CN111008381B - 终端检测方法、装置、终端及存储介质 - Google Patents

终端检测方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN111008381B
CN111008381B CN201911182854.5A CN201911182854A CN111008381B CN 111008381 B CN111008381 B CN 111008381B CN 201911182854 A CN201911182854 A CN 201911182854A CN 111008381 B CN111008381 B CN 111008381B
Authority
CN
China
Prior art keywords
terminal
file
directory
target
target policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911182854.5A
Other languages
English (en)
Other versions
CN111008381A (zh
Inventor
史剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN201911182854.5A priority Critical patent/CN111008381B/zh
Publication of CN111008381A publication Critical patent/CN111008381A/zh
Application granted granted Critical
Publication of CN111008381B publication Critical patent/CN111008381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本公开关于一种终端检测方法、装置、终端及存储介质,涉及终端技术领域,该方法包括:获取终端的系统目录;获取系统目录下文件的文件名称,终端上安装的程序能够被更改;当任一文件的文件名称与权限获取程序框架的名称相同时,确定终端已被获取过系统权限,系统权限为能够更改终端上安装的程序的权限。本公开实施例提供的方法,考虑到权限获取程序框架的无系统特性,通过获取终端的系统目录,检测该系统目录下是否存在与该权限获取程序框架的名称相同的文件,来确定终端是否已被获取过系统权限,并非去检测系统分区是否被修改,系统目录下是否有su程序,从而可以检测到不直接对系统分区进行修改的权限获取程序框架,检测结果的准确率较高。

Description

终端检测方法、装置、终端及存储介质
技术领域
本公开涉及终端技术领域,尤其涉及一种终端检测方法、装置、终端及存储介质。
背景技术
随着终端技术的发展,人们经常使用终端提供的功能来为日常生活提供便利。终端中则可以安装有实现各种功能的应用程序。在使用过程中,用户有时会通过权限获取程序来获取终端的系统权限,以得到该终端的最高使用权限。但终端被获取过系统权限后,一些恶意开发者就可能对该终端上的信息进行篡改,从而存在一定的风险。因而,通常会通过终端检测方法,来检测该终端是否被获取过系统权限,以提示用户的操作安全。
相关技术中,终端检测方法通常是检测终端的系统目录下是否存在切换用户(Switch User,su)程序。但目前终端多使用Magisk权限获取程序框架来获取系统权限,该Magisk权限获取程序框架具有无系统(systemless)特性,该Magisk权限获取程序框架不对系统分区直接进行修改,而是在不修改原有系统文件的前提下对系统分区进行掩盖篡改,也即是以无系统的形式临时对系统分区进行修改,这样既绕过了上述终端检测方法。因而,上述终端检测方法的检测结果的准确率较低。
发明内容
本公开提供一种终端检测方法、装置、终端及存储介质,以至少解决相关技术中检测结果的准确率低的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种终端检测方法,包括:
获取终端的系统目录,其中,所述终端上安装的程序能够被更改;
获取所述系统目录下文件的文件名称;
当任一文件的文件名称与权限获取程序框架的名称相同时,确定所述终端已被获取过系统权限,其中,所述系统权限为能够更改终端上安装的程序的权限。
在一种可能实现方式中,所述方法还包括:
当所述系统目录下文件的文件名称均与所述权限获取程序框架的名称不同时,获取所述系统目录下目标策略文件的文件内容;
当所述目标策略文件的文件内容中包括所述权限获取程序框架的特征字符串时,确定所述终端已被获取过系统权限。
在一种可能实现方式中,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的操作系统版本信息,确定所述目标策略文件的目录信息;
从所述目录信息所指示的目录下,获取所述目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的安全系统信息,确定所述安全系统信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的机型信息,确定所述机型信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取终端的系统目录,包括:
当接收到目标操作指令时,执行所述获取终端的系统目录的步骤。
在一种可能实现方式中,所述目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
根据本公开实施例的第二方面,提供一种终端检测装置,包括:
获取单元,被配置为执行获取终端的系统目录,其中,所述终端上安装的程序能够被更改;
所述获取单元,还被配置为执行获取所述系统目录下文件的文件名称;
确定单元,被配置为当任一文件的文件名称与权限获取程序框架的名称相同时,执行确定所述终端已被获取过系统权限,其中,所述系统权限为能够更改终端上安装的程序的权限。
在一种可能实现方式中,所述获取单元,还被配置为当所述系统目录下文件的文件名称均与所述权限获取程序框架的名称不同时,执行获取所述系统目录下目标策略文件的文件内容;
所述确定单元,还被配置为当所述目标策略文件的文件内容中包括所述权限获取程序框架的特征字符串时,执行确定所述终端已被获取过系统权限。
在一种可能实现方式中,所述获取单元被配置为执行:
根据所述终端的操作系统版本信息,确定所述目标策略文件的目录信息;
从所述目录信息所指示的目录下,获取所述目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取单元被配置为执行:
根据所述终端的安全系统信息,确定所述安全系统信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的机型信息,确定所述机型信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
在一种可能实现方式中,所述获取终端的系统目录,包括:
当接收到目标操作指令时,执行所述获取终端的系统目录的步骤。
在一种可能实现方式中,所述目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
根据本公开实施例的第三方面,提供一种终端,所述终端包括:
一个或多个处理器;
用于存储所述一个或多个处理器可执行指令的一个或多个存储器;
其中,所述一个或多个处理器被配置为执行所述指令,以实现上述第一方面以及第一方面中任一种可能实现方式所述的终端检测方法。
根据本公开实施例的第四方面,提供一种存储介质,当所述存储介质中的指令由终端的处理器执行时,使得所述终端能够执行以实现上述第一方面以及第一方面中任一种可能实现方式所述的终端检测方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括一条或多条指令,该一条或多条指令可以由终端的处理器执行时,使得终端能够执行以实现上述第一方面以及第一方面中任一种可能实现方式所述的终端检测方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开实施例提供的方法及装置,考虑到了权限获取程序框架的无系统特性,通过获取终端的系统目录,检测该系统目录下是否存在与该权限获取程序框架的名称相同的文件,来确定该终端是否已被获取过系统权限,并非去检测系统分区是否被修改,系统目录下是否有切换用户(Switch User,su)程序,从而可以检测到不直接对系统分区进行修改的权限获取程序框架,检测结果的准确率较高。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种终端检测方法的流程图。
图2是根据一示例性实施例示出的一种终端检测方法的流程图。
图3是根据一示例性实施例示出的一种终端检测装置框图。
图4是根据一示例性实施例示出的一种终端的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开所涉及的用户信息可以为经用户授权或者经过各方充分授权的信息。
图1是根据一示例性实施例示出的一种终端检测方法的流程图,参见图1,该方法应用于终端,包括:
在步骤S11中,获取终端的系统目录,其中,该终端上安装的程序能够被更改。
在步骤S12中,获取该系统目录下文件的文件名称。
在步骤S13中,当任一文件的文件名称与权限获取程序框架的名称相同时,确定该终端已被获取过系统权限,其中,该系统权限为能够更改终端上安装的程序的权限。
本公开实施例提供的方法,考虑到了权限获取程序框架的无系统特性,通过获取终端的系统目录,检测该系统目录下是否存在与该权限获取程序框架的名称相同的文件,来确定该终端是否已被获取过系统权限,并非去检测系统分区是否被修改,系统目录下是否有su程序,从而可以检测到不直接对系统分区进行修改的权限获取程序框架,检测结果的准确率较高。
在一种可能实现方式中,该方法还包括:
当该系统目录下文件的文件名称均与该权限获取程序框架的名称不同时,获取该系统目录下目标策略文件的文件内容;
当该目标策略文件的文件内容中包括该权限获取程序框架的特征字符串时,确定该终端已被获取过系统权限。
在一种可能实现方式中,该获取该系统目录下目标策略文件的文件内容,包括:
根据该终端的操作系统版本信息,确定该目标策略文件的目录信息;
从该目录信息所指示的目录下,获取该目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取该系统目录下目标策略文件的文件内容,包括:
根据该终端的安全系统信息,确定该安全系统信息对应的目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取该系统目录下目标策略文件的文件内容,包括:
根据该终端的机型信息,确定该机型信息对应的目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取终端的系统目录,包括:
当接收到目标操作指令时,执行该获取终端的系统目录的步骤。
在一种可能实现方式中,该目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
图2是根据一示例性实施例示出的一种终端检测方法的流程图,如图2所示,终端检测方法应用于终端中,包括以下步骤。
在步骤S21中,终端获取该终端的系统目录,其中,该终端上安装的程序能够被更改。
在本公开实施例中,可以通过检测该终端是否安装过权限获取程序框架来判断是否被获取过系统权限。具体地,终端可以对自身的系统目录下的文件进行检测,以确定是否被获取过系统权限,因而,终端可以先获取自身的系统目录,例如,该系统目录可以为超级用户二进制文件(Superuser BINaries,sbin)目录。
其中,该系统权限为能够更改终端上安装的程序的权限。例如,该系统权限可以为系统根(ROOT)权限。通过权限获取程序框架,获取终端的系统ROOT权限,则可以使用该终端的最高使用权限,对该终端上的各项应用程序的信息进行任意修改,从而该终端可能具有安全风险。
该系统目录下可以存储有多个系统文件,终端执行该系统目录下的系统文件中的文件内容可以实现系统功能。
在一种可能实现方式中,在该终端上可以设置有终端检测设置项,用户可以在该终端检测设置项中进行操作,以开启终端检测功能,从而终端可以在需要进行终端检测时执行该步骤S21以及后续步骤。当然,用户也可以在该终端检测设置项中进行操作,以关闭终端检测功能。
可以理解地,该终端被获取过系统权限,一些恶意开发者则可以通过该终端使用该终端的最高使用权限,对该终端上的信息进行篡改,从而用户的终端使用过程则存在着一定的风险。
在一种可能实现方式中,该终端可以在进行一些可能涉及到敏感信息的操作时执行该终端检测方法,来确定当前操作是否存在风险。具体地,当接收到目标操作指令时,终端可以执行该获取终端的系统目录的步骤。
其中,该目标操作指令可以为获取用户信息或终端信息的操作指令。具体地,该目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
在另一种可能实现方式中,该终端检测方法还可以由用户的检测确定操作触发。用户可以在终端上进行检测确定操作,当该终端接收到检测指令时,执行该步骤S21以及后续步骤。
在步骤S22中,终端获取该系统目录下文件的文件名称。
一般地,如果该终端上安装有权限获取程序框架,在该终端的系统目录下会存储有文件名称与该框架的名称相同的文件,因而,终端可以通过检测该系统目录下文件的文件名称来确定该终端是否被获取过系统权限。
在该步骤S22中,终端可以获取该系统目录下每个文件的文件名称,并将该文件名称与权限获取程序框架的名称进行对比,当二者相同时,终端执行下述步骤S23,当二者不同时,终端可以继续对比下一个文件。
在一种可能实现方式中,终端可以轮询该系统目录下的文件,进行上述文件名称对比过程。在该轮询过程中,终端可以按照目标文件检测顺序,获取该系统目录下文件的文件名称,并进行对比。该目标文件检测顺序可以由相关技术人员根据需求进行设置,还可以根据终端历史检测结果确定,也即是,该目标文件检测顺序可以基于历史检测结果中被检测到存在与权限获取程序框架的名称相同的文件的次数确定,本公开实施例对此不作限定。
例如,多个终端进行终端检测时发现文件名称与权限获取程序框架的名称相同时,记录该文件名称对应文件所在目录,并将该目录的文件检测顺序调整的靠前些,从而减少检测时间,提高检测效率。
在步骤S23中,当任一文件的文件名称与权限获取程序框架的名称相同时,终端确定该终端已被获取过系统权限。
如果检测到有文件的文件名称与权限获取程序框架的名称相同,则该文件即为安装该权限获取程序框架时安装的系统文件,系统目录下挂载了该权限获取程序框架的文件,这样即可确定终端安装有权限获取程序框架,也即,终端已被获取过系统权限。
例如,以权限获取程序框架为Magisk为例,如果系统目录下有文件名为Magisk的文件,则终端可以确定该终端已被获取过系统权限。该Magisk的文件可能为一个隐藏文件。
针对该文件的文件名称检测结果,在一种可能实现方式中,在该文件检测的方式中,当该系统目录下文件的文件名称均与该权限获取程序框架的名称不同时,终端可以确定该终端未被获取过系统权限。
在另一种可能实现方式中,当该系统目录下文件的文件名称均与该权限获取程序框架的名称不同时,终端还可以进一步检测目标策略文件的文件内容,来确定该终端是否被获取过系统权限。在该实现方式中,终端可以执行下述步骤S24至S26来确定终端是否被获取过系统权限。
在步骤S24中,当该系统目录下文件的文件名称均与该权限获取程序框架的名称不同时,终端获取该系统目录下目标策略文件的文件内容。
该系统目录下文件的文件名称均与该权限获取程序框架的名称不同,可能该终端未被获取过系统权限,也可能该终端中权限获取程序框架在获取系统权限后,对应用进行了卸载(unmount)自身目录隐藏自己的操作,一般地,如果终端被获取过系统权限,该终端的系统目录下的目标策略文件的文件内容中会存在该权限获取程序框架的特征字符串,这样终端还可以进一步检测该系统目录下的目标策略文件的文件内容,来确定该终端是否被获取过系统权限。
其中,终端可以先确定该目标策略文件的文件位置也即是该目标策略文件的目录信息,再去该目录信息所指示的目录下获取并读取目标策略文件的文件内容。
在一种可能实现方式中,该终端的操作系统版本不同时,该目标策略文件的目录信息可能不同。该终端获取目标策略文件的文件内容的过程可以为:终端根据该终端的操作系统版本信息,确定该目标策略文件的目录信息,终端从该目录信息所指示的目录下,获取该目标策略文件,终端读取该目标策略文件的文件内容。
例如,以该权限获取程序框架为Magisk,目标策略文件为安全增强Linux(Security-Enhanced Linux,Selinux)策略文件为例,终端的版本为安卓(android)7.0以下时,该Selinux策略文件在sepolicy目录下,终端的版本为android 8.0及以上时,该目录信息可以为:/vendor/etc/selinux/precompiled_sepolicy。
在另一种可能实现方式中,该终端的安全系统不同时,该目标策略文件的目录信息可能不同。在该实现方式中,该终端获取目标策略文件的文件内容的过程可以为:终端可以根据该终端的安全系统信息,确定该安全系统信息对应的目标策略文件,读取该目标策略文件的文件内容。
在另一种可能实现方式中,该终端的机型不同时,该目标策略文件的目录信息可能不同。在该实现方式中,该终端获取目标策略文件的文件内容的过程可以为:终端可以根据该终端的机型信息,确定该机型信息对应的目标策略文件,终端读取该目标策略文件的文件内容。
上述提供了多种获取目标策略文件的文件内容的方式,该目标策略文件的目录信息还可能与该终端的其它信息相关,在此不一一列举,本公开实施例对具体采用哪种实现方式也不作限定。
在步骤S25中,当该目标策略文件的文件内容中包括该权限获取程序框架的特征字符串时,终端确定该终端已被获取过系统权限。
终端获取到目标策略文件的文件内容后,可以查询该文件内容中是否存在权限获取程序框架的特征字符串,例如,以权限获取程序框架为Magisk,该Magisk的特征字符串可以为:Magisk。在此仅以一种示例进行说明,该特征字符串可以由相关技术人员根据经验进行分析确定,本公开实施例对此不作限定。
终端查询该文件内容中是否存在权限获取程序框架的特征字符串,则可能包括两种情况,该步骤S25为其中一种情况,也即是目标策略文件的文件内容中包括该权限获取程序框架的特征字符串的情况,终端在系统目录下的文件中检测到Magisk框架的存在,可以确定该终端已被获取过系统权限。还有另一种情况,也即是目标策略文件的文件内容中不包括该权限获取程序框架的特征字符串的情况,终端可以执行下述步骤S26。
在步骤S26中,当该目标策略文件的文件内容中不包括该权限获取程序框架的特征字符串时,终端确定该终端未被获取过系统权限。
该目标策略文件的文件内容中不包括该权限获取程序框架的特征字符串,说明该终端的系统目录下没有权限获取程序框架的相关文件,终端可以确定该终端未被获取过系统权限。
在一种可能实现方式中,在上述步骤S23和步骤S25中,终端确定该终端已被获取过系统权限时,终端可以显示第一提示信息,该第一提示信息用于提示用户该终端已被获取过系统权限。在另一种可能实现方式中,在终端确定该终端未被获取过系统权限时,终端可以显示第二提示信息,该第二提示信息用于提示用户该终端未被获取过系统权限。
本公开提供的终端检测方法可以应用于检测Magisk框架,在该应用场景中,本公开提供了一个行之有效的,在目前市面上主流的Android机型上和系统上有效的检测Magisk框架的方案,填补了空白。第三方应用在进行支付,拉新,信息获取传播等敏感行为时能够在Android系统中检测到Magisk框架的存在,就可以规避了恶意攻击等行为。比如在应用拉新活动中,同一台手机,使用不同的账号,在活动方看来应该是一个人,应该计算一次拉新成功,如果活动方无法感知到Magisk框架的存在,同一台手机被Magisk框架进行了改机,一些系统的关键数据比如媒体存取控制位址(Media Access Control,MAC)地址,国际移动设备识别码(International Mobile Equipment Identity,IMEI)号被批量修改。活动方就会认为成功拉新了很多次,拉新结果不准确。
本公开实施例提供的方法考虑到了权限获取程序框架的无系统特性,通过获取终端的系统目录,检测该系统目录下是否存在与该权限获取程序框架的名称相同的文件,来确定该终端是否已被获取过系统权限,并非去检测系统分区是否被修改,系统目录下是否有su程序,从而可以检测到不直接对系统分区进行修改的权限获取程序框架,检测结果的准确率较高。
图3是根据一示例性实施例示出的一种终端检测装置框图。参照图3,该装置包括:
获取单元301,被配置为执行获取终端的系统目录,其中,该终端上安装的程序能够被更改;
该获取单元301,还被配置为执行获取该系统目录下文件的文件名称;
确定单元302,被配置为当任一文件的文件名称与权限获取程序框架的名称相同时,执行确定该终端已被获取过系统权限,其中,该系统权限为能够更改终端上安装的程序的权限。
在一种可能实现方式中,该获取单元301,还被配置为当该系统目录下文件的文件名称均与该权限获取程序框架的名称不同时,执行获取该系统目录下目标策略文件的文件内容;
该确定单元302,还被配置为当该目标策略文件的文件内容中包括该权限获取程序框架的特征字符串时,执行确定该终端已被获取过系统权限。
在一种可能实现方式中,该获取单元301被配置为执行:
根据该终端的操作系统版本信息,确定该目标策略文件的目录信息;
从该目录信息所指示的目录下,获取该目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取单元301被配置为执行:
根据该终端的安全系统信息,确定该安全系统信息对应的目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取该系统目录下目标策略文件的文件内容,包括:
根据该终端的机型信息,确定该机型信息对应的目标策略文件;
读取该目标策略文件的文件内容。
在一种可能实现方式中,该获取终端的系统目录,包括:
当接收到目标操作指令时,执行该获取终端的系统目录的步骤。
在一种可能实现方式中,该目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
本公开实施例提供的装置,考虑到了权限获取程序框架的无系统特性,通过获取终端的系统目录,检测该系统目录下是否存在与该权限获取程序框架的名称相同的文件,来确定该终端是否已被获取过系统权限,并非去检测系统分区是否被修改,系统目录下是否有su程序,从而可以检测到不直接对系统分区进行修改的权限获取程序框架,检测结果的准确率较高。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种终端的结构框图。该终端400可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端400还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端400包括有:一个或多个处理器401和一个或多个存储器402。
处理器401可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器401可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器401也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器401可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器401还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器402可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器402还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器402中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器401所执行以实现本公开中方法实施例提供的终端检测方法。
在一些实施例中,终端400还可选包括有:外围设备接口403和至少一个外围设备。处理器401、存储器402和外围设备接口403之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口403相连。具体地,外围设备包括:射频电路404、触摸显示屏405、摄像头406、音频电路407、定位组件408和电源409中的至少一种。
外围设备接口403可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器401和存储器402。在一些实施例中,处理器401、存储器402和外围设备接口403被集成在同一芯片或电路板上;在一些其他实施例中,处理器401、存储器402和外围设备接口403中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路404用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路404通过电磁信号与通信网络以及其他通信设备进行通信。射频电路404将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路404包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路404可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路404还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本公开对此不加以限定。
显示屏405用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏405是触摸显示屏时,显示屏405还具有采集在显示屏405的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器401进行处理。此时,显示屏405还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏405可以为一个,设置终端400的前面板;在另一些实施例中,显示屏405可以为至少两个,分别设置在终端400的不同表面或呈折叠设计;在再一些实施例中,显示屏405可以是柔性显示屏,设置在终端400的弯曲表面上或折叠面上。甚至,显示屏405还可以设置成非矩形的不规则图形,也即异形屏。显示屏405可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件406用于采集图像或视频。可选地,摄像头组件406包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件406还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路407可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器401进行处理,或者输入至射频电路404以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端400的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器401或射频电路404的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路407还可以包括耳机插孔。
定位组件408用于定位终端400的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件408可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源409用于为终端400中的各个组件进行供电。电源409可以是交流电、直流电、一次性电池或可充电电池。当电源409包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端400还包括有一个或多个传感器410。该一个或多个传感器410包括但不限于:加速度传感器411、陀螺仪传感器412、压力传感器413、指纹传感器414、光学传感器415以及接近传感器416。
加速度传感器411可以检测以终端400建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器411可以用于检测重力加速度在三个坐标轴上的分量。处理器401可以根据加速度传感器411采集的重力加速度信号,控制触摸显示屏405以横向视图或纵向视图进行用户界面的显示。加速度传感器411还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器412可以检测终端400的机体方向及转动角度,陀螺仪传感器412可以与加速度传感器411协同采集用户对终端400的3D动作。处理器401根据陀螺仪传感器412采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器413可以设置在终端400的侧边框和/或触摸显示屏405的下层。当压力传感器413设置在终端400的侧边框时,可以检测用户对终端400的握持信号,由处理器401根据压力传感器413采集的握持信号进行左右手识别或快捷操作。当压力传感器413设置在触摸显示屏405的下层时,由处理器401根据用户对触摸显示屏405的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器414用于采集用户的指纹,由处理器401根据指纹传感器414采集到的指纹识别用户的身份,或者,由指纹传感器414根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器401授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器414可以被设置终端400的正面、背面或侧面。当终端400上设置有物理按键或厂商Logo时,指纹传感器414可以与物理按键或厂商Logo集成在一起。
光学传感器415用于采集环境光强度。在一个实施例中,处理器401可以根据光学传感器415采集的环境光强度,控制触摸显示屏405的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏405的显示亮度;当环境光强度较低时,调低触摸显示屏405的显示亮度。在另一个实施例中,处理器401还可以根据光学传感器415采集的环境光强度,动态调整摄像头组件406的拍摄参数。
接近传感器416,也称距离传感器,通常设置在终端400的前面板。接近传感器416用于采集用户与终端400的正面之间的距离。在一个实施例中,当接近传感器416检测到用户与终端400的正面之间的距离逐渐变小时,由处理器401控制触摸显示屏405从亮屏状态切换为息屏状态;当接近传感器416检测到用户与终端400的正面之间的距离逐渐变大时,由处理器401控制触摸显示屏405从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图4中示出的结构并不构成对终端400的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由终端的处理器执行以完成上述终端检测方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,该非临时性计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,包括一条或多条指令,该一条或多条指令可以由终端的处理器执行,以完成上述实施例中提供的终端检测方法的方法步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (14)

1.一种终端检测方法,其特征在于,包括:
获取终端的系统目录,其中,所述终端上安装的程序能够被更改;
获取所述系统目录下文件的文件名称;
当任一文件的文件名称与权限获取程序框架的名称相同时,确定所述终端已被获取过系统权限,其中,所述系统权限为能够更改终端上安装的程序的权限;
当所述系统目录下文件的文件名称均与所述权限获取程序框架的名称不同时,获取所述系统目录下目标策略文件的文件内容,所述目标策略文件为安全增强策略文件;
当所述目标策略文件的文件内容中包括所述权限获取程序框架的特征字符串时,确定所述终端已被获取过系统权限。
2.根据权利要求1所述的终端检测方法,其特征在于,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的操作系统版本信息,确定所述目标策略文件的目录信息;
从所述目录信息所指示的目录下,获取所述目标策略文件;
读取所述目标策略文件的文件内容。
3.根据权利要求1所述的终端检测方法,其特征在于,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的安全系统信息,确定所述安全系统信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
4.根据权利要求1所述的终端检测方法,其特征在于,所述获取所述系统目录下目标策略文件的文件内容,包括:
根据所述终端的机型信息,确定所述机型信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
5.根据权利要求1所述的终端检测方法,其特征在于,所述获取终端的系统目录,包括:
当接收到目标操作指令时,执行所述获取终端的系统目录的步骤。
6.根据权利要求5所述的终端检测方法,其特征在于,所述目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
7.一种终端检测装置,其特征在于,包括:
获取单元,被配置为执行获取终端的系统目录,其中,所述终端上安装的程序能够被更改;
所述获取单元,还被配置为执行获取所述系统目录下文件的文件名称;
确定单元,被配置为当任一文件的文件名称与权限获取程序框架的名称相同时,执行确定所述终端已被获取过系统权限,其中,所述系统权限为能够更改终端上安装的程序的权限;
所述获取单元,还被配置为当所述系统目录下文件的文件名称均与所述权限获取程序框架的名称不同时,执行获取所述系统目录下目标策略文件的文件内容,所述目标策略文件为安全增强策略文件;
所述确定单元,还被配置为当所述目标策略文件的文件内容中包括所述权限获取程序框架的特征字符串时,执行确定所述终端已被获取过系统权限。
8.根据权利要求7所述的终端检测装置,其特征在于,所述获取单元被配置为执行:
根据所述终端的操作系统版本信息,确定所述目标策略文件的目录信息;
从所述目录信息所指示的目录下,获取所述目标策略文件;
读取所述目标策略文件的文件内容。
9.根据权利要求7所述的终端检测装置,其特征在于,所述获取单元被配置为执行:
根据所述终端的安全系统信息,确定所述安全系统信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
10.根据权利要求7所述的终端检测装置,其特征在于,所述获取单元被配置为执行:
根据所述终端的机型信息,确定所述机型信息对应的目标策略文件;
读取所述目标策略文件的文件内容。
11.根据权利要求7所述的终端检测装置,其特征在于,所述获取单元被配置为执行:
当接收到目标操作指令时,获取终端的系统目录。
12.根据权利要求11所述的终端检测装置,其特征在于,所述目标操作指令为支付指令、用户注册指令、用户信息获取指令或终端信息获取指令中任一项。
13.一种终端,其特征在于,包括:
一个或多个处理器;
用于存储所述一个或多个处理器可执行指令的一个或多个存储器;
其中,所述一个或多个处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的终端检测方法。
14.一种存储介质,其特征在于,当所述存储介质中的指令由终端的处理器执行时,使得所述终端能够执行如权利要求1至6中任一项所述的终端检测方法。
CN201911182854.5A 2019-11-27 2019-11-27 终端检测方法、装置、终端及存储介质 Active CN111008381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911182854.5A CN111008381B (zh) 2019-11-27 2019-11-27 终端检测方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911182854.5A CN111008381B (zh) 2019-11-27 2019-11-27 终端检测方法、装置、终端及存储介质

Publications (2)

Publication Number Publication Date
CN111008381A CN111008381A (zh) 2020-04-14
CN111008381B true CN111008381B (zh) 2022-06-10

Family

ID=70112346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911182854.5A Active CN111008381B (zh) 2019-11-27 2019-11-27 终端检测方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111008381B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106886556A (zh) * 2016-12-28 2017-06-23 深圳天珑无线科技有限公司 一种优化存储空间的方法及装置
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN108920945A (zh) * 2018-05-02 2018-11-30 广州视源电子科技股份有限公司 root权限获取及删除方法、装置、终端设备及存储介质
CN109325363A (zh) * 2018-09-26 2019-02-12 平安普惠企业管理有限公司 权限信息的管理方法、装置、计算机设备及存储介质
CN109669919A (zh) * 2018-11-27 2019-04-23 麒麟合盛网络技术股份有限公司 文件来源识别方法及装置
CN110378106A (zh) * 2019-07-23 2019-10-25 北京智游网安科技有限公司 一种root检测方法、智能终端及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110288932A1 (en) * 2010-05-21 2011-11-24 Inedible Software, LLC, a Wyoming Limited Liability Company Apparatuses, systems and methods for determining installed software applications on a computing device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN106886556A (zh) * 2016-12-28 2017-06-23 深圳天珑无线科技有限公司 一种优化存储空间的方法及装置
CN108920945A (zh) * 2018-05-02 2018-11-30 广州视源电子科技股份有限公司 root权限获取及删除方法、装置、终端设备及存储介质
CN109325363A (zh) * 2018-09-26 2019-02-12 平安普惠企业管理有限公司 权限信息的管理方法、装置、计算机设备及存储介质
CN109669919A (zh) * 2018-11-27 2019-04-23 麒麟合盛网络技术股份有限公司 文件来源识别方法及装置
CN110378106A (zh) * 2019-07-23 2019-10-25 北京智游网安科技有限公司 一种root检测方法、智能终端及存储介质

Also Published As

Publication number Publication date
CN111008381A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CN110602321B (zh) 应用程序切换方法、装置、电子装置及存储介质
CN110674022B (zh) 行为数据获取方法、装置及存储介质
CN110308956B (zh) 一种应用界面显示方法、装置及移动终端
CN108717365B (zh) 在应用程序中执行功能的方法和装置
CN111752666A (zh) 窗口显示方法、装置和终端
CN110784370B (zh) 设备测试的方法、装置、电子设备及介质
CN111897465B (zh) 弹窗显示方法、装置、设备及存储介质
CN110677713B (zh) 视频图像处理方法及装置、存储介质
CN109783176B (zh) 切换页面的方法和装置
CN111191227A (zh) 阻止恶意代码执行的方法和装置
CN111241499A (zh) 应用程序登录的方法、装置、终端及存储介质
CN107943484B (zh) 执行业务功能的方法和装置
CN111753606A (zh) 一种智能模型的升级方法及装置
CN111881423A (zh) 限制功能使用授权方法、装置、系统
CN112118353A (zh) 信息显示方法、装置、终端及计算机可读存储介质
CN109033473B (zh) 图片分享方法、装置和计算机可读存储介质
CN109107163B (zh) 模拟按键检测方法、装置、计算机设备及存储介质
CN110933454A (zh) 处理直播萌脸礼物的方法、装置、设备及存储介质
CN114595019A (zh) 应用程序的主题设置方法、装置、设备及存储介质
CN112015612B (zh) 一种获取卡顿信息的方法及装置
CN111008381B (zh) 终端检测方法、装置、终端及存储介质
CN113843814A (zh) 机械臂设备的控制系统、方法、装置和存储介质
CN113076452A (zh) 应用分类的方法、装置、设备及计算机可读存储介质
CN112132472A (zh) 资源管理方法、装置、电子设备及计算机可读存储介质
CN110471613B (zh) 存储数据的方法、读取数据的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant