CN114003913A - 应用程序的运行控制方法和装置 - Google Patents

应用程序的运行控制方法和装置 Download PDF

Info

Publication number
CN114003913A
CN114003913A CN202111615401.4A CN202111615401A CN114003913A CN 114003913 A CN114003913 A CN 114003913A CN 202111615401 A CN202111615401 A CN 202111615401A CN 114003913 A CN114003913 A CN 114003913A
Authority
CN
China
Prior art keywords
application program
application
started
malicious app
foreground
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111615401.4A
Other languages
English (en)
Other versions
CN114003913B (zh
Inventor
文军
朱丙营
辛知
万小飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111615401.4A priority Critical patent/CN114003913B/zh
Publication of CN114003913A publication Critical patent/CN114003913A/zh
Application granted granted Critical
Publication of CN114003913B publication Critical patent/CN114003913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本说明书实施例提供了一种应用程序的运行控制方法和装置。该方法包括:检测到第一应用程序被开启并在前台运行;获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。本说明书能够提高应用程序运行的安全性,保护用户的隐私数据。

Description

应用程序的运行控制方法和装置
技术领域
本说明书一个或多个实施例涉及电子信息技术,尤其涉及应用程序的运行控制方法和装置。
背景技术
终端设备为用户的日常生活提供了极大的方便,比如用户可以使用手机进行诸如购物、聊天等活动。终端设备上加载有各种应用程序,能够获取到用户的信息,比如,终端设备能够获取用户的支付账号信息及用户的身份证号码等用户的隐私数据。
目前出现了恶意应用程序(app)。恶意app在终端设备上非法运行,窥探用户的隐私,盗取账号或者提供赌博等非法服务,从而对终端系统以及终端设备上安装的合法应用程序造成了安全威胁。因此,需要一种更有效的方法来保证应用程序运行的安全性,避免恶意app通过应用程序盗取用户隐私数据或者提供非法服务。
发明内容
本说明书一个或多个实施例描述了应用程序的运行控制方法和装置,能够提高应用程序运行的安全性。
根据第一方面,提供了一种应用程序的运行控制方法,其中,包括:
检测到第一应用程序被开启并在前台运行;
获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
或者,
获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
第一应用程序通过预先设置的检查接口,调用系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为所 述至少一个第二应用程序;其中,M为不小于1的正整数。
其中,所述根据预先设置的恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,包括:
第一应用程序通过预先设置的检查接口,调用系统服务执行:将所述至少一个第二应用程序的信息传给TEE,由TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。
其中,在所述TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app之后,进一步包括:
TEE将判断结果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行;
第一应用程序根据接收到的判断结果进行处理。
根据第二方面,提供了一种应用程序的运行控制装置,其中,包括:
第一应用程序,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;
系统服务模块,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
发起方检测模块,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
其中,所述系统服务模块被配置为执行:
获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
或者,
获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
其中,所述第一应用程序被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块;
所述系统服务模块被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为所述至少一个第二应用程序;其中,M为不小于1的正整数。
其中,所述发起方检测模块设置在TEE中;
所述系统服务模块被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。
根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书实施例提供的应用程序的运行控制方法和装置,基于当存在恶意app的情况下,用户操作合法的应用程序登录或者使用合法的应用程序之前,有恶意app从前台运行转为后台运行的特点,对一个在前台运行的第一应用程序检查之前从前台转为后台运行的应用程序中是否存在恶意app,从而能够根据检查结果进行后续第一应用程序的运行处理,提高了应用程序运行的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例所应用的业务场景的示意图。
图2是本说明书一个实施例中应用程序的运行控制方法的流程图。
图3是本说明书一个实施例中系统任务栈的示意图。
图4是本说明书一个实施例中应用程序的运行控制装置的结构示意图。
具体实施方式
对恶意app的行为模式进行分析可知,恶意app为了窥探用户的隐私、盗取账号或者提供赌博等非法服务,通常会操控正常的应用程序。比如,一个恶意app仿冒一个正常的商户,利用这个正常商户的身份开启支付宝这个正常的应用程序,并在支付宝上发起一个付款交易,让用户通过终端设备进行付款。
因此,可以利用恶意app操控正常应用程序的特点,来检测一个正常应用程序是否被恶意app利用。
下面结合附图,对本说明书提供的方案进行描述。
为了方便对本说明书的理解,首先对本说明书所应用的业务场景进行描述。如图1中所示,在一个终端设备中下载有正常的应用程序,比如记为应用程序1,恶意app通过某种途径也会被下载到该终端设备中。应用程序1被发起后,用户可以通过该应用程序1完成业务功能,比如付款。在正常情况下,是由正常使用方比如一个合法商户发起该应用程序1,而在异常情况下,可能是由恶意app发起该应用程序1,因此需要检测出针对该应用程序1的真正的发起方,从而确定出应用程序1的运行是否存在风险。
图2是本说明书一个实施例中应用程序的运行控制方法的流程图。该方法的执行主体为应用程序的运行控制装置。该装置可以设置在终端设备中比如手机、笔记本电脑中等。可以理解,该方法也可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,该方法包括:
步骤201:检测到第一应用程序被开启并在前台运行。
步骤203:获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序。
步骤205:根据预先设置的恶意app数据库,判断所述获取的至少一个第二应用程序中是否存在恶意app,如果是,则执行步骤207,否则,执行步骤209。
步骤207:确定该第一应用程序处于低风险运行。
步骤209:确定该第一应用程序处于高风险运行。
本说明书实施例中,通过对恶意app盗取用户隐私或提供非法服务的各种恶性事件进行分析可知,在这些恶性事件中,用户行为序列具有共性:即,用户操作合法的应用程序登录或者使用合法的应用程序之前,往往有恶意app从前台运行转为后台运行。根据该共性的特点,本说明书实施例采用了上述图2所示的流程,当一个第一应用程序被开启并在前台运行时,为了发现发起该第一应用程序的真正发起者,首先获取在该第一应用程序开启之前从前台运行转为到后台运行的第二应用程序,再判断在后台运行的第二应用程序中是否有恶意app,如果是,则说明第一应用程序的真正发起者很可能是恶意app,第一应用程序处于高风险运行,如果否,说明第一应用程序的真正发起者大概率不是恶意app,第一应用程序处于低风险运行。
在上述图2所示的流程中,不需要获取在第一应用程序被开启之前的用户行为特征,不需要对此种用户行为特征进行分析来判断是否有可能是恶意app发起的第一应用程序。因为无需获取并分析用户行为特征,因此,避免了用户隐私数据的泄露,并且,简化了处理流程,实现方式简单。
下面结合具体的实施例来对图2中的每一个步骤进行说明。
首先在步骤201中检测到第一应用程序被开启并在前台运行。
本步骤201中,第一应用程序可以是在终端设备中下载的任意一种应用程序,比如免费读书软件、一款游戏、微信、支付宝。
恶意app为了更好地窃取用户隐私或者提供非法服务,通常都会对涉及到用户隐私或者涉及到交易的应用程序进行控制,因此,本步骤201中,第一应用程序也可以是特定类型的应用程序,比如会涉及到用户隐私或者涉及到交易的应用程序。
接下来在步骤203中获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序。
如果是恶意app发起的第一应用程序,那么恶意app出于伪造身份的目的,会让第一应用程序在前台运行与用户进行交互,恶意app会在第一应用程序启动之前从前台运行转为后台运行。因此,本步骤203中获取的第二应用程序都是疑似恶意app,可以通过后续步骤的处理进一步区分。
在终端设备中,在第一应用程序开启之前,可能有大量应用程序都从前台运行转为了后台运行,比如,一个用户正在通过应用程序A看视频,此时发现应用程序B收到了朋友的聊天留言,因此,在未关闭应用程序A的情况下,打开了应用程序B与朋友进行聊天,然后,在未关闭应用程序B的情况下,又打开了应用程序C进行网页的浏览,然后,在未关闭应用程序C的情况下,又打开了应用程序D进行购物。之后,第一应用程序才被开启。因此,在第一应用程序开启之前,从前台运行转为后台运行的应用程序至少包括上述的应用程序A、应用程序B、应用程序C、应用程序D等。但是,不是所有从前台运行转为后台运行的应用程序都能控制发起第一应用程序,比如第一应用程序与应用程序A的开启时间相差1小时,那么,通常应用程序A就不会是恶意app。因此,需要一个选择范围,在该选择范围内选取出各个第二应用程序。
在本说明书一个实施例中,选择范围可以包括如下两种方式:
方式一、时间范围。
在该方式一中,步骤203是获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
预设时间段用于反映一个恶意app控制应用程序的可能的时长。在实际的业务中,恶意app通常无法耗费太长或者太短的时间来通过其他正常的应用程序盗取用户隐私或提供非法服务。该预设时间段通常为3-5分钟。比如,第一应用程序是在12:00被开启的,那么步骤203中获取在12:00之前的3-5分钟内,比如11:55~12:00的时间段内,从前台运行转为后台运行的所有第二应用程序。
方式二、跳数范围。
在该方式二中,步骤203是获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数。
N反映的是一个恶意app能够连续控制多个应用程序的跳数能力。在实际的业务中,恶意app通常无法连续控制大量的应用程序,该跳数N通常为2~3个,比如恶意app首先控制应用程序C启动,之后再通过该应用程序C控制应用程序D启动,应用程序D在前台运行,让用户在应用程序D的页面中进行付款,那么,该跳数也就是上述的N为2。
上述方式一及方式二体现的是如何限制所获取的第二应用程序即疑似恶意app的数量。
在本说明书的一个实施例中,可以利用系统任务栈来获取在第一应用程序被开启之前有哪些应用程序从前台运行转为后台运行,进而确定上述疑似恶意app。此时,步骤203的具体实现过程包括:
步骤2031:第一应用程序通过预先设置的检查接口,调用系统服务。
步骤2033:被调用的系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为获取的所述至少一个第二应用程序;其中,M为不小于1的正整数。
对于M值的大小即获取的第二应用程序的数量,可以采用上述的方式一或者方式二中的方法来确定。
系统任务栈是系统管理组件中用于管理当前运行中的或者从前台程序转为后台程序的组件,如Android平台中的ActivityManagerService组件。Android平台设计了任务栈机制用于管理应用程序,其遵循先进后出的原则,系统总是显示位于栈顶的应用程序。因此,参见图3,在第一应用程序被开启并在前台运行时,第一应用程序位于系统任务栈的栈顶,自栈顶至栈底方向上,依次是在第一应用程序开启之前在前台运行的上一个应用程序D、在第一应用程序开启之前在前台运行的上上个应用程序C等,直至栈底的应用程序A。可以理解,自栈底至栈顶方向上,系统任务栈中的应用程序A至应用程序D是按照时间的先后顺序,依次从前台运行转为后台运行的各个应用程序。参见图3,比如读取系统任务栈中自栈顶至栈底方向上,从应用程序D开始的2个应用程序的信息,即应用程序D及应用程序C的信息,那么,应用程序D及应用程序C作为本步骤203中获取的2个第二应用程序。
以上描述了通过系统任务栈来获取上述至少一个第二应用程序的过程。在本说明书的其他实施例中,也可以不采用系统任务栈,而是在终端设备中新增加一种机制,记录一段时间内的应用程序运行情况,以此来寻找在第一应用程序被开启之前从前台运行转为后台运行的应用程序。
接下来在步骤205中,根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app。
恶意app数据库是预先生成的、包括各种恶意app的标识的数据库。可以根据客户投诉及专家经验等生成该恶意app数据库。
步骤205存在如下两种实现方式:
方式A、恶意app数据库可以直接保存在终端设备的富执行环境(REE,RichExecution Environment)中,并由系统服务或者第一应用程序在REE中执行本步骤205中的判断处理。
方式B、为了进一步增加安全性,避免恶意app数据库被篡改或者毁坏,可以将恶意app数据库保存在终端设备的可信执行环境(TEE,Trusted Execution Environment)中,并在TEE中执行本步骤205中的判断处理,此时,步骤205的实现过程包括:
第一应用程序通过预先设置的检查接口,调用系统服务执行:将获取的所述至少一个第二应用程序的信息比如为该至少一个第二应用程序的程序列表(app list)传给TEE,由TEE根据预先保存的恶意app数据库判断至少一个第二应用程序中是否存在恶意app。
在方式B中,将恶意app数据库保存在TEE中,并在TEE中判断至少一个第二应用程序中是否存在恶意app的处理,能够避免判断过程被泄露或者被篡改,提高安全性。
在步骤207中,因为在恶意app数据库中无法查找到所获取的第二应用程序,那么,则可以确定该第一应用程序大概率上不是由恶意app发起的,可以继续进行第一应用程序的正常处理。
相反,在步骤209中,因为能够在恶意app数据库中查找到所获取的第二应用程序,那么,则可以确定该第一应用程序很可能是恶意app直接发起的或者间接发起的,该第一应用程序处于高风险运行。此后,则可以进一步结合该判断结果进行风控处理,比如结合步骤209对应的判断结果以及结合其他用户特征等,最终得出第一应用程序是否是恶意app发起的结论,如果是则作出异常处理,比如关闭第一应用程序,并提示用户当前出现了恶意行为。
如果步骤205采用方式B实现,由TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,那么,步骤205之后进一步包括:TEE将判断结果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行,第一应用程序根据接收到的判断结果进行处理。比如,第一应用程序接收到的判断结果为高,则进行异常处理,比如提示用户当前可能出现了恶意行为;如果第一程序接收到的判断结果为低,则继续进行第一应用程序的正常处理。
基于该方式B,因为在前台运行的第一应用程序无法获取上述转向后台运行的各第二应用程序的信息,也就是说避免了第一应用程序得到用户在之前所使用的第二应用程序的信息,因此也就避免了用户行为数据的泄露,进一步提高了终端设备运行的安全性。
在本说明书的一个实施例中,提供了一种应用程序的运行控制装置,该装置设置在终端设备中,参见图4,该装置包括:
第一应用程序401,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;
系统服务模块402,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
发起方检测模块403,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
在本说明书装置的一个实施例中,系统服务模块402被配置为执行:
获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
或者,
获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
在本说明书装置的一个实施例中,所述第一应用程序401被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块402;
所述系统服务模块402被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为所述至少一个第二应用程序;其中,M为不小于1的正整数。
在本说明书装置的一个实施例中,所述发起方检测模块403设置在TEE中;
所述系统服务模块402被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块403根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。
在本说明书装置的一个实施例中,TEE中的发起方检测模块403配置为进一步将判断结果发送给所述第一应用程序401;其中判断结果为:高或者低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行;
第一应用程序401进一步被配置为根据接收到的判断结果进行处理。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.应用程序的运行控制方法,其中,包括:
检测到第一应用程序被开启并在前台运行;
获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
2.根据权利要求1所述的方法,其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
或者,
获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
3.根据权利要求1所述的方法,其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
第一应用程序通过预先设置的检查接口,调用系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为获取的所述至少一个第二应用程序;其中,M为不小于1的正整数。
4.根据权利要求1所述的方法,其中,所述根据预先设置的恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,包括:
第一应用程序通过预先设置的检查接口,调用系统服务执行:将获取的所述至少一个第二应用程序的信息传给TEE,由TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。
5.根据权利要求4所述的方法,其中,在所述TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app之后,进一步包括:
TEE将判断结果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行;
第一应用程序根据接收到的判断结果进行处理。
6.应用程序的运行控制装置,其中,包括:
第一应用程序,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;
系统服务模块,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
发起方检测模块,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
7.根据权利要求6所述的装置,其中,所述系统服务模块被配置为执行:
获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
或者,
获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
8.根据权利要求6所述的装置,其中,所述第一应用程序被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块;
所述系统服务模块被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为所述至少一个第二应用程序;其中,M为不小于1的正整数。
9.根据权利要求6所述的装置,其中,所述发起方检测模块设置在TEE中;
所述系统服务模块被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。
10.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-5中任一项所述的方法。
CN202111615401.4A 2021-12-28 2021-12-28 应用程序的运行控制方法和装置 Active CN114003913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111615401.4A CN114003913B (zh) 2021-12-28 2021-12-28 应用程序的运行控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111615401.4A CN114003913B (zh) 2021-12-28 2021-12-28 应用程序的运行控制方法和装置

Publications (2)

Publication Number Publication Date
CN114003913A true CN114003913A (zh) 2022-02-01
CN114003913B CN114003913B (zh) 2022-05-06

Family

ID=79932092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111615401.4A Active CN114003913B (zh) 2021-12-28 2021-12-28 应用程序的运行控制方法和装置

Country Status (1)

Country Link
CN (1) CN114003913B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351729A1 (en) * 2013-05-21 2014-11-27 Samsung Electronics Co., Ltd. Method of operating application and electronic device implementing the same
CN105354486A (zh) * 2015-10-20 2016-02-24 奇酷互联网络科技(深圳)有限公司 运行控制方法、运行控制系统和终端
CN106127030A (zh) * 2016-06-22 2016-11-16 广东欧珀移动通信有限公司 一种界面控制方法和装置
CN107450709A (zh) * 2017-07-31 2017-12-08 广东欧珀移动通信有限公司 应用处理方法、装置、存储介质及电子设备
CN109257253A (zh) * 2018-09-14 2019-01-22 视联动力信息技术股份有限公司 一种app运行监测的方法和装置
CN109918909A (zh) * 2019-02-25 2019-06-21 上海传英信息技术有限公司 用户智能设备及其基于运行异常的用户隐私保护方法
CN111095211A (zh) * 2017-10-13 2020-05-01 华为技术有限公司 一种应用启动的控制方法及用户终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351729A1 (en) * 2013-05-21 2014-11-27 Samsung Electronics Co., Ltd. Method of operating application and electronic device implementing the same
CN105354486A (zh) * 2015-10-20 2016-02-24 奇酷互联网络科技(深圳)有限公司 运行控制方法、运行控制系统和终端
CN106127030A (zh) * 2016-06-22 2016-11-16 广东欧珀移动通信有限公司 一种界面控制方法和装置
CN107450709A (zh) * 2017-07-31 2017-12-08 广东欧珀移动通信有限公司 应用处理方法、装置、存储介质及电子设备
CN111095211A (zh) * 2017-10-13 2020-05-01 华为技术有限公司 一种应用启动的控制方法及用户终端
CN109257253A (zh) * 2018-09-14 2019-01-22 视联动力信息技术股份有限公司 一种app运行监测的方法和装置
CN109918909A (zh) * 2019-02-25 2019-06-21 上海传英信息技术有限公司 用户智能设备及其基于运行异常的用户隐私保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
严勇: "基于动态监控的Android恶意软件检测方法", 《信息安全与保密通信》 *
熊璐等: "一种新的基于APP启动模式的劫持攻击方案", 《武汉大学学报(理学版)》 *

Also Published As

Publication number Publication date
CN114003913B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
US10762508B2 (en) Detecting fraudulent mobile payments
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
CN107852412B (zh) 用于网络钓鱼和品牌保护的系统和方法、计算机可读介质
WO2015188788A1 (zh) 保护移动终端支付安全的方法、装置以及移动终端
CN109492378A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
KR20160055725A (ko) 가상 머신의 내부에서 실행하는 모바일 애플리케이션에 의해 네이티브 코드를 로딩, 링크, 및 실행하는 보안 정책
US9633098B2 (en) System and method for maintaining device state coherency
US20160125522A1 (en) Automatic account lockout
KR20120084184A (ko) 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체
CN111177727A (zh) 漏洞检测方法及装置
KR20160039234A (ko) 영역 지향 프로그래밍을 통한 모바일 보안 향상 시스템 및 방법
CN107122664B (zh) 安全防护方法及装置
EP3652647B1 (en) System and method for detecting a malicious file using image analysis prior to execution of the file
CN113010892B (zh) 小程序恶意行为检测方法和装置
KR101206153B1 (ko) 발신 번호의 인증을 이용한 피싱 방지 시스템 및 그 방법
CN110020531A (zh) 物联网设备风险检测方法及装置
CN114003913B (zh) 应用程序的运行控制方法和装置
CN111062035A (zh) 一种勒索软件检测方法、装置、电子设备及存储介质
CN113364766B (zh) 一种apt攻击的检测方法及装置
CN109271787A (zh) 一种操作系统安全主动防御方法及操作系统
Kraunelis et al. A framework for detecting and countering android UI attacks via inspection of IPC traffic
CN113672925A (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
CN111566642A (zh) 通过监视客户端侧存储器堆栈来检测恶意软件
Teufl et al. Android-On-device detection of SMS catchers and sniffers
CN106326732A (zh) 一种api保护方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant