CN111310181A - 应用商店系统中应用程序处理方法、装置及系统 - Google Patents

应用商店系统中应用程序处理方法、装置及系统 Download PDF

Info

Publication number
CN111310181A
CN111310181A CN202010107559.XA CN202010107559A CN111310181A CN 111310181 A CN111310181 A CN 111310181A CN 202010107559 A CN202010107559 A CN 202010107559A CN 111310181 A CN111310181 A CN 111310181A
Authority
CN
China
Prior art keywords
application
application program
malicious
store system
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010107559.XA
Other languages
English (en)
Inventor
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Huanwang Technology Co Ltd
Original Assignee
Guangdong Huanwang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Huanwang Technology Co Ltd filed Critical Guangdong Huanwang Technology Co Ltd
Priority to CN202010107559.XA priority Critical patent/CN111310181A/zh
Publication of CN111310181A publication Critical patent/CN111310181A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8173End-user applications, e.g. Web browser, game

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种应用商店系统中应用程序处理方法、装置及系统,应用商店系统中应用程序处理方法包括建立恶意危险应用库;将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配;根据匹配结果判断应用程序是否上架,若匹配结果为结果正常则将应用程序上架;若匹配结果为结果异常则将应用程序移入所述恶意危险应用库。本申请可以避免用户安装恶意危险应用,有效保护用户权益,从应用程序的源头保护用户的安全,提升用户的体验。

Description

应用商店系统中应用程序处理方法、装置及系统
技术领域
本申请涉及软件安全技术领域,尤其是一种应用商店系统中应用程序处理方法、装置及系统。
背景技术
随着智能互联网业务的蓬勃发展,应用软件的数量呈现快速增长趋势,智能终端引发颠覆性变革,改变了人们的工作、生活方式,与此同时,应用软件的安全也面临严峻形势。
在现有的智能电视系统的应用商店中,所有应用程序都是由应用商店系统后台上传配置,用户在智能电视中所获取安装的应用程序几乎都来自应用商店,应用程序在上传至应用商店系统前需由专人进行检测,但是,由于应用程序数量大,并且仍在快速增长,应用商店系统中的每个应用程序都有专人来检测其安全性的代价很高,用户对应用商店系统中的应用程序无条件信任容易被不法分子利用,以使用户被诱导或强迫安装恶意和危险应用,造成用户的经济损失和精神损失。
发明内容
为至少在一定程度上克服由于应用程序数量大,并且增长快速,应用商店系统中不能保证每个应用程序都有专人来检测,以使用户在下载或安装应用程序时被诱导或强迫安装恶意和危险应用,造成用户的经济损失和精神损失的问题,本申请提供一种应用商店系统中应用程序处理方法、装置及系统。
第一方面,本申请提供一种应用商店系统中应用程序处理方法,包括:
建立恶意危险应用库;
将准备上架到应用商店系统中应用程序与所述恶意危险应用库中的恶意应用进行匹配;
根据匹配结果判断所述应用程序是否上架,所述匹配结果包括结果正常和结果异常,若所述匹配结果为结果正常则将所述应用程序上架;若匹配结果为结果异常则将所述应用程序移入所述恶意危险应用库。
进一步的,所述方法还包括:
对应用商店系统中应用程序进行安全检测;所述安全检测具体包括:
获取所述应用程序的安装包;
对所述安装包的安全权限进行检测,得到第一检测结果;
对所述安装包内是否含有恶意扣费程序进行检测,得到第二检测结果;
检测结果包括结果正常和结果异常,在所述第一检测结果和\或第二检测结果为结果异常时将所述应用程序移入所述恶意危险应用库。
进一步的,所述安全检测还包括:
获取应用程序具体功能;
获取所述应用程序向用户申请授权的权限;
在所述申请授权的权限与所述具体功能无关时,将所述应用程序移入所述恶意危险应用库。
进一步的,将所述应用程序移入所述恶意危险应用库前,还包括:
对所述应用程序进行人工复检。
进一步的,所述方法还包括:
对所述恶意危险应用库中的应用程序进行安全检测,若检测结果为结果正常,则将所述应用程序移出所述恶意危险应用库。
进一步的,所述方法还包括:
对已安装的应用程序进行安全检测,若检测结果为结果异常,则将所述应用程序在所述应用商店系统中进行屏蔽。
进一步的,所述方法还包括:
抓取互联网中新增应用程序的安装包,对所述新增应用程序的安装包进行安全检测。
第二方面,本申请提供一种应用商店系统中应用程序处理装置,包括:
建立模块,用于建立恶意危险应用库;
匹配模块,用于将准备上架到应用商店系统中应用程序与所述恶意危险应用库中的恶意应用进行匹配;
判断模块,用于根据匹配结果判断所述应用程序是否上架,所述匹配结果包括结果正常和结果异常,若所述匹配结果为结果正常则将所述应用程序上架;若匹配结果为结果异常则将所述应用程序移入所述恶意危险应用库。
进一步的,所述装置还包括:
安全检测模块,用于对应用商店系统中应用程序进行安全检测;
和\或,对所述恶意危险应用库中的应用程序进行安全检测
和\或,对已安装的应用程序进行安全检测;
和\或,对新增应用程序的安装包进行安全检测。
第三方面,本申请提供一种应用商店系统中应用程序处理系统,包括:
存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序以实现权利要求上述应用商店系统中应用程序处理方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请通过建立恶意危险应用库,将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配,根据匹配结果判断所述应用程序是否上架,避免用户安装恶意危险应用,有效保护用户权益,从应用程序的源头保护用户的安全,提升用户的体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请一个实施例提供的一种应用商店系统中应用程序处理方法的流程图。
图2是本申请另一个实施例提供的一种应用商店系统中应用程序处理方法的流程图。
图3是本申请另一个实施例提供的一种应用商店系统中应用程序处理方法的流程图。
图4为图2所示方法中步骤S21的流程示意图。
图5为图3所示方法中步骤S31的流程示意图。
图6是本申请一个实施例提供的一种应用商店系统中应用程序处理装置的功能结构图。
图7是本申请一个实施例提供的一种应用商店系统中应用程序处理系统的结构框图。
具体实施方式
下面结合附图和实施例对本发明进行详细的描述。
图1是本申请一个实施例提供的应用商店系统中应用程序处理方法的流程图。
如图1所示,本实施例提供的应用商店系统中应用程序处理方法,包括:
S11:建立恶意危险应用库;
S12:将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配;
S13:根据匹配结果判断应用程序是否上架,匹配结果包括结果正常和结果异常,若所述匹配结果为结果正常则将应用程序上架;若匹配结果为结果异常则将应用程序移入恶意危险应用库。
传统的应用程序在应用商店系统上架时由人工进行安全检测,但随着应用程序的数量不断增加,人工检测的效率低下,导致有些应用程序没有经过安全检测就直接在应用商店中上架供用户购买或安装,由于用户对应用商店中应用程序无条件信任,被诱导或强迫安装恶意应用或危险应用,造成用户的经济和精神损失。
在应用程序在应用商店系统中上架前,将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配,匹配方法包括:
获取应用程序的应用信息如应用名称、包名、目录结构、文本文件、图像文件等信息,将准备上架的应用程序的应用信息与恶意危险应用库中的应用程序的应用信息进行比较,设置比较阈值,在比较结果符合比较阈值时,输出匹配结果为结果异常,此时,将准备上架的应用程序移入到恶意危险应用库,不仅实时保护用户在应用商店系统中所获取的应用程序安全,还使得恶意危险应用库中的应用程序不断增加与更新,更大范围保护用户权益。
本实施例中,通过建立恶意危险应用库,将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配,根据匹配结果判断所述应用程序是否上架,避免用户安装恶意危险应用,有效保护用户权益,从应用程序的源头保护用户的安全,提升用户的体验。
图2是本申请另一个实施例提供的一种应用商店系统中应用程序处理方法的流程图。如图2所示,本实施例的应用商店系统中应用程序处理方法,包括:
S21:对应用商店系统中应用程序进行安全检测;
一些实施例中,步骤S21可以通过但不限于以下过程实现:
S211:获取应用程序的安装包;
S212:对安装包的安全权限进行检测,得到第一检测结果;
S213:对安装包内是否含有恶意扣费程序进行检测,得到第二检测结果;
S214:检测结果包括结果正常和结果异常,在第一检测结果和\或第二检测结果为结果异常时将应用程序移入恶意危险应用库。
从安全权限与是否含有恶意扣费程序两个维度进行安全检测,在任一维度检测结果为结果异常时都会将应用程序移入恶意危险应用库,避免用户下载或使用恶意危险应用。
S22:对恶意危险应用库中的应用程序进行安全检测,若检测结果为结果正常,则将应用程序移出恶意危险应用库。
由于恶意危险应用库中的应用程序来源于互联网,而互联网中的应用程序也在不断完善与更新,若新版应用已经移除了恶意内容,通过对恶意危险应用库中的应用程序进行安全检测,若检测结果为结果正常,则将该版本应用程序移出恶意危险应用库,可以避免已经排除恶意应用的应用程序一直处于恶意危险应用库中,影响用户使用。
S23:对已安装的应用程序进行安全检测,若检测结果为结果异常,则将应用程序在应用商店系统中进行屏蔽。
需要说明的是,将应用程序在应用商店系统中进行屏蔽的屏蔽方法属于现有技术,本领域技术人员可根据需要选择所需实现方式,本申请不做限定。
若用户已安装该危险应用程序,应用商店系统会在应用商店内屏蔽掉该应用程序,使用户与该应用程序隔离,保障了用户的使用安全。
本实施例中,通过对应用程序进行安全权限与是否含有恶意扣费程序两个维度的安全检测,保护用户权益,避免用户使用恶意危险应用,同时,若检测到用户已安装该危险应用程序,应用商店系统会在应用商店内屏蔽掉该应用程序,使用户与该应用程序隔离,保障了用户的使用安全。
图3是本申请另一个实施例提供的一种应用商店系统中应用程序处理方法的流程图。如图3所示,本实施例的应用商店系统中应用程序处理方法,包括:
S31:抓取互联网中新增应用程序的安装包,对新增应用程序的安装包进行安全检测。
通过大数据爬虫技术,在互联网上有新版应用程序发布时,会把该应用程序纳入到安全检测对象中,若检测结果为结果异常则该应用程序加入到恶意危险应用库中,从而实现恶意微信应用库里的应用程序进行定时或不定时更新。
一些实施例中,步骤S31可以通过但不限于以下过程实现:
S311:获取应用程序具体功能;
S312:获取应用程序向用户申请授权的权限;
S313:在申请授权的权限与所述具体功能无关时,输出检测结果为结果异常。
通过对应用程序进行敏感权限检测,保证用户所下载或安装的应用程序的安全性。
S32:对检测结果为结果异常的应用程序进行人工复检,若人工复检结果后检测结果仍为结果异常,则将该应用程序移入恶意危险应用库。
当一个应用公开发版时,下载该应用程序的安装包,通过安全检测技术对该应用程序首先进行安全检测如敏感权限检测,对检测结果存疑的应用程序再次进行人工复检,确保检测结果的精准性。
海量应用按照上述步骤,在经过安全检测和人工复检后,识别出恶意危险应用时在应用商店源头进行不上架或下架处理,并把该应用加入到恶意危险应用库中,直到该应用程序通过安全检测后才能被移出恶意危险应用库,保证商店内下载的应用的安全性及可靠性。
本实施例中,通过对互联网中的应用程序进行安全检测和人工复检,确保检测结果的精准性,对识别出恶意危险应用时在应用商店源头进行不上架或下架处理,保证商店内下载的应用的安全性及可靠性。
图6是本申请一个实施例提供的一种应用商店系统中应用程序处理装置的功能结构图。
如图6所示,本实施例提供的一种应用商店系统中应用程序处理装置,包括:
建立模块61,用于建立恶意危险应用库;
匹配模块62,用于将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配;
判断模块63,用于根据匹配结果判断所述应用程序是否上架,匹配结果包括结果正常和结果异常,若匹配结果为结果正常则将应用程序上架;若匹配结果为结果异常则将应用程序移入恶意危险应用库。
作为本发明可选的一种实现方式,所述装置还包括:
安全检测模块,用于对应用商店系统中应用程序进行安全检测;
和\或,对所述恶意危险应用库中的应用程序进行安全检测
和\或,对已安装的应用程序进行安全检测;
和\或,对新增应用程序的安装包进行安全检测。
关于上述实施例中的应用商店系统中应用程序处理装置所涉及的具体实现方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例中,通过建立模块建立恶意危险应用库,匹配模块将准备上架到应用商店系统中应用程序与恶意危险应用库中的恶意应用进行匹配,判断模块根据匹配结果判断所述应用程序是否上架,匹配结果包括结果正常和结果异常,若匹配结果为结果正常则将应用程序上架;若匹配结果为结果异常则将应用程序移入恶意危险应用库,避免用户安装恶意危险应用,有效保护用户权益,从应用程序的源头保护用户的安全,提升用户的体验。
图7为本申请一个实施例提供的应用商店系统中应用程序处理系统的结构框图,如图7所示,该应用商店系统中应用程序处理系统包括:
存储器71,用于存储程序;以及
处理器72,用于执行存储器71中存储的程序,以执行如上述任一项的方法。
关于上述实施例中的应用商店系统中应用程序处理系统,其处理器72执行存储器71中的程序的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
需要说明的是,本发明不局限于上述最佳实施方式,本领域技术人员在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。

Claims (10)

1.一种应用商店系统中应用程序处理方法,其特征在于,包括:
建立恶意危险应用库;
将准备上架到应用商店系统中应用程序与所述恶意危险应用库中的恶意应用进行匹配;
根据匹配结果判断所述应用程序是否上架,所述匹配结果包括结果正常和结果异常,若所述匹配结果为结果正常则将所述应用程序上架;若匹配结果为结果异常则将所述应用程序移入所述恶意危险应用库。
2.根据权利要求1所述的应用商店系统中应用程序处理方法,其特征在于,还包括:
对应用商店系统中应用程序进行安全检测;所述安全检测具体包括:
获取所述应用程序的安装包;
对所述安装包的安全权限进行检测,得到第一检测结果;
对所述安装包内是否含有恶意扣费程序进行检测,得到第二检测结果;
检测结果包括结果正常和结果异常,在所述第一检测结果和\或第二检测结果为结果异常时将所述应用程序移入所述恶意危险应用库。
3.根据权利要求2所述的应用商店系统中应用程序处理方法,其特征在于,所述安全检测还包括:
获取应用程序具体功能;
获取所述应用程序向用户申请授权的权限;
在所述申请授权的权限与所述具体功能无关时,将所述应用程序移入所述恶意危险应用库。
4.根据权利要求1所述的应用商店系统中应用程序处理方法,其特征在于,将所述应用程序移入所述恶意危险应用库前,还包括:
对所述应用程序进行人工复检。
5.根据权利要求1所述的应用商店系统中应用程序处理方法,其特征在于,还包括:
对所述恶意危险应用库中的应用程序进行安全检测,若检测结果为结果正常,则将所述应用程序移出所述恶意危险应用库。
6.根据权利要求1所述的应用商店系统中应用程序处理方法,其特征在于,还包括:
对已安装的应用程序进行安全检测,若检测结果为结果异常,则将所述应用程序在所述应用商店系统中进行屏蔽。
7.根据权利要求1所述的应用商店系统中应用程序处理方法,其特征在于,还包括:
抓取互联网中新增应用程序的安装包,对所述新增应用程序的安装包进行安全检测。
8.一种应用商店系统中应用程序处理装置,其特征在于,包括:
建立模块,用于建立恶意危险应用库;
匹配模块,用于将准备上架到应用商店系统中应用程序与所述恶意危险应用库中的恶意应用进行匹配;
判断模块,用于根据匹配结果判断所述应用程序是否上架,所述匹配结果包括结果正常和结果异常,若所述匹配结果为结果正常则将所述应用程序上架;若匹配结果为结果异常则将所述应用程序移入所述恶意危险应用库。
9.根据权利要求8所述的应用商店系统中应用程序处理装置,其特征在于,还包括:
安全检测模块,用于对应用商店系统中应用程序进行安全检测;
和\或,对所述恶意危险应用库中的应用程序进行安全检测
和\或,对已安装的应用程序进行安全检测;
和\或,对新增应用程序的安装包进行安全检测。
10.一种应用商店系统中应用程序处理系统,其特征在于,包括:
存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序以实现权利要求1-7任一项所述的应用商店系统中应用程序处理方法。
CN202010107559.XA 2020-02-21 2020-02-21 应用商店系统中应用程序处理方法、装置及系统 Pending CN111310181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010107559.XA CN111310181A (zh) 2020-02-21 2020-02-21 应用商店系统中应用程序处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010107559.XA CN111310181A (zh) 2020-02-21 2020-02-21 应用商店系统中应用程序处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN111310181A true CN111310181A (zh) 2020-06-19

Family

ID=71160238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010107559.XA Pending CN111310181A (zh) 2020-02-21 2020-02-21 应用商店系统中应用程序处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111310181A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464220A (zh) * 2020-12-08 2021-03-09 紫光云引擎科技(苏州)有限公司 基于u币积分工业云应用商店上架方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067391A (zh) * 2012-12-28 2013-04-24 广东欧珀移动通信有限公司 一种恶意权限的检测方法、系统及设备
CN103809974A (zh) * 2014-02-12 2014-05-21 Tcl集团股份有限公司 一种应用自动审核的方法、装置及云服务器
CN106557695A (zh) * 2015-09-25 2017-04-05 卓望数码技术(深圳)有限公司 一种恶意应用检测方法和系统
CN108446572A (zh) * 2018-03-26 2018-08-24 南京邮电大学 一种基于服务粒度的隐私权限管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067391A (zh) * 2012-12-28 2013-04-24 广东欧珀移动通信有限公司 一种恶意权限的检测方法、系统及设备
CN103809974A (zh) * 2014-02-12 2014-05-21 Tcl集团股份有限公司 一种应用自动审核的方法、装置及云服务器
CN106557695A (zh) * 2015-09-25 2017-04-05 卓望数码技术(深圳)有限公司 一种恶意应用检测方法和系统
CN108446572A (zh) * 2018-03-26 2018-08-24 南京邮电大学 一种基于服务粒度的隐私权限管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464220A (zh) * 2020-12-08 2021-03-09 紫光云引擎科技(苏州)有限公司 基于u币积分工业云应用商店上架方法及系统

Similar Documents

Publication Publication Date Title
EP3502943B1 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
JP5087661B2 (ja) 正常プロセスに偽装挿入された悪性コード検出装置、システム及びその方法
JP5326062B1 (ja) 非実行ファイル検査装置及び方法
KR101851233B1 (ko) 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
US9323925B2 (en) Method and system for prevention of windowless screen capture
KR20070049514A (ko) 악성 코드 감시 시스템 및 이를 이용한 감시 방법
KR20090051956A (ko) 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법
WO2017012241A1 (zh) 文件的检测方法、装置、设备及非易失性计算机存储介质
CN109714346B (zh) 后门文件的查杀方法及装置
US10839074B2 (en) System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
Shan et al. Self-hiding behavior in android apps: detection and characterization
JP6000465B2 (ja) プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法
CN107330328A (zh) 防御病毒攻击的方法、装置及服务器
CN104217162A (zh) 一种智能终端恶意软件的检测方法及系统
CN105791250B (zh) 应用程序检测方法及装置
CN109784051B (zh) 信息安全防护方法、装置及设备
KR100745639B1 (ko) 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치
JP2014056563A (ja) デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法
CN111310181A (zh) 应用商店系统中应用程序处理方法、装置及系统
CN114780922A (zh) 一种勒索软件识别方法、装置、电子设备及存储介质
US11003772B2 (en) System and method for adapting patterns of malicious program behavior from groups of computer systems
CN106650439A (zh) 检测可疑应用程序的方法及装置
KR101311367B1 (ko) 메모리 보호기능 우회 공격 진단 장치 및 방법
CN106407815B (zh) 漏洞检测方法及装置
US10880316B2 (en) Method and system for determining initial execution of an attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200619

RJ01 Rejection of invention patent application after publication