CN108804915B - 病毒程序清理方法、存储设备及电子终端 - Google Patents
病毒程序清理方法、存储设备及电子终端 Download PDFInfo
- Publication number
- CN108804915B CN108804915B CN201710305435.0A CN201710305435A CN108804915B CN 108804915 B CN108804915 B CN 108804915B CN 201710305435 A CN201710305435 A CN 201710305435A CN 108804915 B CN108804915 B CN 108804915B
- Authority
- CN
- China
- Prior art keywords
- virus program
- task
- identification information
- electronic terminal
- operation instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种病毒程序清理方法、存储设备及电子终端,属于信息安全技术领域。方法包括:获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应第一操作指令,在终端锁定页面上显示可操作界面,终端锁定页面为病毒程序的页面且以置于顶层的方式显示;获取可操作界面上对病毒程序进行清理的第二操作指令,响应第二操作指令,获取病毒程序的标识信息;以置于顶层的方式显示辅助页面,以使病毒程序切换至后台运行;根据标识信息对病毒程序进行清理。本发明不但无需对移动终端上存储的用户数据进行清理,而且不存在实施障碍,只要移动终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种病毒程序清理方法、存储设备及电子终端。
背景技术
锁屏敲诈木马作为一种新型的病毒程序近几年来日渐猖獗,其主要的攻击原理是:在侵入安装有安卓系统的电子终端后,会锁住电子终端,使得受害用户无法通过正常的解锁方式来解锁电子终端。由于其主要目的在于索要钱财,因此会在图1所示的终端锁定页面上留下联系方式,当受害用户基于该联系方式向恶意用户转账获取解锁密码后,受害用户通过在图1中的终端锁定页面上显示的输入框体中输入该解锁密码,方可实现对电子终端的解锁。因此,锁屏敲诈木马不但会严重影响用户对电子终端的正常使用,而且很大程度上会造成用户的财产损失,所以如何来清理锁屏敲诈木马这类病毒程序成为了本领域技术人员关注的一个焦点。
目前通常采取下述两种方式实现对锁屏敲诈木马这类病毒程序的清理。第一种方式为:在安全模式下电子终端自动清除本地存储的全部数据,即通过恢复出厂设置的方式来清理掉锁屏敲诈木马。第二种方式为:通过数据线将电子终端与一台安装有安全管理应用的电脑连接,之后,电脑运行该安全管理应用提供的锁屏专杀工具,利用该锁屏专杀工具来完成对锁屏敲诈木马的查杀。其中,针对第二种方式还需电子终端开启USB(UniversalSerial Bus,通用串行总线)调试模式并授予电脑调试授权。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
针对上述第一种方式,由于在清理掉锁屏敲诈木马的同时,也对受害用户的用户数据进行了清理,因此会严重地影响用户对电子终端的正常使用;针对上述第二种方式,由于需要电子终端开启USB调试模式并授予电脑调试授权,因此如果电子终端在连接电脑时,锁屏敲诈木马阻止了电子终端开启USB调试模式并阻止授予电脑调试授权,那么电脑便无法实现对锁屏敲诈木马的清理,所以该种清理方式的适用范围较窄,不具有普适性。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种病毒程序清理方法、存储设备及电子终端。所述技术方案如下:
第一方面,提供了一种病毒程序清理方法,所述方法包括:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为所述病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
第二方面,提供了一种存储设备,所述存储设备存储有多条指令,所述指令适于由处理器用来加载并执行一个病毒程序清理方法,所述方法包括:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为所述病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
第三方面,提供了电子终端,包括:
处理器,适于实现多条指令;以及
存储设备,适于存储多条指令,所述指令适于由处理器加载并执行:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为所述病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
本发明实施例提供的技术方案带来的有益效果是:
由于在可操作界面上预先设置了可启动病毒程序的清理流程的相关响应机制,因此当移动终端获取到针对终端锁定页面上显示的输入框体的第一操作指令后,会在终端锁定页面上显示一个可操作界面,进而移动终端在该可操作界面上获取到对病毒程序进行清理的操作后,便会对该操作立即进行响应,以启动对病毒程序进行清理的操作流程,不但无需对移动终端上存储的用户数据进行清理,而且不存在实施障碍,只要移动终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷,可以在移动终端遭到病毒程序攻击的第一时间协助解锁移动终端,效果较佳。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明背景技术提供的一种终端的界面示意图;
图2是本发明实施例提供的一种病毒程序清理方法的流程图;
图3是本发明实施例提供的一种病毒程序清理方法所涉及的整体流程图;
图4是本发明实施例提供的一种终端的界面示意图;
图5是本发明实施例提供的一种终端的界面示意图;
图6是本发明实施例提供的一种终端的界面示意图;
图7是本发明实施例提供的一种终端的界面示意图;
图8是本发明实施例提供的一种病毒程序清理方法所涉及的执行流程图;
图9是本发明实施例提供的一种病毒程序清理装置的结构示意图;
图10是本发明实施例提供的一种电子终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在对本发明实施例进行详细地解释说明之前,先对本发明实施例涉及的一些名词以及实施场景进行一下简单介绍。
病毒程序:指代可破坏计算机功能或者数据的一组计算机指令或者程序代码。比如,能够对电子终端进行锁定的锁屏敲诈木马便是一种病毒程序。
如前文所述,在出现锁屏敲诈木马这类病毒程序后,为了避免其对受害用户造成财产损失以及不影响用户对电子终端的正常使用,在诸如手机等电子终端下载到锁屏敲诈木马后,除了通过前文所述的两种处理方式外,目前还会利用安全管理应用进行实时防御检测,当安全管理应用基于病毒库中记录的病毒程序数据检测到电子终端刚刚下载了锁屏敲诈木马后,会自动提示受害用户当前电子终端上存在锁屏敲诈木马,并提示进行清理。
针对这种防患于未然的方式,在某些情况下还是会存在严重的缺陷,即这种方式仅是在受害用户未触发锁屏敲诈木马运行时有效果,此时会提示受害用户杀死还未运行的锁屏敲诈木马。而一旦锁屏敲诈木马变种或者安全管理应用还未对这种锁屏敲诈木马进行记录,那么安全管理应用便不会进行提示。这样,如果锁屏敲诈木马被受害者触发而运行起来,此时锁屏敲诈木马便会锁定电子终端致使电子终端无法正常使用,安全管理应用也无能无力。
如图1所示,锁屏敲诈木马在电子终端上运行时,此时通常能够供受害用户操作的便是输入法这种可操作应用程序,因为受害用户在进行转账等方式获取到解锁密码后,还需通过输入法提供的诸如输入法界面这类可操作界面,在图1中所示的输入框体内进行密码输入,进而实现电子终端的解锁。而本发明实施例正是基于此,通过编写特定的输入法程序,以实现根据输入法程序来对锁屏敲诈木马进行清理,进而完成解锁电子终端。该种清理方式不存在前文描述的几种方式所存在的缺陷,不但不影响用户对电子终端的正常使用,而且适用范围广,具有普适性,更加方便快捷。
需要说明的一点是,除了病毒程序以外,对于其他任何可同样引起电子终端锁定的应用程序来说,只要当前能够启动上述输入法程序,均可实现对终端的解除锁定。
图2是本发明实施例提供的一种病毒程序清理方法的流程图。以可操作界面为输入法界面为例,参见图2,本发明实施例提供的方法流程包括:
201、获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应第一操作指令,在终端锁定页面上显示可操作界面,该终端锁定页面为病毒程序的页面且以置于顶层的方式显示在电子终端的屏幕上。
在本发明实施例中,结合图3所示的病毒运行流程来讲,在电子终端下载有锁屏敲诈木马的情况下,若受害用户无意中执行了一些操作,比如受害用户点击了该锁屏敲诈木马所伪装出来的图标或者链接等,则该锁屏敲诈木马便会运行起来。针对这种情况,由于锁屏敲诈木马对电子终端的攻击,电子终端通常会以置于顶层的方式显示一个如图1所示的终端锁定页面。即,类似于桌面浮窗的显示方式,锁屏敲诈木马的终端锁定页面以置于顶层的方式显示在终端屏幕的其他所有页面之前。换句话说,无论终端屏幕之前显示的是何种页面,在锁屏敲诈木马运行起来后,终端锁定页面便会全屏占据终端屏幕,显示在其他任何页面的前端。
此时,受害用户除了可点击输入框体执行输入操作,以尝试进行解锁密码的输入外,根本无法正常操作电子终端,比如通过正常步骤来解锁电子终端并进行使用。针对该种情况,本发明实施例为了使得电子终端恢复正常使用,会采取一种全新的病毒程序清理方法来对锁屏敲诈木马进行清理。
而在对锁屏敲诈木马这类病毒程序进行清理时,本发明实施例的基础是基于一个定制输入法。为此,此本发明实施例还会如图3所示,第一步优先进行该定制输入法的安装。其中,该定制输入法是由开发者按照安卓系统的输入法框架要求进行编写的,其除了具备基本的输入功能外,还可以响应对锁屏敲诈木马进行清理的操作指令,进而协助电子终端启动对锁屏敲诈木马的查找、终止锁屏敲诈木马的执行进程以及卸载锁屏敲诈木马等流程。
此外,为了保证受害用户在图1所示的输入框体中执行输入操作时,该定制输入法可以优先于其他输入法而被调用,还需如图3所示,将该定制输入法设置为系统的默认输入法。这样,在调起该定制输入法后,电子终端便可以基于该定制输入法启动对锁屏敲诈木马的清理过程。
其中,在设置默认输入法时可在设置页面上完成。具体地,电子终端时下在设置页面上均会提供一个输入法表项。而电子终端在获取到对该输入法表项的点击操作后,会显示一个有关于输入法的菜单页面;其中,该菜单页面上便包括了进行默认输入法设置的选项。当电子终端进一步地获取到用户对该选项的点击操作后,会同步显示一个包括已安装的全部输入法的列表;而当电子终端获取到用户对该列表中该定制输入法的点击操作时,便将该定制输入法确定为默认输入法。需要说明的是,为了方便用户在安装的全部输入法中快速明确该特定输入法,还可以在该列表中该特定输入法所在的周边区域显示一个提示信息,以提示用户该特定输入法具有协助进行锁屏敲诈木马清理的功能。其中,该提示信息可诸如“协助进行锁屏敲诈木马清理”的文本信息,本发明实施例对此不进行具体限定。
其中终端锁定页面如图1所示。由于锁屏敲诈木马生成的这个终端锁定页面是用于提醒受害用户进行转账解锁的,因此为了起到绝对的明示作用,该终端锁定页面是以置于顶层的方式显示在终端屏幕。其中,输入框体指代图1中用于进行解锁密码输入的框体。当受害用户执行对该输入框体的点击操作后,电子终端便确定获取到针对该输入框体的第一操作指令,进而对该第一操作指令进行响应,在图1所示的终端锁定页面上显示上述定制输入法(默认输入法)的输入法界面,也即对应图4。
202、获取输入法界面上对病毒程序进行清理的第二操作指令,响应第二操作指令,获取病毒程序的标识信息。
在电子终端通过上述步骤201调起上述定制输入法后,通常可通过下述几种方式来启动对锁屏敲诈木马的清理流程。
第一种方式、电子终端在获取到针对输入法界面上显示的病毒清理按键的第二操作指令后,启动对锁屏敲诈木马的清理流程。
针对第一种方式,如图3和图5所示,在输入法界面上设置有一个病毒清理按键。为了使得不熟悉该病毒清理按键的功能作用的受害用户也可快速启动对锁屏敲诈木马的清理流程,本发明实施例还可如图5所示,在病毒清理按键(图5中称之为“一键查杀”按键)的显示区域周边弹出一个诸如“点击一键查杀按键进行清理”的提示消息,以对受害用户进行提示。当电子终端获取到受害用户对该病毒清理按键的点击操作后,电子终端便确定接收到针对该病毒清理按键的第二操作指令,启动对锁屏敲诈木马的清理流程。
第二种方式、电子终端在输入法界面上显示对终端进行摇动的第一提示信息,并在获取到终端摇动操作后,启动对锁屏敲诈木马的清理流程。
针对第二种方式,本发明实施例不在输入法界面上设置病毒清理按键,而是通过摇一摇功能启动对锁屏敲诈木马的清理流程。如图6所示,可在输入法界面上显示一个用于进入摇一摇功能页面的摇一摇按键。当受害用户按照图6中显示的第一提示消息点击摇一摇按键后,便可摇动电子终端。而当电子终端在获取到这一终端摇动操作后,便会生成并响应第二操作指令,进而启动对锁屏敲诈木马的清理流程。
第三种方式、电子终端在输入法界面上显示输入特定手势图案的第二提示信息,在确定当前输入的手势图案与特定手势图案匹配后,启动对锁屏敲诈木马的清理流程。
针对第三种方式,本发明实施例可如图7所示,在输入法界面上提供一块用于受害用户进行手势图案输入的区域。为了引导受害用户进行锁屏敲诈木马的清理,电子终端还可以在这块区域上显示一个诸如“输入手势图案进行清理”的第二提示信息。当电子终端确定受害用户当前输入的手势图案与预先存储的特定手势图案匹配后,便会生成并响应第二操作指令,进而启动对锁屏敲诈木马的清理流程。
在另一个实施例中,上述特定手势图案可在电子终端将上述特定输入法设置为默认输入法后进行设置。比如,在进行完毕默认输入法的设置后,电子终端弹出用于设置特定手势图案的提示消息。而电子终端在获取到用户的确认设置操作后,接下来再弹出特定手势图案的设置页面。之后,电子终端实时获取并记录该设置页面上出现的滑动操作,将记录的滑动操作组合成为上述特定手势图案,并进行保存。
概括来说,电子终端在获取到对锁屏敲诈木马进行清理的第二操作指令后,具体是通过启动对锁屏敲诈木马的清理流程来响应该第二操作指令的,其中锁屏敲诈木马的清理流程可如图8所示。而对锁屏敲诈木马进行清理的首要步骤便是获取锁屏敲诈木马的标识信息。在本发明实施例中,在获取锁屏敲诈木马的标识信息时,可通过下述三种方式实现:
(1)、若电子终端当前安装的操作系统的版本号小于预设版本号,则调用操作系统提供的指定系统接口获取当前处于运行状态的任务,得到任务队列;将该任务队列中排在首位的任务确定为锁屏敲诈木马的执行进程,并将排在首位的任务的简介信息确定为锁屏敲诈木马的标识信息。
其中,标识信息可为锁屏敲诈木马的包名或锁屏敲诈木马的执行进程的进程号,本发明实施例对此不进行具体限定。在本发明实施例中,预设版本号通常指代电子终端安装的操作系统的5.0版本。另外,需要说明的是,以安卓操作系统为例,本发明实施例提及的所有接口本质上均为安卓操作系统提供给开发者的一些方法。
如图8所示,如果当前安装的操作系统的版本号小于5.0,那么电子终端会调用指定系统接口获取当前处于运行状态的任务。其中,指定系统接口包括但不限于指代getRunningTasks方法,专用于获取操作系统中当前处于运行状态的任务,并生成一个任务队列。其中,getRunningTasks方法会将运行在终端屏幕的最前端的任务显示在这个任务队列的最前面,而锁屏敲诈木马的终端锁定页面位于终端屏幕的最前端,因此电子终端可直接将这个任务队列中最前面的任务确定为锁屏敲诈木马的执行进程。假设getRunningTasks方法列出下述排在前5个任务,这5个任务分别为:
com.sx.zz.MainActivity,
com.lenovo.launcher.Launcher,
com.android.settings.SubSettings,
tencent.input.InputMethodSetting
com.lenovo.ideafriend.mms.android.ui.ComposeMessageActivity
其中,上述排在最前面的任务为com.sx.zz.MainActivity,这个任务便是锁屏敲诈木马的执行进程,而com.sx.zz便为锁屏敲诈木马的包名,即将com.sx.zz作为锁屏敲诈木马的标识信息。
此外,上述各个任务的简介信息均是以包名进行命名的,当然还可以采用进程号进行命名,本发明实施例对此不进行具体限定。
(2)、若电子终端当前安装的操作系统的版本号大于预设版本号,则获取操作系统提供的指定方法类保存的至少一个状态变量取值和至少一个重要变量取值;若当前处于运行状态的一个任务的状态变量取值为第一数值,且重要变量取值为第二数值,则将任务确定为锁屏敲诈木马的执行进程,并将任务的简介信息确定为锁屏敲诈木马的标识信息。
针对该种情况,如图8所示,如果电子终端当前安装的操作系统的版本号大于5.0,由于在5.0以上的操作系统中getRunningTasks方法被禁用了,因此还需通过操作系统提供的指定方法类,在当前处于运行状态的任务中确定锁屏敲诈木马的执行进程。
其中,在本发明实施例中指定方法类具体包括但不限于指代RunningAppProcessInfo类。其中,RunningAppProcessInfo类用于为当前每一个处于运行状态的任务保存一个状态变量(processState)取值和一个重要变量(importance)取值。其中,该状态变量取值用于描述任务的状态,该重要变量取值用于描述任务的重要等级。其中,任务的状态可分为不可中断的睡眠、可中断的睡眠、高优先级任务、低优先级任务、处于前台进程组、会话期首进程、属多线程进程等,本发明实施例对此不进行具体限定。其中,当一个任务的状态变量取值为2时,表明该任务处于前台进程组。进一步地,当该任务的重要变量取值为100时,表明该任务的重要等级为高,该任务属于显示在终端屏幕的最前端的任务。
因此,本发明实施例通过获取RunningAppProcessInfo类保存的至少一个状态变量取值和至少一个重要变量取值,在当前处于运行的全部任务中确定锁屏敲诈木马的执行进程。继续以上述5个任务为例,其中RunningAppProcessInfo类为每一个处于运行状态的任务保存的状态变量取值和重要变量取值可如下所示:
com.sx.zz processState:2importance:100
com.lenovo.launcher.Launcher processState:0importance:100
com.android.settings.SubSettings processState:4importance:130
tencent.input.InputMethodSetting processState:0importance:100
com.lenovo.ideafriend.mms.android.ui processState:0importance:100
其中,操作系统在预先设置时,通常规定当processState的取值为2且importance的取值为100时,表明这个任务运行在终端屏幕的最前端。基于这一规则,电子终端仅需在上述任务中确定processState取值为2,且importance取值为100的任务即可,这个任务便为锁屏敲诈木马的执行进程。即,在本发明实施例中第一数值的取值为2,第二数值的取值为100。由于com.sx.zz这个任务的processState取值为2且importance取值为100,因此直接将com.sx.zz作为锁屏敲诈木马的标识信息。
(3)、若电子终端当前安装的操作系统的版本号大于预设版本号,则获取当前处于运行状态的每一个任务的MD5值;将当前处于运行状态的每一个任务的MD5值分别与预先存储的锁屏敲诈木马的MD5值进行比对;如果当前处于运行状态的一个任务的MD5值与锁屏敲诈木马的MD5值一致,则将任务确定为锁屏敲诈木马的执行进程,并将该任务的简介信息确定为锁屏敲诈木马的标识信息。
在另一个实施例中,除了采取图8所示的两种方式来确定锁屏敲诈木马并获取锁屏敲诈木马的方式外,本发明实施例还可以依据MD5值达到同样的效果。其中,电子终端可预先收集各种类型锁屏敲诈木马的MD5值并进行存储,即电子终端上存储有一个病毒库。这样在电子终端受到锁屏敲诈木马的攻击后,电子终端可自动获取当前处于运行状态的每一个任务的MD5值,并将当前处于运行状态的每一个任务的MD5值分别与病毒库中存储的各种类型锁屏敲诈木马的MD5值进行比对;如果当前处于运行状态的一个任务的MD5值与预先存储的一个锁屏敲诈木马的MD5值一致,则直接将该任务确定为锁屏敲诈木马的执行进程。需要说明的是,上述病毒库既可以存储在电子终端上然后电子终端通过云端服务器对上述病毒库进行定时更新,也可以直接存放在云端服务器,电子终端在进行锁屏敲诈木马的判断时,主动通过网络协议向云端服务器进行实时查询。
203、在电子终端的屏幕上以置于顶层的方式显示辅助页面,以使病毒程序切换至后台运行。
在本发明实施例中,在查找到锁屏敲诈木马的执行进程后,后续具体是通过操作系统提供的killBackgroundProcess方法来杀死该执行进程的。而由于killBackgroundProcess方法仅能杀死后台进程,因此还需将锁屏敲诈木马切换至后台运行。其中,将锁屏敲诈木马切换至后台运行的具体方式是:电子终端自动构造一个辅助页面,并将该辅助页面以置于顶层的方式显示在终端屏幕上,以使锁屏敲诈木马的执行进程切换至后台运行。其中,该辅助页面既可为一个内容为空的页面,也可为包含一些具体内容的页面,本发明实施例对此不进行限定。需要说明的是,电子终端还可保留该构造完成的辅助页面,当下一次电子终端再次遭受到锁屏敲诈木马的攻击时,可直接将这个辅助页面显示在终端屏幕的最前端,而无需实时构造。更进一步地,这个辅助页面实质上可为当前电子终端能够在最前端进行显示的任一个页面,本发明实施例对此不进行具体限定。
在将该辅助页面显示在终端屏幕的最前端后,上述步骤202中子步骤(1)所示的任务队列便更新为下述任务队列。
tencent.input.InputMethodSetting.helpActivity
com.sx.zz.MainActivity
com.lenovo.launcher.Launcher
com.android.settings.SubSettings
com.lenovo.ideafriend.mms.android.ui.ComposeMessageActivity
其中,tencent.input.InputMethodSetting.helpActivity便指代用于构造该辅助页面的输入法进程。
204、根据病毒程序的标识信息对病毒程序进行清理。
在本发明实施例中,电子终端通常通过调用两个系统接口来对锁屏敲诈木马进行清理。其中,在根据锁屏敲诈木马的标识信息对锁屏敲诈木马进行清理时,可采取下述方式实现:
首先,调用两个系统接口中的终止后台进程接口,基于上述标识信息对锁屏敲诈木马的执行进程执行终止操作。其中,终止后台进程接口指代的便是前文提及的killBackgroundProcess方法,这个步骤用于杀死锁屏敲诈木马的执行进程。在杀死这个执行进程后,理论上此时锁屏敲诈木马的终端锁定页面也会随之消失,受害用户便可通过正常的解锁方式来解锁电子终端,进而进程正常使用了。
进一步地,为了彻底将锁屏敲诈木马在电子终端上清除,本发明实施例还包括对锁屏敲诈木马的卸载步骤。即,电子终端调用上述两个系统接口中的应用程序卸载接口,并基于前文中得到的该锁屏敲诈木马的标识信息启动对锁屏敲诈木马的卸载操作。
此时,还可基于上述标识信息在终端屏幕上显示锁屏敲诈木马的卸载页面,在卸载锁屏木马的同时,在卸载页面上可实时显示锁屏敲诈木马的卸载进度,比如显示当前锁屏敲诈木马卸载的百分比。
在另一个实施例中,除了可直接卸载锁屏敲诈木马以外,还可基于受害用户的确认操作来执行锁屏敲诈木马的卸载操作。针对该种情况,上述卸载页面上通常显示有一个卸载确认按键,以提示受害用户进行锁屏敲诈木马的卸载。若受害用户点击了该卸载确认按键,则电子终端便确定接收到针对该卸载确认按键的第三操作指令,会同步响应第三操作指令,启动对锁屏敲诈木马的卸载操作,进而实现对锁屏敲诈木马的彻底清除。
综上所述,结合图3,本发明实施例提供的病毒程序清理流程可总结归纳为下述几个步骤:
(a)、电子终端安装定制输入法,该定制输入法能够启动对病毒程序的清理过程。
(b)、电子终端将该定制输入法确定为优先于其他输入法被调用的默认输入法。
(c)、病毒程序运行,在电子终端的屏幕上以置于顶层的方式显示终端锁定页面,其中终端锁定页面上显示有一个输入框体。
(d)、电子终端获取终端锁定页面上对显示的输入框体的第一操作指令,响应第一操作指令,在终端锁定页面上显示输入法界面。
本发明实施例基于该输入法界面建立了病毒程序清理启动机制,其中可通过前文所述的几种方式来启动清理流程,而不仅仅局限于图3所示的点击“一键查杀”按键。具体描述详见前文,此处不再赘述。
(e)、电子终端获取输入法界面上对病毒程序进行清理的第二操作指令,响应第二操作指令,获取病毒程序的标识信息。
(f)、电子终端基于该标识信息对病毒程序的执行进程执行终止操作。
(g)、电子终端基于该标识信息对病毒程序执行卸载操作。
本发明实施例提供的方法,由于在输入法界面上预先设置了可启动锁屏敲诈木马的清理流程的相关响应机制,因此当电子终端获取到针对终端锁定页面上显示的输入框体的第一操作指令后,会在终端锁定页面上显示该输入法界面,进而电子终端在该输入法界面上获取到对锁屏敲诈木马进行清理的操作后,便会对该操作立即进行响应,以启动对锁屏敲诈木马进行清理的操作流程,不但无需对电子终端上存储的用户数据进行清理,而且不存在实施障碍,只要电子终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷,可以在电子终端遭到锁屏敲诈木马攻击的第一时间协助解锁电子终端,效果较佳。
图9是本发明实施例提供的一种病毒程序清理装置的结构示意图。参见图9,该装置包括:
获取模块901,用于获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令;
显示模块902,用于响应第一操作指令,在终端锁定页面上显示可操作界面,终端锁定页面为病毒程序的页面且以置于顶层的方式显示在电子终端的屏幕上;
获取模块901,还用于获取可操作界面上对病毒程序进行清理的第二操作指令,响应第二操作指令,获取病毒程序的标识信息;
显示模块902,还用于在电子终端的屏幕上以置于顶层的方式显示辅助页面,以使病毒程序切换至后台运行;
处理模块903,用于根据标识信息对病毒程序进行清理。
在另一个实施例中,获取模块901,用于若电子终端当前安装的操作系统的版本号小于预设版本号,则调用操作系统提供的指定系统接口获取当前处于运行状态的任务,得到任务队列;将任务队列中排在首位的任务确定为病毒程序的执行进程,并将排在首位的任务的简介信息确定为病毒程序的标识信息;
其中,指定系统接口用于获取当前处于运行状态的任务。
在另一个实施例中,获取模块901,用于若电子终端当前安装的操作系统的版本号大于预设版本号,则获取操作系统提供的指定装置类保存的至少一个状态变量取值和至少一个重要变量取值;若当前处于运行状态的一个任务的状态变量取值为第一数值,且重要变量取值为第二数值,则将任务确定为病毒程序的执行进程,并将任务的简介信息确定为病毒程序的标识信息;
其中,指定方法类用于为每一个处于运行状态的任务保存一个状态变量取值和一个重要变量取值,状态变量取值用于描述任务的状态,重要变量取值用于描述任务的重要等级。
在另一个实施例中,获取模块901,用于若电子终端当前安装的操作系统的版本号大于预设版本号,则获取当前处于运行状态的每一个任务的消息摘要算法MD5值;将当前处于运行状态的每一个任务的MD5值分别与预先存储的病毒程序的MD5值进行比对;如果当前处于运行状态的一个任务的MD5值与病毒程序的MD5值一致,则将任务确定为病毒程序的执行进程,并将任务的简介信息确定为病毒程序的标识信息。
在另一个实施例中,处理模块903,用于调用终止后台进程接口,基于该标识信息对病毒程序的执行进程执行终止操作;调用应用程序卸载接口,基于该标识信息对病毒程序执行卸载操作。
在另一个实施例中,显示模块902,还用于基于标识信息,在电子终端的屏幕上显示病毒程序的卸载页面;
处理模块903,用于获取卸载页面上对显示的卸载确认按键的第三操作指令,响应第三操作指令,对病毒程序执行卸载操作;
显示模块902,还用于在卸载页面上显示病毒程序的卸载进度。
在另一个实施例中,获取模块901,用于获取可操作界面上对显示的病毒清理按键的第二操作指令;或,在可操作界面上显示对电子终端进行摇动的第一提示信息,并在获取到终端摇动操作后,生成第二操作指令;或,在可操作界面上显示输入特定手势图案的第二提示信息,在确定当前输入的手势图案与特定手势图案匹配后,生成第二操作指令。
本发明实施例提供的装置,由于在可操作界面上预先设置了可启动病毒程序的清理流程的相关响应机制,因此当移动终端获取到终端锁定页面上显示的输入框体的第一操作指令后,会在终端锁定页面上显示该可操作界面,进而当移动终端在该可操作界面上获取到对病毒程序进行清理的操作后,便会对该操作立即进行响应,以启动对病毒程序进行清理的操作流程,不但无需对移动终端上存储的用户数据进行清理,而且不存在实施障碍,只要移动终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷,可以在移动终端遭到病毒程序攻击的第一时间协助解锁移动终端,效果较佳。
需要说明的是:上述实施例提供的病毒程序清理装置在清理病毒程序时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的病毒程序清理装置与病毒程序清理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例提供了一种存储设备。其中,该存储设备存储有多条指令,存储的多条指令适于由处理器用来加载并执行。
其中,处理器可以执行上述显示包括输入框体的终端锁定页面,基于对输入框体的操作指令显示可操作界面,进一步获取可操作界面上对病毒程序进行清理的指令,以及获取病毒程序的标识信息并将病毒程序切换至后台运行,进而根据标识信息对病毒程序进行清理等步骤的指令,来实现上述虚拟装置实施例中获取模块、显示模块以及处理模块的功能。
本发明实施例提供的存储设备,由于在可操作界面上预先设置了可启动锁屏敲诈木马的清理流程的相关响应机制,因此当移动终端获取到针对终端锁定页面上显示的输入框体的第一操作指令后,会在终端锁定页面上显示一个可操作界面,进而移动终端在该可操作界面上获取到对病毒程序进行清理的操作后,便会对该操作立即进行响应,以启动对病毒程序进行清理的操作流程,不但无需对移动终端上存储的用户数据进行清理,而且不存在实施障碍,只要移动终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷,可以在移动终端遭到病毒程序攻击的第一时间协助解锁移动终端,效果较佳。
本发明实施例提供了一种电子终端,包括:处理器和存储设备。其中,处理器适于实现多条指令;存储设备适于存储多条指令,该多条指令适于由处理器加载并执行。
其中,处理器可以执行上述显示包括输入框体的终端锁定页面,基于对输入框体的操作指令显示可操作界面,进一步获取可操作界面上对病毒程序进行清理的指令,以及获取病毒程序的标识信息并将病毒程序切换至后台运行,进而根据标识信息对病毒程序进行清理等步骤的指令,来实现上述虚拟装置实施例中获取模块、显示模块以及处理模块的功能。
本发明实施例提供的电子设备,由于在可操作界面上预先设置了可启动锁屏敲诈木马的清理流程的相关响应机制,因此当移动终端获取到针对终端锁定页面上显示的输入框体的第一操作指令后,会在终端锁定页面上显示一个可操作界面,进而移动终端在该可操作界面上获取到对病毒程序进行清理的操作后,便会对该操作立即进行响应,以启动对病毒程序进行清理的操作流程,不但无需对移动终端上存储的用户数据进行清理,而且不存在实施障碍,只要移动终端上安装有对应的输入法即可,因此该种清理方式的适用范围较广,具有普适性、方便快捷,可以在移动终端遭到病毒程序攻击的第一时间协助解锁移动终端,效果较佳。
图10是本发明实施例提供的一种电子终端的结构示意图,该电子终端可以用于执行上述实施例中提供的病毒程序清理方法。参见图10,该终端1000包括:
RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(WirelessFidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图10中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1000的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端1000的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图10中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端1000还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端1000移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1000还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端1000之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端1000的通信。
WiFi属于短距离无线传输技术,终端1000通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。
处理器180是终端1000的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端1000的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端1000还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1000还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于执行上述病毒程序清理方法的指令。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种病毒程序清理方法,其特征在于,所述方法包括:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为所述病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
2.根据权利要求1所述的方法,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号小于预设版本号,则调用所述操作系统提供的指定系统接口获取当前处于运行状态的任务,得到任务队列;
将所述任务队列中排在首位的任务确定为所述病毒程序的执行进程,并将所述排在首位的任务的简介信息确定为所述病毒程序的标识信息;
其中,所述指定系统接口用于获取当前处于运行状态的任务。
3.根据权利要求1所述的方法,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号大于预设版本号,则获取所述操作系统提供的指定方法类保存的至少一个状态变量取值和至少一个重要变量取值;
若当前处于运行状态的一个任务的状态变量取值为第一数值,且重要变量取值为第二数值,则将所述任务确定为所述病毒程序的执行进程,并将所述任务的简介信息确定为所述病毒程序的标识信息;
其中,所述指定方法类用于为每一个处于运行状态的任务保存一个状态变量取值和一个重要变量取值,所述状态变量取值用于描述所述任务的状态,所述重要变量取值用于描述所述任务的重要等级。
4.根据权利要求1所述的方法,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号大于预设版本号,则获取当前处于运行状态的每一个任务的消息摘要算法MD5值;
将当前处于运行状态的每一个任务的MD5值分别与预先存储的所述病毒程序的MD5值进行比对;
如果当前处于运行状态的一个任务的MD5值与所述病毒程序的MD5值一致,则将所述任务确定为所述病毒程序的执行进程,并将所述任务的简介信息确定为所述病毒程序的标识信息。
5.根据权利要求1至4中任一权利要求所述的方法,其特征在于,所述根据所述标识信息对所述病毒程序进行清理,包括:
调用终止后台进程接口,基于所述标识信息对所述病毒程序的执行进程执行终止操作;
调用应用程序卸载接口,基于所述标识信息对所述病毒程序执行卸载操作。
6.根据权利要求5所述的方法,其特征在于,所述基于所述标识信息对所述病毒程序执行卸载操作,包括:
基于所述标识信息,在所述电子终端的屏幕上显示所述病毒程序的卸载页面;
获取所述卸载页面上对显示的卸载确认按键的第三操作指令,响应所述第三操作指令,对所述病毒程序执行卸载操作,并在所述卸载页面上显示所述病毒程序的卸载进度。
7.根据权利要求1至4中任一权利要求所述的方法,其特征在于,所述获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,包括:
获取所述可操作界面上对显示的病毒清理按键的所述第二操作指令;或,
在所述可操作界面上显示对所述电子终端进行摇动的第一提示信息,并在获取到电子终端摇动操作后,生成所述第二操作指令;或,
在所述可操作界面上显示输入特定手势图案的第二提示信息,在确定当前输入的手势图案与所述特定手势图案匹配后,生成所述第二操作指令。
8.一种存储设备,其特征在于,所述存储设备存储有多条指令,所述指令适于由处理器用来加载并执行一个病毒程序清理方法,所述方法包括:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为所述病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
9.根据权利要求8所述的存储设备,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号小于预设版本号,则调用所述操作系统提供的指定系统接口获取当前处于运行状态的任务,得到任务队列;
将所述任务队列中排在首位的任务确定为所述病毒程序的执行进程,并将所述排在首位的任务的简介信息确定为所述病毒程序的标识信息;
其中,所述指定系统接口用于获取当前处于运行状态的任务。
10.根据权利要求8所述的存储设备,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号大于预设版本号,则获取所述操作系统提供的指定方法类保存的至少一个状态变量取值和至少一个重要变量取值;
若当前处于运行状态的一个任务的状态变量取值为第一数值,且重要变量取值为第二数值,则将所述任务确定为所述病毒程序的执行进程,并将所述任务的简介信息确定为所述病毒程序的标识信息;
其中,所述指定方法类用于为每一个处于运行状态的任务保存一个状态变量取值和一个重要变量取值,所述状态变量取值用于描述所述任务的状态,所述重要变量取值用于描述所述任务的重要等级。
11.根据权利要求8所述的存储设备,其特征在于,所述获取所述病毒程序的标识信息,包括:
若所述电子终端当前安装的操作系统的版本号大于预设版本号,则获取当前处于运行状态的每一个任务的消息摘要算法MD5值;
将当前处于运行状态的每一个任务的MD5值分别与预先存储的所述病毒程序的MD5值进行比对;
如果当前处于运行状态的一个任务的MD5值与所述病毒程序的MD5值一致,则将所述任务确定为所述病毒程序的执行进程,并将所述任务的简介信息确定为所述病毒程序的标识信息。
12.根据权利要求8至11中任一权利要求所述的存储设备,其特征在于,所述根据所述标识信息对所述病毒程序进行清理,包括:
调用终止后台进程接口,基于所述标识信息对所述病毒程序的执行进程执行终止操作;
调用应用程序卸载接口,基于所述标识信息对所述病毒程序执行卸载操作。
13.根据权利要求12所述的存储设备,其特征在于,所述基于所述标识信息对所述病毒程序执行卸载操作,包括:
基于所述标识信息,在所述电子终端的屏幕上显示所述病毒程序的卸载页面;
获取所述卸载页面上对显示的卸载确认按键的第三操作指令,响应所述第三操作指令,对所述病毒程序执行卸载操作,并在所述卸载页面上显示所述病毒程序的卸载进度。
14.根据权利要求8至11中任一权利要求所述的存储设备,其特征在于,所述获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,包括:
获取所述可操作界面上对显示的病毒清理按键的所述第二操作指令;或,
在所述可操作界面上显示对所述电子终端进行摇动的第一提示信息,并在获取到电子终端摇动操作后,生成所述第二操作指令;或,
在所述可操作界面上显示输入特定手势图案的第二提示信息,在确定当前输入的手势图案与所述特定手势图案匹配后,生成所述第二操作指令。
15.一种电子终端,其特征在于,包括:
处理器,适于实现多条指令;以及
存储设备,适于存储多条指令,所述指令适于由处理器加载并执行:
获取电子终端的终端锁定页面上对显示的输入框体的第一操作指令,响应所述第一操作指令,在所述终端锁定页面上显示可操作界面,所述终端锁定页面为病毒程序的页面且以置于顶层的方式显示在所述电子终端的屏幕上;
获取所述可操作界面上对所述病毒程序进行清理的第二操作指令,响应所述第二操作指令,获取所述病毒程序的标识信息;
在所述电子终端的屏幕上以置于顶层的方式显示辅助页面,以使所述病毒程序切换至后台运行;
根据所述标识信息对所述病毒程序进行清理。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710305435.0A CN108804915B (zh) | 2017-05-03 | 2017-05-03 | 病毒程序清理方法、存储设备及电子终端 |
PCT/CN2018/079135 WO2018201808A1 (zh) | 2017-05-03 | 2018-03-15 | 病毒程序清理方法、存储介质及电子终端 |
US16/518,384 US11205001B2 (en) | 2017-05-03 | 2019-07-22 | Virus program cleanup method, storage medium and electronic terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710305435.0A CN108804915B (zh) | 2017-05-03 | 2017-05-03 | 病毒程序清理方法、存储设备及电子终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108804915A CN108804915A (zh) | 2018-11-13 |
CN108804915B true CN108804915B (zh) | 2021-03-26 |
Family
ID=64016958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710305435.0A Active CN108804915B (zh) | 2017-05-03 | 2017-05-03 | 病毒程序清理方法、存储设备及电子终端 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11205001B2 (zh) |
CN (1) | CN108804915B (zh) |
WO (1) | WO2018201808A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10963564B2 (en) | 2018-03-30 | 2021-03-30 | Microsoft Technology Licensing, Llc | Selection of restore point based on detection of malware attack |
US10769278B2 (en) | 2018-03-30 | 2020-09-08 | Microsoft Technology Licensing, Llc | Service identification of ransomware impact at account level |
US10917416B2 (en) | 2018-03-30 | 2021-02-09 | Microsoft Technology Licensing, Llc | Service identification of ransomware impacted files |
US11308207B2 (en) | 2018-03-30 | 2022-04-19 | Microsoft Technology Licensing, Llc | User verification of malware impacted files |
US11200320B2 (en) * | 2018-03-30 | 2021-12-14 | Microsoft Technology Licensing, Llc | Coordinating service ransomware detection with client-side ransomware detection |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104091120A (zh) * | 2014-06-10 | 2014-10-08 | 北京金山安全软件有限公司 | 一种Android系统恶意程序处理方法和装置 |
CN104217164A (zh) * | 2014-09-11 | 2014-12-17 | 工业和信息化部电子第五研究所 | 智能移动终端恶意软件的检测方法与装置 |
CN104317648A (zh) * | 2014-09-26 | 2015-01-28 | 北京畅游天下网络技术有限公司 | 一种监测广告的方法和装置 |
CN104462969A (zh) * | 2014-12-16 | 2015-03-25 | 北京奇虎科技有限公司 | 查杀恶意应用程序的方法、装置和系统 |
CN105095758A (zh) * | 2015-07-15 | 2015-11-25 | 北京奇虎科技有限公司 | 锁屏应用程序处理方法、装置以及移动终端 |
CN105095757A (zh) * | 2015-07-14 | 2015-11-25 | 北京奇虎科技有限公司 | 查杀恶意程序的方法、杀毒客户端以及移动终端 |
CN106022121A (zh) * | 2016-05-30 | 2016-10-12 | 杨云 | 一种数据获取方法以及装置 |
CN106572261A (zh) * | 2016-12-29 | 2017-04-19 | 宁波亿拍客网络科技有限公司 | 一种锁定状态下快速操作设备的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8434148B2 (en) * | 2006-03-30 | 2013-04-30 | Advanced Network Technology Laboratories Pte Ltd. | System and method for providing transactional security for an end-user device |
KR101042733B1 (ko) * | 2009-04-09 | 2011-06-20 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 |
US9015829B2 (en) * | 2009-10-20 | 2015-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
KR101051641B1 (ko) * | 2010-03-30 | 2011-07-26 | 주식회사 안철수연구소 | 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법 |
RU2506638C2 (ru) * | 2011-06-28 | 2014-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере |
US9280670B2 (en) * | 2012-07-26 | 2016-03-08 | Darren Conte | Siftsort |
US20140068776A1 (en) * | 2012-09-05 | 2014-03-06 | Tencent Technology (Shenzhen) Company Limited | User interface hijacking prevention device and method |
-
2017
- 2017-05-03 CN CN201710305435.0A patent/CN108804915B/zh active Active
-
2018
- 2018-03-15 WO PCT/CN2018/079135 patent/WO2018201808A1/zh active Application Filing
-
2019
- 2019-07-22 US US16/518,384 patent/US11205001B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104091120A (zh) * | 2014-06-10 | 2014-10-08 | 北京金山安全软件有限公司 | 一种Android系统恶意程序处理方法和装置 |
CN104217164A (zh) * | 2014-09-11 | 2014-12-17 | 工业和信息化部电子第五研究所 | 智能移动终端恶意软件的检测方法与装置 |
CN104317648A (zh) * | 2014-09-26 | 2015-01-28 | 北京畅游天下网络技术有限公司 | 一种监测广告的方法和装置 |
CN104462969A (zh) * | 2014-12-16 | 2015-03-25 | 北京奇虎科技有限公司 | 查杀恶意应用程序的方法、装置和系统 |
CN105095757A (zh) * | 2015-07-14 | 2015-11-25 | 北京奇虎科技有限公司 | 查杀恶意程序的方法、杀毒客户端以及移动终端 |
CN105095758A (zh) * | 2015-07-15 | 2015-11-25 | 北京奇虎科技有限公司 | 锁屏应用程序处理方法、装置以及移动终端 |
CN106022121A (zh) * | 2016-05-30 | 2016-10-12 | 杨云 | 一种数据获取方法以及装置 |
CN106572261A (zh) * | 2016-12-29 | 2017-04-19 | 宁波亿拍客网络科技有限公司 | 一种锁定状态下快速操作设备的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108804915A (zh) | 2018-11-13 |
WO2018201808A1 (zh) | 2018-11-08 |
US11205001B2 (en) | 2021-12-21 |
US20190347419A1 (en) | 2019-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108804915B (zh) | 病毒程序清理方法、存储设备及电子终端 | |
CN106775833B (zh) | 设备驱动程序加载方法、终端及系统 | |
CN103473163B (zh) | 应用程序检测方法及装置 | |
CN106502703B (zh) | 一种函数调用方法和装置 | |
CN109560591B (zh) | 充电方法、装置和终端 | |
CN109885323B (zh) | 一种应用程序升级方法、移动终端和可读存储介质 | |
CN107967153B (zh) | 一种应用程序的管理方法及移动终端 | |
CN106713608B (zh) | 应用的功能状态修改方法、装置及终端 | |
CN108090345B (zh) | linux系统外部命令执行方法及装置 | |
WO2015078264A1 (zh) | 安全防护方法及装置、终端 | |
WO2015081905A1 (zh) | 数据更新的方法、用户端及数据更新系统 | |
CN111522575B (zh) | 一种应用程序升级方法及电子设备 | |
CN105975316A (zh) | 一种进程管理方法、装置及设备 | |
CN105279433B (zh) | 一种应用程序的防护方法及装置 | |
CN111142900A (zh) | 程序更新方法、装置及终端设备 | |
CN111273955A (zh) | 热修复插件优化方法、装置、存储介质及电子设备 | |
CN114428546A (zh) | 后台应用清理方法、装置、存储介质及终端设备 | |
EP3129883B1 (en) | Method and apparatus for repairing dynamic link library file | |
EP2869233B1 (en) | Method, device and terminal for protecting application program | |
CN106528231B (zh) | 一种启动应用程序的方法和装置 | |
CN105278942B (zh) | 组件管理方法及装置 | |
CN105955789B (zh) | 一种应用程序卸载方法、装置及设备 | |
CN108984265A (zh) | 检测虚拟机环境的方法及装置 | |
CN107122204B (zh) | 应用的卸载状态检测方法及装置 | |
CN106709339B (zh) | 一种显示扫描结果的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |