CN108985050A - 快捷方式处理方法、装置与设备 - Google Patents

快捷方式处理方法、装置与设备 Download PDF

Info

Publication number
CN108985050A
CN108985050A CN201810701251.0A CN201810701251A CN108985050A CN 108985050 A CN108985050 A CN 108985050A CN 201810701251 A CN201810701251 A CN 201810701251A CN 108985050 A CN108985050 A CN 108985050A
Authority
CN
China
Prior art keywords
shortcut
file operation
directed toward
webpage
target object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810701251.0A
Other languages
English (en)
Inventor
何博
李�昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201810701251.0A priority Critical patent/CN108985050A/zh
Publication of CN108985050A publication Critical patent/CN108985050A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种快捷方式处理方法、装置与设备,其中,该方法包括:监控指向网页的快捷方式的文件操作;当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象,所述目标对象包括目标网址和目标浏览器;对所述目标对象进行安全性检测,得到安全性检测结果;根据所述安全性检测结果对所述快捷方式进行安全防护处理。本发明提供的技术方案,可以实现对浏览器快捷方式的保护,防止恶意程序通过修改快捷方式篡改网页的行为。

Description

快捷方式处理方法、装置与设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种快捷方式处理方法、装置与设备。
背景技术
随着信息技术的飞速发展,电脑、智能手机等终端安装的应用、存储的文件或文件夹越来越多,为了方便用户操作终端,快捷方式应运而生。其中,快捷方式作为一种特殊的命令行,通常添加在终端桌面上;当用户点击快捷方式时,可实现快速启动关联应用、打开关联文件或文件夹。
浏览器能够提供丰富多样的功能,供用户在网上快速查找资料及个人所需要的各种信息,是用户使用频率很高的一款应用软件。用户可以通过桌面上的浏览器快捷方式打开浏览器,当浏览器打开时会显示一个预设的网页;但是在使用的过程中,有些恶意程序会篡改浏览器打开的网页,使浏览器打开一些风险网页,从而影响了用户使用浏览器的安全性。
为此,目前有一些防止浏览器网页篡改的技术,但是这些技术主要是采用监控注册表的方法实现,而有些恶意程序是通过修改浏览器快捷方式的方式实现网页篡改的,目前的浏览器网页防篡改技术无法对桌面的浏览器快捷方式进行保护,因而无法对这种恶意程序通过修改浏览器快捷方式篡改网页的行为进行拦截。
发明内容
有鉴于此,本发明提供一种快捷方式处理方法、装置与设备,用于对浏览器快捷方式进行保护,防止恶意程序通过修改快捷方式篡改网页。
为了实现上述目的,第一方面,本发明实施例提供快捷方式处理方法,包括:
监控指向网页的快捷方式的文件操作;
当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象,所述目标对象包括目标网址和目标浏览器;
对所述目标对象进行安全性检测,得到安全性检测结果;
根据所述安全性检测结果对所述快捷方式进行安全防护处理。
通过监控指向网页的快捷方式的文件操作,在监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象,对目标对象进行安全性检测,根据安全性检测结果对快捷方式进行安全防护处理,可以实现对浏览器快捷方式的保护,防止恶意程序通过修改快捷方式篡改网页的行为。
作为本发明实施例一种可选的实施方式,在所述当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象之前,所述方法还包括:
当监控到指向网页的快捷方式的文件操作时,检查所述文件操作的来源程序的安全性;
若所述来源程序存在风险,则提示用户是否阻止所述文件操作;
当接收到用户的指示阻止所述文件操作的指令时,阻止所述文件操作。
通过在监控到指向网页的快捷方式的文件操作时,先检查文件操作的来源程序的安全性;在来源程序存在风险时提示用户,在接收到用户的指示阻止文件操作的指令时,阻止文件操作,可以拦截来源程序存在风险的文件操作,从而可以提高整体检测效率,而且根据用户指令处理文件操作,可以提高用户体验。
作为本发明实施例一种可选的实施方式,所述检查所述文件操作的来源程序的安全性,包括:
提取所述文件操作的来源程序的特征信息;
将所述来源程序的特征信息与预设的黑白名单中的特征信息进行匹配;
根据匹配结果确定所述来源程序的安全性。
通过采用特征匹配方法进行来源程序的检测,可以提高来源程序检测结果的准确性。
作为本发明实施例一种可选的实施方式,在所述当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象之前,所述方法还包括:
当监控到指向网页的快捷方式的文件操作时,备份所述快捷方式。
通过备份快捷方式,可以方便后续检测到风险时的修复操作。
作为本发明实施例一种可选的实施方式,所述根据所述安全性检测结果对所述快捷方式进行安全防护处理,包括:
当所述安全性检测结果指示所述目标对象存在风险时,输出风险提示信息,并提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据备份的快捷方式修复所述快捷方式。
通过根据用户的操作指令确定如何处理快捷方式,可以提高用户体验度。
作为本发明实施例一种可选的实施方式,所述方法还包括:
当检测到所述目标网址与预设主页或者所述目标浏览器的默认主页不同时,提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据备份的快捷方式修复所述快捷方式。
上述实施方式可以提高快捷方式保护的全面性。
作为本发明实施例一种可选的实施方式,所述对所述目标对象进行安全性检测,得到安全性检测结果,包括:
提取所述目标浏览器的特征信息;
将所述目标浏览器的特征信息与预设的浏览器识别库中的特征信息进行匹配,得到第一匹配结果;
将所述目标网址与预设的网址识别库中的网址进行匹配,得到第二匹配结果;
根据所述第一匹配结果和所述第二匹配结果确定所述目标对象的安全性检测结果。
上述实施方式中,分别对目标网址和目标浏览器进行检测,根据两者的检测结果确定最终的安全性检测结果,可以提高检测结果的准确性。
第二方面,本发明实施例提供一种快捷方式处理装置,包括:
监控模块,监控指向网页的快捷方式的文件操作;
解析模块,用于当所述监控模块监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象,所述目标对象包括目标网址和目标浏览器;
检测模块,用于对所述解析模块解析出的目标对象进行安全性检测,得到安全性检测结果;
处理模块,用于根据所述检测模块检测出的安全性检测结果对所述快捷方式进行安全防护处理。
作为本发明实施例一种可选的实施方式,所述检测模块,还用于当监控模块监控到指向网页的快捷方式的文件操作时,检查所述文件操作的来源程序的安全性;
所述处理模块,还用于在所述来源程序存在风险时,提示用户是否阻止所述文件操作;并在接收到用户的指示阻止所述文件操作的指令时,阻止所述文件操作。
作为本发明实施例一种可选的实施方式,所述检测模块具体用于:
提取所述文件操作的来源程序的特征信息;
将所述来源程序的特征信息与预设的黑白名单中的特征信息进行匹配;
根据匹配结果确定所述来源程序的安全性。
作为本发明实施例一种可选的实施方式,所述装置还包括:
备份模块,用于当监控模块监控到指向网页的快捷方式的文件操作时,备份所述快捷方式。
作为本发明实施例一种可选的实施方式,所述处理模块具体用于:
当所述检测模块检测出的安全性检测结果指示所述目标对象存在风险时,输出风险提示信息,并提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据所述备份模块备份的快捷方式修复所述快捷方式。
作为本发明实施例一种可选的实施方式,所述处理模块还用于:
当检测到所述目标网址与预设主页或者所述目标浏览器的默认主页不同时,提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据所述备份模块备份的快捷方式修复所述快捷方式。
作为本发明实施例一种可选的实施方式,所述检测模块具体用于:
提取所述目标浏览器的特征信息;
将所述目标浏览器的特征信息与预设的浏览器识别库中的特征信息进行匹配,得到第一匹配结果;
将所述目标网址与预设的网址识别库中的网址进行匹配,得到第二匹配结果;
根据所述第一匹配结果和所述第二匹配结果确定所述目标对象的安全性检测结果。
上述第二方面以及上述第二方面的各可能的实施方式所提供的装置,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第三方面,本发明实施例提供一种快捷方式处理设备,包括:存储器和处理器,存储器用于存储计算机程序;处理器用于在调用计算机程序时执行上述第一方面或第一方面的任一实施方式所述的方法。
上述第三方面以及上述第三方面的各可能的实施方式所提供的设备,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第一方面的任一实施方式所述的方法。
上述第四方面以及上述第四方面的各可能的实施方式所提供的计算机可读存储介质,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
附图说明
图1为本发明实施例提供的一种快捷方式处理方法的流程示意图;
图2为本发明实施例提供的一种提示界面示意图;
图3为本发明实施例提供的另一种快捷方式处理方法的流程示意图;
图4为本发明实施例提供的另一种提示界面示意图;
图5为本发明实施例提供的快捷方式处理装置的结构示意图;
图6为本发明实施例提供的快捷方式处理设备的结构示意图。
具体实施方式
针对目前的浏览器网页防篡改技术无法对桌面的浏览器快捷方式进行保护的技术问题,本发明实施例提供一种快捷方式处理方法、装置与设备,主要通过监控指向网页的快捷方式的文件操作,在监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象,对目标对象进行安全性检测,根据安全性检测结果对快捷方式进行安全防护处理,来实现对浏览器快捷方式的保护,防止恶意程序通过修改快捷方式篡改网页的行为。
下面结合附图,对本发明的实施例进行描述。
图1为本发明实施例提供的一种快捷方式处理方法的流程示意图,该方法的执行主体可以是快捷方式处理装置或设备,如图1所示,本实施例提供的方法可以包括如下步骤:
S101、监控指向网页的快捷方式的文件操作。
为了保护桌面快捷方式,本实施例中,对桌面上指向网页的快捷方式的文件操作进行实时监控。
其中,指向网页的快捷方式包括后缀名一般为.lnk浏览器快捷方式和后缀名一般为.url的网页快捷方式。快捷方式的文件操作可以包括创建、写打开、写入、写关闭、删除和重命名等。
本实施例中,当监控到指向网页的快捷方式的文件操作时,可以将快捷方式进行备份,以方便后续检测到风险时的修复操作。
S102、当监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象。
具体的,在指向网页的快捷方式的文件操作完成的时候,解析出该快捷方式指向的目标对象,其中,目标对象包括目标网址和目标浏览器,目标网址具体可以是网页的统一资源定位符(Uniform Resource Locator,URL),目标浏览器可以是(Internet Explorer,IE)浏览器、360安全浏览器、火狐浏览器、谷歌浏览器或百度浏览器等。
S103、对目标对象进行安全性检测,得到安全性检测结果。
本实施例中,在解析出快捷方式指向的目标对象后,可以调用云查杀引擎检测该目标对象的安全性,通过安全性检测结果确定该目标对象是否安全后,再决定如何处理该快捷方式。
在具体进行安全性检测时,可以先提取目标浏览器的特征信息;将目标浏览器的特征信息与预设的浏览器识别库中的特征信息进行匹配,得到第一匹配结果;然后将目标网址与预设的网址识别库中的网址进行匹配,得到第二匹配结果;根据第一匹配结果和第二匹配结果确定目标对象的安全性检测结果。
其中,特征信息可以包括目标浏览器的名称、信息摘要算法(Message DigestAlgorithm 5,MD5)值、大小、内容、签名和版本信息等。
在将目标浏览器的特征信息与浏览器识别库中的特征信息进行匹配时,可以根据可以一个特征信息(例如签名)进行匹配,也可以采用多个特征信息(例如:名称、MD5值、签名和版本)进行匹配;当采用多个特征信息进行匹配时,可以是多个特征信息都匹配上表示匹配成功,也可以是多个特征信息中预设数量的特征信息匹配上即表示匹配成功,具体可以根据实际需要确定,本实施例对此不做特别限定。
在将目标网址与预设的网址识别库中的网址进行匹配时,直接判断目标网址与网址识别库中的网址是否存在相同的,若存在相同的网址,则表示匹配成功。
本实施例中,浏览器识别库中可以存储风险浏览器的特征信息,也可以存储安全浏览器的特征信息,还可以同时存储风险浏览器和安全浏览器的特征信息,本实施例中对此不做特别限定。同样的,网址识别库中可以存储风险网址,也可以存储安全网址,还可以同时存储风险网址和安全网址,本实施例中对此不做特别限定。
以浏览器识别库中存储风险浏览器的特征信息,网址识别库存储风险网址为例,当目标浏览器的特征信息与浏览器识别库中的特征信息匹配成功时,表示目标浏览器为风险浏览器;当目标网址与网址识别库中的网址匹配成功时,表示目标网址为风险网址;两者中的任意一个存在风险,即表示快捷方式指向的目标对象存在风险。也就是说,当第一匹配结果为匹配成功或者第二匹配结果为匹配成功时,安全性检测结果为目标对象存在风险。
S104、根据安全性检测结果对快捷方式进行安全防护处理。
在得到安全性检测结果后,就可以根据安全性检测结果对快捷方式进行安全防护处理。
具体的,当安全性检测结果指示目标对象存在风险时,可以输出风险提示信息,并提示用户是否修复快捷方式;当接收到用户的指示修复快捷方式的指令时,可以根据备份的快捷方式修复快捷方式。这样可以在对快捷方式进行保护的同时,提高用户体验度。
另外,为了提高快捷方式保护的全面性,也可以检测目标网址是否与预设主页或者目标浏览器的默认主页是否相同,当检测到目标网址与预设主页或者目标浏览器的默认主页不同时,可以提示用户是否修复快捷方式;当接收到用户的指示修复快捷方式的指令时,可以根据备份的快捷方式修复快捷方式。其中,预设主页可以是用户锁定的主页。
在具体实现时,也可以先进行修复,然后提示用户是否恢复风险快捷方式,根据用户的操作指令进行相应的操作。
在进行提示时,可以采用弹窗的方式提示,也可以采用语音方式提示,还可以采用弹窗加语音等其他方式提示。采用弹窗提示时,对于安全性检测结果指示目标对象存在风险时的弹窗和检测到目标网址与预设主页或者目标浏览器的默认主页不同时的弹窗,可以是两个独立的弹窗,也可以合并为一个弹窗,在一个弹窗中显示所有提示信息,本实施例对此不做特别限定。
图2为本发明实施例提供的一种提示界面示意图,图中示例性的示出了一种目标浏览器默认主页被篡改时的弹窗提示方式,如图2所示,弹窗中显示的风险提示信息可以包括标题:“检测到浏览器快捷方式被篡改”、被篡改的快捷方式:“C:\Document andSettings\qihoo\桌面\360安全浏览器.lnk”和风险描述:“运行次快捷方式后将会跳转到abc.com”。弹窗中一并提供提示用户是否修复快捷方式的操作选项,例如:“修复快捷方式”和“我知道了”。弹窗中还可以提供文件操作的来源程序信息,例如“篡改来源程序:C\WINDOWS\explorer.exe”;弹窗中还可以显示其他提高用户体验度的信息,例如:弹窗右上角可以显示关闭按钮“×”,供用户点击以关闭弹窗,本实施例对此不做特别限定。
本实施例提供的快捷方式处理方法,通过监控指向网页的快捷方式的文件操作,在监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象,对目标对象进行安全性检测,根据安全性检测结果对快捷方式进行安全防护处理,可以实现对浏览器快捷方式的保护,防止恶意程序通过修改快捷方式篡改网页的行为。
图3为本发明实施例提供的另一种快捷方式处理方法的流程示意图,本实施例是对上述图1所示实施例的进一步优化补充。在上述图1所示实施例的基础上,如图3所示,在步骤S102当监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象之前,本实施例提供的方法还可以包括如下步骤:
S201、当监控到指向网页的快捷方式的文件操作时,检查文件操作的来源程序的安全性。
本实施例中,当监控到指向网页的快捷方式的文件操作时,可以先对文件操作的来源程序进行检查,以拦截来源程序存在风险的文件操作,达到提高检测效率的效果。
在具体实现时,可以先提取文件操作的来源程序的特征信息;再将来源程序的特征信息与预设的黑白名单中的特征信息进行匹配;然后根据匹配结果确定来源程序的安全性。
与目标浏览器的特征信息类似,来源程序的特征信息可以包括来源程序的名称、MD5值、大小、内容、签名和版本信息等。与目标浏览器的匹配方法类似,在将来源程序的特征信息与黑白名单中的特征信息进行匹配时,可以根据可以一个特征信息(例如签名)进行匹配,也可以采用多个特征信息(例如:名称、MD5值、签名和版本)进行匹配;当采用多个特征信息进行匹配时,可以是多个特征信息都匹配上表示匹配成功,也可以是多个特征信息中预设数量的特征信息匹配上即表示匹配成功,具体可以根据实际需要确定,本实施例对此不做特别限定。
其中,黑白名单可以只存储风险来源程序的特征信息,也可以只存储安全来源程序的特征信息,还可以同时存储风险来源程序和安全来源程序的特征信息,本实施例中对此不做特别限定。
以黑白名单中只存储风险来源程序的特征信息为例,当匹配成功时,可以确定该来源程序存在风险,此时可以阻止该文件操作或者根据用户的指令确定如何操作;当匹配不成功时,确定该来源程序安全。
S202、若来源程序存在风险,则提示用户是否阻止文件操作。
为了提升用户体验,本实施例中,如果来源程序存在风险,可以先提示用户是否阻止该文件操作,根据用户的操作指令确定对该快捷方式的防护策略。
该步骤中的提示方式与上述步骤104中的提示方式类似,此处不再赘述。
图4为本发明实施例提供的另一种提示界面示意图,图中示例性的示出了一种快捷方式的文件操作来源程序存在风险时的弹窗提示方式,继续以上述图2所示的示例为例,如图4所示,在上述图2所示弹窗的基础上,可以在风险描述中提示用户该篡改来源程序存在风险,例如:“篡改来源程序为恶意程序”;弹窗中可以提供提示用户是否阻止文件操作的操作选项,例如:“阻止”和“允许”;另外,弹窗中的标题也可以进行适应性修改,例如,标题为:“检测到恶意程序正在篡改浏览器快捷方式,建议阻止”。
上述弹窗只是一种示例性说明,其并非用于限制本发明,在具体实现时可以根据需要设置,本实施例对此不做特别限定。
S203、当接收到用户的指示阻止文件操作的指令时,阻止文件操作。
具体的,如果接收到用户的指示阻止文件操作的指令,例如:用户点击“阻止”选项,则阻止该快捷方式的文件操作;如果接收到用户的指示允许文件操作的指令,例如:用户点击“允许”选项时,则允许该快捷方式的文件操作,在文件操作完成后再进行上述图1所示实施例中步骤S102-104。
另外,为了避免无效的备份,本实施例中,可以在来源程序安全或者接收到用户的指示允许文件操作的指令时,备份快捷方式。
本实施例提供的快捷方式处理方法,通过在监控到指向网页的快捷方式的文件操作时,先检查文件操作的来源程序的安全性;在来源程序存在风险时提示用户,在接收到用户的指示阻止文件操作的指令时,阻止文件操作,可以拦截来源程序存在风险的文件操作,从而可以提高整体检测效率,而且根据用户指令处理文件操作,可以提高用户体验。
图5为本发明实施例提供的快捷方式处理装置的结构示意图,如图5所示,本实施例提供的装置包括:
监控模块110,监控指向网页的快捷方式的文件操作;
解析模块120,用于当监控模块110监控到指向网页的快捷方式的文件操作完成时,解析快捷方式指向的目标对象,目标对象包括目标网址和目标浏览器;
检测模块130,用于对解析模块120解析出的目标对象进行安全性检测,得到安全性检测结果;
处理模块140,用于根据检测模块130检测出的安全性检测结果对快捷方式进行安全防护处理。
作为本发明实施例一种可选的实施方式,检测模块130,还用于当监控模块110监控到指向网页的快捷方式的文件操作时,检查文件操作的来源程序的安全性;
处理模块140,还用于在来源程序存在风险时,提示用户是否阻止文件操作;并在接收到用户的指示阻止文件操作的指令时,阻止文件操作。
作为本发明实施例一种可选的实施方式,检测模块130具体用于:
提取文件操作的来源程序的特征信息;
将来源程序的特征信息与预设的黑白名单中的特征信息进行匹配;
根据匹配结果确定来源程序的安全性。
作为本发明实施例一种可选的实施方式,装置还包括:
备份模块150,用于当监控模块110监控到指向网页的快捷方式的文件操作时,备份快捷方式。
作为本发明实施例一种可选的实施方式,处理模块140具体用于:
当检测模块130检测出的安全性检测结果指示目标对象存在风险时,输出风险提示信息,并提示用户是否修复快捷方式;
当接收到用户的指示修复快捷方式的指令时,根据备份模块150备份的快捷方式修复快捷方式。
作为本发明实施例一种可选的实施方式,处理模块140还用于:
当检测到目标网址与预设主页或者目标浏览器的默认主页不同时,提示用户是否修复快捷方式;
当接收到用户的指示修复快捷方式的指令时,根据备份模块150备份的快捷方式修复快捷方式。
作为本发明实施例一种可选的实施方式,检测模块130具体用于:
提取目标浏览器的特征信息;
将目标浏览器的特征信息与预设的浏览器识别库中的特征信息进行匹配,得到第一匹配结果;
将目标网址与预设的网址识别库中的网址进行匹配,得到第二匹配结果;
根据第一匹配结果和第二匹配结果确定目标对象的安全性检测结果。
本发明实施例提供的快捷方式处理装置可以是单独的设备,也可以集成在快捷方式处理设备中,本实施例对此不做特别限定。
本实施例提供的快捷方式处理装置可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
图6为本发明实施例提供的快捷方式处理设备的结构示意图,如图6所示,本实施例提供的快捷方式处理设备包括:存储器210和处理器220,存储器210用于存储计算机程序;处理器220用于在调用计算机程序时执行上述方法实施例所述的方法。
本实施例提供的快捷方式处理设备可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例所述的方法。
本领域技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种快捷方式处理方法,其特征在于,包括:
监控指向网页的快捷方式的文件操作;
当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象,所述目标对象包括目标网址和目标浏览器;
对所述目标对象进行安全性检测,得到安全性检测结果;
根据所述安全性检测结果对所述快捷方式进行安全防护处理。
2.根据权利要求1所述的方法,其特征在于,在所述当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象之前,所述方法还包括:
当监控到指向网页的快捷方式的文件操作时,检查所述文件操作的来源程序的安全性;
若所述来源程序存在风险,则提示用户是否阻止所述文件操作;
当接收到用户的指示阻止所述文件操作的指令时,阻止所述文件操作。
3.根据权利要求2所述的方法,其特征在于,所述检查所述文件操作的来源程序的安全性,包括:
提取所述文件操作的来源程序的特征信息;
将所述来源程序的特征信息与预设的黑白名单中的特征信息进行匹配;
根据匹配结果确定所述来源程序的安全性。
4.根据权利要求1所述的方法,其特征在于,在所述当监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象之前,所述方法还包括:
当监控到指向网页的快捷方式的文件操作时,备份所述快捷方式。
5.根据权利要求4所述的方法,其特征在于,所述根据所述安全性检测结果对所述快捷方式进行安全防护处理,包括:
当所述安全性检测结果指示所述目标对象存在风险时,输出风险提示信息,并提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据备份的快捷方式修复所述快捷方式。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当检测到所述目标网址与预设主页或者所述目标浏览器的默认主页不同时,提示用户是否修复所述快捷方式;
当接收到用户的指示修复所述快捷方式的指令时,根据备份的快捷方式修复所述快捷方式。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述对所述目标对象进行安全性检测,得到安全性检测结果,包括:
提取所述目标浏览器的特征信息;
将所述目标浏览器的特征信息与预设的浏览器识别库中的特征信息进行匹配,得到第一匹配结果;
将所述目标网址与预设的网址识别库中的网址进行匹配,得到第二匹配结果;
根据所述第一匹配结果和所述第二匹配结果确定所述目标对象的安全性检测结果。
8.一种快捷方式处理装置,其特征在于,包括:
监控模块,监控指向网页的快捷方式的文件操作;
解析模块,用于当所述监控模块监控到指向网页的快捷方式的文件操作完成时,解析所述快捷方式指向的目标对象,所述目标对象包括目标网址和目标浏览器;
检测模块,用于对所述解析模块解析出的目标对象进行安全性检测,得到安全性检测结果;
处理模块,用于根据所述检测模块检测出的安全性检测结果对所述快捷方式进行安全防护处理。
9.一种快捷方式处理设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序;所述处理器用于在调用所述计算机程序时执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的方法。
CN201810701251.0A 2018-06-29 2018-06-29 快捷方式处理方法、装置与设备 Pending CN108985050A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810701251.0A CN108985050A (zh) 2018-06-29 2018-06-29 快捷方式处理方法、装置与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810701251.0A CN108985050A (zh) 2018-06-29 2018-06-29 快捷方式处理方法、装置与设备

Publications (1)

Publication Number Publication Date
CN108985050A true CN108985050A (zh) 2018-12-11

Family

ID=64539657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810701251.0A Pending CN108985050A (zh) 2018-06-29 2018-06-29 快捷方式处理方法、装置与设备

Country Status (1)

Country Link
CN (1) CN108985050A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103117893A (zh) * 2013-01-22 2013-05-22 北京奇虎科技有限公司 一种网络访问行为的监控方法、装置和一种客户端设备
CN103942488A (zh) * 2011-04-21 2014-07-23 北京奇虎科技有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器
US20150106734A1 (en) * 2013-10-15 2015-04-16 StartApp Mobile Technologies Ltd. Expedited access to a website by a mobile device
CN105160247A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 一种识别浏览器被劫持的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103942488A (zh) * 2011-04-21 2014-07-23 北京奇虎科技有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器
CN103117893A (zh) * 2013-01-22 2013-05-22 北京奇虎科技有限公司 一种网络访问行为的监控方法、装置和一种客户端设备
US20150106734A1 (en) * 2013-10-15 2015-04-16 StartApp Mobile Technologies Ltd. Expedited access to a website by a mobile device
CN105160247A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 一种识别浏览器被劫持的方法

Similar Documents

Publication Publication Date Title
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US11568051B2 (en) Malicious object detection in a runtime environment
US10621349B2 (en) Detection of malware using feature hashing
CN103077353B (zh) 主动防御恶意程序的方法和装置
US10462160B2 (en) Method and system for identifying uncorrelated suspicious events during an attack
US20160065613A1 (en) System and method for detecting malicious code based on web
CN109918285B (zh) 一种开源软件的安全识别方法及装置
US10255434B2 (en) Detecting software attacks on processes in computing devices
US20170171225A1 (en) Method And System For Modeling All Operations And Executions Of An Attack And Malicious Process Entry
CN109815697A (zh) 误报行为处理方法及装置
CN107103243B (zh) 漏洞的检测方法及装置
KR101803888B1 (ko) 유사도 기반 악성 어플리케이션 탐지 방법 및 장치
CN115168861A (zh) 数据安全验证方法、装置、设备及存储介质
CN107122663A (zh) 一种注入攻击检测方法及装置
CN105550573B (zh) 拦截捆绑软件的方法和装置
US10880316B2 (en) Method and system for determining initial execution of an attack
CN115935373A (zh) 用于保护操作系统内核的方法和装置
CN108985050A (zh) 快捷方式处理方法、装置与设备
CN110520860B (zh) 用于防护软件代码的方法
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN110874474A (zh) 勒索者病毒防御方法、装置、电子设备及存储介质
CN105740666A (zh) 识别线上操作风险的方法及装置
CN112435029B (zh) 一种基于区块链的业务处理方法、装置和电子设备
CN115587359A (zh) 应用程序包的权限检测方法、装置、电子设备及存储介质
CN111125717A (zh) 一种安全运行bios驱动程序的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181211

RJ01 Rejection of invention patent application after publication