CN109829270B - 应用程序防护方法及装置 - Google Patents
应用程序防护方法及装置 Download PDFInfo
- Publication number
- CN109829270B CN109829270B CN201811610082.6A CN201811610082A CN109829270B CN 109829270 B CN109829270 B CN 109829270B CN 201811610082 A CN201811610082 A CN 201811610082A CN 109829270 B CN109829270 B CN 109829270B
- Authority
- CN
- China
- Prior art keywords
- preset
- application program
- interface
- protection
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 195
- 238000012795 verification Methods 0.000 claims description 55
- 238000013475 authorization Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种应用程序防护方法及装置。所述方法包括:在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。本发明实施例解决了现有技术中,无法防止恶意程序退出防护软件进程的问题。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种应用程序防护方法及装置。
背景技术
随着互联网技术的发展,网络以成为人们生活中不可或缺的一部分,给用户提供了很多便捷;在提供便捷的同时,互联网的安全问题也不容忽视。为了提高安全性,个人电脑或其他终端上通常装有安全防护软件,以在设备运行时,维护设备的网络安全,避免受到恶意程序的攻击,给用户造成不便。
然而,防护软件通常只在其自身处于运行状态时可起到防护作用,一旦退出运行,防护作用将失效;因此,现有技术中,无法防止恶意程序远程登录电脑后,运行安全工具或利用防护软件自身功能,恶意退出防护软件进程,从而造成防护失效。
发明内容
本发明实施例提供一种应用程序防护方法及装置,用以解决现有技术中,无法防止恶意程序退出防护软件进程的问题。
一方面,本发明实施例提供一种应用程序防护方法,所述方法包括:
在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;
判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;
判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
一方面,本发明实施例提供一种应用程序防护装置,所述装置包括:
指令接收模块,用于在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;
第一调用模块,用于判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;
第二调用模块,用于判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
另一方面,本发明实施例还提供了一种电子设备,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述应用程序防护方法中的步骤。
再一方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述应用程序防护方法中的步骤。
本发明实施例提供的应用程序防护方法及装置,在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口,避免恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口,执行恶意操作,破坏应用程序对终端的安全防护功能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用程序防护方法的流程示意图之一;
图2为本发明实施例的第一示例的场景示意图;
图3为本发明实施例的提供的应用程序防护方法的流程示意图之二;
图4为本发明实施例的第二示例的场景示意图;
图5为本发明实施例提供的应用程序防护装置的结构示意图;
图6为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本发明的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本发明的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
应理解,说明书通篇中提到的“实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
图1示出了本发明实施例提供的一种应用程序防护方法的流程示意图。
如图1所示,本发明实施例提供的应用程序防护方法,所述方法具体包括以下步骤:
步骤101,在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程。
其中,所述应用程序可以是安全防护类的应用程序,而防护类应用程序可以有多个防护状态,通过控制不同接口和功能实现不同安全级别的防护,比如一般防护、严格防护等。
预设防护状态可以是安全级别较高的防护状态。
预设关键接口可以是对安全防护有关键影响的接口,比如关闭预设防护状态的接口、退出应用程序的接口。当应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定该指令的来源进程,即发送所述指令的进程。
步骤102,判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口。
其中,应用程序内设置有预设信任区,预设信任区设置有可信的进程;可信的进程可以在预设防护状态下调用预设关键接口,而非预设信任区内的进程无法在预设防护状态下调用预设关键接口。
确定发送所述指令的进程后,判断所述进程是否为所述应用程序的预设信任区内的进程,若为预设信任区内的进程,则允许该进程调用所述预设关键接口。
信任区内的进程通常为对应用程序可信度较高的进程,可在应用程序中预设,也可在运行时由用户添加。
步骤103,判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
其中,若判断所述进程不是所述应用程序的预设信任区内的进程,则禁止所述进程调用所述预设关键接口,这样,可有效避免非法调用预设关键接口。比如,恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口、执行恶意操作,破坏应用程序对终端的安全防护功能。
本发明上述实施例中,在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口,避免恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口,执行恶意操作,破坏应用程序对终端的安全防护功能。本发明实施例解决了现有技术中,无法防止恶意程序退出防护软件进程的问题。
可选地,本发明实施例中,所述应用程序设置有控制所述预设防护状态开启或关闭的防护开关。
其中,防护开关可通过预设指令或密码来控制,通过防护开关来控制不同的防护安全级别,且仅具有预设指令或密码的用户可控制防护开关,可避免防护开关被恶意程序控制。
可选地,本发明实施例中,所述预设关键接口包括:防护接口以及驱动接口;
其中,所述防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口;
所述驱动接口为用于加载预设安全工具的驱动的接口,禁止调用该接口,避免恶意程序通过加载预设安全工具的驱动,通过预设安全工具关闭所述应用程序。
其中,作为第一示例,参见图2,防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口和/或退出所述应用程序的接口。其中,禁止调用向所述预设信任区添加进程的接口时,可避免恶意程序将不可信的进程加入至预设新任务,以调用预设关键接口。
禁止调用关闭所述防护状态的接口,可避免恶意程序将预设防护状态关闭,降低应用程序的防护安全级别。
禁止调用卸载所述应用程序的接口和/或退出所述应用程序的接口,可避免恶意程序卸载和/或退出所述应用程序,执行恶意操作,破坏应用程序对终端的安全防护功能。
参见图3,本发明又一实施例提供了一种应用程序防护方法,所述方法具体包括以下步骤:
步骤301,在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程。
其中,所述应用程序可以是安全防护类的应用程序,而防护类应用程序可以有多个防护状态,通过控制不同接口和功能实现不同安全级别的防护,比如一般防护、严格防护等。
预设防护状态可以是安全级别较高的防护状态。
预设关键接口可以是对安全防护有关键影响的接口,比如关闭预设防护状态的接口、退出应用程序的接口。当应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定该指令的来源进程,即发送所述指令的进程。
步骤302,判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口。
其中,应用程序内设置有预设信任区,预设信任区设置有可信的进程;可信的进程可以在预设防护状态下调用预设关键接口,而非预设信任区内的进程无法在预设防护状态下调用预设关键接口。
确定发送所述指令的进程后,判断所述进程是否为所述应用程序的预设信任区内的进程,若为预设信任区内的进程,则允许该进程调用所述预设关键接口。
信任区内的进程通常为对应用程序可信度较高的进程,可在应用程序中预设,也可在运行时由用户添加。
步骤303,判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
其中,若判断所述进程不是所述应用程序的预设信任区内的进程,则禁止所述进程调用所述预设关键接口,这样,可有效避免非法调用预设关键接口。比如,恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口、执行恶意操作,破坏应用程序对终端的安全防护功能。
所述预设关键接口包括:防护接口以及驱动接口;
其中,所述防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口。
步骤304,接收到用户的验证请求时,获取所述验证请求中携带的验证码。
其中,验证请求用于对用户的身份进行验证,若验证通过,允许用户在预设信任区内添加进程。
具体地,作为第二示例,参见图4,用户通过在验证请求中携带验证码,将验请求发送至应用程序,应用程序获取验证码,验证其身份。
步骤305,接收所述应用程序的服务器下发的校验码。
其中,应用程序获取到验证码之后,接收其服务器下发的校验码。校验码用于对验证码进程校验,进而确定用户的身份。
可选地,本发明实施例中,步骤305包括:当所述应用程序处于网络连接状态时,在线接收所述应用程序的服务器下发的校验码;
和/或
当所述应用程序处于无网络连接状态时,通过预设第三方验证工具接收所述应用程序的服务器下发的校验码。
继续参见图4,应用程序可根据当前是否处于网络连接状态,与服务器进行在线验证或离线验证。
当所述应用程序处于网络连接状态时,启用在线验证方式,在线接收所述应用程序的服务器下发的在线校验码。当所述应用程序处于无网络连接状态时,启用离线验证,通过预设第三方验证工具接收所述应用程序的服务器下发的离线校验码。
具体地,第三方验证工具可通过通用串行总线(Universal Serial Bus,USB)等方式将从所述服务器接收到的校验码传输给应用程序。
步骤306,当所述校验码与所述验证码一致时,确认对所述用户验证通过。
其中,当所述校验码与所述验证码一致时,确认对所述用户验证通过。
步骤307,在一预设授权期限内,允许调用所述防护接口。
当验证通过之后,在一预设授权期限内,允许调用所述防护接口,防护接口即向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口。
在预设授权期限结束后,禁止调用所述防护接口。
本发明上述实施例中,在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口,避免恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口,执行恶意操作,破坏应用程序对终端的安全防护功能。
以上介绍了本发明实施例提供的应用程序防护方法,下面将结合附图介绍本发明实施例提供的应用程序防护装置。
参见图5,本发明实施例提供了一种应用程序防护装置,所述装置包括:
指令接收模块501,用于在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程。
其中,所述应用程序可以是安全防护类的应用程序,而防护类应用程序可以有多个防护状态,通过控制不同接口和功能实现不同安全级别的防护,比如一般防护、严格防护等。
预设防护状态可以是安全级别较高的防护状态。
预设关键接口可以是对安全防护有关键影响的接口,比如关闭预设防护状态的接口、退出应用程序的接口。当应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定该指令的来源进程,即发送所述指令的进程。
第一调用模块502,用于判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口。
其中,应用程序内设置有预设信任区,预设信任区设置有可信的进程;可信的进程可以在预设防护状态下调用预设关键接口,而非预设信任区内的进程无法在预设防护状态下调用预设关键接口。
确定发送所述指令的进程后,判断所述进程是否为所述应用程序的预设信任区内的进程,若为预设信任区内的进程,则允许该进程调用所述预设关键接口。
信任区内的进程通常为对应用程序可信度较高的进程,可在应用程序中预设,也可在运行时由用户添加。
第二调用模块503,用于判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
其中,若判断所述进程不是所述应用程序的预设信任区内的进程,则禁止所述进程调用所述预设关键接口,这样,可有效避免非法调用预设关键接口。比如,恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口、执行恶意操作,破坏应用程序对终端的安全防护功能。
可选地,本发明实施例中,所述预设关键接口包括:防护接口以及驱动接口;
其中,所述防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口;
所述驱动接口为用于加载预设安全工具的驱动的接口,禁止调用该接口,避免恶意程序通过加载预设安全工具的驱动,通过预设安全工具关闭所述应用程序。
其中,作为第一示例,参见图2,防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口和/或退出所述应用程序的接口。其中,禁止调用向所述预设信任区添加进程的接口时,可避免恶意程序将不可信的进程加入至预设新任务,以调用预设关键接口。
禁止调用关闭所述防护状态的接口,可避免恶意程序将预设防护状态关闭,降低应用程序的防护安全级别。
禁止调用卸载所述应用程序的接口和/或退出所述应用程序的接口,可避免恶意程序卸载和/或退出所述应用程序,执行恶意操作,破坏应用程序对终端的安全防护功能。
可选地,本发明实施例中,所述装置还包括:
请求接收模块,用于接收到用户的验证请求时,获取所述验证请求中携带的验证码;其中,验证请求用于对用户的身份进行验证,若验证通过,允许用户在预设信任区内添加进程。
校验码接收模块,用于接收所述应用程序的服务器下发的校验码;应用程序获取到验证码之后,接收其服务器下发的校验码。校验码用于对验证码进程校验,进而确定用户的身份。
校验模块,用于当所述校验码与所述验证码一致时,确认对所述用户验证通过。
可选地,本发明实施例中,所述校验模块还用于:
当所述校验码与所述验证码一致时,在一预设授权期限内,允许调用所述防护接口。
当验证通过之后,在一预设授权期限内,允许调用所述防护接口,防护接口即向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口。
可选地,本发明实施例中,所述校验码接收模块用于:
当所述应用程序处于网络连接状态时,在线接收所述应用程序的服务器下发的校验码;
和/或
当所述应用程序处于无网络连接状态时,通过预设第三方验证工具接收所述应用程序的服务器下发的校验码。
续参见图4,应用程序可根据当前是否处于网络连接状态,与服务器进行在线验证或离线验证。
当所述应用程序处于网络连接状态时,启用在线验证方式,在线接收所述应用程序的服务器下发的校验码。当所述应用程序处于无网络连接状态时,启用离线验证,通过预设第三方验证工具接收所述应用程序的服务器下发的校验码。
具体地,第三方验证工具可通过USB等方式将从所述服务器接收到的校验码传输给应用程序。
可选地,本发明实施例中,所述应用程序设置有控制所述预设防护状态开启或关闭的防护开关。
其中,防护开关可通过预设指令或密码来控制,通过防护开关来控制不同的防护安全级别,且仅具有预设指令或密码的用户可控制防护开关,可避免防护开关被恶意程序控制。
本发明上述实施例中,在应用程序处于预设防护状态下,指令接收模块501接收到调用预设关键接口的指令时,确定发送所述指令的进程;第一调用模块502判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;第二调用模块503判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口,避免恶意应用程序通过远程登录该应用程序所在终端,通过运行安全工具或利用防护软件自身功能等其他手段,调用预设关键接口,执行恶意操作,破坏应用程序对终端的安全防护功能。
图6示出了本发明又一实施例提供的一种电子设备的结构示意图。
如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行如下方法:
在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;
判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;
判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
本发明又一实施例提供的一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,所述程序被处理器执行时实现如本发明上述实施例中提供的方法中的步骤,本实施不再赘述。
基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种应用程序防护方法,其特征在于,所述方法包括:
在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;
判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;
判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口;其中,所述预设信任区设置有可信的进程,所述可信的进程可在应用程序中预设,也可在运行时由用户添加;
其中,所述预设关键接口包括:防护接口以及驱动接口;
其中,所述防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口;
所述驱动接口为用于加载预设安全工具的驱动的接口;
其中,所述允许所述进程调用所述预设关键接口的步骤之后,或所述禁止所述进程调用所述预设关键接口的步骤之后,
所述方法还包括:
接收到用户的验证请求时,获取所述验证请求中携带的验证码;
接收所述应用程序的服务器下发的校验码;
当所述校验码与所述验证码一致时,确认对所述用户验证通过。
2.根据权利要求1所述的方法,其特征在于,所述确认对所述用户验证通过的步骤之后,所述方法包括:
在一预设授权期限内,允许调用所述防护接口。
3.根据权利要求1所述的方法,其特征在于,所述接收所述应用程序的服务器下发的校验码的步骤,包括:
当所述应用程序处于网络连接状态时,在线接收所述应用程序的服务器下发的校验码;
和/或
当所述应用程序处于无网络连接状态时,通过预设第三方验证工具接收所述应用程序的服务器下发的校验码。
4.根据权利要求1所述的方法,其特征在于,所述应用程序设置有控制所述预设防护状态开启或关闭的防护开关。
5.一种应用程序防护装置,其特征在于,所述装置包括:
指令接收模块,用于在应用程序处于预设防护状态下,接收到调用预设关键接口的指令时,确定发送所述指令的进程;
第一调用模块,用于判断所述进程为所述应用程序的预设信任区内的进程时,允许所述进程调用所述预设关键接口;
第二调用模块,用于判断所述进程不为所述应用程序的预设信任区内的进程时,禁止所述进程调用所述预设关键接口;其中,所述预设信任区设置有可信的进程,所述可信的进程可在应用程序中预设,也可在运行时由用户添加;
其中,所述预设关键接口包括:防护接口以及驱动接口;
其中,所述防护接口包括:向所述预设信任区添加进程的接口、关闭所述防护状态的接口、卸载所述应用程序的接口和/或退出所述应用程序的接口;
所述驱动接口为用于加载预设安全工具的驱动的接口;
其中,所述装置还包括:
请求接收模块,用于接收到用户的验证请求时,获取所述验证请求中携带的验证码;
校验码接收模块,用于接收所述应用程序的服务器下发的校验码;
校验模块,用于当所述校验码与所述验证码一致时,确认对所述用户验证通过。
6.根据权利要求5所述的装置,其特征在于,所述校验模块还用于:
当所述校验码与所述验证码一致时,在一预设授权期限内,允许调用所述防护接口。
7.根据权利要求5所述的装置,其特征在于,所述校验码接收模块用于:
当所述应用程序处于网络连接状态时,在线接收所述应用程序的服务器下发的校验码;
和/或
当所述应用程序处于无网络连接状态时,通过预设第三方验证工具接收所述应用程序的服务器下发的校验码。
8.根据权利要求5所述的装置,其特征在于,所述应用程序设置有控制所述预设防护状态开启或关闭的防护开关。
9.一种电子设备,其特征在于,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至4中任一项所述的应用程序防护方法中的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于:所述程序被处理器执行时实现如权利要求1至4中任一项所述的应用程序防护方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610082.6A CN109829270B (zh) | 2018-12-27 | 2018-12-27 | 应用程序防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610082.6A CN109829270B (zh) | 2018-12-27 | 2018-12-27 | 应用程序防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109829270A CN109829270A (zh) | 2019-05-31 |
CN109829270B true CN109829270B (zh) | 2022-04-15 |
Family
ID=66861346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811610082.6A Active CN109829270B (zh) | 2018-12-27 | 2018-12-27 | 应用程序防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109829270B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395593B (zh) * | 2019-08-15 | 2024-03-29 | 奇安信安全技术(珠海)有限公司 | 指令执行序列的监测方法及装置、存储介质、计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679027A (zh) * | 2013-12-05 | 2014-03-26 | 北京奇虎科技有限公司 | 内核级恶意软件查杀的方法和装置 |
CN105279433A (zh) * | 2014-07-10 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 一种应用程序的防护方法及装置 |
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
CN106778234A (zh) * | 2015-11-19 | 2017-05-31 | 珠海市君天电子科技有限公司 | 应用程序的防护方法及装置 |
CN107292173A (zh) * | 2017-06-06 | 2017-10-24 | 北京奇虎科技有限公司 | 文档安全防护方法、装置以及设备 |
-
2018
- 2018-12-27 CN CN201811610082.6A patent/CN109829270B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679027A (zh) * | 2013-12-05 | 2014-03-26 | 北京奇虎科技有限公司 | 内核级恶意软件查杀的方法和装置 |
CN105279433A (zh) * | 2014-07-10 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 一种应用程序的防护方法及装置 |
CN106778234A (zh) * | 2015-11-19 | 2017-05-31 | 珠海市君天电子科技有限公司 | 应用程序的防护方法及装置 |
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
CN107292173A (zh) * | 2017-06-06 | 2017-10-24 | 北京奇虎科技有限公司 | 文档安全防护方法、装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109829270A (zh) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173822B (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
US20040103317A1 (en) | Method and apparatus for protecting secure credentials on an untrusted computer platform | |
US20150288715A1 (en) | Systems And Methods For Protecting Websites From Botnet Attacks | |
US20090247125A1 (en) | Method and system for controlling access of computer resources of mobile client facilities | |
WO2015180690A1 (zh) | 验证信息的读取方法及装置 | |
KR101756692B1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
KR100961180B1 (ko) | Pc 보안 점검 장치 및 방법 | |
CN110069916B (zh) | 一种密码安全管理系统和方法 | |
CN108777691B (zh) | 网络安全防护方法及装置 | |
KR20150045488A (ko) | 시스템 제어 | |
CN106411814B (zh) | 一种策略管理方法及系统 | |
CN109829270B (zh) | 应用程序防护方法及装置 | |
CN111581616A (zh) | 一种多端登录控制的方法及装置 | |
CN111628973B (zh) | 一种远程登录的控制方法、装置、计算机设备及存储介质 | |
US20090037593A1 (en) | Server for authenticating clients using file system permissions | |
CN111104655B (zh) | 一种bmc登录方法及相关装置 | |
CN113259376A (zh) | 一种基于区块链的物联网设备的控制方法 | |
Xu et al. | Security enhancement of secure USB debugging in Android system | |
CN109981611A (zh) | 一种多平台账户的安全防御方法及装置 | |
CN114329444A (zh) | 系统安全提升方法及装置 | |
CN111556024B (zh) | 一种反向接入控制系统及方法 | |
CN112307481B (zh) | 一种系统可信启动方法、电子设备及计算机可读存储介质 | |
CN108574657A (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 | |
CN112487372A (zh) | 一种基于Linux系统的实现用户UID唯一性的方法 | |
CN108052803B (zh) | 一种访问控制方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |