CN112800337B - 一种信息处理方法、装置、电子设备和计算机存储介质 - Google Patents
一种信息处理方法、装置、电子设备和计算机存储介质 Download PDFInfo
- Publication number
- CN112800337B CN112800337B CN202110183583.6A CN202110183583A CN112800337B CN 112800337 B CN112800337 B CN 112800337B CN 202110183583 A CN202110183583 A CN 202110183583A CN 112800337 B CN112800337 B CN 112800337B
- Authority
- CN
- China
- Prior art keywords
- file
- characteristic information
- popup
- creation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 44
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 claims description 220
- 230000008569 process Effects 0.000 claims description 183
- 238000012544 monitoring process Methods 0.000 claims description 56
- 230000006870 function Effects 0.000 claims description 36
- 230000015654 memory Effects 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 8
- 230000026676 system process Effects 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 6
- 238000012512 characterization method Methods 0.000 description 6
- 230000005291 magnetic effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- WSFSSNUMVMOOMR-UHFFFAOYSA-N formaldehyde Substances O=C WSFSSNUMVMOOMR-UHFFFAOYSA-N 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 101000579490 Solanum lycopersicum Suberization-associated anionic peroxidase 1 Proteins 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种信息处理方法,该方法包括:如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;获得对象具有的特征信息;如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示。本申请的实施例同时还公开了一种信息处理装置、电子设备和计算机存储介质。
Description
技术领域
本申请涉及但不限于计算机技术领域,尤其涉及一种信息处理方法、装置、电子设备和计算机存储介质。
背景技术
用户打开应用,一些形形色色的弹窗扑面而来。这些弹窗有的是信息推广,有的是商业广告,让人避之不能。弹窗泛滥对用户造成极大的骚扰。
目前提出一种拦截弹窗的方法,在弹窗弹出以后,对弹窗进行识别并拦截。可见,目前的拦截方式,仍旧会弹出弹窗,导致用户体验较差。
发明内容
本申请实施例期望提供一种信息处理方法、装置、电子设备和计算机存储介质。
本申请的技术方案是这样实现的:
一种信息处理方法,所述方法包括:
如果监控到与弹窗关联的创建操作,基于所述创建操作,创建与所述弹窗关联的对象;
获得所述对象具有的特征信息;
如果所述特征信息存在于特征信息拦截库中,对所述对象进行拦截以阻止所述弹窗的显示。
一种信息处理装置,所述信息处理装置包括:
处理模块,用于如果监控到与弹窗关联的创建操作,基于所述创建操作,创建与所述弹窗关联的对象;
获得模块,用于获得所述对象具有的特征信息;
所述处理模块,用于如果所述特征信息存在于特征信息拦截库中,对所述对象进行拦截以阻止所述弹窗的显示。
一种电子设备,所述电子设备包括:处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的通信连接;
所述处理器用于执行所述存储器中存储的信息处理程序,以实现上述的信息处理的方法的步骤。
一种计算机存储介质,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的信息处理的方法的步骤。
本申请实施例所提供的信息处理方法、装置、电子设备和计算机存储介质,如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;获得对象具有的特征信息;如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示;如此,如果创建的与弹窗关联的对象的特征信息存在于特征信息拦截库中,则在上述对象创建的第一时间,就拦截该对象,该对象用于创建弹窗,一旦该对象被拦截,则实现了从根源上阻止弹窗的显示,从而提高了弹窗拦截的及时性和准确性,提高了用户的观看体验。
附图说明
图1为本申请的实施例提供的一种信息处理方法的流程示意图一;
图2为本申请的实施例提供的一种信息处理方法的流程示意图二;
图3为本申请的实施例提供的文件属性的界面示意图一;
图4为本申请的实施例提供的文件属性的界面示意图二;
图5为本申请的实施例提供的文件属性的界面示意图三;
图6为本申请的实施例提供的一种信息处理方法的流程示意图三;
图7为本申请的实施例提供的一种信息处理方法的流程示意图四;
图8为本申请的实施例提供的拦截框的界面示意图;
图9为本申请的实施例提供的一种信息处理装置的结构示意图;
图10为本申请的实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
用户打开应用,一些形形色色的弹窗扑面而来。弹出窗口之所以让人心烦,是因为现在几乎所有的常用软件都会有窗口弹出,不管是刚开机还是新打开一个程序,马上就会有窗口弹出。而且一个软件会有多种不同的窗口弹出,其中既有迷你门户首页,也有各种推送信息、以及新闻。常用软件在每天第一次开机之后肯定会弹出窗口之外,其余窗口的弹出时间并不固定。这些弹窗有的是信息推广,有的是商业广告,让人避之不能。弹窗泛滥对用户造成极大的骚扰。
传统的弹窗拦截工具,都采用被动式的拦截方法,即等弹窗出现以后进行识别并拦截。这样事后治理的方式,用户还是会被弹窗广告闪现所困扰。
本申请提供的信息处理方法,从根源上阻止弹窗的显示,即不给弹窗显示的机会,从而提高了弹窗拦截的及时性和准确性,提高了用户的观看体验。
本申请的实施例提供一种信息处理方法,应用于电子设备,参照图1所示,该方法包括以下步骤:
步骤101、如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象。
本申请实施例中,电子设备通过操作系统调用监控插件即监控接口,实现对应的监控操作。电子设备可以基于预先设定的插件定制规则编写监控插件,并生成与该监控插件对应的动态函数库。预先设定的插件规则即为插件编写统一规则,根据该插件规则对监控插件进行编写,以保证该监控插件的有效性。可以将监控插件的主要生命周期阶段总结为初始化(init)、读(read)、写(write)、关闭(shutdown),在监控插件的对应函数中注册上述不同阶段的自定义回调函数。
电子设备通过操作系统扫描插件存放目录,并读取插件启用配置,加载动态函数库,生成对应的监控接口,供操作系统调用该监控接口启用扩展的插件,实现对应的监控操作。
在电子设备中的应用软件运行的过程中,在电子设备的应用软件通过操作系统执行与弹窗关联的创建操作的情况下,如果电子设备通过操作系统调用监控接口监控到上述创建操作;电子设备通过操作系统响应创建操作,以创建与弹窗关联的对象。这里,与弹窗关联的对象用于创建弹窗。
电子设备包括但不限于智能手机、平板电脑、智能电视、智能摄像机、膝上型便携计算机、可穿戴设备和台式计算机等。
步骤102、获得对象具有的特征信息。
本申请实施例中,在电子设备通过操作系统响应创建操作的情况下,电子设备通过监控插件获得上述对象具有的特征信息;上述对象具有的特征信息作为电子设备通过监控插件监控的重要因素,也是拦截的参考因素。
步骤103、如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示。
本申请实施例中,电子设备通过监控插件获得对象具有的特征信息后,将获得的上述对象具有的特征信息与特征信息拦截库中特征信息进行比对,一旦确定特征信息存在于特征信息拦截库中,则确定用于创建弹窗的该对象属于应该被拦截的对象,立刻在第一时间对该对象进行拦截,实现从根源上阻止弹窗的显示。
本申请实施例中,特征信息拦截库是对用于生成弹窗的恶意程序和/或用于生成弹窗的恶意文件进行分析,并提取特征信息所组成的拦截库。
示例性的,电子设备可以将用于生成弹窗的恶意程序和/或用于生成弹窗的恶意文件输入机器学习模型中,以得到输出的特征信息,并将输出的特征信息保存至特征信息拦截库中,如此,既提高了分析效率又确保分析准确性。
当然,还可以通过人工分析的方法对用于生成弹窗的恶意程序和/或用于生成弹窗的恶意文件进行分析,记录特征信息,并将记录的特征信息保存至特征信息拦截库中,如此,确保分析准确性。此外,还可以将机器学习和人工分析的方式相结合,完善特征信息拦截库中的特征信息。
本申请实施例提供的信息处理方法,如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;获得对象具有的特征信息;如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示;如此,如果创建的与弹窗关联的对象的特征信息存在于特征信息拦截库中,则在上述对象创建的第一时间,就拦截该对象,该对象用于创建弹窗,一旦该对象被拦截,则实现了从根源上阻止弹窗的显示,从而提高了弹窗拦截的及时性和准确性,提高了用户的观看体验。
本申请的实施例提供一种信息处理方法,应用于电子设备,参照图2所示,该方法包括以下步骤:
步骤201、如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象。
其中,创建操作用于创建与弹窗关联的文件。
本申请实施例中,与弹窗关联的用于创建文件的操作所创建的文件为临时文件如.exe文件。在电子设备中的应用软件运行的过程中,在电子设备的应用软件通过操作系统执行与弹窗关联的文件创建操作的情况下,电子设备通过操作系统响应创建操作,释放临时文件到磁盘上。也就是说,该临时文件原本是不存在的,是临时生成的。
步骤202、如果调用文件创建监听函数,监听到文件创建事件。
本申请实施例中,电子设备通过操作系统扫描插件存放目录,并读取插件启用配置,调用文件创建监听函数如文件钩子(Hook)函数,生成对应的第一接口,供操作系统调用该第一接口启用扩展的插件,实现对应的文件创建监控操作。
其中,监控接口包括用于监控文件创建的第一接口。
步骤203、基于创建事件创建文件,并获得文件的文件特征信息。
本申请实施例中,如果电子设备通过操作系统调用第一接口监控到文件创建事件,电子设备的应用软件通过操作系统响应文件创建事件,以创建临时文件。进一步地,电子设备通过操作系统获得与临时文件关联的文件特征信息。需要说明的是,该文件特征信息可以是应用软件通知操作系统所要创建的临时文件具有的文件属性信息,或者,该文件特征信息可以是应用软件通知操作系统创建临时文件后,所创建的临时文件具有的文件特征信息。
步骤204、如果文件创建未完成,且文件特征信息存在于特征信息拦截库中,阻止文件继续创建以阻止弹窗的显示。
本申请实施例中,电子设备的应用软件通过操作系统创建的临时文件的文件名称可以随机变化。也就是说,某一应用软件在不同的时机,通过操作系统创建的临时文件的文件内容相同,但临时文件的名称不同,以试图躲避拦截。对此,本申请实施例中如果电子设备通过操作系统调用第一接口监控到文件创建事件,则通过第一接口获取文件特征信息如所要创建的临时文件具有的文件属性信息,文件属性信息是文件未创建之前,已经存在的信息,例如原始文件名和/或文件说明。电子设备通过第一接口获得文件属性信息后,将文件属性信息与特征信息拦截库中特征信息进行比对,一旦确定特征信息存在于特征信息拦截库中,则确定所要创建的文件属于应该被拦截的对象,立刻阻止该文件继续创建,从而在第一时间对该文件进行拦截,此时,临时文件创建失败,如此实现从根源上阻止弹窗的显示。
示例性的,电子设备的应用软件通过操作系统响应文件创建事件,创建的临时文件包括E240.TMP1.exe文件、E240.TMP.exe文件以及Lolzzcxx.exe文件。图3中301所指的属性界面为E240.TMP1.exe文件对应的属性界面,该界面呈现有E240.TMP1.exe文件的文件特征信息。图4中401所指的属性界面为E240.TMP.exe文件对应的属性界面,该界面呈现有E240.TMP.exe文件的文件特征信息。图5中501所指的属性界面为Lolzzcxx.exe文件对应的属性界面,该界面呈现有Lolzzcxx.exe文件的文件特征信息。电子设备通过操作系统检测E240.TMP1.exe文件、E240.TMP.exe文件以及Lolzzcxx.exe文件的文件特征信息,确定它们都是快压的弹窗程序,签名都是“上海青枣网络科技有限公司”,文件说明都是“popnews”。原始文件名都一样“popnews.exe”,文件版本说明都一样。但是从修改时间可以看出,它们是在不同时间被释放出来的。从而佐证恶意文件如广告程序的这种随机生成的策略,但是他们的属性中却有一些固定的特征可供识别。
步骤205、如果文件创建完成,且文件特征信息存在于特征信息拦截库中,删除文件以阻止弹窗的显示。
本申请实施例中,电子设备的应用软件通过操作系统创建的临时文件的文件名称可以随机变化。也就是说,某一应用软件在不同的时机,通过操作系统创建的临时文件的文件内容相同,但临时文件的名称不同,以试图躲避拦截。对此,本申请实施例中如果电子设备通过操作系统调用第一接口监控到文件创建事件,则通过第一接口获取文件特征信息如所要创建的临时文件具有的文件属性信息和/或已创建的文件具有的文件特征。电子设备通过第一接口获得文件属性信息和/或已创建的文件具有的文件特征后,将文件属性信息和/或文件特征与特征信息拦截库中特征信息进行比对,一旦确定文件属性信息和/或文件特征存在于特征信息拦截库中,则确定已创建的文件属于应该被拦截的对象,立刻删除该文件,从而在第一时间对该文件进行拦截,此时,临时文件被删除,如此实现从根源上阻止弹窗的显示。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请的实施例提供一种信息处理方法,应用于电子设备,参照图6所示,该方法包括以下步骤:
步骤601、如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象。
其中,创建操作用于创建与弹窗关联的进程。
本申请实施例中,与弹窗关联的进程是原本存在磁盘中的,在电子设备中的应用软件运行的过程中,在电子设备的应用软件通过操作系统执行与弹窗关联的进程创建操作的情况下,电子设备通过操作系统响应创建操作,创建进程。
步骤602、如果调用进程创建监听函数,监听到创建了进程,获取进程的属性信息。
本申请实施例中,电子设备通过操作系统扫描插件存放目录,并读取插件启用配置,调用文件创建监听函数如进程钩子(Hook)函数,生成对应的第二接口,供操作系统调用该第二接口启用扩展的插件,实现对应的进程创建监控操作。
其中,监控接口包括用于监控进程创建的第二接口。
本申请实施例中,如果电子设备通过操作系统调用第二接口监控到进程创建事件,电子设备的应用软件通过操作系统响应进程创建事件,以创建进程。进一步地,电子设备通过操作系统获得进程的属性信息。需要说明的是,该进程的属性信息用于表征该进程为第一类进程或者第二类进程。其中,第一类进程为拦截对象,第二类进程为放行对象。
步骤603、如果属性信息表征进程属于第一类进程,获得进程的进行特征信息。
本申请实施例中,电子设备通过操作系统创建的进程包括第一类进程和第二类进程,其中,第一类进程称为黑名单进程,第二类进程称为白名单进程;白名单进程包括系统进程和已通过安全认证的进程,电子设备通过操作系统创建的进程不属于第二类进程则属于第一类进程。其中,黑名单进程具有的进程特征信息存在于特征信息拦截库中。
步骤604、如果进程特征信息存在于特征信息拦截库中,对进程拦截以阻止进程运行生成弹窗。
步骤605、如果属性信息表征进程属于第二类进程,运行进程以创建弹窗。
这里,电子设备通过操作系统获得进程的属性信息后,如果属性信息表征进程属于第二类进程,则电子设备通过操作系统运行进程以创建弹窗;如果进程特征信息存在于特征信息拦截库中,对进程拦截以阻止进程运行生成弹窗;从而避免对第二类进程执行进一步地检查,直接跳过它们,减轻系统负担;同时,在确定第一类进程属于拦截对象时第一时间执行拦截操作,提高系统的安全性。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请的实施例提供一种信息处理方法,应用于电子设备,参照图7所示,该方法包括以下步骤:
步骤701、如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象。
其中,创建操作用于创建与弹窗关联的进程。
步骤702、如果调用进程创建监听函数,监听到创建了进程,获得进程的进行特征信息。
本申请实施例中,如果电子设备通过操作系统调用第二接口监控到进程创建事件,电子设备的应用软件通过操作系统响应进程创建事件,以创建进程。进一步地,电子设备通过操作系统确定创建的进程不属于第二类进程的情况下,例如不是系统进程对应的子进程的情况下,电子设备通过操作系统获得进程的进行特征信息。需要说明的是,该进程的进行特征信息包括但不限于文件说明、产品名称、版本、数字签名、原始文件名。
也就是说,本申请实施例中,在创建进程的场景中,第一拦截策略为:对不属于第二类进程的新创建的进程进行进一步的分析,获取新创建的进程的进行特征信息,以进一步判断是否拦截该进程;对属于第二类进程的进程直接放行,以创建弹窗,如此提高系统资源的利用率。第二拦截策略为:对于新创建的进程,获取新创建的进程的进行特征信息,以进一步判断是否拦截该进程;该方式会牺牲掉一部分系统资源。因此,在实际应用场景中,以第一拦截策略为主,在第一时间拦截创建的文件或进程,阻止弹窗生成,如此必然不会给恶意弹窗如广告弹窗显示的机会。
步骤703、如果进程特征信息存在于特征信息拦截库中,对进程拦截以阻止进程运行生成弹窗。
这里,电子设备通过操作系统获得进程的进程特征信息后,如果进程特征信息存在于特征信息拦截库中,则电子设备通过操作系统对进程拦截以阻止进程运行生成弹窗。
步骤704、如果进程特征信息不存在于特征信息拦截库中,且调用弹窗创建监听函数监听到运行进程所创建的至少一个目标弹窗,获得所有目标弹窗的弹窗特征信息。
本申请实施例中,电子设备通过操作系统扫描插件存放目录,并读取插件启用配置,调用窗口创建监听函数如文件钩子(Hook)函数,生成对应的第三接口,供操作系统调用该第三接口启用扩展的插件,实现对应的窗口创建监控操作。
其中,监控接口包括用于监控窗口创建的第三接口。
如果电子设备通过操作系统调用第三接口监控到窗口创建事件,电子设备通过获得操作系统获取所有目标弹窗的弹窗特征信息。需要说明的是,该弹窗特征信息包括但不限于窗口名称,窗口类名,窗口标题,窗口进程名。
其中,窗口类名(lpClassName),可以是一个指向空指针(NULL)结束的字符串或一个整型数值,如果是字符串,它指定了窗口的类名。这个类名可以是任何用注册窗口类(RegisterClass)函数注册的类名,或是任何预定义的控制类名。窗口标题(lpWindowName),一个指向NULL结束的字符串指针;如果窗口风格指定了标题条,由lpWindowName指向的窗口标题将显示在标题条上;当使用创建窗口(Createwindow)函数来创建控制例如按钮,选择框和静态控制时,可使用lpWindowName来指定控制文本。
本申请实施例中,可以利用CreateWindow函数创建一个重叠式窗口、弹出式窗口或子窗口,它指定窗口类,窗口标题,窗口风格,以及窗口的初始位置及大小。
以下为Crea teWind ow函数的应用程序编程接口(Application ProgrammingInterface,API)函数原型:
HWND WINAPI CreateWindow(
_In_opt_LPCTSTR lpClassName,//窗口类名称
_In_opt_LPCTSTR lpWindowName,//窗口标题
_In_DWORD dwStyle,//窗口风格,或称窗口格式
_In_int//初始x坐标
_In_int//初始y坐标
_In_int nWidth,//初始x方向尺寸
_In_int nHeight,//初始y方向尺寸
_In_opt_HWND hWndParent,//父窗口句柄
_In_opt_HMENU hMenu,//窗口菜单句柄
_In_opt_HINSTANCE hInstance,//程序实例句柄
_In_opt_LPVOID lpParam//创建参数
);
本申请实施例中,原本存在于磁盘中的进程,如果电子设备通过操作系统确定进程特征信息存在于特征信息拦截库中,说明该进程用于创建的弹窗均属于恶意弹窗,则第一时间拦截该进程。如果电子设备通过操作系统确定进程特征信息不存在于特征信息拦截库中,则调用弹窗创建监听函数监听到运行进程所创建的至少一个目标弹窗,获得所有目标弹窗的弹窗特征信息。
步骤705、如果所有目标弹窗的弹窗特征信息中,至少部分目标弹窗的弹窗特征信息存在于特征信息拦截库中,对至少部分目标弹窗进行拦截以阻止至少部分目标弹窗的显示。
本申请实施例中,电子设备通过操作系统确定所有目标弹窗的弹窗特征信息中,至少部分目标弹窗的弹窗特征信息存在于特征信息拦截库中,说明该进程创建的所有弹窗中的至少部分目标弹窗是恶意弹窗,则对至少部分目标弹窗进行拦截以阻止至少部分目标弹窗的显示,如此,实现精确拦截。
在一种可实现的场景中,电子设备通过操作系统确定至少部分目标弹窗的弹窗特征信息存在于特征信息拦截库中,即创建的至少部分目标弹窗属于恶意弹窗,电子设备在显示界面中弹出拦截框。如图8所示,该拦截框中显示有801所指的立即拦截的控件和802所指的暂不拦截的控件,用户点击801所指的立即拦截的控件,实现对恶意弹窗的拦截。如此,实现在用户知晓该应用软件会弹出恶意弹窗的情况下,实现对恶意弹窗的有效拦截。
步骤706、如果所有目标弹窗的弹窗特征信息不存在于特征信息拦截库中,为所有目标弹窗对应的进程生成表征进程属于第二类进程的属性信息。
本申请实施例中,电子设备通过操作系统确定所有目标弹窗的弹窗特征信息不存在于特征信息拦截库中,为所有目标弹窗对应的进程生成表征进程属于第二类进程的属性,如此,将该进程添加到白名单中,避免再次运行该进程时执行检测。
由上述分析可知,本申请实施例建立有白名单机制,将系统进程和已通过安全认证的进程放进白名单中即归为第二类进程,可以避免检查大量系统进程和安全进程,直接跳过它们。对于非系统进程,如果是新安装的应用,第一次运行时,查检进程的上述特征属性,如果不在拦截特征信息库中,是正常程序,则动态加入白名单中即标记为第二类进程,再次它运行时,不再处理,直接跳过。对于白名单中的进程和程序,它们创建的新子进程和文件,都默认可信任,也不作处理。本申请实施例提供的拦截方式,在恶意广告出现之际,就拦截它,不让它继续白费系统资源,从整体上却可以减轻了系统负担,以小代价,换取系统资源和能耗的节约。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请的实施例提供一种信息处理装置,该信息处理装置可以应用于图1-4对应的实施例提供的一种信息处理方法中,参照图9所示,该信息处理装置9包括:
处理模块901,用于如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;
获得模块902,用于获得对象具有的特征信息;
处理模块901,还用于如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示。
在本申请其他实施例中,处理模块901,还用于如果调用文件创建监听函数,监听到文件创建事件;基于创建事件创建文件;
获得模块902,还用于获得文件的文件特征信息。
在本申请其他实施例中,处理模块901,还用于如果文件创建未完成,且文件特征信息存在于特征信息拦截库中,阻止文件继续创建以阻止弹窗的显示;
处理模块901,还用于如果文件创建完成,且文件特征信息存在于特征信息拦截库中,删除文件以阻止弹窗的显示。
在本申请其他实施例中,获得模块902,还用于如果调用进程创建监听函数,监听到创建了进程,获得进程的进行特征信息;
处理模块901,还用于如果进程特征信息存在于特征信息拦截库中,对进程拦截以阻止进程运行生成弹窗。
在本申请其他实施例中,获得模块902,还用于如果进程特征信息不存在于特征信息拦截库中,且调用弹窗创建监听函数监听到运行进程所创建的至少一个目标弹窗,获得所有目标弹窗的弹窗特征信息;
处理模块901,还用于如果所有目标弹窗的弹窗特征信息中,至少部分目标弹窗的弹窗特征信息存在于特征信息拦截库中,对至少部分目标弹窗进行拦截以阻止至少部分目标弹窗的显示。
在本申请其他实施例中,获得模块902,还用于如果调用进程创建监听函数,监听到创建了进程,获取进程的属性信息;如果属性信息表征进程属于第一类进程,获得进程的进行特征信息。
在本申请其他实施例中,处理模块901,还用于如果属性信息表征进程属于第二类进程,运行进程以创建弹窗。
在本申请其他实施例中,处理模块901,还用于如果所有目标弹窗的弹窗特征信息不存在于特征信息拦截库中,为所有目标弹窗对应的进程生成表征进程属于第二类进程的属性信息。
本申请实施例提供的信息处理装置,如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;获得对象具有的特征信息;如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示;如此,如果创建的与弹窗关联的对象的特征信息存在于特征信息拦截库中,则在上述对象创建的第一时间,就拦截该对象,该对象用于创建弹窗,一旦该对象被拦截,则实现了从根源上阻止弹窗的显示,从而提高了弹窗拦截的及时性和准确性,提高了用户的观看体验。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
本申请的实施例提供一种电子设备,该电子设备可以应用于图1-4对应的实施例提供的一种信息处理方法中,参照图10所示,该电子设备10包括:
通信总线1003用于实现处理器1001和存储器1002之间的通信连接;
处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;
获得对象具有的特征信息;
如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果调用文件创建监听函数,监听到文件创建事件;
基于创建事件创建文件,并获得文件的文件特征信息。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果文件创建未完成,且文件特征信息存在于特征信息拦截库中,阻止文件继续创建以阻止弹窗的显示;
如果文件创建完成,且文件特征信息存在于特征信息拦截库中,删除文件以阻止弹窗的显示。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果调用进程创建监听函数,监听到创建了进程,获得进程的进行特征信息;
如果进程特征信息存在于特征信息拦截库中,对进程拦截以阻止进程运行生成弹窗。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果进程特征信息不存在于特征信息拦截库中,且调用弹窗创建监听函数监听到运行进程所创建的至少一个目标弹窗,获得所有目标弹窗的弹窗特征信息;
如果所有目标弹窗的弹窗特征信息中,至少部分目标弹窗的弹窗特征信息存在于特征信息拦截库中,对至少部分目标弹窗进行拦截以阻止至少部分目标弹窗的显示。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果调用进程创建监听函数,监听到创建了进程,获取进程的属性信息;
如果属性信息表征进程属于第一类进程,获得进程的进行特征信息。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果属性信息表征进程属于第二类进程,运行进程以创建弹窗。
在本申请的其他实施例中,处理器1001用于执行存储器1002中存储的信息处理程序,以实现以下步骤:
如果所有目标弹窗的弹窗特征信息不存在于特征信息拦截库中,为所有目标弹窗对应的进程生成表征进程属于第二类进程的属性信息。
作为示例,处理器可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
本申请实施例提供的电子设备,如果监控到与弹窗关联的创建操作,基于创建操作,创建与弹窗关联的对象;获得对象具有的特征信息;如果特征信息存在于特征信息拦截库中,对对象进行拦截以阻止弹窗的显示;如此,如果创建的与弹窗关联的对象的特征信息存在于特征信息拦截库中,则在上述对象创建的第一时间,就拦截该对象,该对象用于创建弹窗,一旦该对象被拦截,则实现了从根源上阻止弹窗的显示,从而提高了弹窗拦截的及时性和准确性,提高了用户的观看体验。
以上设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的信息处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请实施例提供一种计算机存储介质,计算机存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如上任一实施例的信息处理方法的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
上述计算机存储介质/存储器可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种终端,如移动电话、计算机、平板设备、个人数字助理等。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“本申请实施例”或“前述实施例”或“一些实施例”或“一些实施方式”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“本申请实施例”或“前述实施例”或“一些实施例”或“一些实施方式”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
值得注意的是,本申请实施例中的附图只是为了说明各个器件在终端设备上的示意位置,并不代表在终端设备中的真实位置,各器件或各个区域的真实位置可根据实际情况(例如,终端设备的结构)作出相应改变或偏移,并且,图中的终端设备中不同部分的比例并不代表真实的比例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种信息处理方法,所述方法包括:
如果监控到与弹窗关联的创建操作,基于所述创建操作,创建与所述弹窗关联的对象;
获得所述对象具有的特征信息;
如果所述特征信息存在于特征信息拦截库中,对所述对象进行拦截以阻止所述弹窗的显示;
其中,所述创建操作用于创建与弹窗关联的对象,所述获得所述对象具有的特征信息,包括:
如果调用文件创建监听函数,监听到文件创建事件;
基于所述创建事件创建文件,并获得所述文件的文件特征信息;
相应地,所述如果所述特征信息存在于特征信息拦截库中,对所述对象进程拦截以阻止所述弹窗的显示,包括:
如果所述文件特征信息存在于特征信息拦截库中,且所述创建结果表征所述文件创建未完成,执行与创建结果对应的阻止文件继续创建的处理策略以阻止所述弹窗的显示;
如果所述文件特征信息存在于特征信息拦截库中,且所述创建结果表征所述文件创建完成,执行与创建结果对应的删除所述文件的处理策略以阻止所述弹窗的显示。
2.根据权利要求1所述的方法,所述创建操作用于创建与所述弹窗关联的进程,所述获得所述对象具有的特征信息,包括:
如果调用进程创建监听函数,监听到创建了所述进程,获得所述进程的进行特征信息;
相应的,所述如果所述特征信息存在于特征信息拦截库中,对所述对象进行拦截以阻止所述弹窗的显示,包括:
如果所述进程特征信息存在于所述特征信息拦截库中,对所述进程拦截以阻止所述进程运行生成所述弹窗。
3.根据权利要求2所述的方法,所述获得所述进程的进行特征信息之后,所述方法还包括:
如果所述进程特征信息不存在于所述特征信息拦截库中,且调用弹窗创建监听函数监听到运行所述进程所创建的至少一个目标弹窗,获得所有目标弹窗的弹窗特征信息;
如果所述所有目标弹窗的弹窗特征信息中,至少部分目标弹窗的弹窗特征信息存在于所述特征信息拦截库中,对所述至少部分目标弹窗进行拦截以阻止所述至少部分目标弹窗的显示。
4.根据权利要求2所述的方法,所述如果调用进程创建监听函数,监听到创建了所述进程,获得所述进程的进行特征信息,包括:
如果调用所述进程创建监听函数,监听到创建了所述进程,获取所述进程的属性信息;
如果所述属性信息表征所述进程属于第一类进程,获得所述进程的进行特征信息。
5.根据权利要求4所述的方法,所述获取所述进程的属性信息之后,所述方法包括:
如果所述属性信息表征所述进程属于第二类进程,运行所述进程以创建所述弹窗。
6.根据权利要求3所述的方法,所述获得所有目标弹窗的弹窗特征信息之后,所述方法还包括:
如果所述所有目标弹窗的弹窗特征信息不存在于所述特征信息拦截库中,为所述所有目标弹窗对应的所述进程生成表征所述进程属于第二类进程的属性信息。
7.一种信息处理装置,所述信息处理装置包括:
处理模块,用于如果监控到与弹窗关联的创建操作,基于所述创建操作,创建与所述弹窗关联的对象;
获得模块,用于获得所述对象具有的特征信息;
所述处理模块,用于如果所述特征信息存在于特征信息拦截库中,对所述对象进行拦截以阻止所述弹窗的显示;
所述处理模块,还用于如果调用文件创建监听函数,监听到文件创建事件;基于所述创建事件创建文件,并获得所述文件的文件特征信息;如果所述文件特征信息存在于特征信息拦截库中,且所述创建结果表征所述文件创建未完成,执行与创建结果对应的阻止文件继续创建的处理策略以阻止所述弹窗的显示;如果所述文件特征信息存在于特征信息拦截库中,且所述创建结果表征所述文件创建完成,执行与创建结果对应的删除所述文件的处理策略以阻止所述弹窗的显示。
8.一种电子设备,所述电子设备包括:处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的通信连接;
所述处理器用于执行所述存储器中存储的信息处理程序,以实现如权利要求1至6中任一项所述的信息处理的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110183583.6A CN112800337B (zh) | 2021-02-08 | 2021-02-08 | 一种信息处理方法、装置、电子设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110183583.6A CN112800337B (zh) | 2021-02-08 | 2021-02-08 | 一种信息处理方法、装置、电子设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800337A CN112800337A (zh) | 2021-05-14 |
CN112800337B true CN112800337B (zh) | 2024-07-23 |
Family
ID=75815160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110183583.6A Active CN112800337B (zh) | 2021-02-08 | 2021-02-08 | 一种信息处理方法、装置、电子设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800337B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113448668B (zh) * | 2021-06-22 | 2023-09-29 | 北京百度网讯科技有限公司 | 一种跳过弹窗的方法、装置及电子设备 |
CN113900750B (zh) * | 2021-09-26 | 2024-02-23 | 珠海豹好玩科技有限公司 | 确定窗口界面边界的方法、装置、存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
CN103617395A (zh) * | 2013-12-06 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于云安全拦截广告程序的方法、装置和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117643B (zh) * | 2015-09-23 | 2018-02-23 | 北京金山安全软件有限公司 | 一种处理弹窗的方法及装置 |
CN106649417A (zh) * | 2015-11-04 | 2017-05-10 | 珠海市君天电子科技有限公司 | 一种窗口拦截方法及装置 |
CN105468674A (zh) * | 2015-11-12 | 2016-04-06 | 珠海市君天电子科技有限公司 | 窗口拦截方法、装置和终端设备 |
-
2021
- 2021-02-08 CN CN202110183583.6A patent/CN112800337B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
CN103617395A (zh) * | 2013-12-06 | 2014-03-05 | 北京奇虎科技有限公司 | 一种基于云安全拦截广告程序的方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112800337A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9038910B2 (en) | Method and apparatus for executing user action commands | |
CN104091125B (zh) | 处理悬浮窗的方法及悬浮窗处理装置 | |
CN108629199B (zh) | 使用可访问性api控制对内容的访问的系统和方法 | |
CN112800337B (zh) | 一种信息处理方法、装置、电子设备和计算机存储介质 | |
US8533741B2 (en) | Methods for launching a program application | |
CN104951326B (zh) | 网页访问方法及装置 | |
CN111782492B (zh) | 页面首屏加载时长测试方法、装置、计算机设备及介质 | |
WO2014139300A1 (en) | Method and device for loading a plug-in | |
US9916486B2 (en) | Method and apparatus for mobile terminal to process visual graphics code | |
US20080163201A1 (en) | Apparatuses for launching a program application | |
US8271995B1 (en) | System services for native code modules | |
CN104704468A (zh) | Web应用程序的跨系统安装 | |
KR20160015300A (ko) | 사용자 모드에서의 샌드박스 내의 제한된 드라이버 플랫폼의 드라이버 구동 | |
CN110727469B (zh) | 终端设备控制方法及装置、应用程序配置文件的封装方法、终端设备及计算机可读存储介质 | |
CN105243407A (zh) | 读写智能卡的方法及装置 | |
CN111158820B (zh) | 控件点击事件处理方法、装置、电子设备及存储介质 | |
CN110795180A (zh) | 二维码管理方法、系统、电子设备及存储介质 | |
CN113312135B (zh) | 一种列表展示方法、装置、计算机设备及存储介质 | |
WO2024078348A1 (zh) | 应用移植环境下注册表操作的处理方法、装置和介质 | |
CN107862035B (zh) | 会议记录的网络读取方法、装置、智能平板和存储介质 | |
US9807111B1 (en) | Systems and methods for detecting advertisements displayed to users via user interfaces | |
CN108021317B (zh) | 用于屏幕编辑的方法及装置 | |
CN106933666B (zh) | 一种调用信息输入程序的方法及一种电子设备 | |
CN115904589A (zh) | 应用程序窗口水印处理方法、装置及电子设备 | |
US20240031166A1 (en) | Web-side data signature method and apparatus and computer device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |