CN109190366A - 一种程序处理方法以及相关装置 - Google Patents

一种程序处理方法以及相关装置 Download PDF

Info

Publication number
CN109190366A
CN109190366A CN201811076273.9A CN201811076273A CN109190366A CN 109190366 A CN109190366 A CN 109190366A CN 201811076273 A CN201811076273 A CN 201811076273A CN 109190366 A CN109190366 A CN 109190366A
Authority
CN
China
Prior art keywords
program
target
target program
belief
list library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811076273.9A
Other languages
English (en)
Other versions
CN109190366B (zh
Inventor
唐洪英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811076273.9A priority Critical patent/CN109190366B/zh
Publication of CN109190366A publication Critical patent/CN109190366A/zh
Application granted granted Critical
Publication of CN109190366B publication Critical patent/CN109190366B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Abstract

本申请实施例公开了一种程序处理方法以及相关装置,用于提高程序处理装置检测目标程序的工作效率。本申请实施例方法包括:接收用户发送的查询请求;判断灰名单库中是否存在所述查询请求对应的目标程序,所述灰名单库包括多种程序以及所述程序对应的信任度,所述信任度用于指示所述程序的可信程度;若所述灰名单库中存在所述目标程序,则将所述灰名单库中存储的目标程序对应的信任度确定为目标信任度;向所述用户发送所述目标程序的目标信任度。

Description

一种程序处理方法以及相关装置
技术领域
本申请实施例涉及数据处理领域,尤其涉及程序处理方法以及相关装置。
背景技术
用户终端在访问网站或者下载文件时,可能会接收到一些未知的程序,这些未知的程序在未经用户终端的许可的情况下可能进入终端,于是可能修改用户终端的信息以及造成其他的可能危害该用户终端的行为。此时,在终端检测到未知程序时如果能及时分辨出该未知程序是否有害,则将大大减轻该用户终端被垃圾程序或者病毒侵害的可能性。
现有技术中,当处理装置收到目标程序后,将直接对该目标程序进行分析,通过分析该目标程序对应的行为来确定该目标程序的信任度。
在这些方案中,处理装置每收到一条目标程序便需要对该程序对应的行为进行分析,这样将大幅增加处理装置的工作量,从而造成处理装置的处理速度下降,于是,将降低处理装置检测目标程序的工作效率。
发明内容
本申请实施例提供了一种程序处理方法以及相关装置,用于提高程序处理装置检测目标程序的工作效率。
第一方面,本申请实施例提供了一种程序处理方法,包括:
当用户遇到来历不明的程序时,为了保证信息和网络的安全将会把该来历不明的程序发送给专业检测程序的网站或者装置,以使得该网站或者装置中的程序处理装置进行后续检测。于是,该程序处理装可以接收用户发送的查询请求,该查询请求中至少包括该程序。
该程序处理装置在收到用户发送的查询请求后,可以先检测灰名单库来判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度。
若该灰名单库中存在该目标程序,则该程序处理装置可以将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。
当该程序处理装置确定了该目标信任度之后,可以向该用户发送该目标程序的目标信任度。
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,会先判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。由于,程序处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该灰名单库,在查询灰名单库后就可能确定目标信任度,所以,将有效的减少处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
根据第一方面,本申请实施例第一方面的第一种实施方式中,该向该用户发送该目标程序的目标信任度之后,该方法还包括:
若在预设时间内未收到该目标程序的查询请求,则删除该灰名单库中的该目标程序以及该目标程序对应的信任度。
本申请实施例中,明确了该程序处理装置在向该用户发送该目标程序的目标信任度之后,并不是一直都保存着该目标程序以及该目标程序对应的信任度,而是在预设时间内未收到该目标程序的查询请求就直接删除该目标程序以及该目标程序对应的信任度。因此,可以提高方案的实现灵活性。
根据第一方面或者第一方面的第一种实施方式,本申请实施例第一方面的第二种实施方式中,该判断灰名单库中是否存在该查询请求对应的目标程序包括:
确定该目标程序的标识信息;
判断该灰名单库中是否存在该目标程序的标识信息;
若该灰名单库中存在该目标程序的标识信息,则确定该灰名单库中存在该目标程序。
本申请实施例中,明确了程序处理装置判断灰名单库中是否存在该查询请求对应的目标程序的方式,是通过确定该目标程序的标识信息,然后,通过判断该灰名单库中是否存在该目标程序的标识信息,来确定该灰名单库中是否存在该目标程序。因此,能够提高方案的可行性。
根据第一方面或者第一方面的第一种实施方式,本申请实施例第一方面的第三种实施方式中,该方法还包括:
若该灰名单库中不存在该目标程序,根据该目标程序对应的行为确定该目标程序对应的目标信任度;
将该目标程序与该目标信任度存储于该灰名单库中。
本申请实施例中,提出了当该灰名单库中不存在该目标程序时,该程序处理装置的处理方式。此时,该程序处理装置可以根据该目标程序对应的行为确定该目标程序对应的目标信任度。因此,可以提高方案的实现灵活性。
根据第一方面的第三种实施方式,本申请实施例第一方面的第四种实施方式中,该根据该目标程序对应的行为确定该目标程序对应的目标信任度包括:
设置该目标程序对应的行为对应的权值,该目标程序对应的行为包括修改注册表、增加内存的占用率或者修改存储的程序;
获取每个该目标程序对应的行为发生的概率;
将该权值以及该概率进行计算,得到该目标程序对应的目标信任度。
本申请实施例中,明确了该程序处理装置根据该目标程序对应的行为确定该目标程序对应的目标信任度的方法。因此,能够提高方案的可行性。
根据第一方面或者第一方面的第一种实施方式,本申请实施例第一方面的第五种实施方式中,该判断灰名单库中是否存在该目标程序之前,该方法还包括:
判断白名单库中是否存在该目标程序,该白名单库中的程序来自可信任的来源,该可信任的来源包括操作系统或者信任的第三方软件;
若该白名单库中不存在该目标程序,则触发判断灰名单库中是否存在该目标程序的步骤。
本申请实施例中,在该程序处理装置判断灰名单库中是否存在该目标程序之前,增加了判断白名单库中是否存在该目标程序的步骤,当该白名单库中不存在该目标程序时,触发判断灰名单库中是否存在该目标程序的步骤。因此,可以提高方案的实现灵活性。
第二方面,本申请实施例提供了一种程序处理装置,包括:
接收单元,用于接收用户发送的查询请求;
第一判断单元,用于判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度;
第一确定单元,用于当该灰名单库中存在该目标程序时,将该灰名单库中存储的目标程序对应的信任度确定为目标信任度;
发送单元,用于向该用户发送该目标程序的目标信任度。
本申请实施例中,程序处理装置中的接收单元在接收到用户发送的查询请求后,第一判断单元会先判断灰名单库中是否存在该目标程序,若存在,则第一确定单元直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。由于,程序处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该灰名单库,在查询灰名单库后就可能确定目标信任度,所以,将有效的减少处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
根据第二方面,本申请实施例第二方面的第一种实施方式中,该程序处理装置还包括:
删除单元,用于当在预设时间内未收到该目标程序的查询请求时,删除该灰名单库中的该目标程序以及该目标程序对应的信任度。
本申请实施例中,明确了该程序处理装置在向该用户发送该目标程序的目标信任度之后,并不是一直都保存着该目标程序以及该目标程序对应的信任度,而是在预设时间内未收到该目标程序的查询请求就直接删除该目标程序以及该目标程序对应的信任度。因此,可以提高方案的实现灵活性。
根据第二方面或者第二方面的第一种实施方式,本申请实施例第二方面的第二种实施方式中,该第一判断单元包括:
第一确定子单元,用于确定该目标程序的标识信息;
判断子单元,用于判断该灰名单库中是否存在该目标程序的标识信息;
第二确定子单元,用于当该灰名单库中存在该目标程序的标识信息时,确定该灰名单库中存在该目标程序。
本申请实施例中,明确了程序处理装置判断灰名单库中是否存在该查询请求对应的目标程序的方式,是通过确定该目标程序的标识信息,然后,通过判断该灰名单库中是否存在该目标程序的标识信息,来确定该灰名单库中是否存在该目标程序。因此,能够提高方案的可行性。
根据第二方面或者第二方面的第一种实施方式,本申请实施例第二方面的第三种实施方式中,该程序处理装置还包括:
第二确定单元,用于当该灰名单库中不存在该目标程序时,根据该目标程序对应的行为确定该目标程序对应的目标信任度;
存储单元,用于将该目标程序与该目标信任度存储于该灰名单库中。
本申请实施例中,提出了当该灰名单库中不存在该目标程序时,该程序处理装置的处理方式。此时,该程序处理装置可以根据该目标程序对应的行为确定该目标程序对应的目标信任度。因此,可以提高方案的实现灵活性。
根据第二方面的第三种实施方式,本申请实施例第二方面的第四种实施方式中,该第二确定单元包括:
设置子单元,用于设置该目标程序对应的行为对应的权值,该目标程序对应的行为包括修改注册表、增加内存的占用率或者修改存储的程序;
获取子单元,用于获取每个该目标程序对应的行为发生的概率;
计算子单元,用于将该权值以及该概率进行计算,得到该目标程序对应的目标信任度。
本申请实施例中,明确了该程序处理装置根据该目标程序对应的行为确定该目标程序对应的目标信任度的方法。因此,能够提高方案的可行性。
根据第二方面或者第二方面的第一种实施方式,本申请实施例第二方面的第五种实施方式中,该程序处理装置还包括:
第二判断单元,用于判断白名单库中是否存在该目标程序,该白名单库中的程序来自可信任的来源,该可信任的来源包括操作系统或者信任的第三方软件;
触发单元,用于当该白名单库中不存在该目标程序时,触发判断灰名单库中是否存在该目标程序的步骤。
本申请实施例中,在该程序处理装置判断灰名单库中是否存在该目标程序之前,增加了判断白名单库中是否存在该目标程序的步骤,当该白名单库中不存在该目标程序时,触发判断灰名单库中是否存在该目标程序的步骤。因此,可以提高方案的实现灵活性。
第三方面,本申请实施例提供了一种程序处理装置,该程序处理装置执行如前述第一方面中的方法,该程序处理装置包括:
处理器、存储器、总线以及输入/输出设备;
所述处理器、所述存储器以及所述输入/输出设备与所述总线连接;
所述存储器用于存储程序;
该输入/输出设备,用于接收用户发送的查询请求;
该处理器,用于判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度;
该处理器还用于,当该灰名单库中存在该目标程序时,将该灰名单库中存储的目标程序对应的信任度确定为目标信任度;
该输入/输出设备,还用于向该用户发送该目标程序的目标信任度。
本申请实施例中,程序处理装置中的输入/输出设备在接收到用户发送的查询请求后,处理器会先判断灰名单库中是否存在该目标程序,若存在,则处理器直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。由于,程序处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该灰名单库,在查询灰名单库后就可能确定目标信任度,所以,将有效的减少处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
第四方面,本申请实施例提供了一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如第一方面的方法。
第五方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如第一方面的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,会先判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。由于,该灰名单库中存储有多个程序,以及这些程序对应的信任度。所以,该程序处理装置可以在该灰名单库中查询到目标程序以及目标程序对应的信任度。所以,将有效的减少处理装置的工作量,从而提高处理装置检测目标程序的工作效率。
附图说明
图1为本申请实施例中程序处理方法的一个流程图;
图2本申请实施例中程序处理方法的另一个流程图;
图3为本申请实施例中程序处理装置的一个实施例示意图;
图4为本申请实施例中程序处理装置的另一个实施例示意图。
具体实施方式
本申请实施例提供了一种程序处理方法以及相关装置,用于提高程序处理装置检测目标程序的工作效率。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面对本申请实施例涉及的一些术语进行介绍:
程序对应的行为:指程序的外部表现或动作,通过这些外部表现或动作可以明确程序的可预期的性质。在本申请实施例中,指在运行该程序时,该程序可能执行的步骤,以及这些步骤可能造成的影响。
下面对本申请实施例所适应的应用场景进行介绍:
本申请实施例所提出的方法主要应用于用户日常访问网络的场景。例如,当用户在浏览某个网站或者在自己的终端设备上处理某些业务时,该用户可能接受到来历不明的程序,此时,该用户需要某个软件或者某个网站可以识别这些程序,以保证用户终端的信息安全。需要注意的是,本申请实施例所提出的方法可以应用于用户联网操作的场景,也可以应用于用户没联网就在本地终端操作的场景,还可以应用于其他的场景,具体此处不做限定。
需要说明的是,本申请实施例中的程序处理装置可以是服务器,或者服务器中的处理器,或者服务器中的芯片,或者其他装置,具体本此处不做限定。在本实施例以及后续实施例中,仅以程序处理装置为例进行说明。
为便于理解,下面对本实施例中的具体流程进行描述,如图1所示,是本实施例提供的程序处理方法,该方法中的程序处理装置执行如下步骤,包括:
101、接收用户发送的查询请求;
当用户遇到来历不明的程序时,为了保证信息和网络的安全将会把该来历不明的程序发送给专业检测程序的网站或者装置,以使得该网站或者装置中的程序处理装置进行后续检测。于是,该程序处理装可以接收用户发送的查询请求,该查询请求中至少包括该程序的标识信息或者该程序的代码。
102、判断灰名单库中是否存在该查询请求对应的目标程序,若该灰名单库中存在该目标程序,则执行步骤103;
本实施例中,该程序处理装置可以判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度。
103、将该灰名单库中存储的目标程序对应的信任度确定为目标信任度;
本实施例中,若该灰名单库中存在该目标程序,则可以确定该灰名单库中也存有该目标程序对应的信任度,于是,可以直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。
104、向该用户发送该目标程序的目标信任度。
本实施例中,当该程序处理装置确定该目标程序的信任度后,可以向该用户发送该目标程序的目标信任度。
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,会先判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。由于,程序处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该灰名单库,在查询灰名单库后就可能确定目标信任度,所以,将有效的减少处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
上面对本实施例中的程序处理方法进行了描述,下面对本实施例中的程序处理方法的另一实施例进行介绍,如图2所示,本实施例中的程序处理方法的另一实施例包括:
201、接收用户发送的查询请求;
当用户遇到来历不明的程序时,为了保证信息和网络的安全将会把该来历不明的程序发送给专业检测程序的网站或者装置,以使得该网站或者装置中的程序处理装置进行后续检测。于是,该程序处理装可以接收用户发送的查询请求,该查询请求中至少包括该程序。
202、判断白名单库中是否存在该目标程序,若该白名单库中存在该目标程序,则执行步骤207;若该白名单库中不存在该目标程序,则执行步骤203;
本实施例中,该程序处理装置将判断白名单库中是否存在该目标程序,该白名单库中的程序来自可信任的来源,该可信任的来源包括操作系统或者信任的第三方软件。若该白名单库中存在该目标程序,就可以直接确定该目标程序是可以信任的,并且该目标程序的信任度为100%,于是,程序处理装置直接执行步骤207;若该白名单库中不存在该目标程序,则执行步骤203。
203、判断灰名单库中是否存在该查询请求对应的目标程序,若该灰名单库中存在该目标程序,则执行步骤204;若该灰名单库中不存在该目标程序,则执行步骤205;
本实施例中,该程序处理装置在该白名单库中没有查找到该目标程序时,将进行进一步判断,判断灰名单库中是否存在该查询请求对应的目标程序,其中,如表1所示,该灰名单库包括多种程序的标识信息、该程序的代码以及该程序对应的信任度,该信任度用于指示该程序的可信程度,并且该信任度一般大于0且小于100%。
表1
程序的标识信息 程序的代码 程序的信任度
2018050603 代码1 60%
2018060302 代码2 70%
2018063322 代码3 55%
2018096633 代码4 49%
2018050203 代码5 53%
本实施例中,该程序处理装置在判断灰名单库中是否存在该查询请求对应的目标程序的过程中,将先确定该目标程序的标识信息,该目标程序的标识信息可以是哈希值(hash),也可以是其他能唯一标识该目标程序的标识信息,具体此处不做限定。当该程序处理装置确定了该目标程序的标识信息之后,将通过在该灰名单库中查找该标识信息的方式来判断该灰名单库中是否存在该目标程序的标识信息。若该灰名单库中存在该目标程序的标识信息,则确定该灰名单库中存在该目标程序。
204、将该灰名单库中存储的目标程序对应的信任度确定为目标信任度;
本实施例中,当该灰名单库中存在该目标程序时,将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。如表1所示,若该目标程序的标识信息为2018096633,则可以确定该目标程序在该灰名单库中,并且,该目标程序对应的信任度为49%。
205、根据该目标程序对应的行为确定该目标程序对应的目标信任度;
本实施例中,若该灰名单库中不存在该目标程序,则该程序处理装置可以根据该目标程序对应的行为确定该目标程序对应的目标信任度。
具体的,该程序处理装置可以先设置该目标程序对应的行为对应的权值,该目标程序对应的行为包括修改注册表、增加内存的占用率或者修改存储的程序。然后,该程序处理装置可以获取每个该目标程序对应的行为发生的概率。最后,将该权值以及该概率进行计算,得到该目标程序对应的目标信任度。需要注意的是,该计算过程会因不同的程序处理装置内置的算法的不同而有所差异,具体此处不做限定。
206、将该目标程序与该目标信任度存储于该灰名单库中;
本实施例中,该程序处理装置将经过对该目标程序的行为进行分析而得到的信任度与该目标程序进行对应存储,以备后续再次访问查用。
207、向该用户发送该目标程序的目标信任度。
本实施例中,该程序处理装置在确定了该目标程序对应的信任度后,将向该用户发送该目标程序的目标信任度。需要注意的是,若在该白名单库中存在该目标程序,则该程序处理装置在向用户发送该目标程序的目标信任度时,将提示用户该程序是安全可靠的、可以放心运行的。若该程序处理装置计算出的目标程序的信任度介于0到100%之间,则该程序处理装置在向用户发送该目标程序的目标信任度时,将提示用户根据具体情况小心使用。
需要注意的是,该程序处理装置在每检测完一个程序后将记录该目标程序被查询的时间,若在预设时间内没有再次收到该目标程序的查询请求,则删除该灰名单库中的该目标程序以及该目标程序对应的信任度,以避免该目标程序不断扩大而降低查询效率。需要注意的是,该预设时间可以是一个月,还可以是一年,还可以是用户自定义的时间,具体此处不做限定。
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,可以先判断白名单库中是否存储有目标程序,若该白名单库中存储有该目标程序,则该程序处理装置可以直接将该白名单库中存储的目标程序对应的信任度发送给该用户。若该白名单库中没有该目标程序,则该程序处理装置再判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。若不存在,则对该目标程序对应的行为进行分析,并通过该分析得出该目标程序对应的信任度。由于,处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该白名单库或者灰名单库,在查询白名单库或者灰名单库后就可能确定目标信任度,所以,将有效的减少程序处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
上面对本实施例中的程序处理方法进行了介绍,下面对本实施例中的程序处理装置300进行介绍,如图3所示,本实施例中程序处理装置300的一个实施例包括:
接收单元301,用于接收用户发送的查询请求;
第一判断单元302,用于判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度;
第一确定单元303,用于当该灰名单库中存在该目标程序时,将该灰名单库中存储的目标程序对应的信任度确定为目标信任度;
发送单元304,用于向该用户发送该目标程序的目标信任度。
该程序处理装置300还包括:
删除单元305,用于当在预设时间内未收到该目标程序的查询请求时,删除该灰名单库中的该目标程序以及该目标程序对应的信任度。
该第一判断单元302包括:
第一确定子单元3021,用于确定该目标程序的标识信息;
判断子单元3022,用于判断该灰名单库中是否存在该目标程序的标识信息;
第二确定子单元3023,用于当该灰名单库中存在该目标程序的标识信息时,确定该灰名单库中存在该目标程序。
该程序处理装置还包括:
第二确定单元306,用于当该灰名单库中不存在该目标程序时,根据该目标程序对应的行为确定该目标程序对应的目标信任度;
存储单元307,用于将该目标程序与该目标信任度存储于该灰名单库中。
该第二确定单元306包括:
设置子单元3061,用于设置该目标程序对应的行为对应的权值,该目标程序对应的行为包括修改注册表、增加内存的占用率或者修改存储的程序;
获取子单元3062,用于获取每个该目标程序对应的行为发生的概率;
计算子单元3063,用于将该权值以及该概率进行计算,得到该目标程序对应的目标信任度。
该程序处理装置300还包括:
第二判断单元308,用于判断白名单库中是否存在该目标程序,该白名单库中的程序来自可信任的来源,该可信任的来源包括操作系统或者信任的第三方软件;
触发单元309,用于当该白名单库中不存在该目标程序时,触发判断灰名单库中是否存在该目标程序的步骤。
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,可以先判断白名单库中是否存储有目标程序,若该白名单库中存储有该目标程序,则该程序处理装置可以直接将该白名单库中存储的目标程序对应的信任度发送给该用户。若该白名单库中没有该目标程序,则该程序处理装置再判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。若不存在,则对该目标程序对应的行为进行分析,并通过该分析得出该目标程序对应的信任度。由于,处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该白名单库或者灰名单库,在查询白名单库或者灰名单库后就可能确定目标信任度,所以,将有效的减少程序处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
下面对本实施例中的程序处理装置400进行介绍,如图4所示,是本实施例提供的一种程序处理装置400结构示意图,该程序处理装置400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)401和存储器402,一个或一个以上存储应用程序或数据的存储介质403(例如一个或一个以上海量存储设备)。其中,存储器402和存储介质403可以是短暂存储或持久存储。更进一步地,处理器401可以设置为与存储介质403通信,处理器401用于执行存储介质403中的应用程序,具体包括如下步骤:
处理器401判断灰名单库中是否存在该查询请求对应的目标程序,该灰名单库包括多种程序以及该程序对应的信任度,该信任度用于指示该程序的可信程度;
若该灰名单库中存在该目标程序,则处理器401将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。
除此之外,该程序处理装置还包括输入/输出设备405,具体执行如下步骤:
输入/输出设备405接收用户发送的查询请求,并将该查询请求存储于存储器402中;
输入/输出设备405向该用户发送该目标程序的目标信任度。
应理解,该程序处理装置400还可以包括一个或一个以上电源404,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
还应理解,上述图1或图2所对应的方法实施例中,该程序处理装置400所执行的步骤均可以基于该图4所示的程序处理装置400结构。
本申请实施例中,程序处理装置在接收到用户发送的查询请求后,可以先判断白名单库中是否存储有目标程序,若该白名单库中存储有该目标程序,则该程序处理装置可以直接将该白名单库中存储的目标程序对应的信任度发送给该用户。若该白名单库中没有该目标程序,则该程序处理装置再判断灰名单库中是否存在该目标程序,若存在,则直接将该灰名单库中存储的目标程序对应的信任度确定为目标信任度。若不存在,则对该目标程序对应的行为进行分析,并通过该分析得出该目标程序对应的信任度。由于,处理装置在接收到该目标程序后不是直接分析该目标程序对应的行为,而是,先查询该白名单库或者灰名单库,在查询白名单库或者灰名单库后就可能确定目标信任度,所以,将有效的减少程序处理装置的工作量,从而提高程序处理装置检测目标程序的工作效率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种程序处理方法,其特征在于,包括:
接收用户发送的查询请求;
判断灰名单库中是否存在所述查询请求对应的目标程序,所述灰名单库包括多种程序以及所述程序对应的信任度,所述信任度用于指示所述程序的可信程度;
若所述灰名单库中存在所述目标程序,则将所述灰名单库中存储的目标程序对应的信任度确定为目标信任度;
向所述用户发送所述目标程序的目标信任度。
2.根据权利要求1所述的方法,其特征在于,所述向所述用户发送所述目标程序的目标信任度之后,所述方法还包括:
若在预设时间内未收到所述目标程序的查询请求,则删除所述灰名单库中的所述目标程序以及所述目标程序对应的信任度。
3.根据权利要求1或2所述的方法,其特征在于,所述判断灰名单库中是否存在所述查询请求对应的目标程序包括:
确定所述目标程序的标识信息;
判断所述灰名单库中是否存在所述目标程序的标识信息;
若所述灰名单库中存在所述目标程序的标识信息,则确定所述灰名单库中存在所述目标程序。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述灰名单库中不存在所述目标程序,根据所述目标程序对应的行为确定所述目标程序对应的目标信任度;
将所述目标程序与所述目标信任度存储于所述灰名单库中。
5.根据权利要求4所述的方法,其特征在于,所述根据所述目标程序对应的行为确定所述目标程序对应的目标信任度包括:
设置所述目标程序对应的行为对应的权值,所述目标程序对应的行为包括修改注册表、增加内存的占用率或者修改存储的程序;
获取每个所述目标程序对应的行为发生的概率;
将所述权值以及所述概率进行计算,得到所述目标程序对应的目标信任度。
6.根据权利要求1或2所述的方法,其特征在于,所述判断灰名单库中是否存在所述目标程序之前,所述方法还包括:
判断白名单库中是否存在所述目标程序,所述白名单库中的程序来自可信任的来源,所述可信任的来源包括操作系统或者信任的第三方软件;
若所述白名单库中不存在所述目标程序,则触发判断灰名单库中是否存在所述目标程序的步骤。
7.一种程序处理装置,其特征在于,包括:
接收单元,用于接收用户发送的查询请求;
第一判断单元,用于判断灰名单库中是否存在所述查询请求对应的目标程序,所述灰名单库包括多种程序以及所述程序对应的信任度,所述信任度用于指示所述程序的可信程度;
第一确定单元,用于当所述灰名单库中存在所述目标程序时,将所述灰名单库中存储的目标程序对应的信任度确定为目标信任度;
发送单元,用于向所述用户发送所述目标程序的目标信任度。
8.根据权利要求7所述的程序处理装置,其特征在于,所述程序处理装置还包括:
删除单元,用于当在预设时间内未收到所述目标程序的查询请求时,删除所述灰名单库中的所述目标程序以及所述目标程序对应的信任度。
9.根据权利要求7或8所述的程序处理装置,其特征在于,所述程序处理装置还包括:
第二确定单元,用于当所述灰名单库中不存在所述目标程序时,根据所述目标程序对应的行为确定所述目标程序对应的目标信任度;
存储单元,用于将所述目标程序与所述目标信任度存储于所述灰名单库中。
10.根据权利要求7或8所述的程序处理装置,其特征在于,所述程序处理装置还包括:
第二判断单元,用于判断白名单库中是否存在所述目标程序,所述白名单库中的程序来自可信任的来源,所述可信任的来源包括操作系统或者信任的第三方软件;
触发单元,用于当所述白名单库中不存在所述目标程序时,触发判断灰名单库中是否存在所述目标程序的步骤。
CN201811076273.9A 2018-09-14 2018-09-14 一种程序处理方法以及相关装置 Active CN109190366B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811076273.9A CN109190366B (zh) 2018-09-14 2018-09-14 一种程序处理方法以及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811076273.9A CN109190366B (zh) 2018-09-14 2018-09-14 一种程序处理方法以及相关装置

Publications (2)

Publication Number Publication Date
CN109190366A true CN109190366A (zh) 2019-01-11
CN109190366B CN109190366B (zh) 2021-11-19

Family

ID=64911470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811076273.9A Active CN109190366B (zh) 2018-09-14 2018-09-14 一种程序处理方法以及相关装置

Country Status (1)

Country Link
CN (1) CN109190366B (zh)

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5274815A (en) * 1991-11-01 1993-12-28 Motorola, Inc. Dynamic instruction modifying controller and operation method
CN101297327A (zh) * 2005-10-24 2008-10-29 卡巴股份公司 控制锁的锁定的方法以及锁
US8214904B1 (en) * 2011-12-21 2012-07-03 Kaspersky Lab Zao System and method for detecting computer security threats based on verdicts of computer users
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
CN103020527A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 主动拦截恶意程序的方法、装置、系统
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105631312A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 恶意程序的处理方法及系统
CN105791250A (zh) * 2014-12-26 2016-07-20 北京奇虎科技有限公司 应用程序检测方法及装置
CN106529297A (zh) * 2016-11-22 2017-03-22 北京奇虎科技有限公司 获取应用程序状态信息的方法及装置
US20170134397A1 (en) * 2014-11-06 2017-05-11 Palantir Technologies Inc. Malicious software detection in a computing system
CN106778228A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 控制应用程序调用的方法及装置
CN107066884A (zh) * 2017-02-21 2017-08-18 郑州云海信息技术有限公司 一种Linux系统软件白名单兼容性处理方法
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107491697A (zh) * 2017-09-29 2017-12-19 南京宏海科技有限公司 基于动态白名单的服务器安全维护方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法
CN107766731A (zh) * 2017-09-22 2018-03-06 郑州云海信息技术有限公司 一种基于应用程序管控的防病毒攻击实现方法及系统
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统
CN108009424A (zh) * 2017-11-22 2018-05-08 北京奇虎科技有限公司 病毒行为检测方法、装置及系统

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5274815A (en) * 1991-11-01 1993-12-28 Motorola, Inc. Dynamic instruction modifying controller and operation method
CN101297327A (zh) * 2005-10-24 2008-10-29 卡巴股份公司 控制锁的锁定的方法以及锁
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US8214904B1 (en) * 2011-12-21 2012-07-03 Kaspersky Lab Zao System and method for detecting computer security threats based on verdicts of computer users
CN103020527A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 主动拦截恶意程序的方法、装置、系统
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统
US20170134397A1 (en) * 2014-11-06 2017-05-11 Palantir Technologies Inc. Malicious software detection in a computing system
CN105791250A (zh) * 2014-12-26 2016-07-20 北京奇虎科技有限公司 应用程序检测方法及装置
CN105138901A (zh) * 2015-08-03 2015-12-09 浪潮电子信息产业股份有限公司 一种基于白名单的云主机主动防御实现方法
CN105631312A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 恶意程序的处理方法及系统
CN106529297A (zh) * 2016-11-22 2017-03-22 北京奇虎科技有限公司 获取应用程序状态信息的方法及装置
CN106778228A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 控制应用程序调用的方法及装置
CN107066884A (zh) * 2017-02-21 2017-08-18 郑州云海信息技术有限公司 一种Linux系统软件白名单兼容性处理方法
CN107463839A (zh) * 2017-08-16 2017-12-12 郑州云海信息技术有限公司 一种管理应用程序的系统和方法
CN107480528A (zh) * 2017-08-16 2017-12-15 郑州云海信息技术有限公司 一种操作系统防病毒的方法
CN107657171A (zh) * 2017-09-11 2018-02-02 郑州云海信息技术有限公司 一种在ssr集中管理平台管理应用程序的方法
CN107766731A (zh) * 2017-09-22 2018-03-06 郑州云海信息技术有限公司 一种基于应用程序管控的防病毒攻击实现方法及系统
CN107491697A (zh) * 2017-09-29 2017-12-19 南京宏海科技有限公司 基于动态白名单的服务器安全维护方法
CN108009424A (zh) * 2017-11-22 2018-05-08 北京奇虎科技有限公司 病毒行为检测方法、装置及系统
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹自刚: "隐蔽式网络攻击综述", 《集成技术》 *

Also Published As

Publication number Publication date
CN109190366B (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
JP6874950B2 (ja) 詐欺的ソフトウェアプロモーションを検出するための方法、装置、及びシステム
US10972508B1 (en) Generating a network security policy based on behavior detected after identification of malicious behavior
CN112543176A (zh) 一种异常网络访问检测方法、装置、存储介质及终端
CN107634964B (zh) 一种针对waf的测试方法及装置
EP2715565A2 (en) Dynamic rule reordering for message classification
US11531676B2 (en) Method and system for anomaly detection based on statistical closed-form isolation forest analysis
CN112513848A (zh) 隐私保护内容分类
CN111641619B (zh) 一种基于大数据构建黑客画像的方法、装置和计算机设备
CN111600894A (zh) 一种网络攻击检测方法及装置
CN107992402A (zh) 日志管理方法及日志管理装置
CN109699003B (zh) 位置确定方法及装置
WO2020019520A1 (zh) 应用程序获取方法及装置
CN110688319B (zh) 应用保活能力测试方法及相关装置
CN105302715B (zh) 应用程序用户界面的获取方法和装置
CN110990714B (zh) 一种用户行为意图预测方法和装置
US20230275840A1 (en) Traffic control in a communication network
CN109587248B (zh) 用户识别方法、装置、服务器及存储介质
CN109190366A (zh) 一种程序处理方法以及相关装置
CN113765850A (zh) 物联网异常检测方法、装置、计算设备及计算机存储介质
CN108256327B (zh) 一种文件检测方法及装置
CN108197475B (zh) 一种恶意so模块检测方法及相关装置
CN108021669B (zh) 图像分类方法和装置、电子设备、计算机可读存储介质
CN108122123B (zh) 一种扩展潜在用户的方法及装置
CN114237981A (zh) 数据恢复方法、装置、设备及存储介质
KR101508577B1 (ko) 악성코드 탐지장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant