CN109992965B - 进程处理方法和装置、电子设备、计算机可读存储介质 - Google Patents

进程处理方法和装置、电子设备、计算机可读存储介质 Download PDF

Info

Publication number
CN109992965B
CN109992965B CN201711484456.XA CN201711484456A CN109992965B CN 109992965 B CN109992965 B CN 109992965B CN 201711484456 A CN201711484456 A CN 201711484456A CN 109992965 B CN109992965 B CN 109992965B
Authority
CN
China
Prior art keywords
payment
target
user group
target process
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711484456.XA
Other languages
English (en)
Other versions
CN109992965A (zh
Inventor
陈岩
方攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201711484456.XA priority Critical patent/CN109992965B/zh
Publication of CN109992965A publication Critical patent/CN109992965A/zh
Application granted granted Critical
Publication of CN109992965B publication Critical patent/CN109992965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种进程处理方法和装置、电子设备、计算机可读存储介质。所述方法包括:若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识;获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;冻结所述目标进程和用户组进程。上述进程处理方法和装置、电子设备、计算机可读存储介质,可以提高支付安全性。

Description

进程处理方法和装置、电子设备、计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种进程处理方法和装置、电子设备、计算机可读存储介质。
背景技术
随着智能终端的发展,应用程序的功能也越来越全面。通过智能终端的应用程序来进行支付的新型移动支付方式,代替了传统的货币支付方式,给人们的生活带来了极大的便利。但是智能终端的运行环境比较复杂,连接的网络环境也比较复杂,这样会导致支付环境也会变得比较复杂。在通过智能终端的应用程序进行支付时,用户无法识别复杂的支付环境,使得支付行为存在极大的安全隐患。
发明内容
本申请实施例提供一种进程处理方法和装置、电子设备、计算机可读存储介质,可以提高支付的安全性。
一种进程处理方法,包括:
若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识;
获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;
冻结所述目标进程和用户组进程。
一种进程处理装置,包括:
指令检测模块,用于若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识;
白名单获取模块,用于获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
标识匹配模块,用于若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;
进程冻结模块,用于冻结所述目标进程和用户组进程。
一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识;
获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;
冻结所述目标进程和用户组进程。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识;
获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;
冻结所述目标进程和用户组进程。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中进程处理方法的应用环境示意图;
图2为一个实施例中电子设备的内部结构示意图;
图3为一个实施例中进程处理方法的流程图;
图4为另一个实施例中进程处理方法的流程图;
图5为一个实施例中电子设备的部分架构图;
图6为一个实施例中进程处理装置的结构示意图;
图7为另一个实施例中进程处理装置的结构示意图;
图8为与本申请实施例提供的电子设备相关的手机的部分结构的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
图1为一个实施例中进程处理方法的应用环境示意图。如图1所示,该应用环境包括客户端102和服务器104。客户端102上可以安装应用程序,并在应用程序的运行过程中,检测是否有进程发起支付指令。若检测到目标进程发起支付指令,则获取目标进程的目标进程标识;获取支付进程白名单;若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则获取与目标进程同一用户组的用户组进程;冻结目标进程和用户组进程。服务器104可以用于向客户端102推送支付进程白名单。其中,客户端102为处于计算机网络最外围,主要用于输入用户信息以及输出处理结果的电子设备,例如可以是个人电脑、移动终端、个人数字助理、可穿戴电子设备等。服务器104是用于响应服务请求,同时提供计算服务的设备,例如可以是一台或者多台计算机。可以理解的是,本申请提供的其他实施例中,进程处理方法的应用环境可以只包含客户端102。
如图2所示,提供了一种电子设备的内部结构示意图。该电子设备包括通过系统总线连接的处理器、存储器和显示屏。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器用于存储数据、程序、和/或指令代码等,存储器上存储至少一个计算机程序,该计算机程序可被处理器执行,以实现本申请实施例中提供的适用于电子设备的进程处理方法。存储器可包括磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random-Access-Memory,RAM)等。例如,在一个实施例中,存储器包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现本申请各个实施例所提供的一种进程处理方法。内存储器为非易失性存储介质中的操作系统和计算机程序提供高速缓存的运行环境。显示屏可以是触摸屏,比如为电容屏或电子屏,用于显示前台进程对应的应用的界面信息,还可以被用于检测作用于该显示屏的触摸操作,生成相应的指令,比如进行前后台应用的切换指令等。
本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。如该电子设备还包括通过系统总线连接的网络接口,网络接口可以是以太网卡或无线网卡等,用于与外部的电子设备进行通信,比如可用于同服务器进行通信。
图3为一个实施例中进程处理方法的流程图。本实施例中的进程处理方法,以运行于图1中的终端或服务器上为例进行描述。如图3所示,该进程处理方法包括步骤302至步骤308。其中:
步骤302,若在电子设备中检测到目标进程发起支付指令,则获取目标进程的目标进程标识。
应用程序(Application,APP)是指电子设备中针对某种应用目的所撰写的软体,电子设备可以通过应用程序实现对用户的需求服务。例如,用户可以通过游戏类应用程序玩游戏,也可以通过视频类应用程序看视频,还可以通过音乐类应用程序播放音乐等。应用程序可以根据运行的状态分为前台应用程序和后台应用程序。前台应用程序是指在电子设备的前台运行的应用程序,前台应用程序可以在与在前台显示并与用户实现交互。后台应用程序是指在电子设备的后台运行的应用程序,后台应用程序一般不能在前台显示并与用户实现交互过程。
一般地,应用程序的应用操作是由一个或多个进程(process)来共同完成,进程是是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位。同时,一个进程可以对应一个或多个线程,线程是程序中一个单一的顺序控制流程,是进程内一个相对独立的、可调度的执行单元。进程可包括前台进程和后台进程,前台进程即为在电子设备前台运行的进程,后台进程即为在电子设备后台运行的进程。电子设备可以控制前台进程和后台进程的切换,前台进程可切换到后台运行,后台进程也可以切换到前台运行。具体地,可以通过进程池来实现对进程的管理,进程池中可以存放一个或多个进程对应的进程标识。进程标识用于唯一标示一个进程。进程池可以包括前台进程池和后台进程池,前台进程池中包括前台进程对应的进程标识,后台进程池中包括后台进程对应的进程标识。当检测到前台进程和后台进程的运行状态发生改变时,进程池会相应地添加或删除产生变化的进程标识。例如,进程A的进程标识为“0123”,当检测到进程A由后台进程变成前台进程时,可将该进程A的进程标识“0123”从后台进程池中移除,并添加到前台进程池中。
在一个实施例中,用户或电子设备系统可以触发对电子设备的操作指令,电子设备通过对操作指令进行响应以完成事件处理。例如,在玩游戏的时候,用户可以通过触摸屏发起方位移动指令,电子设备通过对该方位移动指令进行响应来控制游戏中的角色进行移动。电子设备可以通过支付类应用程序完成支付行为,支付指令就是指用于指示电子设备进行支付操作的命令。例如,用户可以通过对触摸屏的点击操作发起支付指令,也可以通过扫描二维码发起支付指令,还可能是后台进程自动触发的支付指令。具体地,电子设备中可以运行多条进程,并对运行的进程实时进行监听,若监听到目标进程发起支付指令,则获取该目标进程对应的目标进程标识。
步骤304,获取支付进程白名单,支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识。
电子设备中可以存储支付进程白名单,该支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识。该支付进程白名单可以是由用户设置的,也可以是由电子设备系统自动生成的,还可以是由服务器下发的,在本申请中不做具体限定。具体地,用户可以通过电子设备发起对支付进程白名单的修改指令,电子设备根据该修改指令对该支付进程白名单进行修改。其中,修改指令中可以但不限于包括进程标识和对应的修改信息。修改可以包括添加、删除和替换等操作。例如,用户可以通过电子设备界面选定一个进程标识,然后点击删除按钮,则将该进程标识从该支付进程白名单中进行删除。电子设备可以对进程进行安全性检测,并根据检测结果生成支付进程白名单。例如,终端在创建进程的时候,可以对进程进行安全性检测,若创建的该进程安全等级高于等级阈值,则认为该进程为安全进程,将该进程的进程标识添加到支付进程白名单中。终端还可以将各个进程的运行数据发送给服务器,服务器接收到终端发送的运行数据之后,对运行数据进行学习和分析,并根据分析结果生成支付进程白名单,然后将支付进程白名单推动给终端。
步骤306,若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则获取与目标进程同一用户组的用户组进程。
在获取到支付进程白名单后,遍历支付进程白名单中的进程标识,然后将支付进程白名单中的进程标识与目标进程标识进行对比。可以理解的是,支付进程白名单中进程标识还可以分类存储,在将目标进程标识和支付进程白名单中的进程标识进行对比的时候,可以对进程标识进行分类查找。具体地,可以根据进程对应的应用标识将进程标识进行分类。其中,应用标识是指进程对应的应用程序的唯一标识,例如应用标识可以是应用程序的包名。则匹配目标进程标识的步骤具体可以包括:获取目标进程对应的目标应用标识,然后获取支付进程白名单中该目标应用标识对应的进程标识,然后将目标进程标识与所获取的进程标识进行对比。
在本申请提供的实施例中,用户组(group)就是具有相同特征的用户(user)的集合体,将多个用户定义为一个用户组,则该用户组中的所有用户都具有相同的权限。通过用户组可以实现多用户对文件或目标的操作权限的管理,首先可以通过用户组来定义文件或目录的操作权限,以使得用户组中的用户对文件或目录都具有操作权限。例如,要让多个用户都有权限来修改一个文件,那么可以将这多个用户组分到一个用户组,然后修改这个文件的修改权限,使用户组具有修改权限,那么该用户组的所有用户都可以对这个文件进行修改。用户和用户组的对应关系是:一对一、多对一、一对多或多对多等关系。
步骤308,冻结目标进程和用户组进程。
在一个实施例中,进程可以被冻结,处于冻结状态的进程并没有被关闭,只是暂时不运行。处于冻结状态的进程不占用处理器资源,但是仍然占用电子设备的内存和硬件等资源。具体地。电子设备的本地框架层中的资源优先级和限制管理模块可以对进程的状态进行标记,通过读取进程的状态标记就可以知道进程是否处于冻结状态。当进程被唤醒后,资源优先级和限制管理模块会相应地更改进程的状态标记,从而通过对应的状态标记来实现对进程冻结状态的管控。
若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则可以判定该发起支付指令的目标进程为不安全的进程,可以立即将该目标进程和对应的用户组进程进行冻结。冻结之后的目标进程和用户组进程无法继续运行,这样可以保证电子设备支付环境的安全性。冻结目标进程和用户组进程之后,可以通知用户,用户根据需要选择对目标进程和用户组进行关闭或者从冻结状态进行唤醒等操作。
上述实施例提供的进程处理方法,在检测到电子设备中有目标进程发起支付指令,则获取支付进程白名单。然后将目标进程的目标进程标识与支付进程白名单中的进程标识进行对比,若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则将目标进程以及同一用户组的用户组进程进行冻结。这样在检测中电子设备发起支付操作时,可以通过白名单来检测发起支付指令的进程是否安全,从而确保发起支付指令的进程为安全进程,以保证支付操作的安全性,提高支付安全性。
图4为另一个实施例中进程处理方法的流程图。如图4所示,该进程处理方法包括步骤402至步骤422。其中:
步骤402,若在电子设备中检测到目标进程发起支付指令,则获取目标进程的目标进程标识。
一般地,支付行为都是用户进行触发的,用户通过电子设备发起支付操作,是通过电子设备的前台应用程序来发起支付指令的。然后前台应用程序可以直接对支付指令进行响应,以完成支付操作。还可以通过支付指令来调用后台应用程序,通过后台应用程序对该支付指令进行响应,以完成支付操作。则电子设备在检测到进程发起支付指令时,可以根据进程的运行状态来判断该进程是否可靠。若该目标进程为前台运行的进程,则可以认为该支付指令是由用户发起的,可以直接对该支付指令进行响应;若该目标进程为后台运行的进程,则可以认为该支付指令是由后台的恶意进行发起的。具体的,若在电子设备中检测到目标进程发起支付指令,则检测目标进程的运行状态;若目标进程处于后台运行,则获取目标进程的目标进程标识;若目标进程处于前台运行,则对支付指令进行响应。
电子设备在打开应用程序之后,会对该应用程序建立对应的进程,然后通过进程标识(Process Identification,PID)来对进程进行唯一标示。在运行过程中,电子设备可以通过进程标识实现对进程的管理。同时电子设备对该进程标识进行读取,并通过进程标识查看各个进程的运行状态。例如,在Android系统中,可以通过函数android.os.Process.myPid()来获取进程的进程标识,还可以通过输入进程标识到函数android.os.Process.killProcess(int pid)中,以查杀进程。
步骤404,获取支付进程白名单,支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识。
在本申请提供的实施例中,进程标识是电子设备在运行随机分配的,就是说进程在运行过程中对应的进程标识是唯一不变的,但如果进程终止了,下次再运行的时候,分配的进程标识可能是不同的。例如,上一次运行时分配给进程的进程标识可以能是692,下次运行时分配给该进程的进程标识可能是792。电子设备在运行过程中创建进程的时候,可以对进程进行安全性检测,并根据检测结果动态地更新支付进程白名单。具体地,当电子设备检测到创建进程时,将创建的该进程进行安全性检测,若创建的该进程安全等级高于第一等级阈值,则将创建的该进程对应的进程标识添加到支付进程白名单中。当电子设备检测到关闭进程时,则可以获取关闭进程的进程标识,若该关闭进程的进程标识在支付进程白名单中存在,则将该关闭进程的进程标识从该支付进程白名单中删除。
电子设备还可以对应用程序进行安全性检测,若应用程序检测的安全等级高于第一等级阈值,则在电子设备创建该应用程序对应的进程时,可以直接将创建的该应用程序对应的进程的进程标识添加到支付进程白名单中。具体地,电子设备可以创建一个应用程序白名单,该应用程序白名单中存储的为安全等级高于第一等级阈值的应用程序所对应的应用标识,在电子设备的运行过程中,根据该应用程序白名单生成支付进程白名单。具体地,当电子设备创建进程时,将所创建的进程对应的应用标识与应用程序白名单中的应用标识进行匹配;若存在匹配项,则将创建的该进程的进程标识添加到支付进程白名单中。其中,应用程序白名单可以通过用户进行设置,也可以通过电子设备进行生成,还可以通过服务器下发。
步骤406,判断目标进程标识与支付进程白名单中的进程标识是否匹配,若是,则执行步骤408;若否,则执行步骤410。
步骤408,若支付进程白名单中存在与目标进程标识相匹配的进程标识,则对支付指令进行响应。
具体地,将目标进程标识与支付进程白名单中的进程标识进行匹配,若目标进程标识与支付进程白名单中的进程标识相匹配,则说明发起支付指令的目标进程为安全进程,则可以直接对该支付指令进行响应。对支付指令进行响应的可以是前台进程,也可以是后台进程。例如,支付类应用程序在前台运行时发起支付指令,然后通过该支付类应用程序的进程即可完成支付操作。若购物类应用程序在前台运行时发起支付指令,则需要通过调用后台的支付类应用程序来对完成支付操作。
步骤410,若支付进程白名单中不存在与目标进程标识相匹配的进程标识,获取目标进程的目标用户标识。
步骤412,获取对应用户标识与目标用户标识相同的进程作为用户组进程,其中,用户标识用于唯一标示创建进程的用户。
在一个实施例中,若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则可以认为该目标进程存在安全隐患,可以不用立即对支付指令进行响应。用户标识(User Identification,UID)用于唯一标示创建进程的用户,通过用户标识可以判断进程是由哪个用户创建的。例如,在linux系统中UID(User Identification,用户身份证明)为0的为ROOT用户,也即超级用户;UID为1~499的为系统用户;UID大于500的为普通用户。
首先获取目标进程的用户标识,然后遍历电子设备中的所有进程,获取每一个进程的用户标识,将每一个进程的用户标识与目标进程的用户标识进行比较,获取与目标进程具有相同用户标识的进程,作为用户组进程。例如,在linux系统中,cgroup.procs文件中存储着系统中所有进程的UID,可以通过函数getuid()来获取一个进程的UID。首先获取目标进程的UID,然后遍历cgroup.procs文件中每个进程的UID,获取UID与目标进程的UID相同的进程,即为与目标进程同一个用户组的进程。
步骤414,获取支付进程黑名单,支付进程黑名单中包含一个或多个禁止发起支付指令的进程对应的进程标识。
支付进程黑名单中存储一个或多个进程标识,这些进程标识对应的进程被认为是不安全的进程,被禁止发起支付指令。可以理解的是,该支付进程黑名单可以是由用户设置的,也可以是由电子设备系统自动生成的,还可以是由服务器下发的,在本申请中不做具体限定。由于进程运行时,进程标识是由系统随机分配的,因此支付进程黑名单也是由电子设备在运行过程中动态生成的。电子设备在运行过程中创建进程的时候,可以对进程进行安全性检测,并根据检测结果动态地更新支付进程黑名单。具体地,当电子设备检测到创建进程时,将创建的该进程进行安全性检测,若创建的该进程的安全等级低于第二等级阈值,则将创建的该进程对应的进程标识添加到支付进程黑名单中。其中,安全等级越高,进程越安全,第一等级阈值大于第二等级阈值。当电子设备检测到关闭进程时,则可以获取关闭进程的进程标识,若该关闭进程的进程标识在支付进程黑名单中存在,则将该关闭进程的进程标识从该支付进程黑名单中删除。
电子设备还可以对应用程序进行安全性检测,若应用程序检测的安全等级低于第二等级阈值,则在电子设备创建该应用程序对应的进程时,可以直接将创建的该应用程序对应的进程的进程标识添加到支付进程黑名单中。具体地,电子设备可以创建一个应用程序黑名单,该应用程序黑名单中存储的为安全等级低于第二等级阈值的应用程序所对应的应用标识,在电子设备的运行过程中,根据该应用程序黑名单生成支付进程黑名单。具体地,当电子设备创建进程时,将所创建的进程对应的应用标识与应用程序黑名单中的应用标识进行匹配;若存在匹配项,则将创建的该进程的进程标识添加到支付进程黑名单中。其中,应用程序黑名单可以通过用户进行设置,也可以通过电子设备进行生成,还可以通过服务器下发。
步骤416,判断目标进程标识与支付进程黑名单中的进程标识是否匹配,若是,则执行步骤418;若否,则执行步骤420。
步骤418,若支付进程黑名单中存在与目标进程标识相匹配的进程标识,则将目标进程和用户组进程进行查杀。
可以理解的是,支付进程黑名单中存储的都是安全等级低于第二等级阈值的进程标识,若支付进程黑名单中存在与目标进程标识相匹配的进程标识,则说明目标进程为不安全的,则可以直接将目标进程和对应的用户组进程都进行查杀。查杀是指将进程进行关闭,被关闭后的进程无法再继续运行,这样可以保证支付环境的安全。
步骤420,若支付进程黑名单中不存在与目标进程标识相匹配的进程标识,则冻结目标进程和用户组进程。
若支付进程黑名单中不存在与目标进程标识相匹配的进程标识,也就是说该目标进程标识在支付进程白名单和支付进程黑名单中都不存在,说明该目标进程的安全等级低于第一等级阈值且高于第二等级阈值。系统无法判断该目标进程是否是安全或者不安全的,则可以使目标进程和用户组进程暂时停止运行,即冻结该目标进程和用户组进程,然后通过用户操作来对该目标进程和用户组进程进行处理。
步骤422,接收电子设备输入的支付权限,并根据支付权限对目标进程和用户组进程进行处理。
在一个实施例中,将目标进程和用户组进程冻结之后,系统可以在电子设备的界面显示输入支付权限的对话框,用户可以通过该对话框提示用户输入支付权限。支付权限是指是否允许该目标进程发起支付指令的权限,包括允许支付和禁止支付。若用户输入的为允许支付,则说明该目标进程为安全进程,可以立即唤醒目标进程及对应的用户组,并对该支付指令进行处理;若用户输入的为禁止支付,则说明该目标进程为不安全的进程,可以立即关闭该目标进程及对应的用户组进程。具体地,若支付权限为允许支付,则唤醒目标进程和用户组进程,并对支付指令进行响应;若支付权限为禁止支付,则将目标进程和用户组进程进行查杀。在接收电子设备输入的支付权限之前,还可以检测电子设备的工作模式。若电子设备处于亮屏模式,则在电子设备上显示用于用户输入支付权限的界面。然后用户再通过该界面输入支付权限。
上述实施例提供的进程处理方法,在检测到电子设备中有目标进程发起支付指令,则获取支付进程白名单和支付进程黑名单。然后将目标进程标识分别与支付进程白名单和支付进程黑名单进行对比,根据对比结果对目标进程以及同一用户组的用户组进程进行处理。这样在检测中电子设备发起支付操作时,可以通过白名单和黑名单来检测发起支付指令的进程是否安全性,从而对安全进程进行响应,对不安全的进程进行查杀,这样可以保证支付操作的安全性,提高支付安全性。
应该理解的是,虽然图3和图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3和图4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种电子设备的部分架构图。其中,该电子设备的架构系统中包括JAVA空间层51、本地框架层52以及内核(Kernel)空间层53。JAVA空间层51上可包含策略应用程序510,电子设备可通过该策略应用程序510来发起对各个应用程序的冻结和解冻策略,从而实现对电子设备中的各个应用程序实现冻结和解冻的操作。例如,通过策略应用程序510来判断后台耗电的应用程序,并发起对该后台耗电的应用程序做冻结操作。本地框架层52中包含资源优先级和限制管理模块520及平台冻结管理模块522。电子设备可通过资源优先级和限制管理模块520来实时维护应用程序的优先级和对应的资源组,根据上层的需求来调整应用程序的优先级和资源组,从而达到优化性能,节省功耗的作用。电子设备可通过平台冻结管理模块522将后台可以冻结的任务按照进入冻结时间的长短,分配到对应预设的不同层次的冻结层,可选地,该冻结层可包括:CPU限制睡眠模式、CPU冻结睡眠模式、进程深度冻结模式。内核空间层53中包括UID管理模块530、Cgroup模块532、超时冻结退出模块534、Binder管控模块536、进程内存回收模块538。其中,UID管理模块530可以基于应用程序的用户身份标识(User Identifier,UID)来管理第三方应用程序的资源或进行冻结。相比较于基于进程身份标识(Process Identifier,PID)来进行进程管控,通过UID更便于统一管理一个用户的应用的资源。Cgroup模块532用于提供一套完善的中央处理器(Central Processing Unit,CPU)、CPUSET、内存(memory)、输入/输出(input/output,I/O)和Net相关的资源限制机制。超时冻结退出模块534用于解决出现冻结超时场景产生的异常。Binder管控模块536用于实现后台binder通信的优先级的控制。进程内存回收模块538用于实现进程的深度冻结模式,当第三方应用程序长期处于冻结状态的时候,可以释放进程的文件区,从而达到节省内存的模块,也加快该应用程序在下次启动时的速度。通过上述的架构,可实现本申请各个实施例中的进程处理方法。
图6为一个实施例中进程处理装置的结构示意图。如图6所示,该进程处理装置600包括指令检测模块602、白名单获取模块604、标识匹配模块606和进程冻结模块608。其中:
指令检测模块602,用于若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识。
白名单获取模块604,用于获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识。
标识匹配模块606,用于若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程。
进程冻结模块608,用于冻结所述目标进程和用户组进程。
上述实施例提供的进程处理装置,在检测到电子设备中有目标进程发起支付指令,则获取支付进程白名单。然后将目标进程的目标进程标识与支付进程白名单中的进程标识进行对比,若支付进程白名单中不存在与目标进程标识相匹配的进程标识,则将目标进程以及同一用户组的用户组进程进行冻结。这样在检测中电子设备发起支付操作时,可以通过白名单来检测发起支付指令的进程是否安全,从而确保发起支付指令的进程为安全进程,以保证支付操作的安全性,提高支付安全性。
图7为另一个实施例中进程处理装置的结构示意图。如图7所示,该进程处理装置700包括指令检测模块702、白名单获取模块704、标识匹配模块706、指令响应模块708、进程查杀模块710、进程冻结模块712和权限接收模块714。其中:
指令检测模块702,用于若在电子设备中检测到目标进程发起支付指令,则获取所述目标进程的目标进程标识。
白名单获取模块704,用于获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;获取支付进程黑名单,所述支付进程黑名单中包含一个或多个禁止发起支付指令的进程对应的进程标识。
标识匹配模块706,用于若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程。
指令响应模块708,用于若所述支付进程白名单中存在与所述目标进程标识相匹配的进程标识,则对所述支付指令进行响应。
进程查杀模块710,用于若所述支付进程黑名单中存在与所述目标进程标识相匹配的进程标识,则将所述目标进程和用户组进程进行查杀。
进程冻结模块712,用于若所述支付进程黑名单中不存在与所述目标进程标识相匹配的进程标识,则冻结所述目标进程和用户组进程。
权限接收模块714,用于接收所述电子设备输入的支付权限,并根据所述支付权限对所述目标进程和用户组进程进行处理。
上述实施例提供的进程处理装置,在检测到电子设备中有目标进程发起支付指令,则获取支付进程白名单和支付进程黑名单。然后将目标进程标识分别与支付进程白名单和支付进程黑名单进行对比,根据对比结果对目标进程以及同一用户组的用户组进程进行处理。这样在检测中电子设备发起支付操作时,可以通过白名单和黑名单来检测发起支付指令的进程是否安全性,从而对安全进程进行响应,对不安全的进程进行查杀,这样可以保证支付操作的安全性,提高支付安全性。
在一个实施例中,指令检测模块702还用于若在电子设备中检测到目标进程发起支付指令,则检测所述目标进程的运行状态;若所述目标进程处于后台运行,则获取所述目标进程的目标进程标识。
在一个实施例中,标识匹配模块706还用于获取所述目标进程的目标用户标识,并获取对应用户标识与所述目标用户标识相同的进程作为用户组进程,其中,所述用户标识用于唯一标示创建进程的用户。
在一个实施例中,指令响应模块708还用于若所述目标进程处于前台运行,则对所述支付指令进行响应。
在一个实施例中,权限接收模块714还用于若所述支付权限为允许支付,则唤醒所述目标进程和用户组进程,并对所述支付指令进行响应;若所述支付权限为禁止支付,则将所述目标进程和用户组进程进行查杀。
上述进程处理装置中各个模块的划分仅用于举例说明,在其他实施例中,可将进程处理装置按照需要划分为不同的模块,以完成上述进程处理装置的全部或部分功能。
本申请实施例中提供的进程处理装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行上述实施例提供的进程处理方法。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的进程处理方法。
本申请实施例还提供了一种电子设备。如图8所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该电子设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以电子设备为手机为例:
图8为与本申请实施例提供的电子设备相关的手机的部分结构的框图。参考图8,手机包括:射频(Radio Frequency,RF)电路810、存储器820、输入单元830、显示单元840、传感器850、音频电路860、无线保真(wireless fidelity,WiFi)模块870、处理器880、以及电源890等部件。本领域技术人员可以理解,图8所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,RF电路810可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器880处理;也可以将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路810还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System ofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器820可用于存储软件程序以及模块,处理器880通过运行存储在存储器820的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器820可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元830可用于接收输入的数字或字符信息,以及产生与手机800的用户设置以及功能控制有关的键信号输入。具体地,输入单元830可包括触控面板831以及其他输入设备832。触控面板831,也可称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板831上或在触控面板831附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,触控面板831可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器880,并能接收处理器880发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板831。除了触控面板831,输入单元830还可以包括其他输入设备832。具体地,其他输入设备832可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。
显示单元840可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元840可包括显示面板841。在一个实施例中,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板841。在一个实施例中,触控面板831可覆盖显示面板841,当触控面板831检测到在其上或附近的触摸操作后,传送给处理器880以确定触摸事件的类型,随后处理器880根据触摸事件的类型在显示面板841上提供相应的视觉输出。虽然在图8中,触控面板831与显示面板841是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板831与显示面板841集成而实现手机的输入和输出功能。
手机800还可包括至少一种传感器850,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板841的亮度,接近传感器可在手机移动到耳边时,关闭显示面板841和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。
音频电路860、扬声器861和传声器862可提供用户与手机之间的音频接口。音频电路860可将接收到的音频数据转换后的电信号,传输到扬声器861,由扬声器861转换为声音信号输出;另一方面,传声器862将收集的声音信号转换为电信号,由音频电路860接收后转换为音频数据,再将音频数据输出处理器880处理后,经RF电路810可以发送给另一手机,或者将音频数据输出至存储器820以便后续处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块870可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图8示出了WiFi模块870,但是可以理解的是,其并不属于手机800的必须构成,可以根据需要而省略。
处理器880是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器820内的软件程序和/或模块,以及调用存储在存储器820内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。在一个实施例中,处理器880可包括一个或多个处理单元。在一个实施例中,处理器880可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等;调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器880中。
手机800还包括给各个部件供电的电源890(比如电池),优选的,电源可以通过电源管理系统与处理器880逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在一个实施例中,手机800还可以包括摄像头、蓝牙模块等。
在本申请实施例中,该电子设备所包括的处理器880执行存储在存储器上的计算机程序时实现上述实施例提供的进程处理方法的步骤。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种进程处理方法,其特征在于,包括:
若在电子设备中检测到目标进程发起支付指令,则检测所述目标进程的运行状态;
若所述目标进程处于前台运行,则对所述支付指令进行响应;
若所述目标进程处于后台运行,则获取所述目标进程的目标进程标识;
获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;其中,所述用户组进程为与所述目标进程具有相同用户标识的进程;
冻结所述目标进程和用户组进程。
2.根据权利要求1所述的方法,其特征在于,所述获取与所述目标进程同一用户组的用户组进程包括:
获取所述目标进程的目标用户标识,并获取对应用户标识与所述目标用户标识相同的进程作为用户组进程,其中,所述用户标识用于唯一标示创建进程的用户。
3.根据权利要求1所述的方法,其特征在于,所述冻结所述目标进程和用户组进程包括:
获取支付进程黑名单,所述支付进程黑名单中包含一个或多个禁止发起支付指令的进程对应的进程标识;
若所述支付进程黑名单中不存在与所述目标进程标识相匹配的进程标识,则冻结所述目标进程和用户组进程;
所述方法还包括:
若所述支付进程黑名单中存在与所述目标进程标识相匹配的进程标识,则将所述目标进程和用户组进程进行查杀。
4.根据权利要求3所述的方法,其特征在于,所述冻结所述目标进程和用户组进程之后还包括:
接收所述电子设备输入的支付权限,并根据所述支付权限对所述目标进程和用户组进程进行处理。
5.根据权利要求4所述的方法,其特征在于,所述根据所述支付权限对所述目标进程和用户组进程进行处理包括:
若所述支付权限为允许支付,则唤醒所述目标进程和用户组进程,并对所述支付指令进行响应;
若所述支付权限为禁止支付,则将所述目标进程和用户组进程进行查杀。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
若所述支付进程白名单中存在与所述目标进程标识相匹配的进程标识,则对所述支付指令进行响应。
7.一种进程处理装置,其特征在于,包括:
指令检测模块,用于若在电子设备中检测到目标进程发起支付指令,则检测所述目标进程的运行状态;若所述目标进程处于前台运行,则对所述支付指令进行响应;若所述目标进程处于后台运行,则获取所述目标进程的目标进程标识;
白名单获取模块,用于获取支付进程白名单,所述支付进程白名单中包含一个或多个允许发起支付指令的进程所对应的进程标识;
标识匹配模块,用于若所述支付进程白名单中不存在与所述目标进程标识相匹配的进程标识,则获取与所述目标进程同一用户组的用户组进程;其中,所述用户组进程为与所述目标进程具有相同用户标识的进程;
进程冻结模块,用于冻结所述目标进程和用户组进程。
8.一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法的步骤。
CN201711484456.XA 2017-12-29 2017-12-29 进程处理方法和装置、电子设备、计算机可读存储介质 Active CN109992965B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711484456.XA CN109992965B (zh) 2017-12-29 2017-12-29 进程处理方法和装置、电子设备、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711484456.XA CN109992965B (zh) 2017-12-29 2017-12-29 进程处理方法和装置、电子设备、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109992965A CN109992965A (zh) 2019-07-09
CN109992965B true CN109992965B (zh) 2021-08-17

Family

ID=67110309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711484456.XA Active CN109992965B (zh) 2017-12-29 2017-12-29 进程处理方法和装置、电子设备、计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109992965B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111274008B (zh) * 2020-01-08 2023-07-18 百度在线网络技术(北京)有限公司 进程控制方法、服务器和电子设备
CN111783099A (zh) * 2020-06-18 2020-10-16 杭州海康威视数字技术股份有限公司 一种设备安全分析方法、装置及设备
CN111917764A (zh) * 2020-07-28 2020-11-10 成都卫士通信息产业股份有限公司 一种业务运行方法、装置、设备及存储介质
CN113486331A (zh) * 2021-07-21 2021-10-08 维沃移动通信(杭州)有限公司 Api调用请求处理方法、装置、电子设备及可读存储介质
CN114091014A (zh) * 2021-10-29 2022-02-25 珠海大横琴科技发展有限公司 一种数据处理的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795703A (zh) * 2011-04-18 2014-05-14 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN105844156A (zh) * 2016-03-22 2016-08-10 北京金山安全软件有限公司 一种进程信息获取方法、装置及电子设备
CN106201683A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种管理应用的方法、装置及终端
CN107315633A (zh) * 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 移动支付防护方法、装置及移动终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3670827B2 (ja) * 1997-12-25 2005-07-13 三菱重工業株式会社 有料道路の料金収受システム
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
CN102222292B (zh) * 2011-05-27 2013-08-14 北京洋浦伟业科技发展有限公司 一种手机支付保护方法
CN104021467A (zh) * 2014-06-12 2014-09-03 北京奇虎科技有限公司 保护移动终端支付安全的方法和装置以及移动终端
CN106897612A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种拦截捆绑软件的方法及装置
CN105677460B (zh) * 2015-12-28 2019-07-23 小米科技有限责任公司 应用程序处理方法以及装置
CN105975320B (zh) * 2016-05-26 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种第三方应用禁止安装的方法、装置以及终端
CN106231094A (zh) * 2016-07-28 2016-12-14 宇龙计算机通信科技(深圳)有限公司 应用程序冻结方法及系统
CN106791004B (zh) * 2016-11-28 2020-01-10 北京安云世纪科技有限公司 应用的自动唤醒方法、装置及移动终端
CN106844029B (zh) * 2017-01-19 2020-06-30 努比亚技术有限公司 一种自管理的Android进程冻结和解冻的装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795703A (zh) * 2011-04-18 2014-05-14 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN105844156A (zh) * 2016-03-22 2016-08-10 北京金山安全软件有限公司 一种进程信息获取方法、装置及电子设备
CN106201683A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种管理应用的方法、装置及终端
CN107315633A (zh) * 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 移动支付防护方法、装置及移动终端

Also Published As

Publication number Publication date
CN109992965A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN109992965B (zh) 进程处理方法和装置、电子设备、计算机可读存储介质
US9800609B2 (en) Method, device and system for detecting malware in a mobile terminal
CN108932429B (zh) 应用程序的分析方法、终端及存储介质
CN106598584B (zh) 一种处理资源文件的方法、装置和系统
CN106778175B (zh) 一种界面锁定方法、装置和终端设备
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN109992364B (zh) 应用冻结方法、装置、计算机设备和计算机可读存储介质
CN106713608B (zh) 应用的功能状态修改方法、装置及终端
CN109445917B (zh) 应用处理方法和装置、电子设备、计算机可读存储介质
KR102475230B1 (ko) 통신망 연결 제어 방법, 저장 매체 및 이를 위한 전자 장치
CN107153792B (zh) 一种数据安全处理方法、装置及移动终端
CN109992380B (zh) 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN108632454B (zh) 信息处理方法和装置、计算机可读存储介质、终端
CN109992375B (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
CN109992425B (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
CN107357651B (zh) 应用加速方法、装置以及终端
CN104573437A (zh) 信息认证方法、装置和终端
CN110018886B (zh) 应用状态切换方法和装置、电子设备、可读存储介质
CN108549804B (zh) 模式切换方法和装置、计算机可读存储介质、终端
CN109992323B (zh) 进程处理方法和装置、电子设备、计算机可读存储介质
CN109992309B (zh) 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN109992362B (zh) 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN110430252B (zh) 资源数据处理方法和装置、设备、可读存储介质
CN109992360B (zh) 进程处理方法和装置、电子设备、计算机可读存储介质
CN109992369B (zh) 应用程序处理方法和装置、电子设备、计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: OPPO Guangdong Mobile Communications Co.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant