CN108959937A - 插件处理方法、装置和设备 - Google Patents
插件处理方法、装置和设备 Download PDFInfo
- Publication number
- CN108959937A CN108959937A CN201810717054.8A CN201810717054A CN108959937A CN 108959937 A CN108959937 A CN 108959937A CN 201810717054 A CN201810717054 A CN 201810717054A CN 108959937 A CN108959937 A CN 108959937A
- Authority
- CN
- China
- Prior art keywords
- file
- add
- plug
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种插件处理方法、装置和设备,其中,该方法包括:当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果;根据所述安全性检测结果对所述插件文件进行安全防护处理。本发明提供的技术方案,可以实现对浏览器的插件安装进行实时防护,提高用户使用浏览器的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种插件处理方法、装置和设备。
背景技术
插件是一种遵循一定规范的应用程序接口编写出来的程序,其可以对应用软件的功能进行扩展,因而被广泛的应用在各种应用软件中。
为了更好的扩展应用软件的功能,应用软件公开应用程序接口,允许其他任何人编写插件和应用程序互动。浏览器作为人们常用的应用软件,其上通常也扩展有各种插件,由于应用程序接口的开放性,浏览器中的有些插件能够帮助用户更方便的使用浏览器,有些插件则附带一些恶意行为,例如:监视用户的上网行为,并把所记录的数据报告给插件的创建者,以达到投放广告,盗取游戏或银行帐号密码等非法目的。
浏览器中的这些恶意插件给用户使用浏览器带来了风险,因此有必要对浏览器中的插件安装进行处理,以避免用户受到恶意插件的影响。而目前的技术都是对浏览器上已安装的插件进行处理,还没有对浏览器的插件安装进行实时防护的手段。
发明内容
有鉴于此,本发明提供一种插件处理方法、装置和设备,用于对浏览器的插件安装进行实时防护,提高用户使用浏览器的安全性。
为了实现上述目的,第一方面,本发明实施例提供一种插件处理方法,包括:
当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果;
根据所述安全性检测结果对所述插件文件进行安全防护处理。
通过在监控到插件文件的安装操作时,对插件文件进行安全性检测,再根据安全性检测结果对插件文件进行安全防护处理,可以实现对浏览器的插件安装进行实时防护,提高用户使用浏览器的安全性。
作为本发明实施例一种可选的实施方式,所述当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果,包括:
当监控到所述插件文件在预设应用程序插件目录中的写入操作时,提取所述插件文件的特征信息;
将所述插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,得到匹配结果;
根据所述匹配结果确定所述插件文件的安全性检测结果。
通过采用特征匹配方法进行安全性检测,可以提高插件文件安全性检测结果的准确性。
作为本发明实施例一种可选的实施方式,所述插件识别库包括:脚本文件识别库和可移植的执行体PE文件识别库,所述将所述插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,包括:
当所述插件文件为脚本文件时,将所述插件文件的特征信息与所述脚本文件识别库中的特征信息进行匹配;
当所述插件文件为PE文件时,将所述插件文件的特征信息与所述PE文件识别库中的特征信息进行匹配。
上述实施方式中,针对不同类型的插件文件采用不同插件识别库进行安全性检测,可以有效的提高检测效率,并提高检测结果的准确性。
作为本发明实施例一种可选的实施方式,所述根据所述安全性检测结果对所述插件文件进行安全防护处理,包括:
当所述安全性检测结果指示所述插件文件为风险插件时,输出风险提示信息,并提示用户是否继续安装插件文件;
根据用户的操作指令对所述插件文件进行安全防护处理。
上述实施方式中,根据用户的操作指令确定如何对插件文件进行安全防护处理,可以提高用户体验度。
作为本发明实施例一种可选的实施方式,在根据用户的操作指令对所述插件文件进行安全防护处理之前,所述方法还包括:
当所述安全性检测结果指示所述插件文件为风险插件时,检测所述插件文件是否可修复;
当检测到所述插件文件可修复时,显示可修复提示信息,并提示用户是否对所述插件文件进行修复安装;
所述根据用户的操作指令对所述插件文件进行安全防护处理,包括:
当接收到用户的修复安装所述插件文件的指令时,修复所述插件文件,并安装修复后的插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
上述实施方式中,可以为用户提供修复安装的选项,从而可以方便用户使用,并提高用户体验度。
作为本发明实施例一种可选的实施方式,所述方法还包括:
当检测到所述插件文件不可修复时,所述根据用户的操作指令对所述插件文件进行安全防护处理,包括:
当接收到用户的阻止安装所述插件文件的指令时,阻止所述插件文件的继续安装操作,并删除所述插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
作为本发明实施例一种可选的实施方式,所述方法还包括:
弹窗提供全盘查杀的接口,以供用户选择是否对系统进行全盘查杀。
通过提供全盘查杀的接口供用户选择,可以更好的对系统进行全面保护,并提高用户体验度。
第二方面,本发明实施例提供一种插件处理装置,包括:
检测模块,用于当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果;
处理模块,用于根据所述安全性检测结果对所述插件文件进行安全防护处理。
作为本发明实施例一种可选的实施方式,所述检测模块具体用于:
当监控到所述插件文件在预设应用程序插件目录中的写入操作时,提取所述插件文件的特征信息;
将所述插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,得到匹配结果;
根据所述匹配结果确定所述插件文件的安全性检测结果。
作为本发明实施例一种可选的实施方式,所述插件识别库包括:脚本文件识别库和可移植的执行体PE文件识别库,所述检测模块具体用于:
当所述插件文件为脚本文件时,将所述插件文件的特征信息与所述脚本文件识别库中的特征信息进行匹配;
当所述插件文件为PE文件时,将所述插件文件的特征信息与所述PE文件识别库中的特征信息进行匹配。
作为本发明实施例一种可选的实施方式,所述装置还包括提示模块,所述处理模块具体用于:
当所述安全性检测结果指示所述插件文件为风险插件时,指示所述提示模块输出风险提示信息,并提示用户是否继续安装插件文件;
根据用户的操作指令对所述插件文件进行安全防护处理。
作为本发明实施例一种可选的实施方式,所述处理模块还用于:
在根据用户的操作指令对所述插件文件进行安全防护处理之前,当所述安全性检测结果指示所述插件文件为风险插件时,检测所述插件文件是否可修复;
当检测到所述插件文件可修复时,指示所述提示模块显示可修复提示信息,并提示用户是否对所述插件文件进行修复安装;
当接收到用户的修复安装所述插件文件的指令时,修复所述插件文件,并安装修复后的插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
作为本发明实施例一种可选的实施方式,所述处理模块还用于:
当检测到所述插件文件不可修复时,当接收到用户的阻止安装所述插件文件的指令时,阻止所述插件文件的继续安装操作,并删除所述插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
作为本发明实施例一种可选的实施方式,所述提示模块还用于:
弹窗提供全盘查杀的接口,以供用户选择是否对系统进行全盘查杀。
上述第二方面以及上述第二方面的各可能的实施方式所提供的插件处理装置,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第三方面,本发明实施例提供一种插件处理设备,包括:存储器和处理器,存储器用于存储计算机程序;处理器用于在调用计算机程序时执行上述第一方面或第一方面的任一实施方式所述的方法。
上述第三方面以及上述第三方面的各可能的实施方式所提供的插件处理设备,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第一方面的任一实施方式所述的方法。
上述第四方面以及上述第四方面的各可能的实施方式所提供的计算机可读存储介质,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
附图说明
图1为本发明实施例提供的插件处理方法的流程示意图;
图2为本发明实施例提供的一种提示界面示意图;
图3为本发明实施例提供的另一种提示界面示意图;
图4为本发明实施例提供的插件处理装置的结构示意图;
图5为本发明实施例提供的插件处理设备的结构示意图。
具体实施方式
针对目前的浏览器中的恶意插件给用户带来不便和风险的技术问题,本发明实施例提供一种插件处理方法、装置和设备,主要通过在监控到插件文件的安装操作时,对插件文件进行安全性检测,再根据安全性检测结果对插件文件进行安全防护处理,来实现对浏览器的插件安装进行实时防护,提高用户使用浏览器的安全性。
本发明实施例提供的插件处理方法、装置和设备,可以用于浏览器的插件安装防护,也可以用于非浏览器(例如:办公软件等)的插件安装防护,本实施例中以用于浏览器的插件安装防护为例进行示例性说明。
本发明实施例中的浏览器可以是(Internet Explorer,IE)浏览器、360浏览器或火狐浏览器等浏览器。浏览器插件文件可以是ActiveX插件或Flash插件等插件文件。
下面结合附图,对本发明的实施例进行描述。
图1为本发明实施例提供的插件处理方法的流程示意图,该方法的执行主体可以是插件处理装置或设备。如图1所示,本实施例提供的方法可以包括如下步骤:
S101、当监控到插件文件的安装操作时,对插件文件进行安全性检测,得到安全性检测结果。
本实施例中在监控到插件文件的安装操作,也就是监控到插件文件开始安装时,先暂停该插件文件的安装操作;然后可以调用木马查杀引擎检测该插件文件的安全性,通过安全性检测结果确定该插件文件是否安全后,再决定如何处理该插件文件的安装操作。
具体的,不论是从网络上手动或者自动下载的插件文件,还是用户从其他存储设备获取的插件文件,在安装时,都需要将插件文件写入指定文件位置,即写入预设的应用程序插件目录中;当监控到插件文件在预设应用程序插件目录中开始写入或者说是开始创建的操作时,即表示插件文件开始安装。其中,对于浏览器插件来说,预设的应用程序插件目录即为设备上已安装的所有浏览器的插件目录。
本实施例中,在具体进行安全性检测时,可以在监控到插件文件在预设应用程序插件目录中的写入操作时,先提取插件文件的特征信息;然后将插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,得到匹配结果;最后根据匹配结果确定插件文件的安全性检测结果。
具体的,检测插件文件时可以通过特征匹配方法实现,在监控到插件文件的安装操作时,可以先提取插件文件的特征信息,以通过插件识别库识别插件文件的安全性。
其中,插件文件包括脚本文件和可移植的执行体(Portable Executable,PE)文件,当插件文件为脚本文件时,其特征信息可以包括插件文件的名称、信息摘要算法(Message Digest Algorithm 5,MD5)值、大小和内容等;当插件文件为PE文件时,其特征信息除了上述的名称、MD5值、大小和内容,还可以包括签名和版本信息等。
对应的,插件识别库可以包括:脚本文件识别库和PE文件识别库,在将插件文件的特征信息与插件识别库中的特征信息进行匹配时,当插件文件为脚本文件时,可以调用脚本查杀引擎,将插件文件的特征信息与脚本文件识别库中的特征信息进行匹配;当插件文件为PE文件时,可以调用云查杀引擎,将插件文件的特征信息与PE文件识别库中的特征信息进行匹配。这样对插件文件分类检测,可以有效的提高检测效率,而且也可以提高检测结果的准确性。
本实施例中,插件识别库中可以存储风险插件的特征信息,也可以存储安全插件的特征信息,还可以同时存储风险插件和安全插件的特征信息,本实施例中对此不做特别限定。
在将插件文件的特征信息与插件识别库中的特征信息进行匹配时,可以根据可以一个特征信息进行匹配,也可以采用多个特征信息进行匹配;当采用多个特征信息进行匹配时,可以是多个特征信息都匹配上表示匹配成功,也可以是多个特征信息中预设数量的特征信息匹配上即表示匹配成功,具体可以根据实际需要确定,本实施例对此不做特别限定。
以插件识别库中存储风险插件的特征信息为例,当匹配成功时,可以确定该插件文件为风险插件;当匹配不成功时,确定该插件文件为安全插件,即安全性检测结果可以指示插件文件是风险插件还是安全插件。其中,对于风险插件,其可以进行进一步的分级,例如:风险插件可以包括高危插件、危险插件和未知插件等,即插件识别库中也可以对风险插件的具体风险级别进行标识,安全性检测结果中也可以携带风险插件的具体风险级别。
S102、根据安全性检测结果对插件文件进行安全防护处理。
在得到安全性检测结果后,就可以根据安全性检测结果对插件文件进行安全防护处理。
具体的,当安全性检测结果指示插件文件为安全插件,可以允许插件文件继续安装。当安全性检测结果指示插件文件为风险插件时,可以阻断该插件文件的安装操作;也可以输出风险提示信息,并提示用户是否继续安装插件文件,根据用户的操作指令对插件文件进行安全防护处理,以提高用户体验。
在进行提示时,可以采用弹窗的方式提示,也可以采用语音方式提示,还可以采用弹窗加语音等其他方式提示。图2为本发明实施例提供的一种提示界面示意图,如图2所示,图中示例性的示出了一种弹窗的界面示意图,弹窗中可以显示风险提示信息,例如可以包括标题:“检测到恶意浏览器插件正在安装,建议阻止”和具体提示内容:“发现有恶意浏览器插件正在安装,可能会对您的计算机产生危害,建议阻止!将要安装的插件:C:\Users\123\AppData\Local\Temp\abc\10.exe”。其中,具体提示内容中还可以包括风险插件类型,例如:高危插件。弹窗中还可以提供提示用户是否继续安装插件文件的操作选项,例如:“继续安装”和“阻止安装”;为了方便用户使用,还可以选择其中一个操作选项作为预设时间未接收到用户操作指令的默认选择项,例如图中的“阻止安装”,操作选项上可以显示剩余选择时间。
在根据用户的操作指令对插件文件进行安全防护处理时,具体可以是在接收到用户的阻止安装插件文件的指令时,例如:用户点击“阻止安装”选项时,阻止插件文件的继续安装操作,并删除插件文件。在接收到用户的继续安装插件文件的指令时,例如:用户点击“继续安装”选项时,允许插件文件的继续安装操作。
为了方便用户使用,本实施例中,当安全性检测结果指示插件文件为风险插件时,在根据用户的操作指令对插件文件进行安全防护处理之前,还可以检测插件文件是否可修复;当检测到插件文件可修复时,显示可修复提示信息,并提示用户是否对插件文件进行修复安装。
继续以弹窗提示用户为例,图3为本发明实施例提供的另一种提示界面示意图,如图3所示,在检测到插件文件可修复时,可以如图2所示的在弹窗中显示风险提示信息外,额外显示可修复提示信息,例如:“建议修复后安装”;在显示操作选项时,可以显示“修复安装”和“继续安装”的选项。
在根据用户的操作指令对插件文件进行安全防护处理时,具体可以是在接收到用户的修复安装插件文件的指令时,例如:用户点击“修复安装”选项时,修复插件文件,并安装修复后的插件文件;在接收到用户的继续安装插件文件的指令时,例如:用户点击“继续安装”选项时,允许插件文件的继续安装操作,即采用原来的插件文件继续安装。
当检测到插件文件不可修复时,可以如图2所示的只输出风险提示信息,并提示用户是否继续安装插件文件。在接收到用户的阻止安装插件文件的指令时,阻止插件文件的继续安装操作,并删除插件文件;在接收到用户的继续安装插件文件的指令时,允许插件文件的继续安装操作。
本实施例中,当安全性检测结果指示插件文件为风险插件时,说明系统中存在风险文件,此时还可以弹窗提供全盘查杀的接口,以供用户选择是否对系统进行全盘查杀,以便更好的对系统进行保护。
其中,全盘查杀的接口可以在上述图2或图3所示的弹窗中合并显示,也可以增加一个新的弹窗显示,具体实现方式本实施例不做特别限定。
当用户选择全盘查杀的接口时,设备将调用各查杀引擎对全部盘符进行扫描。
本实施例提供的插件处理方法,通过在监控到插件文件的安装操作时,对插件文件进行安全性检测,再根据安全性检测结果对插件文件进行安全防护处理,可以实现对浏览器的插件安装进行实时防护,提高用户使用浏览器的安全性。
图4为本发明实施例提供的插件处理装置的结构示意图,如图4所示,本实施例提供的插件处理装置,包括:检测模块110,用于当监控到插件文件的安装操作时,对插件文件进行安全性检测,得到安全性检测结果;处理模块120,用于根据安全性检测结果对插件文件进行安全防护处理。
作为本发明实施例一种可选的实施方式,检测模块110具体用于:
当监控到插件文件的写入操作时,提取插件文件的特征信息;
将插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,得到匹配结果;
根据匹配结果确定插件文件的安全性检测结果。
作为本发明实施例一种可选的实施方式,插件识别库包括:脚本文件识别库和可移植的执行体PE文件识别库,检测模块110具体用于:
当插件文件为脚本文件时,将插件文件的特征信息与脚本文件识别库中的特征信息进行匹配;
当插件文件为PE文件时,将插件文件的特征信息与PE文件识别库中的特征信息进行匹配。
作为本发明实施例一种可选的实施方式,该装置还包括提示模块130,处理模块120具体用于:
当安全性检测结果指示插件文件为风险插件时,指示提示模块130输出风险提示信息,并提示用户是否继续安装插件文件;
根据用户的操作指令对插件文件进行安全防护处理。
作为本发明实施例一种可选的实施方式,处理模块120还用于:
在根据用户的操作指令对插件文件进行安全防护处理之前,当安全性检测结果指示插件文件为风险插件时,检测插件文件是否可修复;
当检测到插件文件可修复时,指示提示模块130显示可修复提示信息,并提示用户是否对插件文件进行修复安装;
当接收到用户的修复安装插件文件的指令时,修复插件文件,并安装修复后的插件文件;
当接收到用户的继续安装插件文件的指令时,允许插件文件的继续安装操作。
作为本发明实施例一种可选的实施方式,处理模块120还用于:
当检测到插件文件不可修复时,当接收到用户的阻止安装插件文件的指令时,阻止插件文件的继续安装操作,并删除插件文件;
当接收到用户的继续安装插件文件的指令时,允许插件文件的继续安装操作。
作为本发明实施例一种可选的实施方式,提示模块130还用于:
弹窗提供全盘查杀的接口,以供用户选择是否对系统进行全盘查杀。
本实施例提供的插件处理装置可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
图5为本发明实施例提供的插件处理设备的结构示意图,如图5所示,本实施例提供的插件处理设备包括:存储器210和处理器220,存储器210用于存储计算机程序;处理器220用于在调用计算机程序时执行上述方法实施例所述的方法。
本实施例提供的插件处理设备可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例所述的方法。
本领域技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种插件处理方法,其特征在于,包括:
当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果;
根据所述安全性检测结果对所述插件文件进行安全防护处理。
2.根据权利要求1所述的方法,其特征在于,所述当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果,包括:
当监控到所述插件文件在预设应用程序插件目录中的写入操作时,提取所述插件文件的特征信息;
将所述插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,得到匹配结果;
根据所述匹配结果确定所述插件文件的安全性检测结果。
3.根据权利要求2所述的方法,其特征在于,所述插件识别库包括:脚本文件识别库和可移植的执行体PE文件识别库,所述将所述插件文件的特征信息与预设的插件识别库中的特征信息进行匹配,包括:
当所述插件文件为脚本文件时,将所述插件文件的特征信息与所述脚本文件识别库中的特征信息进行匹配;
当所述插件文件为PE文件时,将所述插件文件的特征信息与所述PE文件识别库中的特征信息进行匹配。
4.根据权利要求1所述的方法,其特征在于,所述根据所述安全性检测结果对所述插件文件进行安全防护处理,包括:
当所述安全性检测结果指示所述插件文件为风险插件时,输出风险提示信息,并提示用户是否继续安装插件文件;
根据用户的操作指令对所述插件文件进行安全防护处理。
5.根据权利要求4所述的方法,其特征在于,在根据用户的操作指令对所述插件文件进行安全防护处理之前,所述方法还包括:
当所述安全性检测结果指示所述插件文件为风险插件时,检测所述插件文件是否可修复;
当检测到所述插件文件可修复时,显示可修复提示信息,并提示用户是否对所述插件文件进行修复安装;
所述根据用户的操作指令对所述插件文件进行安全防护处理,包括:
当接收到用户的修复安装所述插件文件的指令时,修复所述插件文件,并安装修复后的插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当检测到所述插件文件不可修复时,所述根据用户的操作指令对所述插件文件进行安全防护处理,包括:
当接收到用户的阻止安装所述插件文件的指令时,阻止所述插件文件的继续安装操作,并删除所述插件文件;
当接收到用户的继续安装所述插件文件的指令时,允许所述插件文件的继续安装操作。
7.根据权利要求4-6任一项所述的方法,其特征在于,所述方法还包括:
弹窗提供全盘查杀的接口,以供用户选择是否对系统进行全盘查杀。
8.一种插件处理装置,其特征在于,包括:
检测模块,用于当监控到插件文件的安装操作时,对所述插件文件进行安全性检测,得到安全性检测结果;
处理模块,用于根据所述安全性检测结果对所述插件文件进行安全防护处理。
9.一种插件处理设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序;所述处理器用于在调用所述计算机程序时执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810717054.8A CN108959937A (zh) | 2018-06-29 | 2018-06-29 | 插件处理方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810717054.8A CN108959937A (zh) | 2018-06-29 | 2018-06-29 | 插件处理方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108959937A true CN108959937A (zh) | 2018-12-07 |
Family
ID=64485169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810717054.8A Pending CN108959937A (zh) | 2018-06-29 | 2018-06-29 | 插件处理方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959937A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111862966A (zh) * | 2019-08-22 | 2020-10-30 | 马上消费金融股份有限公司 | 智能语音交互方法以及相关装置 |
CN113608797A (zh) * | 2021-08-04 | 2021-11-05 | 南方电网数字电网研究院有限公司 | 基于nodejs和cordova原生插件扩展系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1713573A (zh) * | 2004-06-22 | 2005-12-28 | 腾讯科技(深圳)有限公司 | 一种网页插件选择下载的实现方法及其装置 |
WO2010067266A1 (en) * | 2008-12-12 | 2010-06-17 | Nokia Corporation | Method and apparatus for installing programs on a computer platform |
CN102081709A (zh) * | 2009-12-01 | 2011-06-01 | 联想(北京)有限公司 | 一种浏览器插件的禁用方法、装置和终端 |
CN103514000A (zh) * | 2012-06-26 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 浏览器插件安装方法和装置 |
CN103577754A (zh) * | 2012-08-02 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 插件安装的检测方法及装置 |
CN103761114A (zh) * | 2013-10-18 | 2014-04-30 | 北京奇虎科技有限公司 | 一种浏览器侧加载扩展和/或插件的方法及装置 |
CN103778371A (zh) * | 2012-10-22 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 一种监控插件安装的方法及终端 |
CN104021342A (zh) * | 2014-05-06 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 应用程序的处理方法及装置 |
CN104077158A (zh) * | 2013-03-29 | 2014-10-01 | 联想(北京)有限公司 | 安装插件的方法及装置 |
CN105119888A (zh) * | 2015-07-10 | 2015-12-02 | 小米科技有限责任公司 | 插件安装包上传方法、安装方法及装置 |
US9443077B1 (en) * | 2013-12-26 | 2016-09-13 | Google Inc. | Flagging binaries that drop malicious browser extensions and web applications |
CN106709347A (zh) * | 2016-11-25 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 应用运行的方法及装置 |
-
2018
- 2018-06-29 CN CN201810717054.8A patent/CN108959937A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1713573A (zh) * | 2004-06-22 | 2005-12-28 | 腾讯科技(深圳)有限公司 | 一种网页插件选择下载的实现方法及其装置 |
WO2010067266A1 (en) * | 2008-12-12 | 2010-06-17 | Nokia Corporation | Method and apparatus for installing programs on a computer platform |
CN102246144A (zh) * | 2008-12-12 | 2011-11-16 | 诺基亚公司 | 用于在计算机平台上安装程序的方法和装置 |
CN102081709A (zh) * | 2009-12-01 | 2011-06-01 | 联想(北京)有限公司 | 一种浏览器插件的禁用方法、装置和终端 |
CN103514000A (zh) * | 2012-06-26 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 浏览器插件安装方法和装置 |
CN103577754A (zh) * | 2012-08-02 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 插件安装的检测方法及装置 |
CN103778371A (zh) * | 2012-10-22 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 一种监控插件安装的方法及终端 |
CN104077158A (zh) * | 2013-03-29 | 2014-10-01 | 联想(北京)有限公司 | 安装插件的方法及装置 |
CN103761114A (zh) * | 2013-10-18 | 2014-04-30 | 北京奇虎科技有限公司 | 一种浏览器侧加载扩展和/或插件的方法及装置 |
US9443077B1 (en) * | 2013-12-26 | 2016-09-13 | Google Inc. | Flagging binaries that drop malicious browser extensions and web applications |
CN104021342A (zh) * | 2014-05-06 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 应用程序的处理方法及装置 |
CN105119888A (zh) * | 2015-07-10 | 2015-12-02 | 小米科技有限责任公司 | 插件安装包上传方法、安装方法及装置 |
CN106709347A (zh) * | 2016-11-25 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 应用运行的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111862966A (zh) * | 2019-08-22 | 2020-10-30 | 马上消费金融股份有限公司 | 智能语音交互方法以及相关装置 |
CN113608797A (zh) * | 2021-08-04 | 2021-11-05 | 南方电网数字电网研究院有限公司 | 基于nodejs和cordova原生插件扩展系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102450834B1 (ko) | 다중 특징벡터를 이용하는 행위기반 악성코드 탐지 장치 및 방법 | |
CN103632096B (zh) | 一种对设备进行安全检测的方法和装置 | |
WO2016015680A1 (zh) | 移动终端输入窗口的安全检测方法和安全检测装置 | |
US20160063244A1 (en) | Method and system for recognizing advertisement plug-ins | |
CN105022957B (zh) | 随选检测恶意程序的方法及其电子装置 | |
US20150310209A1 (en) | Executing third-party application | |
US20120072988A1 (en) | Detection of global metamorphic malware variants using control and data flow analysis | |
CN103631628B (zh) | 软件清理方法和系统 | |
CN105653949B (zh) | 一种恶意程序检测方法及装置 | |
US10318479B2 (en) | Method and device for automatically identifying junk file | |
CN106971120A (zh) | 一种实现文件保护的方法、装置和计算设备 | |
CN108959937A (zh) | 插件处理方法、装置和设备 | |
WO2019209665A2 (en) | Unit testing for changes to version control | |
CN106874758B (zh) | 一种识别文档代码的方法和装置 | |
CN104217162A (zh) | 一种智能终端恶意软件的检测方法及系统 | |
CN107122663A (zh) | 一种注入攻击检测方法及装置 | |
CN109376529A (zh) | 应用程序运行方法及装置 | |
CN109388740A (zh) | 一种网络信息传播效果的监测方法及装置 | |
CN109446011A (zh) | 一种硬盘的固件安全测试方法、装置及存储介质 | |
CN109214179B (zh) | 一种程序模块安全检测方法及装置 | |
CN111222181B (zh) | Ai模型的监管方法、系统、服务器及存储介质 | |
CN107908964A (zh) | 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置 | |
CN114676231A (zh) | 一种目标信息检测方法、设备和介质 | |
US6530019B1 (en) | Disk boot sector for software contract enforcement | |
CN105574409B (zh) | 一种注入代码提取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181207 |
|
RJ01 | Rejection of invention patent application after publication |