CN113918933A - 前端进程查杀方法、装置、设备和存储介质 - Google Patents
前端进程查杀方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN113918933A CN113918933A CN202111130175.0A CN202111130175A CN113918933A CN 113918933 A CN113918933 A CN 113918933A CN 202111130175 A CN202111130175 A CN 202111130175A CN 113918933 A CN113918933 A CN 113918933A
- Authority
- CN
- China
- Prior art keywords
- end process
- operating system
- activity
- keep
- pixel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 288
- 230000008569 process Effects 0.000 title claims abstract description 228
- 230000000694 effects Effects 0.000 claims abstract description 133
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000006378 damage Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 101100446506 Mus musculus Fgf3 gene Proteins 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种前端进程查杀方法、装置、设备和存储介质,应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述方法包括:获取所述第二操作系统的前端进程的活动发送的活动信息;根据所述活动信息获取所述活动的视图的像素大小;根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;在所述前端进程为保活进程的情况下,关闭所述前端进程。本发明的技术方案可以查杀前端进程的恶意保活。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种前端进程查杀方法、装置、设备和存储介质。
背景技术
相关技术中,Android(安卓)为应用提供的各种应用进程常驻的正常接口,正在成为恶意应用开发者新的“保护伞”。开发者通过恶意利用Android进程保活制造了大量流氓应用,不仅给用户带来资费受损、隐私泄露的严重后果,更导致手机设备电池快速消耗以及手机卡顿等现象,破坏了用户使用安卓设备的用户体验。
在一些Android应用程序中,有一些应用程序会启动一个视图大小为1px(像素)的前端活动进行进程保活,而Android对于前端的活动是不会主动杀死的。
发明内容
本发明提供一种前端进程查杀方法、装置、电子设备和非暂态计算机可读存储介质,用于解决现有技术中不能查杀前端进程的问题,实现对前端进程的恶意保活的查杀。
第一方面,本发明提供一种前端进程查杀方法,应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述方法包括:获取所述第二操作系统的前端进程的活动发送的活动信息;根据所述活动信息获取所述活动的视图的像素大小;根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;在所述前端进程为保活进程的情况下,关闭所述前端进程。
根据本发明提供一种的前端进程查杀方法,所述根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程,包括:在所述像素大小小于等于所述像素阈值的情况下,确定所述前端进程为保活进程。
根据本发明提供一种的前端进程查杀方法,所述像素阈值为1像素。
根据本发明提供一种的前端进程查杀方法,所述前端进程由所述第一操作系统创建,所述活动由所述第二操作系统创建。
根据本发明提供一种的前端进程查杀方法,所述第一操作系统和所述第二操作系统共享Linux内核。
根据本发明提供一种的前端进程查杀方法,所述关闭所述前端进程,包括:获取所述前端进程的进程号;根据所述进程号关闭所述前端进程。
第二方面,本发明提供一种前端进程查杀装置,应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述装置包括:第一获取单元,用于所述第二操作系统的前端进程的活动发送的活动信息;第二获取单元,用于根据所述活动信息获取所述活动的视图的像素大小;判断单元,用于根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;关闭单元,用于在所述前端进程为保活进程的情况下,关闭所述前端进程。
根据本发明提供一种的前端进程查杀装置,所述判断单元还用于在所述像素大小小于等于所述像素阈值的情况下,确定所述前端进程为保活进程。
根据本发明提供一种的前端进程查杀装置,所述像素阈值为1像素。
根据本发明提供一种的前端进程查杀装置,所述前端进程由所述第一操作系统创建,所述活动由所述第二操作系统创建。
根据本发明提供一种的前端进程查杀装置,所述第一操作系统和所述第二操作系统共享Linux内核。
根据本发明提供一种的前端进程查杀装置,所述关闭单元还用于,获取所述前端进程的进程号;根据所述进程号关闭所述前端进程。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述前端进程查杀方法的步骤。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述前端进程查杀方法的步骤。
本发明提供的前端进程查杀方法、装置、电子设备和非暂态计算机可读存储介质,根据前端进程的活动的视图像素和像素阈值判断是否存在保活进程,并对保活进程进行查杀,可以实现对应用程序的恶意保活进程监控,达到保护用户权益的目的。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明提供的前端进程查杀方法的流程示意图之一;
图2是本发明提供的前端进程查杀方法的流程示意图之二;
图3是本发明提供的前端进程查杀装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
相关技术中,安卓的应用程序可以在操作系统的前端开启一个视图大小为1像素的活动,以保活该应用程序的前端进程。由于Android的系统设计原因,一般不会主动杀死前端活动,这就给应用程序的恶意保活留下了存在空间,已经有大量应用通过在前端开启一个视图大小为1像素的活动实现在Android下的保活。
为解决该问题,本发明实施例提供一种前端进程查杀方法、装置、电子设备和非暂态计算机可读存储介质。
以下结合附图,详细说明本发明各实施例提供的技术方案。
如图1所示的是本发明实施例的前端进程查杀方法的流程图。本发明实施例提供的方法可以由任意具备计算机处理能力的电子设备执行,例如平板电脑、手机等各种电子设备。
在本发明的实施例中,电子设备上运行第一操作系统,在第一操作系统中运行与其共享内核的第二操作系统。
例如,作为宿主的第一操作系统和部署在第一操作系统中的第二操作系统是共享Linux内核,通过LXC、容器化等技术实现。
例如,第一操作系统可以是各种GNU/Linux发行版,如Ubuntu、Debian、RedHat等。需要说明的是,第一操作系统并不限定是运行在物理机上的,也可以是托管在其它操作系统上的操作系统,例如Windows系统中的WSL。
例如,第二操作系统可以是Android(安卓)操作系统,涵盖Google发行的AndroidOS以及AOSP和基于AOSP的各种衍生系统,如MIUI、EMUI、One UI等。
如本领域技术人员所知,还存在多种其它的基于Linux Kernel的移动操作系统,如Tizen、鸿蒙、Meego等作为第二操作系统的示例,同样适用于本发明实施例的技术方案。
尽管没有明确描述,本领域技术人员可以理解,第一操作系统和第二操作系统还可以是同一操作系统,例如在Android系统中通过容器技术运行另一Android操作系统。
如图1所示,本发明的实施例提供了一种前端进程查杀方法,包括:
步骤102,获取第二操作系统的前端进程的活动发送的活动信息。
前端进程是当前显示在屏幕上和用户交互的进程,在系统中前端进程数量很少,而这种进程是对用户体验的影响最大,只有系统的内存稀少到不足以维持和用户的基本交互时才会销毁前端进程。因此这种进程重要性是最高的。活动(Activity)是一种可以包含用户界面的组件,其可以简单理解为一个页面对应一个活动,主要用于和用户进行交互。活动信息指的是活动的运行信息,可以通过ActivityInfo类进行传递。
以Android系统为例,在应用程序中,一个Activity通常就是一个单独的屏幕。Activity代表一个用户所能看到的屏幕,主要用于处理应用程序的整体性工作,例如监听系统事件,为用户显示指定的View(视图),启动其他Activity等。所有应用的Activity都继承于android.app.Activity类,该类是Android提供的基层类,其他的Activity继承该父类后,通过父类的方法来实现各种功能。
ActivityInfo类是一种用于从预先存在的Activity对象创建复合活动的抽象基类,可以用于传递活动信息,ActivityInfo类包含的有关跟踪的活动信息。其定义如下:
public ref class ActivityInfo sealed
[System.Runtime.Serialization.DataContract]
public sealed class ActivityInfo
[<System.Runtime.Serialization.DataContract>]
type ActivityInfo=class
Public NotInheritable Class ActivityInfo
ActivityInfo类的继承为:Object—>ActivityInfo,属性为:DataContractAttribute。
ActivityInfo类的构造函数为:
ActivityInfo(String,String,String,String),表示使用指定的名称、ID、实例ID和类型名称初始化ActivityInfo类的新实例。
ActivityInfo类的属性如下:
Id:获取活动的ID。
InstanceId:获取活动实例的运行时ID。
Name:获取与活动关联的名称。
TypeName:获取活动的类型名称。
ActivityInfo类的方法包括:
Equals(Object):确定指定对象是否等于当前对象(继承自Object)。
GetHashCode():作为默认哈希函数(继承自Object)。
GetType():获取当前实例的Type(继承自Object)。
MemberwiseClone():创建当前Object的浅表副本(继承自Object)。
ToString():获取ActivityInfo对象的字符串表示形式。
步骤104,根据活动信息获取活动的视图的像素大小。
活动的视图的像素大小即活动的显示窗口的像素大小。在设计保活进程时,一般设计活动的显示窗口为透明状态。这时,活动的显示窗口肉眼不可见,但是可以被操作系统检测到。
步骤106,根据像素大小和预设的像素阈值判断前端进程是否为保活进程。
具体地,在保活进程中,一般设计活动大小为1像素,并且透明无切换动画。而在程序正常运行中,不可能出现1像素的活动Activity。设计像素阈值为1像素,并将当前的活动的大小与1像素进行比较,即可以判断当前的进程是否为保活进程。
步骤108,若是,则关闭前端进程。
具体地,若当前活动的视图的像素大小小于或者等于1像素,则当前活动所在的进程为保活进程,从而可以销毁即关闭该进程。若当前活动的大小大于1像素,则不需要对当前活动所在的进程进行处理。
在本发明实施例的技术方案中,比较活动的像素大小和设定的像素阈值,并在像素大小小于像素阈值时,确定存在前端保活进程,进而可以对保活的前端进程进行查杀。
在步骤106中,若像素大小小于等于像素阈值,则确定前端进程为保活进程。
在本发明实施例中,像素阈值可以为1像素,但是并不局限于此,例如,像素阈值也可以为2像素。
在本发明实施例中,以第一操作系统为Linux,第二操作系统为Android为例,活动由Android创建,其前端进程由Linux创建和管理。
在步骤108中,关闭保活进程包括:获取前端进程的进程号;根据进程号关闭前端进程。
本发明实施例的技术方案中,通过第一操作系统监控第二操作系统中的应用的前端的活动的视图大小,如果发现视图的像素过小,则可以杀死该前端的活动和活动所在的进程,从而解决了Android等系统不主动杀死前端活动的问题,实现了对前端恶意保活进程的查杀。
以Linux和Android为例,在Android App的运行过程中,前端进程的活动会发送自身的信息给Linux,Linux获取该活动Activity信息,从活动的info(信息)里面直接获得宽高等像素信息,并根据该像素信息判断活动大小。如果该活动过小,比如该活动的视图大小为1像素,Linux调用kill方法杀死该活动所在的进程。
其中,kill是linux自带的kill方法,其使用方法可以为kill+进程号。
在本发明实施例中,第一操作系统(例如,Linux系统)负责管理第二操作系统(例如,Android)中的应用程序进程,包括创建和销毁进程。第二操作系统负责应用的活动的创建和显示,并将活动信息发送给第一操作系统系统,第一操作系统可以获取第二操作系统的应用的前端活动的大小等信息。在获取的活动信息并确定该活动的视图的大小小于等于设定的像素阈值时,可以调用kill方法杀死对应的应用程序的进程。
在第一操作系统为Linux系统,第二操作系统为Android系统时,如图2所示,本发明实施例的前端进程查杀方法,包括以下步骤:
步骤201,Android系统中的应用创建第一活动。
步骤202,Android系统发送第一活动的活动信息给Linux系统。
步骤203,Linux系统根据接收到的活动信息获取第一活动的视图的像素大小。
步骤204,Linux系统根据像素大小和设定的像素阈值判断是否存在保活进程。
步骤205,Linux系统在确定存在保活进程时,杀死第一活动所在的应用的进程。
具体地,Android系统中的任务管理器(ActivityManager)能得到正在运行程序的内容等信息。ActivityManager的作用是为系统中所有运行着的Activity提供交互的接口,主要的接口围绕着运行中的进程信息,任务信息,服务信息等。ActivityManager调用getRunningServices()函数,但其自己并未实现该功能,而是调用了ActivityManagerProxy代理类的getServices()函数,该类是ActivityManagerNative的代理类,这两个类都实现了ActivityManager接口,这就是代理模式的结构。当调用ActivityManagerProxy代理类的getServices()函数时,会去调用ActivityManagerNative中的相应函数,但该类也没有真正的实现具体的功能,而是通过Binder进程通信机制去调用ActivityManagerService中的getServices()函数,在ActivityManagerService中实现了具体的功能。
用ActivityManager里面可以获取到当前运行的所有任务,所有进程和所有服务,通过ActivityManager可以获取当前显示的activity。
系统中"running"的所有task,"running"状态包括已经被系统冻结的task。而且返回的这个列表是按照顺序排列的,也就是说第一个肯定比第二个后运行。getRunningTasks有个整型参数,表示返回列表的最大个数。那么,我们如果把1作为参数给进去,那么他返回的task就是当前运行的那个task,然后从task中获取到最顶层的activity,这个activity就是当前显示给用户的那个activity了。获取当前显示的activity的过程如下列代码所示:
ActivityManager am
=(ActivityManager)getSystemService(ACTIVITY_SERVICE);
ComponentName cn=am.getRunningTasks(1).get(0).topActivity;
Log.d("","pkg:"+cn.getPackageName());
Log.d("","cls:"+cn.getClassName());
其中,Android系统获取应用程序的包信息PackageInfo,然后可以得到Manifest.xml中所有的ActivityInfo列表。AndroidManifest.xml文件描述了应用程序及其每个组件的基本特征,它可以用作Android系统和应用程序之间的接口。
在步骤202中,Android系统将第一活动的活动信息发送给Linux系统。具体地,可以通过socket(套接字)通信发送第一活动的活动信息。
为了便于理解,如下提供了一个保活进程的1像素的第一活动的代码:
由此代码可见,第一活动的宽和高均被设置为1像素,即第一活动的像素大小为1像素。第一活动的像素大小信息被记录到ActivityInfo中,并被发送到Linux系统。
在步骤203中,Linux系统解析该活动信息,可以得到第一活动的大小为1像素。在步骤204和步骤205中,根据第一活动的像素大小和像素阈值即可以判断第一活动是保活进程的活动,其判断结果为是。在步骤205中,Linux系统杀死该第一活动所在的进程。
kill命令用于终止指定的进程(terminate a process),是Unix/Linux下进程管理的常用命令。通常,我们在需要终止某个或某些进程时,先使用ps/pidof/pstree/top等工具获取进程PID,然后使用kill命令来杀掉该进程。kill命令的另外一个用途就是向指定的进程或进程组发送信号,或者确定进程号为PID的进程是否还在。比如,有许多程序都把SIGHUP信号作为重新读取配置文件的触发条件。
格式:kill<pid>8,
格式:kill-TERM<pid>
发送SIGTERM信号到指定进程,如果进程没有捕获该信号,则进程终止。
格式:kill-l
列出所有信号名称。只有第9种信号(SIGKILL)才可以无条件终止进程,其他信号进程都有权利忽略。下面是常用的信号:
HUP 1终端断线
INT 2中断(同Ctrl+C)
QUIT 3退出(同Ctrl+\)
TERM 15终止
KILL 9强制终止
CONT 18继续(与STOP相反,fg/bg命令)
STOP 19暂停(同Ctrl+Z)。
格式:kill-l<signame>
显示指定信号的数值。
格式:kill-9<pid>
格式:kill-KILL<pid>
强制杀掉指定进程,无条件终止指定进程。
格式:kill%<jobid>
格式:kill-9%<jobid>
杀掉指定的任务(使用jobs命令可以列出)。
下面对本发明提供的前端进程查杀装置进行描述,下文描述的前端进程查杀装置与上文描述的前端进程查杀方法可相互对应参照。
如图3所示,本发明实施例提供的前端进程查杀装置应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,该查杀装置包括:
第一获取单元302,用于第二操作系统的前端进程的活动发送的活动信息。
第二获取单元304,用于根据活动信息获取活动的视图的像素大小。
判断单元306,用于根据像素大小和预设的像素阈值判断前端进程是否为保活进程.
关闭单元308,用于在前端进程为保活进程的情况下,关闭保活进程。
在本发明实施例的技术方案中,比较活动的像素大小和设定的像素阈值,并在像素大小小于像素阈值时,确定存在前端保活进程,进而可以对保活的前端进程进行查杀。
在本发明实施例中,判断单元还用于在像素大小小于等于像素阈值的情况下,确定该前端进程为保活进程。
在本发明实施例中,像素阈值可以为1像素,但是并不局限于此,例如,像素阈值也可以为2像素。
在本发明实施例中,前端进程由第一操作系统创建,活动由第二操作系统创建。
在本发明实施例中,第一操作系统和第二操作系统共享Linux内核。
第一活动的像素大小信息被记录到ActivityInfo中,并被发送到Linux系统。
安卓系统将第一活动的活动信息发送给Linux系统。具体地,安卓系统可以通过socket(套接字)通信将第一活动的活动信息发送给Linux系统。
在本发明实施例中,关闭单元还用于,获取前端进程的进程号;根据进程号关闭前端进程。
以Linux和Android为例,在Android App的运行过程中,前端进程的活动会发送自身的信息给Linux,Linux获取该活动Activity信息,从活动的info(信息)里面直接获得宽高等像素信息,并根据该像素信息判断活动大小。如果该活动过小,比如该活动的视图大小为1像素,Linux调用kill方法杀死该活动所在的进程。其中,kill是linux自带的kill方法,其使用方法可以为kill+进程号。
前端进程查杀装置可以位于Linux系统中,Linux系统根据接收到的活动信息获取第一活动的视图的像素大小。Linux系统根据像素大小和设定的像素阈值判断是否存在保活进程。Linux系统在确定存在保活进程时,杀死第一活动所在的应用的进程。
具体地,Linux系统负责管理安卓应用程序进程,包括创建和销毁进程。销毁进程即杀死进程或关闭进程。Linux可以获取Android前端活动的大小等信息。安卓系统负责活动的创建和现实,并将活动信息发送给Linux系统。
在Linux获取安卓的活动信息并确定该活动的视图的大小小于等于设定的像素阈值时,可以调用kill方法杀死该安卓应用程序的进程。
能够理解,上述前端进程查杀装置,能够实现前述实施例中提供的前端进程查杀方法的各个步骤,关于前端进程查杀方法的相关阐释均适用于前端进程查杀装置,此处不再赘述。
本发明实施例的前端进程查杀装置,根据前端进程的活动的视图像素和像素阈值判断是否存在保活进程,并对保活进程进行查杀,可以实现对安应用程序的恶意保活进程监控,达到保护用户权益的目的。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行前端进程查杀方法,该方法包括:应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述方法包括:获取所述第二操作系统的前端进程的活动发送的活动信息;根据所述活动信息获取所述活动的视图的像素大小;根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;在所述前端进程为保活进程的情况下,关闭所述前端进程。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的前端进程查杀方法,该方法包括:应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述方法包括:获取所述第二操作系统的前端进程的活动发送的活动信息;根据所述活动信息获取所述活动的视图的像素大小;根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;在所述前端进程为保活进程的情况下,关闭所述前端进程。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的前端进程查杀方法,该方法包括:应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,所述方法包括:获取所述第二操作系统的前端进程的活动发送的活动信息;根据所述活动信息获取所述活动的视图的像素大小;根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;在所述前端进程为保活进程的情况下,关闭所述前端进程。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种前端进程查杀方法,应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,其特征在于,所述方法包括:
获取所述第二操作系统的前端进程的活动发送的活动信息;
根据所述活动信息获取所述活动的视图的像素大小;
根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;
在所述前端进程为保活进程的情况下,关闭所述前端进程。
2.根据权利要求1所述的方法,其特征在于,所述根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程,包括:
在所述像素大小小于等于所述像素阈值的情况下,确定所述前端进程为保活进程。
3.根据权利要求1所述的方法,其特征在于,所述像素阈值为1像素。
4.根据权利要求1所述的方法,其特征在于,所述前端进程由所述第一操作系统创建,所述活动由所述第二操作系统创建。
5.根据权利要求1所述的方法,其特征在于,所述第一操作系统和所述第二操作系统共享Linux内核。
6.根据权利要求1所述的方法,其特征在于,所述关闭所述前端进程,包括:
获取所述前端进程的进程号;
根据所述进程号关闭所述前端进程。
7.一种前端进程查杀装置,应用于电子设备,电子设备包括第一操作系统和与第一操作系统共享内核并部署在第一操作系统中的第二操作系统,其特征在于,所述装置包括:
第一获取单元,用于获取所述第二操作系统的前端进程的活动发送的活动信息;
第二获取单元,用于根据所述活动信息获取所述活动的视图的像素大小;
判断单元,用于根据所述像素大小和预设的像素阈值判断所述前端进程是否为保活进程;
关闭单元,用于在所述前端进程为保活进程的情况下,关闭所述前端进程。
8.根据权利要求7所述的装置,其特征在于,所述判断单元还用于在所述像素大小小于等于所述像素阈值的情况下,确定所述前端进程为保活进程。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111130175.0A CN113918933A (zh) | 2021-09-26 | 2021-09-26 | 前端进程查杀方法、装置、设备和存储介质 |
PCT/CN2022/105294 WO2023045508A1 (zh) | 2021-09-26 | 2022-07-12 | 前端进程查杀方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111130175.0A CN113918933A (zh) | 2021-09-26 | 2021-09-26 | 前端进程查杀方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113918933A true CN113918933A (zh) | 2022-01-11 |
Family
ID=79236254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111130175.0A Pending CN113918933A (zh) | 2021-09-26 | 2021-09-26 | 前端进程查杀方法、装置、设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113918933A (zh) |
WO (1) | WO2023045508A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023045508A1 (zh) * | 2021-09-26 | 2023-03-30 | 北京字节跳动网络技术有限公司 | 前端进程查杀方法、装置、设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015081791A1 (zh) * | 2013-12-05 | 2015-06-11 | 北京奇虎科技有限公司 | 内核级恶意软件查杀的方法和装置 |
CN108491722A (zh) * | 2018-03-30 | 2018-09-04 | 广州汇智通信技术有限公司 | 一种恶意软件检测方法及系统 |
US20180288167A1 (en) * | 2016-05-31 | 2018-10-04 | Brocade Communications Systems LLC | Keep-alive technique in a network device |
US20180357413A1 (en) * | 2017-05-31 | 2018-12-13 | Paul A. Rivera | Methods and Systems for the Active Defense of a Computing System Against Malware |
US20190286821A1 (en) * | 2018-03-16 | 2019-09-19 | Acronis International Gmbh | Protecting against malware code injections in trusted processes |
US10437999B1 (en) * | 2016-08-31 | 2019-10-08 | Symantec Corporation | Runtime malware detection |
US10621343B1 (en) * | 2017-11-30 | 2020-04-14 | Fortinet, Inc. | Generic and static detection of malware installation packages |
CN111488207A (zh) * | 2020-03-11 | 2020-08-04 | 中移(杭州)信息技术有限公司 | 应用进程保活方法、装置、网络设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648863B (zh) * | 2016-12-08 | 2020-01-03 | 武汉斗鱼网络科技有限公司 | 一种安卓应用安装包、应用目标进程保活方法及系统 |
CN109766178A (zh) * | 2019-01-16 | 2019-05-17 | 四川科瑞软件有限责任公司 | 一种安卓系统下的应用进程保活系统及方法 |
CN112445530B (zh) * | 2019-08-29 | 2023-03-14 | 成都鼎桥通信技术有限公司 | 第三方应用程序保活方法及设备 |
CN113918933A (zh) * | 2021-09-26 | 2022-01-11 | 北京鲸鲮信息系统技术有限公司 | 前端进程查杀方法、装置、设备和存储介质 |
-
2021
- 2021-09-26 CN CN202111130175.0A patent/CN113918933A/zh active Pending
-
2022
- 2022-07-12 WO PCT/CN2022/105294 patent/WO2023045508A1/zh unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015081791A1 (zh) * | 2013-12-05 | 2015-06-11 | 北京奇虎科技有限公司 | 内核级恶意软件查杀的方法和装置 |
US20180288167A1 (en) * | 2016-05-31 | 2018-10-04 | Brocade Communications Systems LLC | Keep-alive technique in a network device |
US10437999B1 (en) * | 2016-08-31 | 2019-10-08 | Symantec Corporation | Runtime malware detection |
US20180357413A1 (en) * | 2017-05-31 | 2018-12-13 | Paul A. Rivera | Methods and Systems for the Active Defense of a Computing System Against Malware |
US10621343B1 (en) * | 2017-11-30 | 2020-04-14 | Fortinet, Inc. | Generic and static detection of malware installation packages |
US20190286821A1 (en) * | 2018-03-16 | 2019-09-19 | Acronis International Gmbh | Protecting against malware code injections in trusted processes |
CN108491722A (zh) * | 2018-03-30 | 2018-09-04 | 广州汇智通信技术有限公司 | 一种恶意软件检测方法及系统 |
CN111488207A (zh) * | 2020-03-11 | 2020-08-04 | 中移(杭州)信息技术有限公司 | 应用进程保活方法、装置、网络设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023045508A1 (zh) * | 2021-09-26 | 2023-03-30 | 北京字节跳动网络技术有限公司 | 前端进程查杀方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023045508A1 (zh) | 2023-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8893222B2 (en) | Security system and method for the android operating system | |
US10284591B2 (en) | Detecting and preventing execution of software exploits | |
US9372991B2 (en) | Detecting malicious computer code in an executing program module | |
US10649877B2 (en) | Macro-script execution control | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
US8701195B2 (en) | Method for antivirus in a mobile device by using a mobile storage and a system thereof | |
US20160371492A1 (en) | Method and system for searching and killing macro virus | |
EP3079057A1 (en) | Method and device for realizing virtual machine introspection | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
CN114595462A (zh) | 一种数据处理的方法和装置 | |
WO2023045508A1 (zh) | 前端进程查杀方法、装置、设备和存储介质 | |
CN112835639B (zh) | 一种Hook实现方法、装置、设备、介质及产品 | |
CN117272369A (zh) | 隐私合规检测方法、装置、电子设备及存储介质 | |
US20240231892A1 (en) | Method, apparatus, device and storage medium for searching and killing a front-end process | |
CN110928630A (zh) | 应用程序窗口的激活控制方法、装置、设备及存储介质 | |
CN115688102A (zh) | 窗口的处理方法、装置、处理器及电子设备 | |
CN113064601B (zh) | 动态加载文件的确定方法、装置、终端及存储介质 | |
CN106713215B (zh) | 一种信息处理方法、终端及服务器 | |
CN110162374B (zh) | 主题切换方法、装置、设备及计算机可读存储介质 | |
CN109783156B (zh) | 一种应用的启动控制方法及装置 | |
US10223413B2 (en) | Capturing components of an application using a static post-installation analysis of the system | |
CN110806860B (zh) | 安卓环境下的应用封装方法、装置及应用运行方法、装置 | |
CN116956310B (zh) | 漏洞防护方法、装置、设备和可读存储介质 | |
CN108256320B (zh) | 微分域动态检测方法及装置、设备和存储介质 | |
CN114510291B (zh) | 数据调用方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220406 Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing. Applicant after: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd. Address before: 2005, floor 2, No. 39, West Street, Haidian District, Beijing 100082 Applicant before: Beijing jingling Information System Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |