CN109861979A - 程序处理方法、电子设备及计算机可读存储介质 - Google Patents

程序处理方法、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109861979A
CN109861979A CN201811626495.3A CN201811626495A CN109861979A CN 109861979 A CN109861979 A CN 109861979A CN 201811626495 A CN201811626495 A CN 201811626495A CN 109861979 A CN109861979 A CN 109861979A
Authority
CN
China
Prior art keywords
program
information
target program
data
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811626495.3A
Other languages
English (en)
Other versions
CN109861979B (zh
Inventor
王雅依
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201811626495.3A priority Critical patent/CN109861979B/zh
Publication of CN109861979A publication Critical patent/CN109861979A/zh
Application granted granted Critical
Publication of CN109861979B publication Critical patent/CN109861979B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种程序处理方法、电子设备及计算机可读存储介质。程序处理方法包括:获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序,并执行对应的预设操作。本申请解决了后台偷跑流量以及将恶意程序伪装成后台进程,通过后台偷偷上传个人隐私数据的问题技术问题,达到了避免流量被恶意消耗或个人隐私被非法窃取,有效地提高了具有网络连接能力的电子设备,如手机或平板电脑的信息安全,保护个人隐私的技术效果。

Description

程序处理方法、电子设备及计算机可读存储介质
技术领域
本申请涉及程序管理技术领域,尤其涉及一种程序处理方法、一种电子设备和一种计算机可读存储介质。
背景技术
随着电子技术的发展,具有网络功能的电子设备在人们生活中扮演了越来越重要的角色,人们使用电子产品(如手机、电脑)的时间越来越多。
而随着互联网应用的普及,一些不法分子通过非法程序窃取用户隐私的问题越发严重,目前,个人隐私数据的非法传播和盗用,已成为互联网时代的严肃话题,一些非法程序会伪装成后台进程,在后台偷跑流量,并擅自上传个人隐私数据。
因此如何保护用户数据的安全,是终端厂商需要思考和付出行动的话题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种程序处理方法、一种电子设备和一种计算机可读存储介质。
有鉴于此,第一方面,本发明实施例提出一种程序处理方法,包括:获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序,并执行对应的预设操作。
可选的,根据运行状态和流量消耗信息确定目标程序为异常程序或非异常程序的步骤,具体包括:在运行状态为后台运行,且流量消耗信息为持续消耗流量的情况下,确定目标程序为异常程序;在运行状态为前台运行,或流量消耗信息为非持续消耗流量的情况下,确定目标程序为非异常程序。
可选的,在目标程序为异常程序的情况下,预设操作具体为:截取目标程序的流量数据包,提取并分析流量数据包中包含的关键字;根据关键字判断流量数据包为文本流量数据包或流量数据包为多媒体流量数据包,并生成对应的提示信息。
可选的,上述任一程序处理方法还包括:获取目标程序的标识信息,并获取预设的信任标识信息列表;在标识信息不在信任标识信息列表中的情况下,展示提示信息。
可选的,在展示提示信息的步骤之后,程序处理方法还包括:接收操作指令;解析操作指令,以获取对目标程序的标记信息;在标记信息为正常标记的情况下,将标识信息添加至信任标识信息列表。
可选的,在标记信息为异常标记的情况下,获取流量数据包的目标传输地址,并删除目标程序。
可选的,在删除目标程序的步骤之后,程序处理方法还包括:上传目标传输地址和标识信息,并将标识信息添加至拒绝标识信息列表。
可选的,在获取预设的信任标识信息列表的步骤之后,程序处理方法还包括:获取拒绝标识信息列表;在标识信息在拒绝标识信息列表中的情况下,删除目标程序。
可选的,在目标程序为非异常程序的情况下,预设操作具体为:控制目标程序继续运行;和/或展示运行状态和流量消耗信息。
第二方面,本发明实施例还提出一种电子设备,包括存储器,用于存储计算机程序;处理器,用于执行计算机程序以获取目标程序的运行状态和目标程序的流量消耗信息;根据运行状态和流量消耗信息确定目标程序为异常程序或非异常程序,并执行预设操作。
第三方面,本发明实施例还提出一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如第一方面所述方法的步骤。
第四方面,本发明实施例还提出一种移动终端,包括至少一个处理器、存储器、至少一个网络接口和用户接口;至少一个处理器、存储器、至少一个网络接口和用户接口通过总线系统耦合在一起;处理器通过调用存储器存储的程序或指令,用于执行如第一方面方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
相比现有技术,本发明实施例提出的程序处理方法,通过获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序,并执行对应的预设操作的技术手段,解决了后台偷跑流量以及将恶意程序伪装成后台进程,通过后台偷偷上传个人隐私数据的问题技术问题,达到了避免流量被恶意消耗或个人隐私被非法窃取,有效地提高了具有网络连接能力的电子设备,如手机或平板电脑的信息安全,保护个人隐私的技术效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种程序处理方法的流程图;
图2为本申请实施例提供的另一种程序处理方法的流程图;
图3为本申请实施例提供的又一种程序处理方法的流程图;
图4为本申请实施例提供的再一种程序处理方法的流程图;
图5为本申请实施例提供的再一种程序处理方法的流程图;
图6为本申请实施例提供的一种电子设备的框图;
图7为本申请实施例提供的一种移动终端的框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了本发明第一方面的实施例提供的一种程序处理方法,包括:
S102,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S104,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序,并执行对应的预设操作。
在该实施例中,为了针对目前存在的“后台偷跑流量”以及将恶意程序伪装成后台进程,通过后台偷偷上传个人隐私数据的问题,本发明提供的技术方案实时地逐一对目标程序进行排查。具体地,对任一目标程序,首先获取该目标程序的运行状态和流量消耗信息,通过该目标程序的运行状态可以判断该目标程序是前台运行还是后台运行,通过流量消耗信息则可以确定该目标程序是否存在流量消耗,因此,根据运行状态和流量消耗信息即可发现例如在后台进行流量消耗的异常程序,并针对异常程序执行预设的应对操作,可以有效地针对并发现存在在后台偷跑流量,以及在后台偷偷上传个人隐私数据等问题的异常程序,并及时采取应对措施,避免流量被恶意消耗或个人隐私被非法窃取,有效地提高了具有网络连接能力的电子设备,如手机或平板电脑的信息安全,保护个人隐私。
具体地,可通过设置对应的“管家”软件,管家软件具有较高的系统层级的管理权限,并常驻后台进程,同时管家软件占用较小的内存和处理器资源。管家程序按照设定的间隔时长,对设备内存中运行的非系统程序进行排查,逐个将处于活跃状态的程序作为目标程序,并获取目标程序的运行状态及流量消耗信息,根据运行状态和流量消耗信息对目标程序是否为异常程序进行准确判断,根据判断结果,按照预设的规则对目标程序执行对应的预设操作。
在本发明的一个实施例中,可选的,根据运行状态和流量消耗信息确定目标程序为异常程序或非异常程序的步骤,具体包括:
在运行状态为后台运行,且流量消耗信息为持续消耗流量的情况下,确定目标程序为异常程序;在运行状态为前台运行,或流量消耗信息为非持续消耗流量的情况下,确定目标程序为非异常程序。
在该实施例中,如果目标程序在后台运行,且持续消耗流量,即判断该目标程序可能在窃取用户隐私,此时确定目标程序为异常程序;而当目标程序在前台运行,或目标程序在后台运行但没有持续消耗流量,说明该程序正在前台被用户操作使用或在后台休眠,其为非法盗取用户隐私的恶意程序的可能性极低,因此确定上述两种情况的目标程序为非异常程序。
在本发明的一个实施例中,可选的,在目标程序为异常程序的情况下,预设操作具体为:截取目标程序的流量数据包,提取并分析流量数据包中包含的关键字;根据关键字判断流量数据包为文本流量数据包或流量数据包为多媒体流量数据包,并生成对应的提示信息。
在该实施例中,当判定了目标程序是异常程序时,对该目标程序的后台流量数据包进行截取,并提取流量数据包中的关键字(如http、header或content-type等敏感字段)进行分析,并进一步判断该流量数据包是文本流量数据包(如聊天消息、用户名、密码等均为文本类数据),或该流量数据包是多媒体数据包(如照片、通话录音、视频等均为多媒体类数据),根据判断结果生成对应的提示信息,例如提示信息为:程序A为异常程序,在后台进行流量传输,流量数据包显示程序A在后台上传文本信息。
在本发明的一个实施例中,可选的,如图2所示,处理方法包括:
S202,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S204,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序;
S206,当目标程序为异常程序时,获取目标程序的标识信息,并获取预设的信任标识信息列表;
S208,在标识信息不在信任标识信息列表中的情况下,展示提示信息。
在该实施例中,在截取了数据包并生成了提示信息后,获取该程序的标识信息,标识信息可以是程序对应文件的MD5识别码,或进程ID号,并进一步获取预设的信任标识信息列表,即程序白名单。如果目标程序在程序白名单中,则不需要对该程序进行处理,如果目标程序不在程序白名单中,该程序就可能是非法盗取用户信息的恶意程序,此时展示提示信息,提醒使用电子设备的用户。
在本发明的一个实施例中,可选的,如图3所示,处理方法包括:
S302,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S304,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序;
S306,当目标程序为异常程序时,获取目标程序的标识信息,并获取预设的信任标识信息列表;
S308,在标识信息不在信任标识信息列表中的情况下,展示提示信息;
S310,接收操作指令,解析操作指令,以获取对目标程序的标记信息;
S312,在标记信息为正常标记的情况下,将标识信息添加至信任标识信息列表。
在该实施例中,向用户展示提示信息,提醒用户存在异常程序后,用户判断该程序是否为恶意程序,并针对提示信息发出对应的操作指令。例如:终端显示“发现异常程序A,该程序A于后台运行,并产生流量数据,截取流量数据包分析后得知程序A在后台上传/下载多媒体数据”。用户根据显示的信息判断程序A是否为恶意程序,比如程序A是授权的照片备份软件正在进行照片备份,此时用户通过操作指令传达对程序A的标记信息,系统在获取到操作指令后对操作指令进行解析以得到该标记信息,并识别到该标记信息为正常标记,此时将程序A的标识信息添加至新人标识信息列表,即程序白名单中。
在本发明的一个实施例中,可选的,如图4所示,处理方法包括:
S402,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S404,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序;
S406,当目标程序为异常程序时,获取目标程序的标识信息,并获取预设的信任标识信息列表;
S408,在标识信息不在信任标识信息列表中的情况下,展示提示信息;
S410,接收操作指令,解析操作指令,以获取对目标程序的标记信息;
S412,在标记信息为异常标记的情况下,获取流量数据包的目标传输地址,并删除目标程序。
在该实施例中,若标记信息为异常标记,即用户确定目标程序为恶意程序,此时获取流量数据包的目标传输地址,并立刻删除目标程序,阻止目标程序继续窃取个人信息。
在本发明的一个实施例中,可选的,如图5所示,处理方法包括:
S502,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S504,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序;
S506,当目标程序为异常程序时,获取目标程序的标识信息,并获取预设的信任标识信息列表;
S508,在标识信息不在信任标识信息列表中的情况下,展示提示信息;
S510,接收操作指令,解析操作指令,以获取对目标程序的标记信息;
S512,在标记信息为异常标记的情况下,获取流量数据包的目标传输地址,并删除目标程序;
S514,上传目标传输地址和标识信息,并将标识信息添加至拒绝标识信息列表。
在该实施例中,在删除目标程序后,将目标程序的流量数据包的目标传输地址和目标程序的标识信息上传至服务器并记录再按,纳入威胁识别库,同时将目标程序的标识信息添加至拒绝标识信息列表,以免再次“感染”该恶意程序。
在本发明的一个实施例中,可选的,在获取预设的信任标识信息列表的步骤之后,程序处理方法还包括:获取拒绝标识信息列表;在标识信息在拒绝标识信息列表中的情况下,删除目标程序。
在该实施例中,在获取信任标识信息列表,即程序白名单后,继续获取拒绝标识信息列表,即程序黑名单;若目标程序的标识信息在程序黑名单中,则立即删除目标程序,阻止目标程序继续损害信息安全。
在本发明的一个实施例中,可选的,在目标程序为非异常程序的情况下,预设操作具体为:控制目标程序继续运行;和/或展示运行状态和流量消耗信息。
在该实施例中,如果目标程序为非异常程序,则控制目标程序继续运行,也可通过弹出窗口或记录在日志文件中的形式展示目标程序的运行状态和流量消耗信息,以便用户随时掌握目标程序的运行状态和流量消耗信息。
图6示出了本发明第二方面的实施例提供的一种电子设备600,包括:
存储器602,用于存储计算机程序;处理器604,用于执行计算机程序以获取目标程序的运行状态和目标程序的流量消耗信息;根据运行状态和流量消耗信息确定目标程序为异常程序或非异常程序,并执行预设操作。
在该实施例中,为了针对目前存在的“后台偷跑流量”,以及将恶意程序伪装成后台进程,通过后台偷偷上传个人隐私数据的问题,本发明提供的技术方案实时地逐一对目标程序进行排查。具体地,对任一目标程序,首先获取该目标程序的运行状态和流量消耗信息,通过该目标程序的运行状态可以判断该目标程序是前台运行还是后台运行,通过流量消耗信息则可以确定该目标程序是否存在流量消耗,因此,根据运行状态和流量消耗信息即可发现例如在后台进行流量消耗的异常程序,并针对异常程序执行预设的应对操作,可以有效地针对并发现存在在后台偷跑流量,以及在后台偷偷上传个人隐私数据等问题的异常程序,并及时采取应对措施,避免流量被恶意消耗或个人隐私被非法窃取,有效地提高了具有网络连接能力的电子设备,如手机或平板电脑的信息安全,保护个人隐私。
具体地,可通过设置对应的“管家”软件,管家软件具有较高的系统层级的管理权限,并常驻后台进程,同时管家软件占用较小的内存和处理器资源。管家程序按照设定的间隔时长,对设备内存中运行的非系统程序进行排查,逐个将处于活跃状态的程序作为目标程序,并获取目标程序的运行状态及流量消耗信息,根据运行状态和流量消耗信息对目标程序是否为异常程序进行准确判断,根据判断结果,按照预设的规则对目标程序执行对应的预设操作。
在本发明的一个实施例中,可选的,处理器604还用于在运行状态为后台运行,且流量消耗信息为持续消耗流量的情况下,确定目标程序为异常程序;在运行状态为前台运行,或流量消耗信息为非持续消耗流量的情况下,确定目标程序为非异常程序。
在该实施例中,如果目标程序在后台运行,且持续消耗流量,即判断该目标程序可能在窃取用户隐私,此时确定目标程序为异常程序;而当目标程序在前台运行,或目标程序在后台运行但没有持续消耗流量,说明该程序正在前台被用户操作使用或在后台休眠,其为非法盗取用户隐私的恶意程序的可能性极低,因此确定上述两种情况的目标程序为非异常程序。
在本发明的一个实施例中,可选的,在目标程序为异常程序的情况下,处理器604还用于截取目标程序的流量数据包,提取并分析流量数据包中包含的关键字;根据关键字判断流量数据包为文本流量数据包或流量数据包为多媒体流量数据包,并生成对应的提示信息。
在该实施例中,当判定了目标程序是异常程序时,对该目标程序的后台流量数据包进行截取,并提取流量数据包中的关键字(如http、header或content-type等敏感字段)进行分析,并进一步判断该流量数据包是文本流量数据包(如聊天消息、用户名、密码等均为文本类数据),或该流量数据包是多媒体数据包(如照片、通话录音、视频等均为多媒体类数据),根据判断结果生成对应的提示信息。
在本发明的一个实施例中,可选的,处理器604还用于获取目标程序的标识信息,并获取预设的信任标识信息列表;在标识信息不在信任标识信息列表中的情况下,展示提示信息。
在该实施例中,在截取了数据包并生成了提示信息后,获取该程序的标识信息,标识信息可以是程序对应文件的MD5识别码,或进程ID号,并进一步获取预设的信任标识信息列表,即程序白名单。如果目标程序在程序白名单中,则不需要对该程序进行处理,如果目标程序不在程序白名单中,该程序就可能是非法盗取用户信息的恶意程序,此时展示提示信息,提醒使用电子设备的用户。
在本发明的一个实施例中,可选的,在展示提示信息的步骤之后,处理器604还用于接收操作指令;解析操作指令,以获取对目标程序的标记信息;在标记信息为正常标记的情况下,将标识信息添加至信任标识信息列表。
在该实施例中,向用户展示提示信息,提醒用户存在异常程序后,用户判断该程序是否为恶意程序,并针对提示信息发出对应的操作指令。例如:终端显示“发现异常程序A,该程序A于后台运行,并产生流量数据,截取流量数据包分析后得知程序A在后台上传/下载多媒体数据”。用户根据显示的信息判断程序A是否为恶意程序,比如程序A是授权的照片备份软件正在进行照片备份,此时用户通过操作指令传达对程序A的标记信息,系统在获取到操作指令后对操作指令进行解析以得到该标记信息,并识别到该标记信息为正常标记,此时将程序A的标识信息添加至新人标识信息列表,即程序白名单中。
在本发明的一个实施例中,可选的,在标记信息为异常标记的情况下,处理器604还用于获取流量数据包的目标传输地址,并删除目标程序。
在该实施例中,若标记信息为异常标记,即用户确定目标程序为恶意程序,此时获取流量数据包的目标传输地址,并立刻删除目标程序,阻止目标程序继续窃取个人信息。
在本发明的一个实施例中,可选的,在删除目标程序的步骤之后,处理器604还用于上传目标传输地址和标识信息,并将标识信息添加至拒绝标识信息列表。
在该实施例中,在删除目标程序后,将目标程序的流量数据包的目标传输地址和目标程序的标识信息上传至服务器并记录再按,纳入威胁识别库,同时将目标程序的标识信息添加至拒绝标识信息列表,以免再次“感染”该恶意程序。
在本发明的一个实施例中,可选的,在获取预设的信任标识信息列表的步骤之后,处理器604还用于获取拒绝标识信息列表;在标识信息在拒绝标识信息列表中的情况下,删除目标程序。
在该实施例中,在获取信任标识信息列表,即程序白名单后,继续获取拒绝标识信息列表,即程序黑名单;若目标程序的标识信息在程序黑名单中,则立即删除目标程序,阻止目标程序继续损害信息安全。
在本发明的一个实施例中,可选的,在目标程序为非异常程序的情况下,处理器604还用于控制目标程序继续运行;和/或展示运行状态和流量消耗信息。
在该实施例中,如果目标程序为非异常程序,则控制目标程序继续运行,也可通过弹出窗口或记录在日志文件中的形式展示目标程序的运行状态和流量消耗信息,以便用户随时掌握目标程序的运行状态和流量消耗信息。
在本发明第三方面的实施例中,本发明实施例还提出一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如第一方面所述方法的步骤。因此,该计算机可读存储介质包括本发明第一方面所述方法实施例的全部有益效果。
在本发明第四方面的实施例中,本发明实施例还提出一种移动终端,包括至少一个处理器、存储器、至少一个网络接口和用户接口;至少一个处理器、存储器、至少一个网络接口和用户接口通过总线系统耦合在一起;处理器通过调用存储器存储的程序或指令,用于执行如第一方面方法的步骤。
图7是本发明另一个实施例提供的移动终端的结构示意图。图7所示的移动终端700包括:至少一个处理器701、存储器702、至少一个网络接口704和其他用户接口703。移动终端700中的各个组件通过总线系统705耦合在一起。可理解,总线系统705用于实现这些组件之间的连接通信。总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线系统705。
其中,用户接口703可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器702可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的存储器702旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器702存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统7021和应用程序7022。
其中,操作系统7021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序7022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序7022中。
在本发明实施例中,通过调用存储器702存储的程序或指令,具体的,可以是应用程序7022中存储的程序或指令,处理器701用于执行各方法实施例所提供的方法步骤,例如包括:
S102,获取目标程序的运行状态和流量数据包目标程序的流量消耗信息;
S104,根据流量数据包运行状态和流量数据包流量消耗信息确定流量数据包目标程序为异常程序或非异常程序,并执行对应的预设操作。
上述本发明实施例揭示的方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecific IntegratedCircuit,ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明各个实施例所述的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法或者实施例的某些部分所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种程序处理方法,其特征在于,所述方法包括:
获取目标程序的运行状态和所述目标程序的流量消耗信息;
根据所述运行状态和所述流量消耗信息确定所述目标程序为异常程序或非异常程序,并执行对应的预设操作。
2.根据权利要求1所述的程序处理方法,其特征在于,所述根据所述运行状态和所述流量消耗信息确定所述目标程序为异常程序或非异常程序的步骤,具体包括:
在所述运行状态为后台运行,且所述流量消耗信息为持续消耗流量的情况下,确定所述目标程序为所述异常程序;
在所述运行状态为前台运行,或所述流量消耗信息为非持续消耗流量的情况下,确定所述目标程序为所述非异常程序。
3.根据权利要求1所述的程序处理方法,其特征在于,在所述目标程序为所述异常程序的情况下,所述预设操作具体为:
截取所述目标程序的流量数据包,提取并分析所述流量数据包中包含的关键字;
根据所述关键字判断所述流量数据包为文本流量数据包或所述流量数据包为多媒体流量数据包,并生成对应的提示信息。
4.根据权利要求3所述的程序处理方法,其特征在于,还包括:
获取所述目标程序的标识信息,并获取预设的信任标识信息列表;
在所述标识信息不在所述信任标识信息列表中的情况下,展示所述提示信息。
5.根据权利要求4所述的程序处理方法,其特征在于,在所述展示所述提示信息的步骤之后,所述程序处理方法还包括:
接收操作指令;
解析所述操作指令,以获取对所述目标程序的标记信息;
在所述标记信息为正常标记的情况下,将所述标识信息添加至所述信任标识信息列表。
6.根据权利要求5所述的程序处理方法,其特征在于,还包括:
在所述标记信息为异常标记的情况下,获取所述流量数据包的目标传输地址,并删除所述目标程序。
7.根据权利要求6所述的程序处理方法,其特征在于,在所述删除所述目标程序的步骤之后,所述程序处理方法还包括:
上传所述目标传输地址和所述标识信息,并将所述标识信息添加至拒绝标识信息列表。
8.根据权利要求7所述的程序处理方法,其特征在于,在所述获取预设的信任标识信息列表的步骤之后,所述程序处理方法还包括:
获取所述拒绝标识信息列表;
在所述标识信息在所述拒绝标识信息列表中的情况下,删除所述目标程序。
9.根据权利要求1至8中任一项所述的程序处理方法,其特征在于,在所述目标程序为所述非异常程序的情况下,所述预设操作具体为:
控制所述目标程序继续运行;和/或
展示所述运行状态和所述流量消耗信息。
10.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以:
获取目标程序的运行状态和所述目标程序的流量消耗信息;
根据所述运行状态和所述流量消耗信息确定所述目标程序为异常程序或非异常程序,并执行预设操作。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的程序处理方法。
CN201811626495.3A 2018-12-28 2018-12-28 程序处理方法、电子设备及计算机可读存储介质 Active CN109861979B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811626495.3A CN109861979B (zh) 2018-12-28 2018-12-28 程序处理方法、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811626495.3A CN109861979B (zh) 2018-12-28 2018-12-28 程序处理方法、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109861979A true CN109861979A (zh) 2019-06-07
CN109861979B CN109861979B (zh) 2021-08-10

Family

ID=66893079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811626495.3A Active CN109861979B (zh) 2018-12-28 2018-12-28 程序处理方法、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109861979B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242833A (zh) * 2019-12-31 2020-06-05 西安翔腾微电子科技有限公司 一种染色器管理方法、装置、电子设备及存储介质
CN113364799A (zh) * 2021-06-22 2021-09-07 北京安天网络安全技术有限公司 一种网络威胁行为的处理方法和系统
CN114428546A (zh) * 2022-01-25 2022-05-03 惠州Tcl移动通信有限公司 后台应用清理方法、装置、存储介质及终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544435A (zh) * 2013-10-18 2014-01-29 广东欧珀移动通信有限公司 防止偷拍的方法与装置
CN103632096A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种对设备进行安全检测方法和装置
CN103761479A (zh) * 2014-01-09 2014-04-30 北京奇虎科技有限公司 恶意程序的扫描方法和装置
CN103906045A (zh) * 2013-12-25 2014-07-02 武汉安天信息技术有限责任公司 一种移动终端隐私窃取行为的监控方法及系统
CN103986719A (zh) * 2014-05-26 2014-08-13 厦门美图之家科技有限公司 一种防止应用程序后台流量流失的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544435A (zh) * 2013-10-18 2014-01-29 广东欧珀移动通信有限公司 防止偷拍的方法与装置
CN103632096A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种对设备进行安全检测方法和装置
CN103906045A (zh) * 2013-12-25 2014-07-02 武汉安天信息技术有限责任公司 一种移动终端隐私窃取行为的监控方法及系统
CN103761479A (zh) * 2014-01-09 2014-04-30 北京奇虎科技有限公司 恶意程序的扫描方法和装置
CN103986719A (zh) * 2014-05-26 2014-08-13 厦门美图之家科技有限公司 一种防止应用程序后台流量流失的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242833A (zh) * 2019-12-31 2020-06-05 西安翔腾微电子科技有限公司 一种染色器管理方法、装置、电子设备及存储介质
CN111242833B (zh) * 2019-12-31 2023-05-26 西安翔腾微电子科技有限公司 一种染色器管理方法、装置、电子设备及存储介质
CN113364799A (zh) * 2021-06-22 2021-09-07 北京安天网络安全技术有限公司 一种网络威胁行为的处理方法和系统
CN113364799B (zh) * 2021-06-22 2022-10-28 北京安天网络安全技术有限公司 一种网络威胁行为的处理方法和系统
CN114428546A (zh) * 2022-01-25 2022-05-03 惠州Tcl移动通信有限公司 后台应用清理方法、装置、存储介质及终端设备
CN114428546B (zh) * 2022-01-25 2024-04-09 惠州Tcl移动通信有限公司 后台应用清理方法、装置、存储介质及终端设备

Also Published As

Publication number Publication date
CN109861979B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
EP1782155B1 (en) Methods and apparatuses for automatically selecting a profile
US8695087B2 (en) Access control for a memory device
CN101529366A (zh) 可信用户界面对象的标识和可视化
CN109861979A (zh) 程序处理方法、电子设备及计算机可读存储介质
Petracca et al. {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings
JP6038924B2 (ja) プロセス毎ネットワーキング機能
US20090328227A1 (en) Anti-piracy measures for a video game using hidden secrets
CN104580108B (zh) 信息提示方法和系统、服务器
EP2924947A1 (en) Method and apparatus for controlling access
US10210337B2 (en) Information rights management using discrete data containerization
CN115277143B (zh) 一种数据安全传输方法、装置、设备及存储介质
Hassan et al. Digital Privacy and Security Using Windows: A Practical Guide
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
KR20120014567A (ko) 미디어 파일에 관련된 규칙을 집행하기 위한 방법 및 호스트 장치
CN106210293A (zh) 一种信息处理方法及移动终端
US20120284781A1 (en) System and method for user friendly detection of spammers
CN113553557A (zh) 应用的免密登录方法、装置、电子设备及存储介质
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
CN111651764B (zh) 进程监控方法、装置、电子设备及存储介质
JP5341481B2 (ja) Webページへのアクセス認証装置
CN111209552A (zh) 一种基于用户行为的身份认证方法及装置
CN113961970B (zh) 跨网段网盘登录身份验证方法、装置、网盘及存储介质
JP2007148733A (ja) 外部メモリ使用制限方式及びこの方式を実現するためのプログラム
CN116432182A (zh) 防止应用程序弹窗的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant