CN111639339B - 进程监控方法、装置、电子设备及存储介质 - Google Patents
进程监控方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111639339B CN111639339B CN202010458343.8A CN202010458343A CN111639339B CN 111639339 B CN111639339 B CN 111639339B CN 202010458343 A CN202010458343 A CN 202010458343A CN 111639339 B CN111639339 B CN 111639339B
- Authority
- CN
- China
- Prior art keywords
- audio
- program
- data
- acquisition request
- audio data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 244
- 230000008569 process Effects 0.000 title claims abstract description 184
- 238000012544 monitoring process Methods 0.000 title claims abstract description 26
- 238000012806 monitoring device Methods 0.000 claims abstract description 6
- 230000006870 function Effects 0.000 claims description 24
- 230000006854 communication Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 239000000243 solution Substances 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241000402062 Dolphin rhabdovirus Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种进程监控方法、装置、电子设备及存储介质,用于解决电子设备中音频设备被调用的问题。其中方法包括:在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑;接收用于请求获取音频设备采集的音频数据的数据获取请求;通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;若所述进程被所述数据获取请求调用,则拦截所述进程执行;显示所述音频设备的权限提示信息。采用本发明实施例,可提高电子设备的安全性。
Description
技术领域
本发明涉及系统安全技术领域,尤其涉及一种进程监控方法、装置、电子设备及存储介质。
背景技术
随着互联网技术发展,病毒、木马等恶意程序技术层出不穷,个别恶意程序在后台偷偷运行,并打开电子设备上安装的音频设备(例如,麦克风等)。通过该音频设备获取音频数据,并远程发送,导致用户隐私被泄露。
发明内容
本发明实施例提供一种进程监控方法、装置、电子设备及存储介质,用于解决电子设备中音频设备被调用的技术问题,可提高电子设备的安全性。
第一方面,本发明提供了一种进程监控方法,包括:
在音频设备图形隔离程序上加载第一程序,得到第二程序,其中,所述第一程序包括钩子代码的执行逻辑;
接收用于请求获取音频设备采集的音频数据的数据获取请求;
通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
若所述进程被所述数据获取请求调用,则拦截所述进程执行;
显示所述音频设备的权限提示信息。
结合本发明实施例第一方面,在本发明实施例第一方面的第一种可能的实现方式中,所述通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用,包括:
若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;
若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
结合本发明实施例第一方面或第一方面的第一种可能的实现方式,在本发明实施例第一方面的第二种可能的实现方式中,在所述显示所述音频设备的权限提示信息之前,所述方法还包括:
确定所述进程是否为恶意进程;
若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
结合本发明实施例第一方面的第二种可能的实现方式,在本发明实施例第一方面的第三种可能的实现方式中,所述确定所述进程是否为恶意进程,包括:
确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;
若所述安全值大于安全阈值,则确定所述进程为恶意进程。
结合本发明实施例第一方面的第三种可能的实现方式,在本发明实施例第一方面的第四种可能的实现方式中,所述确定所述数据获取请求对应的音频数据的安全值,包括:
确定所述数据获取请求对应的音频数据的输入输出类型;
若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;
根据所述隐私数据确定所述音频数据的安全值。
结合本发明实施例第一方面的第四种可能的实现方式,在本发明实施例第一方面的第五种可能的实现方式中,所述方法还包括:
若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;
获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;
根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
结合本发明实施例第一方面或第一方面的第一种可能的实现方式,在本发明实施例第一方面的第六种可能的实现方式中,在所述显示所述音频设备的权限提示信息之前,所述方法还包括:
确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;
若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,
若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,
若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
第二方面,本发明提供了一种进程监控装置,包括:
加载单元,用于在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑;
通信单元,用于接收用于请求获取音频设备采集的音频数据的数据获取请求;
监测单元,用于通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
执行单元,用于若所述进程被所述数据获取请求调用,则拦截所述进程执行;显示所述音频设备的权限提示信息。
结合本发明实施例第二方面,在本发明实施例第二方面的第一种可能的实现方式中,所述监测单元,具体用于若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
结合本发明实施例第二方面或第二方面的第一种可能的实现方式,在本发明实施例第二方面的第二种可能的实现方式中,所述执行单元,具体用于确定所述进程是否为恶意进程;若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
结合本发明实施例第二方面的第二种可能的实现方式中,在本发明实施例第二方面的第三种可能的实现方式中,所述执行单元,具体用于确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;若所述安全值大于安全阈值,则确定所述进程为恶意进程。
结合本发明实施例第二方面的第三种可能的实现方式,在本发明实施例第二方面的第四种可能的实现方式中,所述执行单元,具体用于确定所述数据获取请求对应的音频数据的输入输出类型;若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;根据所述隐私数据确定所述音频数据的安全值。
结合本发明实施例第二方面的第四种可能的实现方式,在本发明实施例第二方面的第五种可能的实现方式中,所述执行单元,还用于若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
结合本发明实施例第二方面或第二方面的第一种可能的实现方式,在本发明实施例第二方面的第六种可能的实现方式中,所述执行单元,还用于确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
本发明实施例第三方面提供一种电子设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行本发明实施例第一方面提供的进程监控方法。
本发明实施例第四方面提供了一种非临时性计算机可读存储介质,其中,该存储介质用于存储计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的进程监控方法。
实施本发明实施例,先在音频设备图形隔离程序上加载第一程序得到第二程序,该第一程序包括钩子代码的执行逻辑。若通过钩子代码确定所述第二程序的进程被数据获取请求调用,则拦截该进程执行。最后,显示音频设备的权限提示信息。如此,以提示用户通过权限提示信息选择是否响应数据获取请求,保护了用户隐私,提高了电子设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种目标应用调用音频设备的示意图;
图2是本发明实施例提供的一种进程监控方法的原理示意图;
图3是本发明实施例提供的一种进程监控方法的流程示意图;
图4是本发明实施例提供的一种权限提示信息的显示示意图;
图5是本发明实施例提供的另一种进程监控方法的流程示意图;
图6是本发明实施例提供的一种进程监控装置的结构示意图;
图7是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例所描述的电子设备可以包括智能手机(如Android手机)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(MID,Mobile Internet Devices)或穿戴式设备等,电子设备仅是举例,而非穷举,包含但不限于电子设备。
本发明实施例提供一种进程监控方法、装置、电子设备及存储介质,用于解决电子设备中音频设备被调用的技术问题,可提高电子设备的安全性。
为了更好地理解本申请实施例的方案,下面先对本申请实施例可涉及的相关术语和概念进行介绍。
(1)音频设备
音频设备用于采集环境中的音频数据,以及播放电子设备中或电子设备接收的音频数据。音频设备包括扬声器、麦克风等电子设备上集成的设备,还可包括通用串行总线(Universal Serial Bus)音频设备、蓝牙耳机和高清多媒体接口(High DefinitionMultimedia Interface,HDMI)等外接设备,在此不做限定。
(2)音频软件引擎
音频软件引擎用于混合并处理音频流,以及加载音频处理对象(AudioProcessing Objects,APO)。软件引擎由软件设备图(Audio Device Graph)和音频设备图形隔离程序(audiodg.exe)两个相关部分组成,后者被前者载入音频引擎(audioeng.dll)。其中,audiodg.exe用于区分视频数据和音频数据,以使电子设备单独处理音频数据。
(3)高级本地过程调用
高级本地过程调用(Advanced/Asynchronous Local Procedure Call,ALPC)是用于本机远程过程调用(Remote Procedure Call,RPC)的一种服务器-客户机(Client-Server,C/S)模型技术。应用程序可通过ALPC技术调用音频设备,以获取该音频设备采集的音频数据。
如图1所示,采用高级本地过程调用技术,将音频设备图形隔离程序远程注入于音频设备的驱动上。如此,通过高级本地过程调用技术,将目标应用访问音频设备的数据获取请求发送给音频设备图形隔离程序,再由音频设备图形隔离程序处理该数据获取请求,并转发给音频设备的驱动。如此,目标应用可获取音频设备采集的音频数据。
(4)动态链接库
动态链接库(Dynamic Link Library或者Dynamic-link library,DLL),是微软公司在微软视窗操作系统中实现共享函数库概念的一种实作方式。DLL是一个包含可由多个程序同时使用的代码和数据的库,DLL不是可执行文件。这些库函数的扩展名是DLL、OCX(包含ActiveX控制的库)或者DRV(旧式的系统驱动程序)。函数的可执行代码位于一个DLL中,该DLL包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。DLL还有助于共享数据和资源。多个应用程序可同时访问内存中单个DLL副本的内容。
(5)钩子
钩子(Hook)是视窗操作系统(Windows)中消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权;这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。其核心思想就是修改API的代码。例如,目标函数为CreateFile(),则利用钩子技术将CreateFile()换成MyCreateFile(),从而通过MyCreateFile()监控目标函数。
Hook分为应用层Hook和内核层Hook。应用层Hook包括消息Hook和注入Hook。其中,注入Hook是指将Hook代码的执行逻辑写入一个DLL文件,再将该DLL文件注入到目标进程中。如此,该DLL在目标进程的内存中,从而有权限直接修改目标进程内存中的代码。
需要说明的是,在DLL文件注入到目标进程的内存空间中,不对内存空间内文件进行hook。而是在进程调用时,即运行该目标进程时,才根据DLL文件中Hook代码的执行逻辑对修改内存中的代码。
在本申请实施例中,在音频设备图形隔离程序上加载包括钩子代码的执行逻辑的第一程序,该第一程序为DLL类型的文件。因此,在电子设备运行音频设备图形隔离程序的进程时,根据该钩子代码的执行逻辑,将音频设备图形隔离程序中的目标函数进行替换,以实现音频设备的监控。本申请可以根据音频设备图形隔离程序中与输入输出相关的函数确定目标函数。
请参照图2,图2为本申请提供的一种进程监控方法的原理示意图。如图2所示,若目标应用采用高级本地过程调用技术调用音频设备,则向电子设备发送数据获取请求。电子设备先将该数据获取请求发送给钩子代码,若钩子代码确定数据获取请求安全,则由音频设备图形隔离程序处理该数据获取请求,并转发给音频设备的驱动,以实现目标应用获取音频设备采集的音频数据。否则,拒绝响应该数据获取请求,从而监控音频设备的通信过程。
请参考图3,图3是本发明实施例提出的一种进程监控方法的流程示意图。该方法应用于电子设备,如图3所示,本发明实施例中的方法包括:
S301,在音频设备图形隔离程序上加载第一程序得到第二程序,所述第一程序包括钩子代码的执行逻辑。
在本申请实施例中,电子设备可包括至少一个音频设备,为了监控各个音频设备是否被调用,需对所有的音频设备的驱动进行监控。
S302,接收用于请求获取音频设备采集的音频数据的数据获取请求。
在本申请实施例中,数据获取请求可以是用户点击目标应用的某一功能所触发的,也可以是目标应用后台运行时而生成的,还可以是其它的第三应用通过目标应用所触发的等,在此不做限定。需要说明的是,若是第三应用通过目标应用触发的数据获取请求,则目标应用包括其本身和第三应用。
S303,通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用。
本申请对于钩子代码确定第二程序的进程调用数据获取请求的方法不做限定,在一种可能的实施例中,步骤S303包括以下步骤A1和步骤A2,其中:
A1:若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码。
A2:若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
目标函数可以根据音频设备图形隔离程序中与输入输出相关的函数进行确定,在此不做限定。如前所述的将包括钩子代码的第一程序加载于音频设备图形隔离程序,则在监测到第二程序的进程时,将音频设备图形隔离程序中的目标函数替换为钩子代码,从而根据该钩子代码,监控该进程是否被数据获取请求调用。
S304,若所述进程被所述数据获取请求调用,则拦截所述进程执行。
S305,显示所述音频设备的权限提示信息。
在本申请实施例中,权限提示信息用于提示用户是否响应数据获取请求,或者说,开启或关闭数据获取请求对应的目标应用访问音频设备的权限。若用户选择是,则开启目标应用访问音频设备的权限,即目标应用通过音频设备采集音频数据。否则,关闭目标应用访问音频设备的权限。
本申请对于权限提示信息的显示方法不做限定,可通过弹窗进行提示,如图4所示,以音频拾取器为用户常使用的麦克风进行举例。该权限提示信息的弹窗中包括“目标应用请求访问麦克风”的提示信息和选择提示框。该选择提示栏中包括允许、拒绝、始终允许和始终拒绝4个选项。其中,允许和拒绝针对的是本次目标应用的麦克风访问权限,始终允许和始终拒绝针对的是目标应用的麦克风访问权限。
在一种可能的实施例中,若接收到针对所述权限提示信息的拒绝指令,则结束所述进程;或者,若接收到针对所述权限提示信息的允许指令,则继续执行所述进程。
其中,拒绝指令用于拒绝响应目标应用的数据获取请求。也就是说,拒绝开启目标应用获取音频设备的音频数据的权限。允许指令用于响应所述目标应用的数据获取请求。也就是说,允许目标应用开启获取音频设备的音频数据的权限。
可以理解,在显示音频设备的权限提示信息之后,若接收到针对权限提示信息的拒绝指令,则结束执行目标应用的进程。若接收到针对权限提示信息的允许指令,则继续执行目标应用的进程。如此,根据用户的权限选择是否执行进程,可提高进程处理的准确性。
在另一种可能的实施例中,所述方法还包括:确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;若所述连续允许次数大于第一阈值,则继续执行所述进程;若所述连续拒绝次数大于第二阈值,则结束所述进程;若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
其中,连续拒绝次数和连续允许次数中有一个为0。也就是说,在用户连续拒绝或允许目标应用调用音频设备数据的次数时,进行次数累加或清0。例如,第一次为拒绝,则拒绝次数为1,允许次数为0。第二次为允许,则拒绝次数为0,允许次数为1。第三次为允许,则拒绝次数为0,允许次数为2。
第一阈值和第二阈值不做限定,第一阈值可以与第二阈值相同。
可以理解,在连续允许次数大于第一阈值时,继续执行预设拦截代码。在连续拒绝次数大于第二阈值时,直接结束进程,可避免应用程序调用音频数据。如此,以避免反复提醒用户,造成操作的便利性不足。相反,在连续允许次数小于或等于第一阈值,或连续拒绝次数小于或等于第二阈值时,显示权限提示信息以提示用户,可提高执行操作的准确性。
在图3所示的方法中,先在音频设备图形隔离程序上加载第一程序得到第二程序,该第一程序包括钩子代码的执行逻辑。若通过钩子代码确定所述第二程序的进程被数据获取请求调用,则拦截该进程执行。最后,显示音频设备的权限提示信息。如此,以提示用户通过权限提示信息选择是否响应数据获取请求,保护了用户隐私,提高了电子设备的安全性。
请参考图5,图5是本发明实施例提供的另一种进程监控方法的流程示意图。该方法应用于电子设备,如图5所示,本发明实施例中的方法包括:
S501,在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑。
S502,接收用于请求获取音频设备采集的音频数据的数据获取请求。
S503,通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用。
S504,若所述进程被所述数据获取请求调用,则拦截所述进程执行。
其中,步骤S501-504可参照步骤S301-S304的描述,在此不做限定。
S505,确定所述进程是否为恶意进程。
本申请对于确定进程是否为恶意进程的方法不做限定,可查找电子设备中预存的黑名单或访问系统服务器的黑名单,以确定该进程是否在预存的黑名单中。若是,则直接确定该进程为恶意进程。
在一种可能的示例中,确定所述数据获取请求对应的音频数据的安全值;若所述安全值大于安全阈值,则确定所述进程为恶意进程。
在本申请实施例中,数据获取请求对应的音频数据可根据目标应用调用进程的操作对应的路径确定,可以是输入音频数据,也可以是输出音频数据,在此不做限定。输入音频数据与用户的隐私相关,而输出音频数据可以是用户录入的音频数据,也可以是可下载的音频数据等,在此不做限定。其中,用户录入的音频数据具有隐私性,可下载的音频数据可能泄露用户习惯。
在本申请实施例中,安全值用于描述音频数据的隐私性,即通过该安全值可确定目标应用获取音频数据包含的隐私数据的比例。本申请对于确定音频数据的安全值的方法不做限定,在第一种可能的实施例中,确定所述数据获取请求对应的音频数据的输入输出类型;若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;根据所述隐私数据确定所述音频数据的安全值。
其中,输入输出类型包括输入音频数据和输出音频数据。文本信息可通过语音识别进行获取,文本信息体现音频数据的内容。文件信息包括目标应用的名称、版本号、开发者签名等基本信息,也可包括目标应用的相关文件(例如,安装包文件、缓存文件、下载文件等),还包括目标应用的功能、服务等属性信息。隐私数据可包括金额、密码、账号、偏好等,在此不做限定。本申请可根据隐私数据的类型以及隐私数据的文本内容确定音频数据的安全值。
在第一种可能的实施例中,在音频数据为输入类型时,输入音频数据与用户的隐私相关,因此,根据音频数据中的隐私数据确定音频数据的安全值,可提高确定安全值的准确性。
在第二种可能的实施例中,所述方法还包括:若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息;获取所述文件标识对应的第一安全值,以及获取所述文本信息对应的第二安全值;根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
其中,文件标识可以是名称、版权等。文本内容可通过语音识别进行获取。文件标识体现音频数据的来源,文本信息体现音频数据的内容。
可以理解,在音频数据为输出类型时,输出音频数据可以是用户录入的音频数据,也可以是可下载的音频数据等,在此不做限定。用户录入的音频数据具有隐私性,可下载的音频数据可能泄露用户习惯。因此,在第二种可能的实施例中,若确定音频数据为输出类型,则根据文件标识和文本信息确定音频数据的安全值,可提高确定安全值的准确性。
在第三种可能的实施例中,所述方法还包括:若所述音频数据包括输出类型和输入类型,根据所述隐私数据确定所述音频数据的第三安全值;根据所述第一安全值和所述第二安全值,确定所述音频数据的第四安全值;根据所述第三安全值和所述第四安全值,确定所述音频数据的安全值。
其中,第三安全值可参照前述的第一种可能的实施例的描述,第四安全值可参照前述的第二种可能的实施例的描述,在此不再赘述。可以理解,在第三种可能的实施例中,若音频数据既包括输入类型,也包括输出类型,则综合考虑输出类型的第三安全值和输入类型的第四安全值,进一步提高了确定安全值的准确性。
S506,若确定所述进程为恶意进程,则显示所述音频设备的权限提示信息。
在图5所示的方法中,先在音频设备图形隔离程序上加载第一程序,得到第二程序,该第一程序包括钩子代码的执行逻辑,则钩子代码可监控音频设备的进程。若通过钩子代码确定所述第二程序的进程被数据获取请求调用。先拦截该进程执行,再确定所述进程是否为恶意进程。若确定所述进程为恶意进程,则显示音频设备的权限提示信息。如此,以提示用户通过权限提示信息选择是否响应数据获取请求,保护了用户隐私,提高了电子设备的安全性。且显示恶意进程对应的权限提示信息,提高了提示的准确性,便于提高用户操作的便利性。
请参阅图6,图6是本发明实施例提供的一种进程监控装置的结构图。如图6所示,该装置600可以包括:
加载单元601,用于在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑;
通信单元602,用于接收用于请求获取音频设备采集的音频数据的数据获取请求;
监测单元603,用于通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
执行单元604,用于若所述进程被所述数据获取请求调用,则拦截所述进程执行;显示所述音频设备的权限提示信息。
作为一种可选实施例,所述监测单元603,具体用于若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
作为一种可选实施例,所述执行单元604,具体用于确定所述进程是否为恶意进程;若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
作为一种可选实施例,所述执行单元604,具体用于确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;若所述安全值大于安全阈值,则确定所述进程为恶意进程。
作为一种可选实施例,所述执行单元604,具体用于确定所述数据获取请求对应的音频数据的输入输出类型;若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;根据所述隐私数据确定所述音频数据的安全值。
作为一种可选实施例,所述执行单元604,还用于若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
作为一种可选实施例,所述执行单元604,还用于确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
在图6所描述的装置中,先在音频设备图形隔离程序上加载第一程序得到第二程序,该第一程序包括钩子代码的执行逻辑。若通过钩子代码确定所述第二程序的进程被数据获取请求调用,则拦截该进程执行。最后,显示音频设备的权限提示信息。如此,以提示用户通过权限提示信息选择是否响应数据获取请求,保护了用户隐私,提高了电子设备的安全性。
请参阅图7,图7是本发明实施例提供的电子设备。其中,该进程监控方法适用于手机、平板电脑等电子设备。如图7所示,该电子设备可以包括壳体710、处理器720、存储器730、电路板740和电源电路750,其中,电路板740安置在壳体围成的空间内部,处理器720和存储器730设置在电路板740上;电源电路750,用于为电子设备的各个电路或器件供电;存储器730用于存储可执行程序代码;处理器720通过读取存储器730中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑;
接收用于请求获取音频设备采集的音频数据的数据获取请求;
通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
若所述进程被所述数据获取请求调用,则拦截所述进程执行;
显示所述音频设备的权限提示信息。
作为一种可选实施例,在所述通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用方面,所述处理器720具体用于执行以下步骤:
若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;
若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
作为一种可选实施例,在所述显示所述音频设备的权限提示信息之前,所述处理器720还用于执行以下步骤:
确定所述进程是否为恶意进程;
若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
作为一种可选实施例,在所述确定所述进程是否为恶意进程方面,所述处理器720具体用于执行以下步骤:
确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;
若所述安全值大于安全阈值,则确定所述进程为恶意进程。
作为一种可选实施例,在所述确定所述数据获取请求对应的音频数据的安全值方面,所述处理器720具体用于执行以下步骤:
确定所述数据获取请求对应的音频数据的输入输出类型;
若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;
根据所述隐私数据确定所述音频数据的安全值。
作为一种可选实施例,所述处理器720还用于执行以下步骤:
若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;
获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;
根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
作为一种可选实施例,在所述显示所述音频设备的权限提示信息之前,所述处理器720还用于执行以下步骤:
确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;
若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,
若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,
若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
在图7所描述的电子设备中,先在音频设备图形隔离程序上加载第一程序得到第二程序,该第一程序包括钩子代码的执行逻辑。若通过钩子代码确定所述第二程序的进程被数据获取请求调用,则拦截该进程执行。最后,显示音频设备的权限提示信息。如此,以提示用户通过权限提示信息选择是否响应数据获取请求,保护了用户隐私,提高了电子设备的安全性。
在一个实施例中提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述的进程监控方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种进程监控方法,其特征在于,包括:
在音频设备图形隔离程序上加载第一程序,得到第二程序,其中,所述第一程序包括钩子代码的执行逻辑,所述音频设备图形隔离程序用于区分视频数据和音频数据,所述音频设备图形隔离程序被软件设备图载入音频引擎;
接收用于请求获取音频设备采集的音频数据的数据获取请求;
通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
若所述进程被所述数据获取请求调用,则拦截所述进程执行;
显示所述音频设备的权限提示信息;
在所述显示所述音频设备的权限提示信息之前,所述方法还包括:
确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;
若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,
若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,
若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
2.根据权利要求1所述的方法,其特征在于,所述通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用,包括:
若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;
若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
3.根据权利要求1或2所述的方法,其特征在于,在所述显示所述音频设备的权限提示信息之前,所述方法还包括:
确定所述进程是否为恶意进程;
若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
4.根据权利要求3所述的方法,其特征在于,所述确定所述进程是否为恶意进程,包括:
确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;
若所述安全值大于安全阈值,则确定所述进程为恶意进程。
5.根据权利要求4所述的方法,其特征在于,所述确定所述数据获取请求对应的音频数据的安全值,包括:
确定所述数据获取请求对应的音频数据的输入输出类型;
若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;
根据所述隐私数据确定所述音频数据的安全值。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;
获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;
根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
7.一种进程监控装置,其特征在于,包括:
加载单元,用于在音频设备图形隔离程序上加载第一程序,得到第二程序,所述第一程序包括钩子代码的执行逻辑,所述音频设备图形隔离程序用于区分视频数据和音频数据,所述音频设备图形隔离程序被软件设备图载入音频引擎;
通信单元,用于接收用于请求获取音频设备采集的音频数据的数据获取请求;
监测单元,用于通过所述钩子代码确定所述第二程序的进程是否被所述数据获取请求调用;
执行单元,用于若所述进程被所述数据获取请求调用,则拦截所述进程执行;显示所述音频设备的权限提示信息;
所述执行单元,还用于确定所述数据获取请求对应的目标应用针对所述音频设备的连续拒绝次数和/或连续允许次数;若所述连续允许次数大于第一阈值,则继续执行所述进程;或者,若所述连续拒绝次数大于第二阈值,则结束所述进程;或者,若所述连续允许次数小于或等于所述第一阈值,或所述连续拒绝次数小于或等于所述第二阈值,则执行所述显示所述音频设备的权限提示信息的步骤。
8.根据权利要求7所述的装置,其特征在于,所述监测单元,具体用于若监测到所述第二程序的进程创建,则根据所述钩子代码的执行逻辑将所述音频设备图形隔离程序中的目标函数替换为所述钩子代码;若所述钩子代码被所述进程调用,则通过所述钩子代码确定所述进程被所述数据获取请求调用。
9.根据权利要求7或8所述的装置,其特征在于,所述执行单元,具体用于确定所述进程是否为恶意进程;若确定所述进程为恶意进程,则执行所述显示所述音频设备的权限提示信息的步骤。
10.根据权利要求9所述的装置,其特征在于,所述执行单元,具体用于确定所述数据获取请求对应的音频数据的安全值,其中,所述安全值用于描述所述音频数据的隐私性;若所述安全值大于安全阈值,则确定所述进程为恶意进程。
11.根据权利要求10所述的装置,其特征在于,所述执行单元,具体用于确定所述数据获取请求对应的音频数据的输入输出类型;若所述音频数据为输入类型,则获取所述音频数据的文本信息中的隐私数据;根据所述隐私数据确定所述音频数据的安全值。
12.根据权利要求11所述的装置,其特征在于,所述执行单元,还用于若所述音频数据为输出类型,则获取所述音频数据的文件标识,以及所述音频数据的文本信息中的隐私数据;获取所述文件标识对应的第一安全值,以及获取所述隐私数据对应的第二安全值;根据所述第一安全值和所述第二安全值,确定所述音频数据的安全值。
13.一种电子设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,所述电路板安置在所述壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为所述电子设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如权利要求1-6任一项所述的方法。
14.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010458343.8A CN111639339B (zh) | 2020-05-26 | 2020-05-26 | 进程监控方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010458343.8A CN111639339B (zh) | 2020-05-26 | 2020-05-26 | 进程监控方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111639339A CN111639339A (zh) | 2020-09-08 |
CN111639339B true CN111639339B (zh) | 2023-06-23 |
Family
ID=72331072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010458343.8A Active CN111639339B (zh) | 2020-05-26 | 2020-05-26 | 进程监控方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111639339B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112579295B (zh) * | 2020-12-25 | 2024-05-24 | 百果园技术(新加坡)有限公司 | 图像内存分析方法、装置、电子设备和存储介质 |
CN113779546B (zh) * | 2021-06-01 | 2024-03-26 | 武汉深之度科技有限公司 | 一种录音权限管理方法、计算设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109271789A (zh) * | 2018-09-27 | 2019-01-25 | 珠海市君天电子科技有限公司 | 恶意进程检测方法、装置、电子设备及存储介质 |
CN109388946A (zh) * | 2018-09-28 | 2019-02-26 | 珠海市君天电子科技有限公司 | 恶意进程检测方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667235B (zh) * | 2008-09-02 | 2013-10-23 | 北京瑞星信息技术有限公司 | 一种用于保护用户隐私的方法和装置 |
CN110334529B (zh) * | 2019-06-24 | 2021-11-05 | 歌尔科技有限公司 | 数据处理方法、装置、设备、系统及音频设备 |
-
2020
- 2020-05-26 CN CN202010458343.8A patent/CN111639339B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109271789A (zh) * | 2018-09-27 | 2019-01-25 | 珠海市君天电子科技有限公司 | 恶意进程检测方法、装置、电子设备及存储介质 |
CN109388946A (zh) * | 2018-09-28 | 2019-02-26 | 珠海市君天电子科技有限公司 | 恶意进程检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111639339A (zh) | 2020-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484599B (zh) | 一种基于应用程序的行为处理方法和装置 | |
EP3568791B1 (en) | Early runtime detection and prevention of ransomware | |
US8806639B2 (en) | Contextual virtual machines for application quarantine and assessment method and system | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN109873803A (zh) | 应用程序的权限控制方法及装置、存储介质、计算机设备 | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
CN111639339B (zh) | 进程监控方法、装置、电子设备及存储介质 | |
Egners et al. | Messing with Android's permission model | |
US9942268B1 (en) | Systems and methods for thwarting unauthorized attempts to disable security managers within runtime environments | |
CN112307528B (zh) | 电子文档的安全处理方法及装置 | |
CN104462997A (zh) | 一种保护移动终端上工作数据的方法、装置和系统 | |
Yu et al. | Access control to prevent attacks exploiting vulnerabilities of webview in android OS | |
CN111651763B (zh) | 进程监控方法、装置、电子设备及存储介质 | |
WO2024131568A1 (zh) | 会话信息处理方法及相关设备 | |
US20180165226A1 (en) | Memory privilege | |
CN106203087B (zh) | 注入防护方法、系统、终端以及存储介质 | |
CN111651764B (zh) | 进程监控方法、装置、电子设备及存储介质 | |
CN111783087A (zh) | 可执行文件恶意执行的检测方法及装置、终端、存储介质 | |
CN116820668A (zh) | 一种基于fanotify的容器逃逸检测方法及系统 | |
CN110990873A (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
Luo | Attacks and countermeasures for WebView on mobile systems | |
CN109558725A (zh) | 一种基于插桩的针对Android系统动态加载情况的隐私保护方法 | |
CN114489419A (zh) | 权限控制方法及电子设备 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
EP3123384B1 (en) | Protecting an item of software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |