CN111428234A - 应用程序的进程拦截方法、终端及存储介质 - Google Patents

应用程序的进程拦截方法、终端及存储介质 Download PDF

Info

Publication number
CN111428234A
CN111428234A CN202010233657.8A CN202010233657A CN111428234A CN 111428234 A CN111428234 A CN 111428234A CN 202010233657 A CN202010233657 A CN 202010233657A CN 111428234 A CN111428234 A CN 111428234A
Authority
CN
China
Prior art keywords
interception
program
stored
mode
intercepting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010233657.8A
Other languages
English (en)
Other versions
CN111428234B (zh
Inventor
邱烽林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Rongan Networks Technology Co ltd
Original Assignee
Shenzhen Rongan Networks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Rongan Networks Technology Co ltd filed Critical Shenzhen Rongan Networks Technology Co ltd
Priority to CN202010233657.8A priority Critical patent/CN111428234B/zh
Publication of CN111428234A publication Critical patent/CN111428234A/zh
Application granted granted Critical
Publication of CN111428234B publication Critical patent/CN111428234B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种应用程序的进程拦截方法,括以下步骤:在接收到程序启动指令时,加载拦截程序;加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。本发明还公开了一种终端及计算机可读存储介质。所述拦截方法应用于用户态,不用对内核修改即可实现对应用程序的进程拦截,操作简单便捷,提高了应用程序的进程拦截程序的兼容性。

Description

应用程序的进程拦截方法、终端及存储介质
技术领域
本发明涉及计算机技术邻域。尤其涉及一种应用程序的进程拦截方法、终端及计算机可读存储介质。
背景技术
现有白名单拦截技术通常采用Linux系统自带的SElinux或者特定开源的访问控制系统,一般采用内核符号表(sys_call_table)方式或者LMD内核模块方式进行系统拦截。现有技术是基于内核态对黑白名单进程进行拦截,因此在编译时需要在内核中编译,而内核版本种类繁多,有部分不予许对内核进行修改,因此导致基于内核态的拦截模块兼容性差,容易导致系统崩溃。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种应用程序的进程拦截方法、终端及计算机可读存储介质,旨在解决拦截模块兼容性差的问题。
为实现上述目的,本发明提供一种应用程序的进程拦截方法,所述应用程序的进程拦截方法包括以下步骤:
在接收到程序启动指令时,加载拦截程序;
加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
可选地,所述加载拦截程序包括:
加载自定义动态链接库,所述自定义动态链接库包括所述黑名单进程或白名单进程中的至少一种以及所述拦截程序。
可选地,所述根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
获取当前的拦截模式;
根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
可选地,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
在所述拦截模式为严格模式时,比对所述目标程序的进程与所述预存的白名单进程中的进程;
在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,对所述进程进行拦截。
可选地,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
在所述拦截模式为普通模式时,判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中;
若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,则中断所述进程,并输出事件告警信号;
若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截。
可选地,所述在接收到程序启动指令时,加载拦截程序的步骤之后,所述应用程序的进程拦截方法还包括:
获取当前的模式;
在当前处于学习模式时,加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中;
在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤。
为了实现上述目的,本发明还提供一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的拦截程序,所述终端设备的拦截程序被处理器执行时实现如上所述的终端设备的应用程序的进程拦截方法的步骤。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有终端设备的拦截程序,所述终端设备的拦截程序被处理器执行时实现如上所述的终端设备的应用程序的进程拦截方法的步骤。
本发明实施例提出的一种应用程序的进程拦截方法、终端及计算机可读存储介质,应用程序的进程拦截终端在接收到程序启动指令时,优先加载拦截程序,再加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截,所述拦截方法在编译时,不用对内核修改,在用户态编译优先加载程序即可实现对应用程序的进程拦截,操作简单便捷,提高了应用程序的进程拦截程序的兼容性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明提供的应用程序的进程拦截方法第一实施例的流程示意图;
图3为本发明提供的应用程序的进程拦截方法第二实施例的流程示意图;
图4为本发明提供的应用程序的进程拦截方法第三实施例的流程示意图;
图5为本发明提供的应用程序的进程拦截方法第四实施例的流程示意图;
图6为本发明提供的应用程序的进程拦截方法第五实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在接收到程序启动指令时,加载拦截程序;加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、便携计算机等的终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,网络接口1003,存储器1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对应用程序的进程拦截终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
请参阅图1,作为一种计算机存储介质的存储器1004中可以包括操作系统、网络通信模块、用户接口模块以及拦截程序。
在图1所示的终端中,网络接口1003主要用于连接后台服务器,与后台服务器进行数据通信;而处理器1001可以用于调用存储器1004中存储的拦截程序,并执行以下操作:
在接收到程序启动指令时,加载拦截程序;
加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
进一步地,处理器1001可以调用存储器1004中存储的拦截程序,还执行以下操作:
加载自定义动态链接库,所述自定义动态链接库包括所述黑名单进程或白名单进程中的至少一种以及所述拦截程序。
进一步地,处理器1001可以调用存储器1004中存储的拦截程序,还执行以下操作:
获取当前的拦截模式;
根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
进一步地,处理器1001可以调用存储器1004中存储的拦截程序,还执行以下操作:
在所述拦截模式为严格模式时,比对所述目标程序的进程与所述预存的白名单进程中的进程;
在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,对所述进程进行拦截。
进一步地,处理器1001可以调用存储器1004中存储的拦截程序,还执行以下操作:
在所述拦截模式为普通模式时,判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中;
若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,则中断所述进程,并输出事件告警信号;
若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截。
进一步地,处理器1001可以调用存储器1004中存储的拦截程序,还执行以下操作:
获取当前的模式;
在当前处于学习模式时,加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中;
在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤。
请参阅图2,本发明提供一种应用程序的进程拦截方法的第一实施例,所述应用程序的进程拦截方法包括以下步骤:
步骤S10,在接收到程序启动指令时,加载拦截程序;
步骤S20,加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
本实施例的执行终端可以是便携计算机、平板电脑,本实施例的执行终端能够在启动程序时,先加载拦截程序,再根据所述拦截程序对所述启动指令对应的目标程序的进程进行拦截。
本实施例在终端设备上设有应用程序的进程拦截程序,通过在接收到程序启动指令时,优先加载拦截程序,再根据所述拦截程序,实现在用户态对所述启动指令对应的目标程序的拦截。
在接收到程序启动指令时,优先加载拦截程序,所述拦截程序是存储在自定义的动态链接库中,由于通过LD_PRELOAD(Linux系统的一个环境变量)动态链接库预加载机制,将自定义的动态库插入其他动态库调用之前,因此,可以理解的是,系统在调用动态库时会按照链表的先后顺序,优先加载存储有拦截程序的自定义动态链接库。在加载了所述拦截程序的动态链接库后,系统才会加载所述启动指令对应的目标程序的进程。
可以理解的是,在加载所述启动指令对应的目标程序的进程时,根据所述拦截程序对所述目标程序的进程进行拦截,所述拦截程序是存储在自定义动态链接库中,其中,所述自定义动态链接库中还包括所述拦截程序的黑名单进程或白名单进程中的至少一种进程库。所述黑名单进程用于记录需要进行拦截的进程,所述白名单进程用于记录不需要拦截的进程。拦截程序会根据所述的黑名单进程或白名单进程对所述目标进程进行拦截。
在本实施例中,应用程序的进程拦截终端在接收到程序启动指令时,优先加载拦截程序,再加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。通过在启动程序时,优先加载拦截程序,实现在用户态对程序进程的拦截,操作简便,同时不需要对内核进行修改,提高了应用程序的进程拦截的兼容性。
进一步的,参照图3,本发明提供一种应用程序的进程拦截方法的第二实施例,基于上述图2所示的实施例,所述根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
步骤S21,获取当前的拦截模式;
步骤S22,根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
在加载所述启动指令对应的目标程序的进程后,获取当前的拦截模式,所述拦截模式分为根据白名单进程拦截和根据黑名单进程拦截,通过用户选择拦截模式,触发应用程序的进程拦截终端获取当前的拦截模式。
可以理解的是,根据获取到的拦截模式以及所述拦截模式预存的黑名单进程或白名单进程中的至少一种,对所述启动指令对应的目标程序的进程进行拦截,所述预存的黑名单进程或白名单进程中的至少一种是因为所述拦截模式包括只对黑名单进程中记录的进程拦截,也包括对白名单进程中记录的进程不拦截,对其它进程都拦截,还包括对黑名单进程中记录的进程拦截,对白名单进程中记录的进程不拦截,并对剩余进程进行警告处理。
在本实施例中,在加载所述启动指令对应的目标程序的进程后,获取当前的拦截模式,并根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截,实现选择不同的拦截模式,就根据不同名单进行进程拦截,操作简单便捷。
进一步的,参照图4,本发明提供一种应用程序的进程拦截方法的第三实施例,基于上述图3所示的实施例,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
步骤S221,在所述拦截模式为严格模式时,比对所述目标程序的进程与所述预存的白名单进程中的进程;
步骤S222,在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,对所述进程进行拦截。
在获取到的拦截模式为严格模式时,对比所述目标程序的进程与所述预存的白名单进程中的进程,所述严格模式为对白名单进程中记录的进程不拦截,对白名单进程中未记录的所有进程进行拦截。因此,可以理解的是的,在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,即在所述目标程序的进程未记录在所述预存的白名单进程中时,对所述进程进行拦截。
在本实施例中,在获取到的拦截模式为严格模式时,比对所述目标程序的进程与所述预存的白名单进程中的进程,在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,对所述进程进行拦截,实现对白名单进程中未记录的所有进程进行拦截,操作简便。
进一步的,参照图5,本发明提供一种应用程序的进程拦截方法的第四实施例,基于上述图3所示的实施例,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
步骤S223,在所述拦截模式为普通模式时,判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中;
步骤S224,若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,则中断所述进程,并输出事件告警信号;
步骤S225,若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截。
在获取到的拦截模式为普通模式时,判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中,所述普通模式为对黑名单进程中记录的进程进行拦截,对白名单进程中记录的进程不拦截,并对剩余进程进行警告处理。
可选地,在中断所述没有记录在所述预存的黑名单进程和白名单进程中的目标程序的进程,并输出事件告警信号后,若接收到基于所述告警信号触发的拦截指令时,可将所述中断的进程记录在所述预存黑名单进程中,并将所述中断的进程进行拦截。可选地,若接收到基于所述告警信号触发的不拦截指令时,将所述中断的进程记录在所述预存白名单进程中,并且不拦截所述中断的进程。
可以理解的是,若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,即所述目标程序的进程为所述剩余进程,则中断所述进程,并输出事件告警信号。可选地,若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截。
在本实施例中,在获取到的拦截模式为普通模式时,先判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中,若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,则中断所述进程,并输出事件告警信号,若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截,实现对黑名单进程中记录的进程进行拦截,对白名单进程中记录的进程不拦截,并对剩余进程进行警告处理,操作简便。
进一步的,参照图6,本发明提供一种应用程序的进程拦截方法的第五实施例,基于上述图2所示的实施例,所述在接收到程序启动指令时,加载拦截程序的步骤之后,所述应用程序的进程拦截方法还包括:
步骤S30,获取当前的模式;
步骤S40,在当前处于学习模式时,加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中;
步骤S20,在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤。
在接收到程序启动指令时,加载拦截程序后,获取当前的模式,所述模式包括拦截模式和学习模式。可以理解的是,学习模式为将加载的进程记录到预存的白名单进程中,包括所述进程的进程名、MD5(信息摘要)以及进程路径等记录到白名单进程中。拦截模式为根据预存的黑名单进程或白名单进程中的至少一种对加载的进程进行拦截。所述黑名单进程和白名单进程即和拦截程序以前存储在自定义动态链接库中。
可选地,在获取到当前处于学习模式时,则加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中。可选地,在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤。
在本实施例中,在接收到程序启动指令时,加载拦截程序的步骤之后,先获取当前的模式,若在当前处于学习模式时,加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中,若在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤,实现在学习模式下,将加载的进程记录到预存的白名单进程中,在拦截模式下,根据预存的黑名单进程或白名单进程中的至少一种对加载的进程进行拦截,操作简便智能。
本发明还提供一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的拦截程序,所述终端设备的拦截程序被处理器执行时实现如上所述的终端设备的应用程序的进程拦截方法的步骤。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有终端设备的拦截程序,所述终端设备的拦截程序被处理器执行时实现如上所述的终端设备的应用程序的进程拦截方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种应用程序的进程拦截方法,其特征在于,所述应用程序的进程拦截方法包括以下步骤:
在接收到程序启动指令时,加载拦截程序;
加载所述启动指令对应的目标程序的进程,以使所述拦截程序在进程的加载过程中,根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
2.如权利要求1所述的应用程序的进程拦截方法,其特征在于,所述加载拦截程序包括:
加载自定义动态链接库,所述自定义动态链接库包括所述黑名单进程或白名单进程中的至少一种以及所述拦截程序。
3.如权利要求1所述的应用程序的进程拦截方法,其特征在于,所述根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
获取当前的拦截模式;
根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截。
4.如权利要求3所述的应用程序的进程拦截方法,其特征在于,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
在所述拦截模式为严格模式时,比对所述目标程序的进程与所述预存的白名单进程中的进程;
在所述目标程序的进程与所述预存的白名单进程中的进程不匹配时,对所述进程进行拦截。
5.如权利要求3所述的应用程序的进程拦截方法,其特征在于,所述根据所述拦截模式以及预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤包括:
在所述拦截模式为普通模式时,判断所述目标程序的进程是否记录在所述预存的黑名单进程和白名单进程中;
若所述目标程序的进程没有记录在所述预存的黑名单进程和白名单进程中,则中断所述进程,并输出事件告警信号;
若所述目标程序的进程记录在所述预存的黑名单进程中,则对所述进程进行拦截。
6.如权利要求1所述的应用程序的进程拦截方法,其特征在于,所述在接收到程序启动指令时,加载拦截程序的步骤之后,所述应用程序的进程拦截方法还包括:
获取当前的模式;
在当前处于学习模式时,加载所述启动指令对应的目标程序的进程,并将启动指令对应的目标程序的进程记录在所述预存的白名单进程中;
在当前处于拦截模式时,执行根据预存的黑名单进程或白名单进程中的至少一种对所述进程进行拦截的步骤。
7.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的拦截程序,所述终端设备的拦截程序被处理器执行时实现如权利要求1-6任一项所述的终端设备的应用程序的进程拦截方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有终端设备的拦截程序,所述终端设备的拦截程序被处理器执行时实现如权利要求1-6任一项所述的终端设备的应用程序的进程拦截方法的步骤。
CN202010233657.8A 2020-03-27 2020-03-27 应用程序的进程拦截方法、终端及存储介质 Active CN111428234B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010233657.8A CN111428234B (zh) 2020-03-27 2020-03-27 应用程序的进程拦截方法、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010233657.8A CN111428234B (zh) 2020-03-27 2020-03-27 应用程序的进程拦截方法、终端及存储介质

Publications (2)

Publication Number Publication Date
CN111428234A true CN111428234A (zh) 2020-07-17
CN111428234B CN111428234B (zh) 2023-07-04

Family

ID=71549144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010233657.8A Active CN111428234B (zh) 2020-03-27 2020-03-27 应用程序的进程拦截方法、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111428234B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114594990A (zh) * 2022-05-10 2022-06-07 深圳佰维存储科技股份有限公司 eMMC操作方法、装置、可读存储介质及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022407A1 (en) * 2006-07-19 2008-01-24 Rolf Repasi Detecting malicious activity
US8127316B1 (en) * 2006-11-30 2012-02-28 Quest Software, Inc. System and method for intercepting process creation events
CN102693395A (zh) * 2012-06-07 2012-09-26 奇智软件(北京)有限公司 一种用于拦截应用程序对服务的调用的方法和装置
CN103020527A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 主动拦截恶意程序的方法、装置、系统
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法
CN105205412A (zh) * 2015-09-25 2015-12-30 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN107330320A (zh) * 2016-04-29 2017-11-07 腾讯科技(深圳)有限公司 应用进程监控的方法和装置
CN109697338A (zh) * 2018-12-10 2019-04-30 深圳市网心科技有限公司 一种软件安装拦截方法及相关装置
CN110232276A (zh) * 2019-06-03 2019-09-13 浙江大华技术股份有限公司 一种程序运行的拦截方法、终端设备以及计算机存储介质
CN110888683A (zh) * 2018-08-16 2020-03-17 腾讯科技(深圳)有限公司 操作系统的性能优化方法、装置及可读介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022407A1 (en) * 2006-07-19 2008-01-24 Rolf Repasi Detecting malicious activity
US8127316B1 (en) * 2006-11-30 2012-02-28 Quest Software, Inc. System and method for intercepting process creation events
CN102693395A (zh) * 2012-06-07 2012-09-26 奇智软件(北京)有限公司 一种用于拦截应用程序对服务的调用的方法和装置
US20150169872A1 (en) * 2012-06-07 2015-06-18 Beijing Qihoo Technology Company Limited Method and Device for Intercepting Call for Service by Application
CN103020527A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 主动拦截恶意程序的方法、装置、系统
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法
CN105205412A (zh) * 2015-09-25 2015-12-30 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN107330320A (zh) * 2016-04-29 2017-11-07 腾讯科技(深圳)有限公司 应用进程监控的方法和装置
CN110888683A (zh) * 2018-08-16 2020-03-17 腾讯科技(深圳)有限公司 操作系统的性能优化方法、装置及可读介质
CN109697338A (zh) * 2018-12-10 2019-04-30 深圳市网心科技有限公司 一种软件安装拦截方法及相关装置
CN110232276A (zh) * 2019-06-03 2019-09-13 浙江大华技术股份有限公司 一种程序运行的拦截方法、终端设备以及计算机存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114594990A (zh) * 2022-05-10 2022-06-07 深圳佰维存储科技股份有限公司 eMMC操作方法、装置、可读存储介质及电子设备

Also Published As

Publication number Publication date
CN111428234B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
RU2575985C2 (ru) Способ и устройство для проверки исполняемой программы с использованием модели
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN106648685B (zh) 智能终端系统应用的处理方法、装置及智能终端
CN107908679B (zh) 脚本语句转换方法、装置及计算机可读存储介质
CN109800030A (zh) 一种应用程序运行方法、装置及终端
CN104268472A (zh) 还原被第三方动态库修改函数地址的方法和装置
CN111767109A (zh) 基于终端应用的h5页面显示方法、设备及可读存储介质
CN111428234A (zh) 应用程序的进程拦截方法、终端及存储介质
CN104573495B (zh) 一种启动项的处理方法和装置
CN112965760A (zh) 修改根目录的方法、装置、电子设备和可读存储介质
CN116149527A (zh) 图标切换方法及装置、电子设备和计算机可读存储介质
CN113791824B (zh) 一种终端设备的外设驱动加载方法、系统及介质
CN111026609B (zh) 一种信息审计方法、系统、设备及计算机可读存储介质
CN111638914A (zh) 一种对终端功能的设置方法、设备及存储介质
CN112052054A (zh) 函数调用方法、装置、电子设备及存储介质
CN113282363A (zh) 一种优化混合app的方法及装置
CN111831357A (zh) 后台应用管理方法、装置和计算机可读存储介质
CN110928754A (zh) 运维审计方法、装置、设备及介质
CN107798240B (zh) 一种用于监控pc端操作移动设备的方法及装置
CN108881585B (zh) 内置应用程序测试处理方法、装置、电子设备及存储介质
CN105094865B (zh) 加载自定义ie内核的方法和装置
CN115134667B (zh) 电视机烧key方法、装置、设备及计算机可读存储介质
CN111813757B (zh) 特征信息存储方法、装置、设备及可读存储介质
CN116400945B (zh) 一种动态链接库升级方法、电子设备及存储介质
CN116049823B (zh) 一种内存马检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant