103034789A (zh) * | 2012-12-10 | 2013-04-10 | 山东中创软件商用中间件股份有限公司 | 一种组件部署方法、装置及安全框架 |
US20160026788A1 (en) * | 2014-07-28 | 2016-01-28 | Iboss, Inc. | Selectively introducing security issues in a sandbox environment to elicit malicious application behavior |
CN106897609A (zh) * | 2015-12-17 | 2017-06-27 | 北京奇虎科技有限公司 | 一种对动态加载的应用程序进行监控的方法及装置 |
CN106897607A (zh) * | 2015-12-17 | 2017-06-27 | 北京奇虎科技有限公司 | 一种应用程序监控方法及装置 |
CN107015996A (zh) * | 2016-01-28 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种资源访问方法、装置及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875356A (zh) * | 2018-05-29 | 2018-11-23 | 努比亚技术有限公司 | 一种数据访问方法、终端及计算机可读存储介质 |
CN108875356B (zh) * | 2018-05-29 | 2020-12-01 | 杭州滚马网络有限公司 | 一种数据访问方法、终端及计算机可读存储介质 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN109885800A (zh) * | 2019-02-20 | 2019-06-14 | 努比亚技术有限公司 | 数据处理方法、装置及计算机可读存储介质 |
CN109885800B (zh) * | 2019-02-20 | 2024-03-19 | 努比亚技术有限公司 | 数据处理方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107908956B (zh) | 2020-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9306889B2 (en) | Method and device for processing messages | |
KR101899589B1 (ko) | 안전 소프트웨어 인증 시스템 및 방법 | |
US8918888B2 (en) | Agent based application reputation system for operating systems | |
US9871824B2 (en) | Unified policy over heterogenous device types | |
CN107908956A (zh) | 一种资源访问请求的监控方法、装置及可读存储介质 | |
EP2769327A1 (en) | System and method for whitelisting applications in a mobile network environment | |
CN109672580A (zh) | 全链路监控方法、装置、终端设备及存储介质 | |
WO2017185696A1 (zh) | 防沉迷方法及系统 | |
CN110287660A (zh) | 访问权限控制方法、装置、设备及存储介质 | |
CN108280346B (zh) | 一种应用防护监控方法、装置以及系统 | |
CN109669718A (zh) | 系统权限配置方法、装置、设备及存储介质 | |
CA2862046C (en) | Method and device for prompting program uninstallation | |
US11205001B2 (en) | Virus program cleanup method, storage medium and electronic terminal | |
KR20180087060A (ko) | 게임 서비스 제공 방법, 장치, 컴퓨터 프로그램 및 기록매체 | |
CN108494857A (zh) | 一种ota升级的方法和设备 | |
CN103248613B (zh) | 控制应用程序访问网络的方法及装置 | |
CN109687992A (zh) | 服务节点的监控方法、装置、设备及计算机可读存储介质 | |
CN106845270A (zh) | 一种无痕浏览方法及装置 | |
CN110837644A (zh) | 一种系统渗透测试方法、装置及终端设备 | |
CN106210050A (zh) | 一种智能反屏蔽网络爬虫系统 | |
CN105447384B (zh) | 一种反监控的方法、系统及移动终端 | |
US11262995B2 (en) | Method and apparatus for downloading installation-free application | |
CN107818260B (zh) | 保障系统安全的方法及装置 | |
CN111159714B (zh) | 一种访问控制中主体运行时可信验证方法及系统 | |
CN111898117A (zh) | 互斥应用处理方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200526 Address after: 430000 No.1, Guannan 3rd road, Guanggu Avenue, Donghu high tech Development Zone, Wuhan City, Hubei Province Patentee after: Wuhan yuntu Tianyi Digital Media Co., Ltd Address before: 430000 Hubei city of Wuhan province Optics Valley East Lake Development Zone Avenue South Three Road No. 1 Wuhan Sanxin industry limited company office building Patentee before: HUBEI SANXIN CULTURAL MEDIA Co.,Ltd. |