CN112052454A - 应用的病毒查杀方法、装置、设备及计算机存储介质 - Google Patents
应用的病毒查杀方法、装置、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN112052454A CN112052454A CN202011086892.3A CN202011086892A CN112052454A CN 112052454 A CN112052454 A CN 112052454A CN 202011086892 A CN202011086892 A CN 202011086892A CN 112052454 A CN112052454 A CN 112052454A
- Authority
- CN
- China
- Prior art keywords
- application
- virus
- killing
- searching
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种应用的病毒查杀方法、装置、设备及计算机存储介质,涉及信息安全技术领域,用以提升对应用进行病毒查杀的效率。该方法包括:确定第一应用的应用安装信息;对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果;所述病毒查杀结果用于指示所述第一应用是否携带病毒;所述应用安装信息是在监控到第一应用的应用安装事件被触发时获取的,应用安装事件在所述第一应用安装完成时触发。该方法监控到应用安装完成时即对应用进行病毒查杀操作,提升了对应用进行病毒查杀的及时性且简化了进行病毒查杀操作的过程,进而提升了对应用进行病毒查杀的效率。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种应用的病毒查杀方法、装置、设备及计算机存储介质。
背景技术
通过情况下,在终端设备上的系统中安装应用后,只能在用户指示对已安装的应用进行病毒查杀时,才会对已安装的应用进行病毒查杀处理,以确定上述应用是否携带病毒,操作过程繁琐导致对应用进行病毒查杀的效率低;且上述应用已经安装在终端设备中,在其安装完成之后至对其进行病毒查杀处理之前,上述应用若携带病毒的话,则很会严重危害终端设备的系统的安全,即会由于病毒查杀不及时可能造成很大的安全隐患且对应用进行病毒查杀的效率低,因此如何在降低新安装的应用造成的安全隐患以及提升对应用进行病毒查杀的效率成为了需要考虑的问题。
发明内容
本申请实施例提供一种应用的病毒查杀处理方法、装置、设备及计算机存储介质,用于提升对新安装的应用进行病毒查杀的效率以降低新安装的应用造成的安全隐患。
本申请第一方面,提供一种应用的病毒查杀处理方法,包括:
确定第一应用的应用安装信息;所述应用安装信息是在监控到所述第一应用的应用安装事件被触发时获取的,所述应用安装事件在所述第一应用安装完成时触发;
对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果;所述病毒查杀结果用于指示所述第一应用是否携带病毒。
本申请第二方面,提供一种应用的病毒查杀装置,包括:
信息获取单元,用于确定第一应用的应用安装信息;所述应用安装信息是在监控到所述第一应用的应用安装事件被触发时获取的,所述应用安装事件在所述第一应用安装完成时触发;
病毒查杀单元,用于对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果;所述病毒查杀结果用于指示所述第一应用是否携带病毒。
在一种可能的实现方式中,所述病毒查杀单元具体用于:
采用以下任意一种查杀方式,获得所述病毒查杀结果:
调用预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得第一查杀结果,将所述第一查杀结果作为所述病毒查杀结果;
发送所述应用安装信息,将基于所述应用安装信息返回的第二查杀结果,作为所述病毒查杀结果;
调用预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得第一查杀结果,发送所述应用安装信息,接收基于所述应用安装信息返回的第二查杀结果,将所述第一查杀结果和所述第二查杀结果合并,作为所述病毒查杀结果。
在一种可能的实现方式中,所述病毒查杀单元具体用于:基于所述应用安装信息,确定所述第一应用的应用安装方式;调用与所述应用安装方式对应的预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果。
在一种可能的实现方式中,所述病毒查杀单元具体用于:
若所述应用安装方式为第一安装方式,则调用预设的第一病毒数据库对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果;所述第一安装方式为通过第二应用安装所述第一应用的安装方式;
若所述应用安装方式为第二安装方式,则调用预设的第二病毒数据库对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果,其中,所述第二安装方式为除所述第一安装方式之外的安装方式,所述第二病毒数据库中的病毒程序样本信息少于所述第一病毒数据库中的病毒程序样本信息。
在一种可能的实现方式中,所述病毒查杀单元具体用于:
基于所述应用安装信息,在虚拟运行环境中安装所述第一应用;
在所述虚拟运行环境中运行所述第一应用,以及监控所述第一应用的运行信息;
对所述第一应用的运行信息进行病毒查杀处理,获得所述病毒查杀结果。
在一种可能的实现方式中,所述信息获取单元具体用于:监控到所述第一应用的应用安装事件被触发时,获取所述第一应用的应用安装信息;
所述病毒查杀单元还用于,对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果之后,在弹窗页面中加载所述病毒查杀结果,并呈现所述弹窗页面。
在一种可能的实现方式中,若所述病毒查杀结果包括所述第一应用携带的病毒程序的描述信息,则所述病毒查杀单元具体用于:在所述弹窗页面中加载所述描述信息;或基于所述描述信息确定所述第一应用的风险指数,在所述弹窗页面中加载所述风险指数。
在一种可能的实现方式中,所述病毒查杀单元还用于:在弹窗页面中加载所述病毒查杀结果之后,所述呈现所述弹窗页面之前,进一步根据所述病毒查杀结果,确定针对所述第一应用推荐的目标操作;在所述弹窗页面中进一步加载所述目标操作的操作指示信息。
在一种可能的实现方式中,所述病毒查杀单元具体用于:
若所述病毒查杀结果指示所述第一应用未携带病毒程序,则确定针对所述第一应用推荐的目标操作包括:启动所述第一应用;
若所述病毒查杀结果指示所述第一应用携带病毒程序,则确定针对所述第一应用推荐的目标操作包括:卸载所述第一应用。
本申请第三方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面及任一种可能的实施方式中任一所述的方法。
本申请第四方面,提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面的各种可能的实现方式中提供的方法。
本申请第五方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面及任一种可能的实施方式中任一所述的方法。
由于本申请实施例采用上述技术方案,至少具有如下技术效果:
本申请实施例中在监控到应用安装事件后,获取第一应用的应用安装信息并对应用安装信息进行病毒查杀处理,即在第一应用安装完成时立刻对第一应用进行病毒查杀处理,能够及时地得知第一应用是否携带病毒,进而降低第一应用可能造成的安全隐患;且本申请实施例中在监控到应用安装事件后即进行病毒查杀处理,不需要另外的指示进行病毒查杀的指令,因此简化了对第一应用进行病毒查杀的操作过程,提升了对第一应用进行病毒查杀的效率。
附图说明
图1为本申请实施例提供的一种应用场景的示意图;
图2为本申请实施例提供的一种应用的病毒查杀方法的流程的示例图;
图3为本申请实施例提供的一种终端设备上执行应用的病毒查杀方法的过程的示意图;
图4为本申请实施例提供的一种加载病毒程序的描述信息后的弹窗页面的示例图;
图5为本申请实施例提供的一种加载第一应用的风险指数后的弹窗页面的示例图;
图6为本申请实施例提供的一种加载操作指示信息的弹窗页面的示例图;
图7为本申请实施例提供的一种加载操作指示信息的弹窗页面的示例图;
图8为本申请实施例提供的一种服务器执行应用的病毒查杀处理方法的过程的示意图;
图9为本申请实施例提供的一种终端设备进行应用的病毒查杀处理的完整流程的示意图;
图10为本申请实施例提供的一种终端设备调用预设病毒数据库进行病毒查杀处理的过程的示意图;
图11为本申请实施例提供的一种病毒查杀客户端实现应用的病毒查杀方法的过程的示意图;
图12为本申请实施例提供的一种病毒查杀服务模块的执行过程的示例图;
图13为本申请实施例提供的一种弹窗服务模块的执行过程的示例图;
图14为本申请实施例提供的一种病毒查杀装置的结构示意图;
图15为本申请实施例提供的一种病毒查杀装置的结构示意图;
图16为本申请实施例提供的一种终端设备的结构示意图;
图17为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了更好的理解本申请实施例提供的技术方案,下面将结合说明书附图以及具体的实施方式进行详细的说明。
为了便于本领域技术人员更好地理解本申请的技术方案,下面对本申请涉及的技术名词进行说明。
静默安装:当前在终端设备的操作系统(如可以但不局限于包括安卓android系统、IOS系统)中,存在通过第一应用直接调用安装接口或安装命令(如可以但不局限于包括pm或者adb命令),安装第二应用的安装方式,即称为静默安装,且静默安装的过程中不会显示任何提示信息,或者直到应用安装完成之后才会显示提示信息,即通过静默安装在终端设备上安装应用软件时,无需用户干预;如android系统在拥有从默认厂商的应用电子市场的权限(如root权限)的情况下,可以将从默认厂商的应用电子市场中下载的应用进行静默安装,其中android系统在一般情况下,会对从第三方应用市场下载的应用进行普通安装,上述第三方应用市场为上述默认广商的应用电子市场之外的应用电子市场。
普通安装:除上述静默安装之外的安装应用的方式,即普通安装可以包括在终端设备的操作系统上安装应用时,通过弹窗页面显示应用的安装进度的提示信息的安装方式。
APK(Android application package):为android系统上的应用的应用安装包,是android系统使用的一种应用的应用程序包文件格式,用于分发和安装移动应用及中间件;一个应用想要在安装android系统的终端设备上运行,必须先对应用程序包进行编译,然后将编译后的应用程序包打包成为一个被android系统所能识别的文件后才可以被运行该应用,而这种能被android系统识别并运行的文件格式便是“APK”;一个APK文件内包含被编译的代码文件(.dex文件),文件资源(resources),原生资源文件(assets),证书(certificates),和清单文件等。
第一应用和第一应用的应用安装信息:本申请实施例中的第一应用为在终端设备上新安装的应用或者更新的应用,即应用安装事件对应的应用;第一应用的应用安装信息包括与第一应用的安装相关的信息,如应用安装信息可以但不局限于包括如下至少一种信息:第一应用的安装位置或安装路径、第一应用的唯一标识信息如可以但不局限于包括签名MD5(Message-Digest Algorithm 5)、第一应用的版本信息、第一应用的应用名称、第一应用的包名、第一应用的APK的特征码、第一应用的下载地址等。
云服务技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云服务技术为重要支撑;技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云服务技术来实现。
下面对本申请的设计思想进行说明。
通过情况下,在终端设备的操作系统中安装应用之后,用户可能在需要的时候指示对已安装的应用进行病毒查杀,进而病毒查杀模块会根据用户的指示对应用进行病毒查杀获取应用是否携带病毒的查杀结果;但由于上述应用已经安装在操作系统中,在其安装完成之后至对其进行病毒查杀处理之前,上述新安装的应用若携带病毒的话,则会很严重的危害终端设备的安全,目前由于对应用进行病毒查杀处理不及时会对终端设备造成严重的安全隐患。
鉴于此,发明人设计了一种应用的病毒查杀方法、装置、设备及计算机存储介质;为了降低新安装的应用对终端设备造成的安全隐患,以及提升对应用进行病毒查杀的效率,本申请实施例中在应用安装完成时即自动对应用进行病毒查杀处理,即在应用安装完成时无需用户指示,便对新安装的应用进行病毒查杀处理;具体地,可以在安装应用的系统中,劫持第一应用安装完成时被触发的应用安装事件,监控到上述应用安装事件时获取与第一应用的应用安装信息,对获取的应用安装信息进行病毒查杀处理。
进一步地,考虑到为提升病毒查杀处理的效率以及便捷性,本申请实施例可以在终端设备上对应用安装信息进行病毒查杀处理;考虑到提升病毒查杀结果的准确度,本申请实施例也可以在服务器上对应用安装信息进行病毒查杀处理,如可以但不局限于通过云服务技术在云服务器上对应用安装信息进行病毒查杀处理;为进一步提升病毒查杀结果的准确度,还可以在终端设备上以及在服务器上对应用安装信息进行病毒查杀处理,进而将终端设备上的查杀结果和服务器上的查杀结果进行合并后,作为应用安装信息的病毒查杀结果。
更进一步地,考虑到新安装的应用,在其安装完成后至对其进行病毒查杀之前,用户在不知道该应用是否携带病毒程序的情况下运行该应用,若该应用携带病毒程序,且则可能在运行的过程中对终端设备发起病毒攻击,进而造成严重的安全危害,因此为了降低这种安全隐患,本申请实施例中在获得第一应用的病毒查杀结果后,可以通过弹窗页面加载病毒查杀结果,以向用户指示第一应用是否携带病毒程序,进而以便用户对第一应用进行后续操作。
为了更清楚地理解本申请的设计思路,为了更清楚地理解本申请的设计思路,以下提供一种应用场景,请参照图1,该应用场景中包括至少一个终端设备100和服务器200,终端设备100和服务器200之间可以通过网络进行通信,其中:
终端设备100(如可以但不局限于包括图中的100-1或100-2)中可以安装至少一个第一应用110,终端设备100可以获取第一应用的应用安装信息,并调用预设病毒数据库对获取的应用安装信息进行病毒查杀处理,获得病毒查杀结果;或可以将获取的应用安装信息发送给服务器200,以及接收云端服务器基于应用安装信息返回的病毒查杀结果。
作为一种实施例,终端设备100上可以安装病毒查杀客户端,进而由病毒查杀客户端获取第一应用的应用安装信息,并调用预设病毒数据库对获取的应用安装信息进行病毒查杀处理,获得病毒查杀结果;或病毒查杀客户端将获取的应用安装信息发送给服务器200,以及接收云端服务器基于应用安装信息返回的病毒查杀结果。
服务器200可以接收终端设备100发送的应用安装信息,对接收的应用安装信息进行病毒查杀处理,确定病毒查杀结果,并将病毒查杀结果发送给终端设备100;服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的多个云服务器(如可以但不局限于包括图中示意出的服务器200-1、服务器200-2或服务器200-3);上述服务器200的功能可以由一个或多个云服务器实现,还可以由一个或多个云服务器集群实现等。
本申请实施例中的终端设备100可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。
基于图1的应用场景,下面对本申请实施例中涉及的应用的病毒查杀方法进行示例说明;请参照图2,表示本申请实施例设计的应用的病毒查杀方法的流程的示意图,该过程具体如下:
步骤S201,确定第一应用的应用安装信息;应用安装信息是在监控到上述第一应用的应用安装事件被触发时获取的,应用安装事件在上述第一应用安装完成时触发。
具体地,若在终端设备上对应用安装信息进行病毒查杀,则终端设备可以在监控到应用安装事件被触发时,获取监控到的应用安装事件对应的第一应用的应用安装信息;若在服务器上对应用安装信息进行病毒查杀处理,则服务器可以接收终端设备发送的应用安装信息,该应用安装信息是终端设备在监控到应用安装事件被触发时,获取到的应用安装事件对应的第一应用的应用安装信息。
步骤S202,对上述应用安装信息进行病毒查杀处理,获得病毒查杀结果;上述病毒查杀结果用于指示上述第一应用是否携带病毒。
具体地,在终端设备上对应用安装信息进行病毒查杀时,终端设备可以调用预设病毒数据库,对应用安装信息进行病毒查杀处理,获得第一查杀结果,将第一查杀结果作为病毒查杀结果;其中预设病毒数据库中包含病毒程序样本信息(即与病毒程序样本相关的信息),在调用预设病毒数据库中,可以扫描应用安装信息中是否携带与病毒程序样本信息匹配的病毒程序,或者获取应用安装信息是否会引导下载或运行预设病毒数据库中的病毒程序样本等信息。
在服务器上对应用安装信息进行病毒查杀时,可以基于应用安装信息,在预设的虚拟运行环境中安装第一应用,基于第一应用在虚拟运行环境中的运行信息进行病毒查杀处理,获得病毒查杀结果;上述虚拟运行环境可以但不局限于包括虚拟机、沙箱等环境,服务器是云服务器时,上述虚拟运行环境可以是云端提供的虚拟化环境,如运行在云端的沙箱环境、虚拟机等;云端提供的虚拟化环境,极大的避免了应用安装使用和应用安装过多带来的操作系统出错、系统运行缓慢等,有效去除了应用卸载不干净而残留的注册表、dll文件等系统垃圾,且降低了重装系统的频率,保护系统的干净、稳定。
以下对本申请实施例中的病毒查杀结果作进一步说明。
为了便于基于病毒查杀结果估计第一应用携带的病毒程序的危害程度,本申请实施例中,病毒查杀结果中可以包含第一应用携带的病毒程序的描述信息,该描述信息可以但不局限于为病毒程序的病毒类型、病毒名称、病毒危害程度等中的至少一种信息,为便于理解,此处提供几种病毒程序的病毒类型的示例,具体可参见下述表1。
表1:病毒类型的示例
病毒类型 | 病毒类型的含义 |
RISK_STATE_SYSTEMFLAW | 系统漏洞 |
RISK_STATE_PAY_HIGN | 支付类高风险 |
RISK_STATE_PAY_UNOFFICIAL | 支付类非官方 |
RISK_STATE_PAY_middle_AND_LOW | 支付类低风险 |
RISK_STATE_ACCOUNT_HIGH | 账号类高风险 |
RISK_STATE_ACCOUNT_UNOFFICIAL | 账号类非官方 |
RISK_STATE_ACCOUNT_middle_AND_LOW | 账号类低风险 |
为了便于更直观的基于病毒查杀结果判断第一应用是否具会造成安全威胁,病毒查杀结果还可以直接指示第一应用是否携带病毒程序,在确定第一应用携带病毒程序的情况下,还可以直接通过第一指示信息指示第一应用是安全应用,在确定第一应用未携带病毒的情况下,还可以直接通过第二指示信息指示第一应用是危险应用。
为了更直观的获知第一应用携带病毒程度的危害程度,病毒查杀结果还可以包括第一应用的风险指数,该风险指数用于指示第一应用对终端设的危害程度,且该风险指数可以和危害程度成正相关,该风险指数可以但不局限于是基于第一应用是否携带病毒程序的查杀结果,或第一应用携带的病毒程序的描述信息确定。
以上病毒查杀结果包含的内容只是示例性的介绍,对病毒查杀结果包含的内容不做过多限定,本领域的技术人员可根据实际需求设置设施病毒查杀结果的内容。
本申请实施例的以下内容中,对在终端设备和在服务器上执行应用的病毒查杀方法,分别进行说明。
请参见图3,终端设备上执行应用的病毒查杀方法的过程具体包括:
步骤S301,监控应用安装事件,监控到第一应用的应用安装事件被触发时,获取第一应用的应用安装信息。
上述应用安装事件可以但不局限于包括新安装事件、覆盖安装事件中的至少一种安装事件;上述新安装事件为在终端设备上安装一个在终端设备上没有的第一应用时,第一应用安装完成时触发的安装事件;上述覆盖安装事件为在终端设备上更新第一应用时,更新完成时触发的安装事件;如终端设备上的系统为android系统时,上述新安装事件可以是android系统中的新安装事件android.intent.action.PACKAGE_ADDED,上述覆盖安装事件可以但不局限于包括android系统中的覆盖安装事件android.intent.action.PACKAGE_REPLACED。
步骤S302,对获取的应用安装信息进行病毒查杀处理,获得病毒查杀结果。
具体地,终端设备可以调用本地的预设病毒数据库,在本地对应用安装信息进行病毒查杀处理,也可以将应用安装信息发送给服务器,通过服务器对应用安装信息进行病毒查杀处理,详细的病毒查杀处理过程将在下文进行详细说明。
作为一种实施例,为降低用户在不知道第一应用是否携带病毒程序的情况下运行第一应用,携带病毒程序的第一应用对终端设备造成的安全隐患,本申请实施例在步骤S302之后,还可以基于病毒查杀结果,通过弹窗页面展示第一应用是否携带病毒程序的信息,以提醒用户第一应用是否携带病毒程序,具体地,终端设备可以但不局限于通过如下步骤S303呈现弹窗页面。
步骤S303,在弹窗页面中加载获得的病毒查杀结果,并呈现加载病毒查杀结果后的弹窗页面。
终端设备呈现弹窗页面的详细方案将在下文中进行详细说明。
以下对上述步骤S202中,终端设备对获取的应用安装信息进行病毒查杀处理的过程进行详细说明,具体地,终端设备可以但不局限于采用以下任意一种查杀方式,获得上述病毒查杀结果:
第一种查杀方式:在本地进行病毒查
具体地,终端设备可以调用预设病毒数据库,对获取的应用安装信息进行病毒查杀处理,获得第一查杀结果,将获得第一查杀结果作为病毒查杀结果;这样直接在终端设备上进行病毒查杀处理,可以快速便捷的获得病毒查杀结果,提高对应用安装信息进行病毒查杀处理的效率。
作为一种实施例,考虑到不同方式安装的应用携带病毒程序的概率不同,本申请实施例中针对不同方式安装的应用,分别调用不同的预设病毒数据库进行病毒查杀处理,以在提升病毒查杀的效率的同时,提升获取的病毒查杀结果的准确度;具体地,终端设备可以基于获取的应用安装信息,确定上述第一应用的应用安装方式;进而调用与确定的应用安装方式对应的预设病毒数据库,对上述应用安装信息进行病毒查杀处理,获得第一查杀结果。
考虑到通过静默安装进行安装的应用携带病毒程序的可能性比较大,通过非静默安装进行安装的第一应用携带病毒程序的可能性较小,本申请实施例中针对静默安装和非静默安装进行安装的应用,分别调用不同的预设病毒数据库进行病毒查杀处理,上述静默安装为通过第二应用安装第一应用的第一安装方式,非静默安装为除上述第一安装方式之外的第二安装方式。
具体地,若第一应用的应用安装方式为静默安装,则调用预设的第一病毒数据库对第一应用的应用安装信息进行病毒查杀处理,获得第一查杀结果;若第一应用的应用安装方式为非静默安装,则调用预设的第二病毒数据库对第一应用的应用安装信息进行病毒查杀处理,获得第一查杀结果。其中上述第二应用可以是终端设备拥有使用权限的默认厂商的应用电子市场,上述默认厂商可以是生产该终端设备的厂商,也可以是生产该终端设备的厂商之外的厂商等,本领域的技术人员可根据实际需求设置上述默认厂商。上述第二病毒数据库中的病毒程序样本信息少于上述第一病毒数据库中的病毒程序样本信息;因此本申请实施例中调用第二病毒数据库,对非静默安装的第一应用进行病毒查杀处理,可以提升病毒查杀处理的效率;调用第一病毒数据库,对静默安装的第一应用进行病毒查杀,可以提升获得的病毒查杀结果的准确度。
本申请实施例中还可以基于应用安装信息,获取第一应用的应用安装来源信息,进而基于应用安装来源信息确定第一应用的应用安装方式;具体地,应用安装信息包括第一应用的包名时,在获取应用安装信息之后,可以基于目标接口获取第一应用的包名对应的安装来源信息,基于安装来源信息确定第一应用的来源方为上述默认厂商的应用电子市场时,即确定该第一应用的安装方式是静默安装;上述目标接口可以但不局限于是应用安装包管理服务(PackageManager)中的getInstallerPackageName接口;为便于理解,此处提供一种安装来源信息和默认厂商的对应关系表,具体可参见如下表2所示。
表2:安装来源信息和默认厂商的对应关系
安装来源名称 | 默认厂商 |
com.sec.android.app.samsungapps | 厂商A1 |
com.A2.appmarket | 厂商A2 |
com.A3.market | 厂商A3 |
com.A4.appstore | 厂商A4 |
com.android.packageinstaller | 安卓系统 |
… | … |
其中,表2中表示若基于安装来源信息确定第一应用的来源方为安卓系统时,确定第一应用的应用安装方式为非静默安装,则调用预设的第二病毒数据库对第一应用的应用安装信息进行病毒查杀处理,获得第一查杀结果。
作为一种实施例,在确定出第一应用的应用安装方式为静默安装的情况下,终端设备还可以将应用安装信息发送给服务器,并接收服务器基于应用安装信息返回的第二查杀结果,将第二查杀结果作为病毒查杀结果;或,终端设备还可以调用第一病毒数据库对应用安装信息进行病毒查杀处理,且将应用安装信息发送给服务器,并接收服务器基于应用安装信息返回的第二查杀结果,将调用第一病毒数据库得到的查杀结果和第二查杀结果进行合并,作为病毒查杀结果;其中服务器对应用安装信息进行病毒查杀处理的过程将在下文中进行说明。
第二种查杀方式:在网络侧进行病毒查杀
通常情况下,终端设备上保存的预设病毒数据库不会实时更新,因此一些新出现的病毒程序可能未被保存在预设病毒数据库中,且终端设备上的内存有限,存储在预设病毒数据库中的病毒程序样本信息也不会过多,仅在终端设备本地进行病毒查杀处理,能扫描出的病毒程序有限,因此本申请实施例中为了提升获得的病毒查杀结果的准确度,终端设备可以将应用安装信息发送给服务器,由服务器根据网络侧的病毒数据库对应用安装信息进行病毒查杀处理,或者由服务器基于其他的病毒查杀处理方式,对应用安装信息进行更深层次的病毒查杀处理,上述网络侧可以但不局限于为云服务器组成的云端。
具体地,终端设备可以将获取的应用安装信息发送给上述服务器200,将服务器200基于应用安装信息返回的第二查杀结果,作为病毒查杀结果;其中上述第二查杀结果是服务器200对应用安装信息进行病毒查杀处理得到的,其中服务器200对应用安装信息进行病毒查杀处理的过程将在下文中进行说明。
第三种查杀方式:在本地和网络侧进行病毒查杀处理
为了进一步提升获取的病毒查杀结果的准确度,本申请实施例中还可以同时在本地和网络段对应用安装信息进行病毒查杀处理;具体地,终端设备可以在调用预设病毒数据库,对上述应用安装信息进行病毒查杀处理,获得第一查杀结果,以及将上述应用安装信息发送给服务器。并接收服务器基于上述应用安装信息返回的第二查杀结果,进而终端设备将第一查杀结果和第二查杀结果合并,作为病毒查杀结果;其中服务器对应用安装信息进行病毒查杀处理的过程将在下文中进行说明。
进一步,在上述第二种查杀方式和第三种查杀方式中,终端设备可以通过如下合并方式B1至合并方式B4中至少一种合并方式,将第一查杀结果和第二查杀结果合并:
合并方式B1:针对第一查杀结果和第二查杀结果不一致的情况。
该方式中可以但不局限于将第二查杀结果作为病毒查杀结果。
合并方式B2:针对第一查杀结果和第二查杀结果指示第一应用是否携带病毒程序的情况。
可以则将第一查杀结果和第二查杀结果中的最坏结果确定为病毒查杀结果;即若第一查杀结果和第二查杀结果中有一个或两个查杀结果指示第一应用携带病毒程序时,确定病毒查杀结果指示第一应用携带病毒程序;若第一查杀结果和第二查杀结果都指示第一应用未携带病毒程序时,确定病毒查杀结果指示第一应用未携带病毒程序。
合并方式B3:针对第一查杀结果和第二查杀结果中包含第一应用携带的病毒程序的描述信息的情况。
可以将第一查杀结果中的描述信息和第二查杀结果中的描述信息叠加在一起作为病毒查杀结果。
合并方式B4:针对第一查杀结果和第二查杀结果包括第一应用的风险指数的情况。
若风险指数和对终端设备的危害程度成正相关,则将第一查杀结果和第二查杀结果中较大的风险指数,确定为病毒查杀结果;若风险指数和对终端设备的危害程度成负相关,则可以将第一查杀结果和第二查杀结果中较小的风险指数,确定为病毒查杀结果等。
本申请实施例的以下内容中,对步骤S302中呈现弹窗页面的过程进行详细说明。
具体地,病毒查杀结果包括第一应用携带的病毒程序的描述信息时,可以在上述弹窗页面中加载描述信息,并呈现加载描述信息后的弹窗页面,以便用户根据描述信息获知第一应用携带的病毒程序的相关信息;请参见图4,此处提供加载描述信息后的弹窗页面,图中描述信息为病毒程序的病毒类型,图中的a表示该XX应用(即上述第一应用)携带病毒类型C1的病毒程序,图中的b表示该XX应用携带病毒类型C1和病毒类型C2的病毒程序。
作为一种实施例,病毒查杀结果包括第一应用携带的病毒程序的描述信息时,还可以基于上述描述信息确定上述第一应用的风险指数,在上述弹窗页面中加载上述风险指数,并呈现加载风险指数后的弹窗页面;风险指数可以但不局限于为风险等级(如可以但不局限于包括低度风险、中度风险、高度风险等),风险等级可以基于第一应用携带的病毒程序的危害程度确定;风险指数还可以是第一应用的风险评估值,该风险评估值可以基于第一应用携带的病毒程序的危害程度确定;请参见图5,给出加载风险指数后的弹窗页面的示例图,图中a为加载上述风险等级后的弹窗页面的示例图,图中b为加载上述风险评估值后的弹窗页面的示例图。
作为一种实施例,为了减少携带病毒程序的第一应用对终端设备的安全危害,本申请实施例中还可以基于病毒查杀结果引导用户对第一应用进行目标操作;具体地可以在弹窗页面中加载上述病毒查杀结果之后,呈现上述弹窗页面之前,根据获得的病毒查杀结果,确定针对第一应用推荐的目标操作,在弹窗页面中进一步加载目标操作的操作指示信息,进而呈现加载目标操作的操作指示信息的弹窗页面。
为降低携带病毒程序的第一应用对终端设备的安全隐患,本申请实施例中可以引导用户卸载携带病毒程序的应用;具体地,若获取的病毒查杀结果指示第一应用携带病毒程序,则确定针对该第一应用推荐的目标操作包括:卸载第一应用,进而可以将卸载第一应用的操作指示信息加载在弹窗页面中呈现。
请参见图6,给出了一种加载目标操作的操作指示信息的弹窗页面的示例,图中立即卸载按键601为卸载第一应用的操作指示信息,用户可以通过点击立即卸载按键601指示卸载第一应用;弹窗页面中还可以展示其它引导操作的操作指示信息,如其它引导操作是启动第一应用时,可以在弹窗页面中呈现继续使用按键602,用户可以通过继续使用按键602触发运行第一应用;其它引导操作还可以是对第一应用的病毒清除操作,其它引导操作是病毒清除操作时,可以在弹窗页面中展示立即处理按键603(病毒清除操作的操作指示信息),用户可以通过点击立即处理按键603触发对第一应用进行病毒清除操作;对上述其它引导操作不做过多限定,本领域的技术人员可根据实际需求设置。
本申请实施例中也可以引导用户打开未携带病毒程序的应用,即若获得的病毒查杀结果指示第一应用未携带病毒程序,则确定针对该第一应用推荐的目标操作包括:启动第一应用,进而可以将启动第一应用的操作指示信息加载在弹窗页面中呈现;请参见图7,给出了一种加载目标操作的操作指示信息的弹窗页面的示例,图中打开应用按键701为启动第一应用的操作指示信息,用户可以通过点击打开应用按键701触发启动第一应用;弹窗页面中还可以展示其它引导操作的操作指示信息,如其它引导操作是内存清理操作时,可以在弹窗页面中呈现缓存清理按键702(上述内存清理操作的操作指示信息),用户可以通过点击缓存清理按键702触发清理第一应用的安装包及缓存垃圾等。
作为一种实施例,还可以在弹窗页面中展示目标信息,如可以但不局限于在图7中的目标信息显示框703中展示目标信息;目标信息可以是第一应用的说明信息,目标信息还可以是目标对象的推广信息,上述目标对象可以但不局限于包括商品或应用等,本领域的技术人员可根据实际需求设置上述目标对象以及推广信息,此处不做过多限定。
本申请实施例的以下内容,针对服务器上执行应用的病毒查杀方法的过程进行详细说明,服务器可以利用网络侧实时更新的病毒数据库对应用安装信息进行病毒查杀处理,也可以基于应用安装信息进行动态的病毒查杀处理,请参见图8,服务器执行应用的病毒查杀处理方法的过程具体包括如下步骤:
步骤S801,接收第一应用的应用安装信息,该应用安装信息是终端监控到第一应用的应用安装事件时获取的,并进入步骤S802或步骤S805。
步骤S802,基于接收的应用安装信息,在虚拟运行环境中安装上述第一应用。
具体地,应用安装信息中包括第一应用的下载地址时,服务器可以从第一应用的下载地址中下载第一应用;应用安装信息中没有第一应用的下载地址,但应用安装信息中包括第一应用的包名、应用名称、签名MD5等信息时,服务器可以基于应用安装信息确定第一应用的下载地址,进而从第一下载地址中下载第一应用;进而将第一应用安装到虚拟运行环境中。
步骤S803,在上述虚拟运行环境中运行上述第一应用,以及监控上述第一应用的运行信息。
步骤S804,对上述第一应用的运行信息进行病毒查杀处理,获得病毒查杀结果。
具体地,本申请实施例中第一应用的运行信息可以但不局限于包括资源访问信息、代码风险信息和网络访问信息中的至少一种信息;以下针对对第一应用的运行信息进行病毒查杀处理的过程做进一步说明。
1)运行信息为资源访问信息
资源访问信息可以是第一应用在运行时是否读取目标应用中的用户信息的记录,该目标应用可以但不局限于包括通讯录、相册、短信、社交类应用等。
当基于资源访问信息确定第一应用在运行时读取了目标应用中的用户信息,则可以确定该第一应用携带病毒程序,进而可以通过病毒查杀结果指示该第一应用携带病毒程序。
2)运行信息为代码风险信息
可以调用网络侧的病毒数据库,对第一应用的运行代码进行病毒扫描,以确定上述运行代码中是否有与病毒数据库中的病毒程序样本信息匹配的代码,若确定运行代码中存在有与病毒数据库中的病毒程序样本信息匹配的代码,则可以确定病毒查杀结果为第一应用携带病毒程序,否则,则可以确定病毒查杀结果为第一应用未携带病毒程序等。
为便于理解,此处给出一种病毒程序的示例,该病毒程序为包名是“com\hubc|oud.adhubsdk.”的AdHub SDK,该病毒程序通过母包中的AdHub SDK代码加载解密恶意子包,恶意子包会链接服务器下载恶意代码块侵害终端设备,在终端设备中植入恶意程序;进而恶意开发人员可以通过该恶意程序,从服务器下载恶意代码模块,对终端设备实施多种类型的病毒攻击,可能会不断地在终端设备上推送恶意广告或窃取终端设备上的用户隐私信息,对终端设备造成巨大威胁。
3)运行信息为网络访问信息
网络访问信息可以包括第一应用在运行过程中是否引导下载未知应用的信息;若基于网络访问信息确定第一应用在运行过程中向服务器请求下载未知应用,则可以确定病毒查杀结果是第一应用携带病毒程序;上述未知应用可以是除第一应用之外的所有应用,也可以是特定类型的应用(如可以但不局限于包括游戏应用、传播敏感信息的应用等)。
步骤S805,调用网络侧的病毒数据库,对上述应用安装信息进行病毒查杀处理,获得病毒查杀结果。
其中,由于网络侧的病毒数据库是实时更新的,因此调用网络侧的病毒数据库进行病毒查杀处理时,查杀的病毒程序的范围更广,因此调用网络侧的病毒数据库得到的病毒查杀结果的准确度更高。
为了更清晰的理解本申请实施例提供的技术方案,此处提供一种终端设备进行应用的病毒查杀处理的完整流程的示例,请参见图9,该过程中终端设备具体执行如下过程:
步骤S901,监控应用安装事件。
步骤S902,监控到第一应用的应用安装事件被触发时,获取第一应用的应用安装信息,进而进入如下步骤S903或步骤S904或步骤S906。
步骤S903,调用预设病毒数据库,对应用安装信息进行病毒查杀处理,得到第一查杀结果,将第一查杀结果作为病毒查杀结果,进入步骤S908。
步骤S904,向云服务器发送第一应用的应用安装信息。
步骤S905,将云服务器基于应用安装信息返回的第二查杀结果,作为病毒查杀结果,进入步骤S908。
步骤S906,调用预设病毒数据库,对应用安装信息进行病毒查杀处理,获得第一查杀结果;以及向云服务器发送应用安装信息,接收云服务器基于应用安装信息返回的第二查杀结果;
步骤S907,将第一查杀结果和第二查杀结果合并,作为病毒查杀结果,进入步骤S908。
步骤S908,在弹窗页面中加载病毒查杀结果,并呈现弹窗页面。
进一步地,在步骤S903和步骤S906中,终端设备可以但不局限于通过如图10所示的流程获得第一查杀结果。
步骤S1001,基于应用安装信息,确定第一应用的应用安装方式。
步骤S1002,判断第一应用的应用安装方式是否是第一安装方式,若是则进入步骤S1003,否则进入步骤S1004或步骤S1005或步骤S1007。
步骤S1003,调用预设的第一病毒数据库对应用安装信息进行病毒查杀处理获得第一查杀结果。
步骤S1004,调用预设的第二病毒数据库对应用安装信息进行病毒查杀处理,获得第一查杀结果。
步骤S1005,将应用安装信息发送给云服务器。
步骤S1006,将云服务器基于应用安装信息返回的第二病毒查杀结果,作为病毒查杀结果。
步骤S1007,调用预设的第二病毒数据库对应用安装信息进行病毒查杀处理,且将应用安装信息发送给云服务器。
步骤S1008,将利用第二病毒数据库得到的查杀结果和云服务返回的病毒查杀进行合并,作为病毒查杀结果。
进一步,本申请实施例还提供一种用于实现上述应用的病毒查杀方法的病毒查杀客户端,该病毒查杀客户端可以安装在上述终端设备100上,进而可以通过该病毒查杀客户端实现上述步骤S901至步骤S908的过程,也可以通过该病毒查杀客户端实现上述步骤S1001至步骤S1008的过程。
考虑到为提升应用病毒查杀的灵活性,本申请实施例中可以设置病毒查杀客户端执行本申请实施例提供的应用的病毒查杀方法的病毒查杀执行条件,即满足病毒查杀执行条件时,病毒查杀客户端执行应用的病毒查杀方法;具体地,可以但不局限于将上述病毒查杀执行条件设置为:病毒查杀客户端启动后即执行本申请实施例提供的应用的病毒查杀方法;也可以将上述病毒查杀执行条件设置为:病毒查杀客户端在接收到病毒查杀指令后执行本申请实施例提供的应用的病毒查杀方法,上述病毒查杀指令可以但不局限于通过上述病毒查杀客户端触发,如用户可以通过病毒查杀客户端提供的页面触发上述病毒查杀指令等;还可以将上述病毒查杀执行条件设置为:病毒查杀客户端在病毒查杀时间段内执行本申请实施例提供的应用的病毒查杀方法等,其中本领域的技术人员可根据实际需求设置灵活设置上述病毒查杀时间段;且上述内容中给出的病毒查杀执行条件仅为示例,本领域的技术人员可根据实际需求设置其它的病毒查杀执行条件。
作为一种实施例,为了便于对病毒查杀方法的各部分流程进行控制,本申请实施例中的病毒查杀客户端可以包括事件监控服务模块(又称为监控器)、病毒查杀服务模块以及弹窗服务模块,其中监控服务模块、病毒查杀服务模块以及弹窗服务模块可以分别以一个独立的进程实现,各服务模块之间可以通过接口进行通信。
请参见图11,本申请实施例中在利用病毒查杀客户端实现应用的病毒查杀方法的过程中,事件监控服务模块、病毒查杀服务模块以及弹窗服务模块之间的交互过程可参见如下内容:
步骤S1101,事件监控服务模块监控应用安装事件。
步骤S1102,事件监控服务模块监控到第一应用的应用安装事件被触发时,获取第一应用的应用安装信息。
步骤S1103,事件监控服务模块将第一应用的应用安装信息传递给病毒查杀服务模块。
步骤S1104,病毒查杀服务模块对第一应用的应用安装信息进行病毒查杀处理,获得病毒查杀结果。
步骤S1105,病毒查杀服务模块将病毒查杀结果传递给弹窗服务模块。
步骤S1006,弹窗服务模块在弹窗页面中加载病毒查杀结果,并呈现弹窗页面。
考虑到进一步提升应用病毒查杀的灵活性,本申请实施例中事件监控服务模块可以但不局限于在满足上述病毒查杀执行条件时执行。
请参见图12,此处提供上述病毒查杀服务模块的一种可能的执行过程,具体如下:
步骤S1201,接收事件监控服务模块传递的第一应用的应用安装信息。
步骤S1202,通过目标接口获取上述应用安装信息对应的安装来源信息。
应当说明的是,该目标接口可以但不局限于是上述PackageManager中的getInstallerPackageName接口,本领域的技术人员也可以根据实际需求设置其他接口。
步骤S1203,基于安装来源信息,判断第一应用的应用安装方式是否是静默安装,若是,则进入步骤S1204,否则进入步骤S1206。
步骤S1204,调用预设的第一病毒数据库对应用安装信息进行病毒查杀处理获得第一查杀结果,以及向云服务器发送应用安装信息,并接收云服务器基于应用安装信息返回的第二查杀结果。
步骤S1205,将第一查杀结果和第二查杀结果合并,作为病毒查杀结果,进入步骤S1207
步骤S1206,调用预设的第二病毒数据库对应用安装信息进行病毒查杀处理,将获得第一查杀结果作为病毒查杀结果。
步骤S1207,将病毒查杀结果及第一应用的包名和应用名称发送给弹窗服务模块,以便弹窗服务模块将病毒查杀结果及第一应用的包名和应用名称加载至弹窗页面中。
请参见图13,此处提供弹窗服务模块的一种可能的执行过程,具体如下:
步骤S1301,接收病毒查杀服务模块传递的病毒查杀结果,以及第一应用的包名和应用名称,进入弹窗准备阶段,执行如下步骤S1302至步骤S1305:
步骤S1302,在弹窗页面中加载病毒查杀结果、第一应用的包名和应用名称。
步骤S1303,根据病毒查杀结果确定针对第一应用推荐的目标操作,在弹窗页面中进一步加载目标操作的操作指示信息。
步骤S1304,在弹窗页面中加载目标对象的推广信息。
步骤S1305,基于弹窗频率设置,判断在目标时长内呈现弹窗页面的次数是否达到弹窗次数阈值,若达到则结束,若未达到,则进入步骤S1306。
上述弹窗频率设置中可以配置有目标时长中呈现弹窗页面的弹窗次数阈值,对目标时长和弹窗次数阈值不做限定,本领域的技术人员可根据实际需求设置,如将目标时长设置为24小时,将弹窗次数阈值设置为5等,或将目标时长设置为1小时,将弹窗次数阈值设置为3等。
步骤S1306,呈现弹窗页面。
本申请实施例中在第一应用安装完成时立刻对第一应用进行病毒查杀处理,能够及时地得知第一应用是否携带病毒;且本申请实施例中在监控到应用安装事件后即进行病毒查杀处理,不需要特定的病毒查杀触发机制,因此简化了对第一应用进行病毒查杀的操作过程,提升了对第一应用进行病毒查杀的效率;另一方面,本申请实施例中通过监控终端设备的默认厂商的应用电子市场的应用安装事件,通过对第一应用的安装来源进行分析,结合病毒扫描查杀,通过弹窗页面引导用户对携带病毒程序的第一应用和未携带病毒程度的第一应用进行不同的目标操作,使用了第一应用的使用安全同时,同时也提升了用户与第一应用进行交互操作的效率。
请参照图14,基于同一发明构思,本申请实施例提供一种病毒查杀装置1400,包括:
信息获取单元1401,用于确定第一应用的应用安装信息;上述应用安装信息是在监控到上述第一应用的应用安装事件被触发时获取的,上述应用安装事件在上述第一应用安装完成时触发;
病毒查杀单元1402,用于对上述应用安装信息进行病毒查杀处理,获得病毒查杀结果;上述病毒查杀结果用于指示上述第一应用是否携带病毒。
作为一种实施例,病毒查杀单元1402具体用于:
采用以下任意一种查杀方式,获得上述病毒查杀结果:
调用预设病毒数据库,对上述应用安装信息进行病毒查杀处理,获得第一查杀结果,将上述第一查杀结果作为上述病毒查杀结果;
发送上述应用安装信息,将基于上述应用安装信息返回的第二查杀结果,作为上述病毒查杀结果;
调用预设病毒数据库,对上述应用安装信息进行病毒查杀处理,获得第一查杀结果,发送上述应用安装信息,接收基于上述应用安装信息返回的第二查杀结果,将上述第一查杀结果和上述第二查杀结果合并,作为上述病毒查杀结果。
作为一种实施例,病毒查杀单元1402具体用于:基于上述应用安装信息,确定上述第一应用的应用安装方式;调用与上述应用安装方式对应的预设病毒数据库,对上述应用安装信息进行病毒查杀处理,获得上述第一查杀结果。
作为一种实施例,病毒查杀单元1402具体用于:
若上述应用安装方式为第一安装方式,则调用预设的第一病毒数据库对上述应用安装信息进行病毒查杀处理,获得上述第一查杀结果;上述第一安装方式为通过第二应用安装上述第一应用的安装方式;
若上述应用安装方式为第二安装方式,则调用预设的第二病毒数据库对上述应用安装信息进行病毒查杀处理,获得上述第一查杀结果,其中,上述第二安装方式为除上述第一安装方式之外的安装方式,上述第二病毒数据库中的病毒程序样本信息少于上述第一病毒数据库中的病毒程序样本信息。
作为一种实施例,信息获取单元1401具体用于:监控到上述第一应用的应用安装事件被触发时,获取上述第一应用的应用安装信息;
病毒查杀单元1402还用于,对上述应用安装信息进行病毒查杀处理,获得病毒查杀结果之后,在弹窗页面中加载上述病毒查杀结果,并呈现上述弹窗页面。
作为一种实施例,若上述病毒查杀结果包括上述第一应用携带的病毒程序的描述信息,则病毒查杀单元1402具体用于:在上述弹窗页面中加载上述描述信息;或基于上述描述信息确定上述第一应用的风险指数,在上述弹窗页面中加载上述风险指数。
作为一种实施例,病毒查杀单元1402还用于:在弹窗页面中加载上述病毒查杀结果之后,上述呈现上述弹窗页面之前,进一步根据上述病毒查杀结果,确定针对上述第一应用推荐的目标操作;在上述弹窗页面中进一步加载上述目标操作的操作指示信息。
作为一种实施例,病毒查杀单元1402具体用于:
若上述病毒查杀结果指示上述第一应用未携带病毒程序,则确定针对上述第一应用推荐的目标操作包括:启动上述第一应用;
若上述病毒查杀结果指示上述第一应用携带病毒程序,则确定针对上述第一应用推荐的目标操作包括:卸载上述第一应用。
作为一种实施例,图14中的装置可以用于实现前文论述的任意一种在终端设备上进行应用的病毒查杀方法。
请参照图15,基于同一发明构思,本申请实施例提供一种病毒查杀装置1500,包括:
信息获取单元1501,用于确定第一应用的应用安装信息;上述应用安装信息是在监控到上述第一应用的应用安装事件被触发时获取的,上述应用安装事件在上述第一应用安装完成时触发;
病毒查杀单元1502,用于对上述应用安装信息进行病毒查杀处理,获得病毒查杀结果;上述病毒查杀结果用于指示上述第一应用是否携带病毒。
作为一种实施例,病毒查杀单元1502具体用于:
基于上述应用安装信息,在虚拟运行环境中安装上述第一应用;
在上述虚拟运行环境中运行上述第一应用,以及监控上述第一应用的运行信息;
对上述第一应用的运行信息进行病毒查杀处理,获得上述病毒查杀结果。
作为一种实施例,图15中的装置可以用于实现前文论述的任意一种在服务器上进行应用的病毒查杀方法的过程。
基于同一发明构思,本申请实施例提供的病毒查杀装置1400作为硬件实体的一个实例如图16所示的终端设备100,下面对该终端设备100进行介绍。
请参照图16,该终端设备包括显示单元1640、处理器1680以及存储器1620,其中,显示单元1640包括显示面板1641,用于显示由用户输入的信息或提供给用户的信息以各种操作页面等,在本申请实施例中主要用于显示终端设备中已安装的客户端的页面、快捷窗口等。
可选的,可以采用液晶显示器(Liquid Crystal Display,LCD)或有机发光二极管OLED(Organic Light-Emitting Diode)等形式来配置显示面板1641。
处理器1680用于读取计算机程序,然后执行计算机程序定义的方法,例如处理器1680读取各应用等,从而在该终端设备上运行应用,在显示单元1640上显示应用的页面。处理器1680可以包括一个或多个通用处理器,还可包括一个或多个DSP(Digital SignalProcessor,数字信号处理器),用于执行相关操作,以实现本申请实施例所提供的技术方案。
存储器1620一般包括内存和外存,内存可以为随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE)等。外存可以为硬盘、光盘、USB盘、软盘或磁带机等。存储器1620用于存储计算机程序和其他数据,该计算机程序包括客户端对应的应用程序等,其他数据可包括操作系统或应用程序被运行后产生的数据,该数据包括系统数据(例如操作系统的配置参数)和用户数据。本申请实施例中程序指令存储在存储器1620中,处理器1680执行存储器1620中的程序指令,实现前文图论述的任意的一种应用的病毒查杀方法。
此外,终端设备还可以包括显示单元1640,用于接收输入的数字信息、字符信息或接触式触摸操作或非接触式手势,以及产生与终端设备的用户设置以及功能控制有关的信号输入等。具体地,本申请实施例中,该显示单元1640可以包括显示面板1641。显示面板1641例如触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在显示面板1641上或在显示面板1641的操作),并根据预先设定的程式驱动相应的连接装置。可选的,显示面板1641可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1680,并能接收处理器1680发来的命令并加以执行。在本申请实施例中,若用户点击病毒查杀客户端,则在显示面板1641中的触摸检测装置检测到触摸操作,则将检测到的触摸操作对应的信号发送的触摸控制器,触摸控制器将信号转换成触点坐标发送给处理器1680,处理器1680根据接收到的触点坐标进行后续操作。
其中,显示面板1641可以采用电阻式、电容式、红外线以及表面声波等多种类型实现。除了显示单元1640,终端设备100还可以包括输入单元1630,输入单元1630可以但不限于包括图像输入设备1631和其他输入设备1632,如物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
除以上之外,终端设备100还可以包括用于给其他模块供电的电源1690、音频电路1660、近场通信模块1670和RF电路。终端设备100还可以包括一个或多个传感器1650,例如加速度传感器、光传感器、压力传感器等。音频电路1660具体包括扬声器1661和麦克风1662等,例如终端设备100可以通过麦克风1662采集用户的声音,进行相应的操作等。
作为一种实施例,处理器1680的数量可以是一个或多个,处理器1680和存储器1620可以是耦合设置,也可以是相对独立设置。
作为一种实施例,图16中的处理器1680可以用于实现如图14中信息获取单元1401和病毒查杀单元1402的功能。
上述病毒查杀装置1500作为硬件实体的一个实例如图17所示的计算机设备,该计算机设备包括处理器1701、存储介质1702以及至少一个外部通信接口1703;上述处理器1701、存储介质1702以及外部通信接口1703均通过总线1704连接。
存储介质1702中存储有计算机程序;
处理器1701执行该计算机程序时实现前文论述的一种用于测试区块链服务的智能合约的生成方法。
图17中是以一个处理器1701为例,但是实际上不限制处理器1701的数量。
其中,存储介质1702可以是易失性存储介质(volatile memory),例如随机存取存储介质(random-access memory,RAM);存储介质1702也可以是非易失性存储介质(non-volatile memory),例如只读存储介质,快闪存储介质(flash memory),硬盘(hard diskdrive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储介质1702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质,但不限于此。存储介质1702可以是上述存储介质的组合。
作为一种实施例,图17中的处理器1701可以用于实现如图15中信息获取单元1501和病毒查杀单元1502的功能。
作为一种实施例,本申请实施例提供的应用的病毒查杀方法的每个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的应用的病毒查杀方法中的步骤。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例上述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
基于同一技术构思,本申请实施例还一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,当上述计算机指令在计算机上运行时,使得计算机执行如前文论述的应用的病毒查杀方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种应用的病毒查杀方法,其特征在于,包括:
确定第一应用的应用安装信息;所述应用安装信息是在监控到所述第一应用的应用安装事件被触发时获取的,所述应用安装事件在所述第一应用安装完成时触发;
对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果;所述病毒查杀结果用于指示所述第一应用是否携带病毒。
2.如权利要求1所述的方法,其特征在于,所述对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果,包括:
采用以下任意一种查杀方式,获得所述病毒查杀结果:
调用预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得第一查杀结果,将所述第一查杀结果作为所述病毒查杀结果;
发送所述应用安装信息,将基于所述应用安装信息返回的第二查杀结果,作为所述病毒查杀结果;
调用预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得第一查杀结果,发送所述应用安装信息,接收基于所述应用安装信息返回的第二查杀结果,将所述第一查杀结果和所述第二查杀结果合并,作为所述病毒查杀结果。
3.如权利要求2所述的方法,其特征在于,所述调用预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得第一查杀结果,包括:
基于所述应用安装信息,确定所述第一应用的应用安装方式;
调用与所述应用安装方式对应的预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果。
4.如权利要求3所述的方法,其特征在于,所述调用与所述应用安装方式对应的预设病毒数据库,对所述应用安装信息进行病毒查杀处理,获得所述病毒查杀结果,包括:
若所述应用安装方式为第一安装方式,则调用预设的第一病毒数据库对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果;所述第一安装方式为通过第二应用安装所述第一应用的安装方式;
若所述应用安装方式为第二安装方式,则调用预设的第二病毒数据库对所述应用安装信息进行病毒查杀处理,获得所述第一查杀结果,其中,所述第二安装方式为除所述第一安装方式之外的安装方式,所述第二病毒数据库中的病毒程序样本信息少于所述第一病毒数据库中的病毒程序样本信息。
5.如权利要求1所述的方法,其特征在于,所述对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果,包括:
基于所述应用安装信息,在虚拟运行环境中安装所述第一应用;
在所述虚拟运行环境中运行所述第一应用,以及监控所述第一应用的运行信息;
对所述第一应用的运行信息进行病毒查杀处理,获得所述病毒查杀结果。
6.如权利要求1-4任一项所述的方法,其特征在于,所述确定第一应用的应用安装信息,包括:
监控到所述第一应用的应用安装事件被触发时,获取所述第一应用的应用安装信息;
所述对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果之后,还包括:
在弹窗页面中加载所述病毒查杀结果,并呈现所述弹窗页面。
7.如权利要求6所述的方法,其特征在于,若所述病毒查杀结果包括所述第一应用携带的病毒程序的描述信息,则在弹窗页面中加载所述病毒查杀结果,包括:
在所述弹窗页面中加载所述描述信息;或
基于所述描述信息确定所述第一应用的风险指数,在所述弹窗页面中加载所述风险指数。
8.如权利要求6所述的方法,其特征在于,所述在弹窗页面中加载所述病毒查杀结果之后,所述呈现所述弹窗页面之前,进一步包括:
根据所述病毒查杀结果,确定针对所述第一应用推荐的目标操作;
在所述弹窗页面中进一步加载所述目标操作的操作指示信息。
9.如权利要求8所述的方法,其特征在于,根据所述病毒查杀结果,确定针对所述第一应用推荐的目标操作,包括:
若所述病毒查杀结果指示所述第一应用未携带病毒程序,则确定针对所述第一应用推荐的目标操作包括:启动所述第一应用;
若所述病毒查杀结果指示所述第一应用携带病毒程序,则确定针对所述第一应用推荐的目标操作包括:卸载所述第一应用。
10.一种应用的病毒查杀装置,其特征在于,包括:
信息获取单元,用于确定第一应用的应用安装信息;所述应用安装信息是在监控到所述第一应用的应用安装事件被触发时获取的,所述应用安装事件在所述第一应用安装完成时触发;
病毒查杀单元,用于对所述应用安装信息进行病毒查杀处理,获得病毒查杀结果;所述病毒查杀结果用于指示所述第一应用是否携带病毒。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011086892.3A CN112052454B (zh) | 2020-10-12 | 2020-10-12 | 应用的病毒查杀方法、装置、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011086892.3A CN112052454B (zh) | 2020-10-12 | 2020-10-12 | 应用的病毒查杀方法、装置、设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112052454A true CN112052454A (zh) | 2020-12-08 |
CN112052454B CN112052454B (zh) | 2022-04-15 |
Family
ID=73605221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011086892.3A Active CN112052454B (zh) | 2020-10-12 | 2020-10-12 | 应用的病毒查杀方法、装置、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052454B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114003914A (zh) * | 2021-12-30 | 2022-02-01 | 北京微步在线科技有限公司 | 一种文件的安全性检测方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034810A (zh) * | 2011-09-29 | 2013-04-10 | 联想(北京)有限公司 | 一种检测方法、装置及电子设备 |
CN104298918A (zh) * | 2014-09-12 | 2015-01-21 | 北京云巢动脉科技有限公司 | 一种在虚拟机中基于数据块的病毒扫描方法和系统 |
CN104685510A (zh) * | 2012-09-28 | 2015-06-03 | 国际商业机器公司 | 识别应用程序是否是恶意程序 |
US20150264062A1 (en) * | 2012-12-07 | 2015-09-17 | Canon Denshi Kabushiki Kaisha | Virus intrusion route identification device, virus intrusion route identification method, and program |
CN105740021A (zh) * | 2016-01-29 | 2016-07-06 | 广东欧珀移动通信有限公司 | 一种应用程序的安装方法和装置 |
CN105988840A (zh) * | 2015-02-12 | 2016-10-05 | 广东欧珀移动通信有限公司 | 一种软件安装方法及终端 |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN110209925A (zh) * | 2018-10-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 应用推送方法、装置、计算机设备和存储介质 |
CN110868405A (zh) * | 2019-11-05 | 2020-03-06 | 南方电网数字电网研究院有限公司 | 恶意代码检测方法、装置、计算机设备及存储介质 |
-
2020
- 2020-10-12 CN CN202011086892.3A patent/CN112052454B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034810A (zh) * | 2011-09-29 | 2013-04-10 | 联想(北京)有限公司 | 一种检测方法、装置及电子设备 |
CN104685510A (zh) * | 2012-09-28 | 2015-06-03 | 国际商业机器公司 | 识别应用程序是否是恶意程序 |
US20150264062A1 (en) * | 2012-12-07 | 2015-09-17 | Canon Denshi Kabushiki Kaisha | Virus intrusion route identification device, virus intrusion route identification method, and program |
CN104298918A (zh) * | 2014-09-12 | 2015-01-21 | 北京云巢动脉科技有限公司 | 一种在虚拟机中基于数据块的病毒扫描方法和系统 |
CN105988840A (zh) * | 2015-02-12 | 2016-10-05 | 广东欧珀移动通信有限公司 | 一种软件安装方法及终端 |
CN105740021A (zh) * | 2016-01-29 | 2016-07-06 | 广东欧珀移动通信有限公司 | 一种应用程序的安装方法和装置 |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN110209925A (zh) * | 2018-10-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 应用推送方法、装置、计算机设备和存储介质 |
CN110868405A (zh) * | 2019-11-05 | 2020-03-06 | 南方电网数字电网研究院有限公司 | 恶意代码检测方法、装置、计算机设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
FLAVIO LOMBARDI ET AL: "A Security Management Architecture for the Protection of Kernel Virtual Machines", 《IEEE》 * |
MYDEC专业教育机构: "《企业网络管理考试大纲及试题汇编》", 30 November 2006 * |
冯文林: "虚拟环境下病毒查杀问题研究", 《计算机工程》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114003914A (zh) * | 2021-12-30 | 2022-02-01 | 北京微步在线科技有限公司 | 一种文件的安全性检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112052454B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101790190B1 (ko) | 애플리케이션 시나리오 식별 방법, 전력 소비 관리 방법, 장치 및 단말기 장치 | |
US11222118B2 (en) | Method for updating selinux security policy and terminal | |
CN108932429B (zh) | 应用程序的分析方法、终端及存储介质 | |
US9483636B2 (en) | Runtime application integrity protection | |
CN109726067B (zh) | 一种进程监控方法以及客户端设备 | |
WO2013159632A1 (zh) | 实现安全防护的方法、防火墙、终端及可读存储介质 | |
US10404568B2 (en) | Agent manager for distributed transaction monitoring system | |
US20220075647A1 (en) | Methods and apparatus to protect open and closed operating systems | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN112162795B (zh) | 一种插件启动方法、装置、计算机设备和存储介质 | |
CN110543789A (zh) | 手柄与第三方应用程序进行适配的方法、装置及存储介质 | |
JP2020504356A (ja) | 決済アプリケーション分離方法および装置、ならびに端末 | |
US10691791B2 (en) | Automatic unpacking of executables | |
WO2018024138A1 (zh) | 检测恶意网址的方法、装置、终端以及计算机存储介质 | |
CN112052454B (zh) | 应用的病毒查杀方法、装置、设备及计算机存储介质 | |
CN104200164B (zh) | 一种加载器Loader病毒的查杀方法、装置及终端 | |
CN109145598B (zh) | 脚本文件的病毒检测方法、装置、终端及存储介质 | |
KR101595936B1 (ko) | 백신과 컴퓨터 최적화 기능을 구비한 컴퓨터 최적화 방법, 최적화 서버 및 컴퓨터 판독 가능한 기록매체 | |
CN109543407B (zh) | 一种Activity劫持的拦截方法及装置 | |
US20170249357A1 (en) | Capturing components of an application using a static post-installation analysis of the system | |
US20180218132A1 (en) | Application portability via application(s) installed on a portable storage device | |
CN116484360B (zh) | 一种基于rasp的注入方法、装置、介质及设备 | |
US20240248731A1 (en) | Extending user interface functionality across processes using declarative definition, data binding, and data synchronization | |
CN116662136A (zh) | 数据采集方法及其装置 | |
KR20150134171A (ko) | 악성코드 탐지 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |