CN109922044A - 应用的标记、下载方法、电子设备及存储介质 - Google Patents
应用的标记、下载方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109922044A CN109922044A CN201910083476.9A CN201910083476A CN109922044A CN 109922044 A CN109922044 A CN 109922044A CN 201910083476 A CN201910083476 A CN 201910083476A CN 109922044 A CN109922044 A CN 109922044A
- Authority
- CN
- China
- Prior art keywords
- application
- information
- downloading
- source information
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明实施例涉及一种应用的标记、下载方法、电子设备及存储介质,所述方法包括:获取应用的属性信息;根据所述属性信息判断所述应用是否携带病毒;当确定所述应用携带病毒时,检测对所述应用的操作信息;根据所述属性信息和所述操作信息,其中所述操作信息为对所述应用的卸载操作和使用操作,确定与所述应用对应的标记策略;根据所述标记策略对所述应用进行标记处理,在充分考虑应用使用的前提下,对应用的安全性进行标记,减少了仅仅通过病毒扫描的方式带来的误报,提升判断的精准度。
Description
技术领域
本发明实施例涉及计算机网络安全领域,尤其涉及一种应用的标记、下载方法、电子设备及存储介质。
背景技术
随着硬件技术的快速发展,用户使用的终端的性能越来越强大,相应的出现了种类繁多的应用,用户可通过各种下载源下载应用,并在其使用的终端上安装。
目前对于开源的操作系统来说,种类繁多的应用造成了无法对每个应用对应的多个下载源进行有效的管控,导致可能会通过存在安全隐患的下载源下载到恶意的软件,给用户造成损失。
发明内容
鉴于此,为解决上述技术问题或部分技术问题,本发明实施例提供一种应用的标记、下载方法、电子设备及存储介质。
第一方面,本发明实施例提供一种应用的标记方法,包括:
获取应用的属性信息;
根据所述属性信息判断所述应用是否携带病毒;
当确定所述应用携带病毒时,检测对所述应用的操作信息,其中所述操作信息为对所述应用的卸载操作和使用操作;
根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略;
根据所述标记策略对所述应用进行标记处理。
在一个可能的实施方式中,所述检测对所述应用的操作信息,包括:
检测所述应用是否在第一时间段内被卸载。
在一个可能的实施方式中,所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,包括:
当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
在一个可能的实施方式中,所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;
当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
在一个可能的实施方式中,所述根据所述标记策略对所述应用进行标记处理,包括:
将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
在一个可能的实施方式中,所述检测对所述应用的操作信息,还包括:
判断所述应用是否在第二时间段内的使用状态为正常;
所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
在一个可能的实施方式中,所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;
当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记;
其中,所述移除病毒标记包括:将所述应用的下载源信息的病毒标记变更为正常标记。
在一个可能的实施方式中,所述方法还包括:
将所述病毒文件进行分类;
采用分类后的所述病毒文件与下载的应用的类别的关联度的方式,对下载的应用进行扫描。
第二方面,本发明实施例提供一种应用的下载方法,包括:
获取应用的标记策略;
根据所述标记策略判断待下载的应用对应的下载源信息是否安全;
当确定所述应用对应的下载源信息为危险时,根据所述标记策略切换被标记为安全的下载源信息对所述应用进行下载。
在一个可能的实施方式中,所述标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险;
所述方法,还包括:生成所述应用对应的下载源信息危险的提示信息,并显示所述提示信息;
查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息;
接收对一个或多个所述下载源信息的选择操作,采用被选择的下载源信息对所述应用进行下载。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的应用的下载源处理程序或应用的状态处理程序,以实现上述第一方面中任一所述的应用的标记方法或上述第二方面任一所述的应用的下载方法。
第四方面,本发明实施例提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述第一方面中任一所述的应用的标记方法或上述第二方面任一所述的应用的下载方法。
本发明实施例提供的应用的标记,通过获取应用的属性信息;检测对所述应用的操作信息;根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略;根据所述标记策略对所述应用进行标记处理;在充分考虑应用使用的前提下,对应用的安全性进行标记,减少了仅仅通过病毒扫描的方式带来的误报,提升判断的精准度。
附图说明
图1为本发明实施例提供的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为本发明实施例提供的一种应用的标记方法的流程示意图;
图4为本发明实施例提供的另一种应用的标记方法的流程示意图;
图5为本发明实施例提供的又一种应用的标记方法的流程示意图;
图6为本发明实施例提供的一种应用的扫描方法的流程示意图;
图7为本发明实施例提供的一种应用的下载方法的流程示意图;
图8为本发明实施例涉及的根据所述标记策略对应用进行下载的流程示意图;
图9为本发明实施例提供的一种应用的标记装置的结构示意图;
图10为本发明实施例提供的一种应用的下载装置的结构示意图;
图11为本发明实施例提供的一种电子设备的硬件结构示意图;
图12为本发明实施例提供的另一种电子设备的硬件结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
图3为本发明实施例提供的一种应用的标记方法的流程示意图,如图3所示,该方法具体包括:
S301、获取应用的属性信息。
本实施例涉及的应用安装于移动终端上,采用标记方案对下载的应用进行标记,在获取应用的属性信息之前,终端可通过多种途径执行应用的下载操作(如,通过应用商店或三方平台对应用进行下载),同一应用的下载地址可能包括多个,不同的下载地址下载的应用的安全性也不同,因此,需要对下载的应用进行标记,判断其是否安全。
应用下载后,获取下载的应用的属性信息,应用的属性信息可以包括,但不限于:应用的类型、应用的标识、应用的大小、应用的版本或下载源信息等。
S302、根据所述属性信息判断所述应用是否携带病毒。
S303、当确定所述应用携带病毒时,检测对所述应用的操作信息。
在应用下载完成后,使用终端自带的杀毒系统根据获取到的属性信息检测并判断该应用是否携带病毒,检测的方式可以是检测应用的下载源,判断其下载源是否携带有病毒,或者检测应用是否包含有捆绑式插件,判断其插件是否携带有病毒,或者检测应用对应的评价信息,判断其评价信息中是否包含带有病毒的字段。
当确定下载的应用携带病毒时,检测对应用的操作信息,操作信息可以是,但不限于:应用的使用操作或应用的卸载操作等,其中,使用操作为应用下载后用户对应用的使用情况,应用的卸载操作可以是用应用下载后是否被卸载,或者用户在卸载完该应用后,是否存在残留文件等。
S304、根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略。
S305、根据所述标记策略对所述应用进行标记处理。
应用对应的标记策略可以是,但不限于:标记下载源或者移除病毒标记,标记下载源为对应用对应的下载源信息进行标记,移除病毒标记对被系统已标记为病毒的应用移除病毒标记。
根据属性信息和操作信息确定应用的标记策略,并根据标记策略对应用进行标记处理,在充分考虑应用使用的前提下,对应用的安全性进行标记,减少了仅仅通过病毒扫描的方式带来的误报,提升判断的精准度。
图4为本发明实施例提供的另一种应用的标记方法的流程示意图,如图4所示,该方法具体包括:
S401、获取应用的属性信息。
S402、根据所述属性信息判断所述应用是否携带病毒。
本步骤中,可采用终端自带的杀毒软件对应用进行检测,判断其是否携带有病毒,为增加判断的准确性,将对应用的操作信息也作为判断的依据中,具体参照如下步骤。
S403、检测所述应用是否在第一时间段内被卸载。
S404、当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
具体地,当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源。
可选地,第一时间段可以是任一设定的时间段,如,应用下载后的10分钟、20分钟等,具体可根据实际需求进行设定,对此,本实施例不作具体限定。
可选地,第一阈值可以是任一设定的数值,如50、60等,具体可根据实际需求进行设定,对此,本实施例不作具体限定。
在本发明实施例的一可选方案中,除将应用携带病毒,且在第一时间段内被卸载,将应用对应的标记策略为标记下载源外,还可以是:添加在应用卸载后的对其是否完全卸载的判断步骤,判断该应用是否被百分之百卸载,如果该应用未被百分之百卸载,可以确定该应用对应的下载源并不安全,因此,将应用对应的标记策略为标记下载源。
在本发明实施例的一可选方案中,除将应用携带病毒,且在第一时间段内被卸载,将应用对应的标记策略为标记下载源外,还可以是:添加在应用卸载后的对用户对其的评价信息的判断步骤,具体包括:获取当前下载的应用对应的所有评价信息,检测所述评价信息中是否包含有“病毒”、“垃圾应用”或“危险应用”等字样,当确定评价信息存在上述字样中的一种时,将应用对应的标记策略为标记下载源。
需要说明的是,当应用在第一时间段内未被卸载时,可通过判断所述应用是否在第二时间段内的使用状态为正常,确定系统将应用标记为携带病毒是否为误判,具体可参照图5的相关描述,在此,不作赘述。
S405、将所述应用对应的下载源信息标记为危险。
当标记策略为标记下载源时,确定该应用对应的下载源信息,其中,下载源信息至少包括以下之一:应用的下载地址、应用的上传时间、应用的上传者或应用的类别。
将应用对应的下载源信息标记为危险,并且在病毒库中将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
在本发明实施例的一可选方案中,当确定应用对应的下载源信息被标记为危险时,还根据下载源信息确定该应用的上行者,并将该应用上传者也标记为危险;当下载其它应用时,还可以判断该应用对应的上传者是否被标记为危险,当确定该应用对应的上传者被标记为危险时,终止对该上传者上传的应用的下载。
在应用被系统标记为病毒时,且在第一时间段内被卸载,表明应用不符合用户的需求,因此,采用将采用该下载源信息下载的该应用标记为危险,在充分考虑应用使用的前提下,对应用的安全性进行标记,减少了仅仅通过病毒扫描的方式带来的误报,提升判断的精准度。
图5为本发明实施例提供的又一种应用的标记方法的流程示意图,如图5所示,该方法具体包括:
S501、获取应用的属性信息。
S502、根据所述属性信息判断所述应用是否携带病毒。
上述S501-S502与图3所示的S301-S302类似,为简洁描述,在此,不作赘述。
S503、判断所述应用是否在第二时间段内的使用状态为正常。
S504、确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
具体地,当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记。
可选地,第二时间段可以是任一设定的时间段,如,应用下载后的3天、5天等,具体可根据实际需求进行设定,对此,本实施例不作具体限定。
可选地,第二阈值可以是任一设定的数值,如50、60等,具体可根据实际需求进行设定,对此,本实施例不作具体限定。
在本发明实施例的一可选方案中,当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,为增加应用的安全性,获取应用对应的所有评价信息,检测所述评价信息中是否包含有“病毒”、“垃圾应用”或“危险应用”等字样,当确定评价信息不存在上述字样时,将应用对应的标记策略为移除病毒标记。
S505、将所述应用的下载源信息的病毒标记变更为正常标记。
当应用在第二时间段内的使用状态为正常时,表明系统误将应用标记为病毒,因此,需要将应用的下载源信息的病毒标记变更为正常标记,并将通过该下载源信息下载的该应用移除病毒库。
在应用被系统标记为病毒时,且在第二时间段内的使用状态为正常时,表明应用被系统误标记为病毒,将应用的该下载源信息的病毒标记变更为正常标记,并将通过该下载源信息下载的该应用移除病毒库。在充分考虑应用使用的前提下,对应用的安全性进行标记,减少了仅仅通过病毒扫描的方式带来的误报,提升判断的精准度。
图6为本发明实施例提供的一种应用的扫描方法的流程示意图,如图6所示,该方法具体包括:
S601、将所述病毒文件进行分类。
将病毒库中的病毒文件按照应用的属性进行分类,将病毒文件分为a类、b类、c类等,如分为游戏类、社交类、视频类等。
S602、采用分类后的所述病毒文件与下载的应用的类别的关联度的方式,对下载的应用进行扫描。
在对下载的应用进行扫描时,先判断下载的应用的类别,如待扫描的应用的类别为A,应用对应的类别A与病毒文件a类、b类、c类的关联度依次降低,按照关联度从高到低的方式依次进行扫描。
采用分类扫描的方式,并按照关联度从高到低的依次进行扫描,先小范围扫描,再大范围扫描,提升扫描效率。
图7为本发明实施例提供的一种应用的下载方法的流程示意图,如图7所示,该方法具体包括:
S701、获取应用的标记策略。
S702、根据所述标记策略对所述应用进行下载。
图8为本发明实施例涉及的根据所述标记策略对应用进行下载的流程示意图,如图8所示,具体包括:
S7021、判断所述应用对应的下载源信息是否为危险。
当应用对应的下载源信息为危险时,执行S7022,当应用对应的下载源信息为非危险时,执行S7023。
S7022、当确定所述应用对应的下载源信息为危险时,切换被标记为安全的下载源信息对所述应用进行下载。
S7023、通过下载源信息对所述应用进行下载。
所述标记策略为标记下载源;其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
在应用下载时,为防止通过不安全的下载源信息下载应用,将标记策略中标记下载源对应的被标记为危险的下载源信息作为判断依据,判断当前应用的下载源信息是否属于被标记为危险的下载源信息。
在本发明实施例的一可选方案中,当确定应用对应的下载源信息为危险时,生成所述应用对应的下载源信息危险的提示信息,并显示提示信息;同时,查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息,并将该应用的一个或多个被标记为安全的下载源信息进行显示。
接收对显示的一个或多个被标记为安全的下载源信息的触发操作,根据该触发操作,确定对应的下载源信息,采用该下载源信息对该应用进行下载。
在下载应用前,通过判断应用的下载源信息是否属于安全,当下载源信息危险时,切换安全的下载源信息对应用进行下载,保证了应用的安全性,减少因应用携带病毒带来的损失。
图9为本发明实施例提供的一种应用的标记装置的结构示意图,如图9所示,该装置具体包括:
获取模块901,用于获取应用的属性信息;
检测模块902,用于根据所述属性信息判断所述应用是否携带病毒;
所述检测模块902,还用于检测对所述应用的操作信息;
确定模块903,用于当确定所述应用携带病毒时,根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,其中所述操作信息为对所述应用的卸载操作和使用操作;
标记模块904,用于根据所述标记策略对所述应用进行标记处理。
可选地,所述检测模块902,具体用于检测所述应用是否在第一时间段内被卸载。
可选地,所述确定模块903,具体用于当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
可选地,所述确定模块903,具体用于当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,所述标记模块904,具体用于将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
可选地,所述检测模块902,还用于判断所述应用是否在第二时间段内的使用状态为正常;
所述确定模块903,还用于当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
可选地,所述确定模块903,还用于当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;
当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记;
其中,所述移除病毒标记包括:将所述应用的下载源信息的病毒标记变更为正常标记。
可选地,所述装置,还包括:
分类模块905,用于将所述病毒文件进行分类;
扫描模块906,用于采用分类后的所述病毒文件与下载的应用的类别的关联度的方式,对下载的应用进行扫描。
本实施例提供的应用的标记装置可以是如图9中所示的应用的标记装置,可执行如图3-5中应用的标记方法的所有步骤,进而实现图3-5所示应用的标记方法的技术效果,具体请参照图3-5相关描述,为简洁描述,在此不作赘述。
图10为本发明实施例提供的一种应用的下载装置的结构示意图,如图10所示,该装置具体包括:
获取模块1001,用于获取应用的标记策略;
判断模块1002,用于根据所述标记策略判断待下载的应用对应的下载源信息是否安全;
下载模块1003,用于当确定所述应用对应的下载源信息为危险时,根据所述标记策略切换被标记为安全的下载源信息对所述应用进行下载。
可选地,所述标记策略为标记下载源;其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,所述装置还包括:
显示模块1004,用于生成所述应用对应的下载源信息危险的提示信息,并显示所述提示信息;
所述下载模块1003,具体用于查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息;接收对一个或多个所述下载源信息的选择操作,采用被选择的下载源信息对所述应用进行下载。
本实施例提供的应用的下载装置可以是如图10中所示的应用的下载装置,可执行如图7-8中应用的下载方法的所有步骤,进而实现图7-8所示应用的下载方法的技术效果,具体请参照图3-5相关描述,为简洁描述,在此不作赘述。
图11为本发明实施例提供的一种电子设备的硬件结构示意图,如图11所示,该电子设备具体包括:
处理器1110、存储器1120和收发器1130。
处理器1110可以是中央处理器(central processing unit,CPU),或者CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器1120用于存储各种应用,操作系统和数据。存储器1120可以将存储的数据传输给处理器1110。存储器1120可以包括易失性存储器,非易失性动态随机存取内存(nonvolatile random access memory,NVRAM)、相变化随机存取内存(phase change RAM,PRAM)、磁阻式随机存取内存(magetoresistive RAM,MRAM)等,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(electrically erasable programmable read-onlymemory,EEPROM)、闪存器件,例如反或闪存(flash memory,NOR)或是反及闪存(flashmemory,NAND)、半导体器件,例如固态硬盘(solid state disk,SSD)等。存储器1120还可以包括上述种类的存储器的组合。
收发器1130,用于发送和/或接收数据,收发器1130可以是天线等。
所述各器件的工作过程如下:
所述处理器1110,用于获取应用的属性信息;根据所述属性信息判断所述应用是否携带病毒;检测对所述应用的操作信息,其中所述操作信息为对所述应用的卸载操作和使用操作;根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略;根据所述标记策略对所述应用进行标记处理。
可选地,所述处理器1110,还用于检测所述应用是否在第一时间段内被卸载。
可选地,所述处理器1110,还用于当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
可选地,所述处理器1110,还用于当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,所述处理器1110,还用于将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
可选地,所述处理器1110,还用于判断所述应用是否在第二时间段内的使用状态为正常;当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
可选地,所述处理器1110,还用于当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记;
其中,所述移除病毒标记包括:将所述应用的下载源信息的病毒标记变更为正常标记。
可选地,所述处理器1110,还用于将所述病毒文件进行分类;采用分类后的所述病毒文件与下载的应用的类别的关联度的方式,对下载的应用进行扫描。
本实施例提供的电子设备可以是如图11中所示的电子设备,可执行如图3-5中应用的标记方法的所有步骤,进而实现图3-5所示应用的标记方法的技术效果,具体请参照图3-5相关描述,为简洁描述,在此不作赘述。
图12为本发明实施例提供的另一种电子设备的硬件结构示意图,如图12所示,该电子设备具体包括:
处理器1210、存储器1220和收发器1230。
其中,处理器1210与图11所示的处理器1010、存储器1220与图11所示的存储器1120以及收发器1230与图11所示的收发器1130类似,具体可参照图11的相关描述,为简洁描述,在此不作赘述。
所述各器件的工作过程如下:
处理器1210,用于获取应用的标记策略;根据所述标记策略判断待下载的应用对应的下载源信息是否安全;当确定所述应用对应的下载源信息为危险时,根据所述标记策略切换被标记为安全的下载源信息对所述应用进行下载。
可选地,所述标记策略为标记下载源;其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,处理器1210,还用于生成所述应用对应的下载源信息危险的提示信息,并显示所述提示信息;查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息;接收对一个或多个所述下载源信息的选择操作,采用被选择的下载源信息对所述应用进行下载。
本实施例提供的电子设备可以是如图12中所示的应用的电子设备,可执行如图7-8中应用的下载方法的所有步骤,进而实现图7-8所示应用的下载方法的技术效果,具体请参照图3-5相关描述,为简洁描述,在此不作赘述。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在应用的标记设备侧执行的应用的标记方法。
所述处理器用于执行存储器中存储的应用的标记程序,以实现以下在应用的标记设备侧执行的应用的标记方法的步骤:
获取应用的属性信息;根据所述属性信息判断所述应用是否携带病毒;当确定所述应用携带病毒时,检测对所述应用的操作信息,其中所述操作信息为对所述应用的卸载操作和使用操作;根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略;
根据所述标记策略对所述应用进行标记处理。
可选地,检测所述应用是否在第一时间段内被卸载。
可选地,当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
可选地,当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;
当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
可选地,判断所述应用是否在第二时间段内的使用状态为正常;
当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
可选地,当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;
当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记;
其中,所述移除病毒标记包括:将所述应用的下载源信息的病毒标记变更为正常标记。
可选地,将所述病毒文件进行分类;采用分类后的所述病毒文件与下载的应用的类别的关联度的方式,对下载的应用进行扫描。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在应用的下载设备侧执行的应用的下载方法。
所述处理器用于执行存储器中存储的应用的下载程序,以实现以下在应用的下载设备侧执行的应用的下载方法的步骤:
获取应用的标记策略;根据所述标记策略判断待下载的应用对应的下载源信息是否安全;当确定所述应用对应的下载源信息为危险时,根据所述标记策略切换被标记为安全的下载源信息对所述应用进行下载。
可选地,所述标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
可选地,生成所述应用对应的下载源信息危险的提示信息,并显示所述提示信息;查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息;接收对一个或多个所述下载源信息的选择操作,采用被选择的下载源信息对所述应用进行下载。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种应用的标记方法,其特征在于,包括:
获取应用的属性信息;
根据所述属性信息判断所述应用是否携带病毒;
当确定所述应用携带病毒时,检测对所述应用的操作信息,其中所述操作信息为对所述应用的卸载操作和使用操作;
根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略;
根据所述标记策略对所述应用进行标记处理。
2.根据权利要求1所述的方法,其特征在于,所述检测对所述应用的操作信息,包括:
检测所述应用是否在第一时间段内被卸载;
所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,包括:
当确定所述应用携带病毒,且在第一时间段内被卸载时,确定与所述应用对应的标记策略为标记下载源。
3.根据权利要求2所述的方法,其特征在于,所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第一时间段内被卸载时,将所述应用对应的下载源信息标记为异常;
当所述下载源信息标记为异常的次数超过第一阈值时,确定与所述应用对应的标记策略为标记下载源;
其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险。
4.根据权利要求2或3所述的方法,其特征在于,所述根据所述标记策略对所述应用进行标记处理,包括:
将通过被标记为危险的下载源信息下载的应用标记为病毒文件。
5.根据权利要求2所述的方法,其特征在于,所述检测对所述应用的操作信息,还包括:
判断所述应用是否在第二时间段内的使用状态为正常;
所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,确定与所述应用对应的标记策略为移除病毒标记。
6.根据权利要求5所述的方法,其特征在于,所述根据所述属性信息和所述操作信息,确定与所述应用对应的标记策略,还包括:
当确定所述应用携带病毒,且在第二时间段内的使用状态为正常时,将所述应用对应的下载源信息标记为正常;
当所述下载源信息标记为正常的次数超过第二阈值时,确定与所述应用对应的标记策略为移除病毒标记;
其中,所述移除病毒标记包括:将所述应用的下载源信息的病毒标记变更为正常标记。
7.一种应用的下载方法,其特征在于,包括:
获取应用的标记策略;
根据所述标记策略判断待下载的应用对应的下载源信息是否安全;
当确定所述应用对应的下载源信息为危险时,根据所述标记策略切换被标记为安全的下载源信息对所述应用进行下载。
8.根据权利要求7所述的方法,其特征在于,所述标记策略为标记下载源;其中,所述标记下载源,包括:将所述应用对应的下载源信息标记为危险;
所述方法,还包括:
生成所述应用对应的下载源信息危险的提示信息,并显示所述提示信息;
查询所述应用对应的其它的一个或多个被标记为安全的下载源信息,并显示所述下载源信息;
接收对一个或多个所述下载源信息的选择操作,采用被选择的下载源信息对所述应用进行下载。
9.一种电子设备,其特征在于,所述电子设备包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的应用的下载源处理程序或应用的状态处理程序,以实现权利要求1~6中任一所述的应用的标记方法或7~8中任一所述的应用的下载方法。
10.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~6中任一所述的应用的标记方法或7~8中任一所述的应用的下载方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910083476.9A CN109922044B (zh) | 2019-01-25 | 2019-01-25 | 应用的标记、下载方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910083476.9A CN109922044B (zh) | 2019-01-25 | 2019-01-25 | 应用的标记、下载方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109922044A true CN109922044A (zh) | 2019-06-21 |
CN109922044B CN109922044B (zh) | 2021-07-13 |
Family
ID=66960895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910083476.9A Active CN109922044B (zh) | 2019-01-25 | 2019-01-25 | 应用的标记、下载方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109922044B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324326A (zh) * | 2019-06-20 | 2019-10-11 | 中国科学院信息工程研究所 | 一种基于业务安全标记的网络数据传输控制方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150169893A1 (en) * | 2013-12-12 | 2015-06-18 | Citrix Systems, Inc. | Securing Sensitive Data on a Mobile Device |
CN105224870A (zh) * | 2015-09-15 | 2016-01-06 | 百度在线网络技术(北京)有限公司 | 可疑病毒应用上传的方法和装置 |
US9323421B1 (en) * | 2014-06-04 | 2016-04-26 | Grandios Technologies, Llc | Timer, app, and screen management |
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN106709323A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种识别伪装下载链接的方法和装置 |
CN106874757A (zh) * | 2015-12-10 | 2017-06-20 | 北京奇虎科技有限公司 | 恶意软件的卸载方法、恶意软件的卸载系统和终端 |
CN106886713A (zh) * | 2017-01-12 | 2017-06-23 | 努比亚技术有限公司 | 一种终端、服务器和安装软件的风险检测方法 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN107092505A (zh) * | 2017-03-31 | 2017-08-25 | 努比亚技术有限公司 | 一种应用程序的安装装置及方法、存储介质、终端 |
CN107194243A (zh) * | 2017-05-25 | 2017-09-22 | 努比亚技术有限公司 | 一种移动终端及安装应用程序的方法 |
CN108090359A (zh) * | 2018-01-05 | 2018-05-29 | 广东小天才科技有限公司 | 一种应用程序监测方法及应用服务器 |
-
2019
- 2019-01-25 CN CN201910083476.9A patent/CN109922044B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150169893A1 (en) * | 2013-12-12 | 2015-06-18 | Citrix Systems, Inc. | Securing Sensitive Data on a Mobile Device |
US9323421B1 (en) * | 2014-06-04 | 2016-04-26 | Grandios Technologies, Llc | Timer, app, and screen management |
CN105224870A (zh) * | 2015-09-15 | 2016-01-06 | 百度在线网络技术(北京)有限公司 | 可疑病毒应用上传的方法和装置 |
CN106599709A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种防隐私信息泄露的方法、装置及终端 |
CN106709323A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种识别伪装下载链接的方法和装置 |
CN106874757A (zh) * | 2015-12-10 | 2017-06-20 | 北京奇虎科技有限公司 | 恶意软件的卸载方法、恶意软件的卸载系统和终端 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN106886713A (zh) * | 2017-01-12 | 2017-06-23 | 努比亚技术有限公司 | 一种终端、服务器和安装软件的风险检测方法 |
CN107092505A (zh) * | 2017-03-31 | 2017-08-25 | 努比亚技术有限公司 | 一种应用程序的安装装置及方法、存储介质、终端 |
CN107194243A (zh) * | 2017-05-25 | 2017-09-22 | 努比亚技术有限公司 | 一种移动终端及安装应用程序的方法 |
CN108090359A (zh) * | 2018-01-05 | 2018-05-29 | 广东小天才科技有限公司 | 一种应用程序监测方法及应用服务器 |
Non-Patent Citations (2)
Title |
---|
J. VALDEZ, M. GUIRGUIS, D. WINGATE AND R. RINKEVICH: ""An expanding reference library for Peer-to-Peer content"", 《2011 ECRIME RESEARCHERS SUMMIT, SAN DIEGO, CA, USA》 * |
马绍菊,万良,杨婷,马林进: ""DApriori:一种基于Apriori的Android恶意应用检测方法"", 《计算机应用研究》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324326A (zh) * | 2019-06-20 | 2019-10-11 | 中国科学院信息工程研究所 | 一种基于业务安全标记的网络数据传输控制方法及装置 |
CN110324326B (zh) * | 2019-06-20 | 2020-12-22 | 中国科学院信息工程研究所 | 一种基于业务安全标记的网络数据传输控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109922044B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103400108B (zh) | 人脸识别方法、装置和移动终端 | |
CN107918850A (zh) | 一种快递信息处理方法、终端和计算机可读存储介质 | |
CN108920235A (zh) | 未读标记控制方法、移动终端及计算机可读存储介质 | |
CN106055209B (zh) | 一种启动应用方法及终端设备 | |
CN106022064B (zh) | 一种解锁控制方法及移动终端 | |
CN106506820A (zh) | 一种移动终端数据的备份方法及装置 | |
CN107506646A (zh) | 恶意应用的检测方法、装置及计算机可读存储介质 | |
CN109901980A (zh) | 串口日志抓取电路、方法、终端及计算机可读存储介质 | |
CN107219951A (zh) | 触控屏控制方法、装置、存储介质及终端设备 | |
CN107766523A (zh) | 一种文件管理方法、移动终端和计算机可读存储介质 | |
CN109165534A (zh) | 终端控制方法、终端及计算机可读存储介质 | |
CN107229846A (zh) | 信息保护方法、装置、移动终端及可读取存储介质 | |
CN107272985A (zh) | 通知消息处理方法及相关产品 | |
CN106817489A (zh) | 消息的提示方法及移动终端 | |
CN110191465A (zh) | 权限控制方法、移动终端及计算机可读存储介质 | |
CN109522276A (zh) | 应用图标管理方法、终端及计算机可读存储介质 | |
CN106709340A (zh) | 病毒查杀方法及装置 | |
CN107484144A (zh) | 一种信息获取方法、终端、服务器及计算机存储介质 | |
CN108279837A (zh) | 未读消息提示方法、装置及计算机可读存储介质 | |
CN109922044A (zh) | 应用的标记、下载方法、电子设备及存储介质 | |
CN107205091A (zh) | 通话控制方法及相关产品 | |
CN106657544A (zh) | 一种来电录音的方法及终端设备 | |
CN109599830A (zh) | 一种电压过冲保护装置以及移动终端 | |
CN109788132A (zh) | 一种消息处理方法、移动终端以及计算机可读存储介质 | |
CN109683741A (zh) | 功能触发方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |