CN114036579A - 终端检测方法及装置、外部存储设备和计算机存储介质 - Google Patents
终端检测方法及装置、外部存储设备和计算机存储介质 Download PDFInfo
- Publication number
- CN114036579A CN114036579A CN202111420598.6A CN202111420598A CN114036579A CN 114036579 A CN114036579 A CN 114036579A CN 202111420598 A CN202111420598 A CN 202111420598A CN 114036579 A CN114036579 A CN 114036579A
- Authority
- CN
- China
- Prior art keywords
- terminal
- detection
- target application
- external storage
- selection operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提出了一种终端检测方法及装置、外部存储设备和计算机存储介质,其中,该方法包括:响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;获取针对所述检测功能信息的第一用户选择操作;基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。通过本发明的技术方案,可通过外部存储设备为终端提供安全管控功能,避免了安全管控功能因处于终端内部而被篡改的情况发生,且能够全面地检测终端中目标应用的安全性能,有助于加强移动终端的信息安全性,保护用户的隐私安全。
Description
【技术领域】
本发明涉及应用安全技术领域,尤其涉及一种终端检测方法及装置、外部存储设备和计算机存储介质。
【背景技术】
目前,移动终端被人们频繁使用,其所涉及的隐私数据量巨大,但其本身由于安全防护能力不足,很容易中病毒,或被自身安装的应用泄漏信息,用户往往在毫不知情的情况下就产生了信息安全损失。
针对此问题,可在移动终端中设置杀毒软件、应用监控软件等,但由于病毒和不安全应用的不确定性,这些杀毒软件、应用监控软件很容易被篡改,从而无法执行正常的移动终端防护工作。
因此,如何加强移动终端的信息安全性,成为目前亟待解决的技术问题。
【发明内容】
本发明实施例提供了一种终端检测方法及装置、外部存储设备和计算机存储介质,旨在解决相关技术中移动终端的信息安全性不足的技术问题。
第一方面,本发明实施例提供了一种终端检测方法,包括:响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;获取针对所述检测功能信息的第一用户选择操作;基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
在本发明上述实施例中,可选地,在所述第一用户选择操作所选择的对象包括所述病毒查杀功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,包括:调用所述外部存储设备内的病毒查杀工具,对所述终端进行病毒查杀。
在本发明上述实施例中,可选地,在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,包括:检测目标应用是否获取有所述终端的指定应用和/或指定存储位置所涉及的统一资源标识符;在检测到所述目标应用获取有所述统一资源标识符的情况下,确定所述目标应用获取所述指定应用和/或所述指定存储位置中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,还包括:响应于外部存储设备与终端的物理连接,在所述终端的数据库的指定表内插入检验数据;则在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,还包括:拦截所述目标应用发出的协议信息;检测所述协议信息的解析结果中是否具有所述检验数据;在检测到所述解析结果中具有所述检验数据的情况下,确定所述目标应用获取所述终端的数据库中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,还包括:在所述目标应用进行数据传输时,判断数据发送频率、第一时长内的数据传输量、所述数据发送频率的变化率和所述数据传输量在相邻两个第二时长内的变化量中的一项或多项是否超过预定安全阈值;在判断结果为是的情况下,确定所述目标应用处于非安全状态。
在本发明上述实施例中,可选地,还包括:响应于所述目标应用处于非安全状态的确定,在所述终端显示安全管控功能信息;获取针对所述安全管控功能信息的第二用户选择操作;基于所述第二用户选择操作,选择目标安全管控方式对所述目标应用进行安全管控。
在本发明上述实施例中,可选地,所述目标安全管控方式包括:截断所述目标应用的指定行为、对所述目标应用涉及的用户隐私数据进行加密以及将所述目标应用处于非安全状态所涉及的所有信息保存至所述外部存储设备。
第二方面,本发明实施例提供了一种终端检测装置,包括:检测功能显示单元,用于响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;第一操作获取单元,用于获取针对所述检测功能信息的第一用户选择操作;安全性能检测单元,用于基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
在本发明上述实施例中,可选地,所述安全性能检测单元用于:在所述第一用户选择操作所选择的对象包括所述病毒查杀功能时,调用所述外部存储设备内的病毒查杀工具,对所述终端进行病毒查杀。
在本发明上述实施例中,可选地,所述安全性能检测单元用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,检测目标应用是否获取有所述终端的指定应用和/或指定存储位置所涉及的统一资源标识符;在检测到所述目标应用获取有所述统一资源标识符的情况下,确定所述目标应用获取所述指定应用和/或所述指定存储位置中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,还包括:检验数据插入单元,用于响应于外部存储设备与终端的物理连接,在所述终端的数据库的指定表内插入检验数据;则所述安全性能检测单元用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,拦截所述目标应用发出的协议信息;检测所述协议信息的解析结果中是否具有所述检验数据;在检测到所述解析结果中具有所述检验数据的情况下,确定所述目标应用获取所述终端的数据库中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,所述安全性能检测单元用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,在所述目标应用进行数据传输时,判断数据发送频率、第一时长内的数据传输量、所述数据发送频率的变化率和所述数据传输量在相邻两个第二时长内的变化量中的一项或多项是否超过预定安全阈值;在判断结果为是的情况下,确定所述目标应用处于非安全状态。
在本发明上述实施例中,可选地,还包括:管控功能显示单元,用于响应于所述目标应用处于非安全状态的确定,在所述终端显示安全管控功能信息;第二操作获取单元,用于获取针对所述安全管控功能信息的第二用户选择操作;安全管控单元,用于基于所述第二用户选择操作,选择目标安全管控方式对所述目标应用进行安全管控。
在本发明上述实施例中,可选地,所述安全管控单元用于:截断所述目标应用的指定行为、对所述目标应用涉及的用户隐私数据进行加密以及将所述目标应用处于非安全状态所涉及的所有信息保存至所述外部存储设备。
第三方面,本发明实施例提供了一种外部存储设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述第一方面中任一项所述的方法。
第四方面,本发明实施例提供了一种计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述第一方面中任一项所述的方法流程。
以上技术方案,针对相关技术中的移动终端的信息安全性不足的技术问题,可通过外部存储设备为终端提供安全管控功能,避免了安全管控功能因处于终端内部而被篡改的情况发生,且能够全面地检测终端中目标应用的安全性能,有助于加强移动终端的信息安全性,保护用户的隐私安全。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了根据本发明的一个实施例的终端检测方法的流程图;
图2示出了根据本发明的一个实施例的终端检测方法的整体示意图;
图3示出了根据本发明的一个实施例的终端检测装置的框图;
图4示出了根据本发明的一个实施例的外部存储设备的框图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
实施例一
图1示出了根据本发明的一个实施例的终端检测方法的流程图。
如图1所示,根据本发明的一个实施例的终端检测方法的流程包括:
步骤102,响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能。
外部存储设备包括但不限于U盘、移动硬盘、存储卡等独立存储设备,其可通过type-c接口、Lightning接口等方式与终端进行物理连接。
当外部存储设备被接入终端时,可以但不限于以弹窗方式弹出外部存储设备所提供的检测功能信息,该检测功能信息包括但不限于病毒查杀功能和应用检测功能中的一项或多项,还可以根据实际的终端安全检测需求,在外部存储设备中设置更多的检测功能。
步骤104,获取针对所述检测功能信息的第一用户选择操作。
用户可在终端弹出的检测功能信息中进行选择操作,通过第一用户选择操作在病毒查杀功能和应用检测功能选择其一。
步骤106,基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
根据第一用户选择操作在病毒查杀功能和应用检测功能选择一项后,可采用该项功能所对应的目标检测方式对所述终端进行安全性能检测。当然,病毒查杀功能和应用检测功能下还可以设置多种子选项,每种子选项都对应一种更为细化的检测功能,以供用户进行个性化选择。
通过以上技术方案,可通过外部存储设备为终端提供安全管控功能,避免了安全管控功能因处于终端内部而被篡改的情况发生,且能够全面地检测终端中目标应用的安全性能,有助于加强移动终端的信息安全性,保护用户的隐私安全。
实施例二
图2示出了根据本发明的一个实施例的终端检测方法的整体示意图。
如图2所示,在所述第一用户选择操作所选择的对象包括所述病毒查杀功能时,可采用检测方式202,调用所述外部存储设备内的病毒查杀工具,对所述终端进行病毒查杀。
在所述第一用户选择操作所选择的对象包括所述应用检测功能时,可为用户提供多种子选项,多种子选项包括但不限于内部获取隐私检测、外部泄露信息检测、数据发送失常检测中的一项或多项。并且,内部获取隐私检测、外部泄露信息检测、数据发送失常检测分别对应检测方式204、检测方式206、检测方式208。
具体地,检测方式204包括:检测目标应用是否获取有所述终端的指定应用和/或指定存储位置所涉及的统一资源标识符;在检测到所述目标应用获取有所述统一资源标识符的情况下,确定所述目标应用获取所述指定应用和/或所述指定存储位置中的用户隐私数据,处于非安全状态。
此时,可将外部存储设备视为终端的代理,终端所产生的所有队对内请求都要经外部存储设备检验。目标应用在调用终端内的数据时,比如,在访问通讯录、相册时,需要使用专门的统一资源标识符来执行交互操作。因此,一旦检测到目标应用获取有统一资源标识符,即说明目标应用正在获取或者已获取了统一资源标识符所涉及的指定应用和/或指定存储位置中的用户隐私数据。因此,可判断目标应用处于非安全状态,以便进一步对其进行安全管控。
具体地,检测方式206包括:响应于外部存储设备与终端的物理连接,在所述终端的数据库的指定表内插入检验数据;则在所述第一用户选择操作所选择的对象包括所述应用检测功能时,拦截所述目标应用发出的协议信息;检测所述协议信息的解析结果中是否具有所述检验数据;在检测到所述解析结果中具有所述检验数据的情况下,确定所述目标应用获取所述终端的数据库中的用户隐私数据,处于非安全状态。
此时,可将外部存储设备视为终端的代理,终端所产生的所有队对外请求都要经外部存储设备检验。由于各应用对外的接口路径多种多样,监控起来难度很大,故可直接在终端的数据库的指定表内预先插入检验数据,那么当目标应用发出协议信息时,说明目标应用要与外部进行数据交互,此时,可监控协议信息的解析结果中是否具有所述检验数据,若有,说明目标应用通过协议信息向外部传输了终端的数据库的数据内容。其中,该协议信息可包括http/https请求。由此,可判断目标应用处于非安全状态,以便进一步对其进行安全管控。
具体地,检测方式208包括:在所述目标应用进行数据传输时,判断数据发送频率、第一时长内的数据传输量、所述数据发送频率的变化率和所述数据传输量在相邻两个第二时长内的变化量中的一项或多项是否超过预定安全阈值;在判断结果为是的情况下,确定所述目标应用处于非安全状态。
数据发送频率大于预定安全频率、第一时长内的数据传输量大于预定安全数据量,均说明目标应用向外部传输的数据过多,具有泄露终端数据的可能性。
数据发送频率的变化率若为正,且大于预定安全增量,说明终端向外部传输的数据在某一时刻忽然开始增量,具有泄露终端数据的可能性。同理,数据传输量在相邻两个第二时长内的变化量若为正,且大于预定安全增量,说明终端向外部传输的数据在某一时刻忽然开始增量,具有泄露终端数据的可能性。
当然,可在上述任一项超过预定安全阈值时,就判断目标应用处于非安全状态,也可在上述多种中的指定多项均超过预定安全阈值时,判断目标应用处于非安全状态,以提升非安全状态判定的准确性。
需要补充的是,检测方式202、检测方式204、检测方式206、检测方式208可单独使用,也可组合使用,只要适应终端的实际安全性检测需求即可。
在实施例一和实施例二的基础上,还包括:响应于所述目标应用处于非安全状态的确定,在所述终端显示安全管控功能信息;获取针对所述安全管控功能信息的第二用户选择操作;基于所述第二用户选择操作,选择目标安全管控方式对所述目标应用进行安全管控。
也就是说,在确定目标应用处于非安全状态,外部存储设备可通过在终端显示弹窗等方式主动提供对目标应用的安全管控功能,用户可以选择所需的安全管控功能对目标应用进行安全管控。
其中,所述目标安全管控方式包括但不限于:截断所述目标应用的指定行为、对所述目标应用涉及的用户隐私数据进行加密以及将所述目标应用处于非安全状态所涉及的所有信息保存至所述外部存储设备。
截断目标应用的指定行为可直接停止目标应用对用户隐私数据的泄露,有助于及时止损。而为了进一步保证目标应用的正常运行,避免其忽然停止工作影响用户的正常使用,还可以对所述目标应用涉及的用户隐私数据进行加密,比如,可将目标应用外发的用户隐私数据转换为乱码或指定格式的编码后再发送,这样既能够保护用户隐私数据不被外部准确获取,也能够不影响目标应用的正常运行,不影响用户体验。
图3示出了根据本发明的一个实施例的终端检测装置的框图。
如图3所示,根据本发明的一个实施例的终端检测装置300包括:检测功能显示单元302,用于响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;第一操作获取单元304,用于获取针对所述检测功能信息的第一用户选择操作;安全性能检测单元306,用于基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
在本发明上述实施例中,可选地,所述安全性能检测单元306用于:在所述第一用户选择操作所选择的对象包括所述病毒查杀功能时,调用所述外部存储设备内的病毒查杀工具,对所述终端进行病毒查杀。
在本发明上述实施例中,可选地,所述安全性能检测单元306用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,检测目标应用是否获取有所述终端的指定应用和/或指定存储位置所涉及的统一资源标识符;在检测到所述目标应用获取有所述统一资源标识符的情况下,确定所述目标应用获取所述指定应用和/或所述指定存储位置中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,还包括:检验数据插入单元,用于响应于外部存储设备与终端的物理连接,在所述终端的数据库的指定表内插入检验数据;则所述安全性能检测单元306用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,拦截所述目标应用发出的协议信息;检测所述协议信息的解析结果中是否具有所述检验数据;在检测到所述解析结果中具有所述检验数据的情况下,确定所述目标应用获取所述终端的数据库中的用户隐私数据,处于非安全状态。
在本发明上述实施例中,可选地,所述安全性能检测单元306用于:在所述第一用户选择操作所选择的对象包括所述应用检测功能时,在所述目标应用进行数据传输时,判断数据发送频率、第一时长内的数据传输量、所述数据发送频率的变化率和所述数据传输量在相邻两个第二时长内的变化量中的一项或多项是否超过预定安全阈值;在判断结果为是的情况下,确定所述目标应用处于非安全状态。
在本发明上述实施例中,可选地,还包括:管控功能显示单元,用于响应于所述目标应用处于非安全状态的确定,在所述终端显示安全管控功能信息;第二操作获取单元,用于获取针对所述安全管控功能信息的第二用户选择操作;安全管控单元,用于基于所述第二用户选择操作,选择目标安全管控方式对所述目标应用进行安全管控。
在本发明上述实施例中,可选地,所述安全管控单元用于:截断所述目标应用的指定行为、对所述目标应用涉及的用户隐私数据进行加密以及将所述目标应用处于非安全状态所涉及的所有信息保存至所述外部存储设备。
以上终端检测装置300使用图1和图2示出的实施例中任一项所述的方案,因此,具有上述所有技术效果,在此不再赘述。
图4示出了本发明的一个实施例的外部存储设备的框图。
如图4所示,本发明的一个实施例的外部存储设备400,包括至少一个存储器402;以及,与所述至少一个存储器402通信连接的处理器404;其中,所述存储器存储有可被所述至少一个处理器404执行的指令,所述指令被设置为用于执行上述任一实施例中所述的方案。因此,该外部存储设备400具有和上述任一实施例中相同的技术效果,在此不再赘述。
另外,本发明实施例提供了一种计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述任一实施例中所述的方法流程。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可通过外部存储设备为终端提供安全管控功能,避免了安全管控功能因处于终端内部而被篡改的情况发生,且能够全面地检测终端中目标应用的安全性能,有助于加强移动终端的信息安全性,保护用户的隐私安全。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述用户选择操作,但这些用户选择操作不应限于这些术语。这些术语仅用来将用户选择操作彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一用户选择操作也可以被称为第二用户选择操作,类似地,第二用户选择操作也可以被称为第一用户选择操作。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种终端检测方法,其特征在于,包括:
响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;
获取针对所述检测功能信息的第一用户选择操作;
基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
2.根据权利要求1所述的终端检测方法,其特征在于,在所述第一用户选择操作所选择的对象包括所述病毒查杀功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,包括:
调用所述外部存储设备内的病毒查杀工具,对所述终端进行病毒查杀。
3.根据权利要求1所述的终端检测方法,其特征在于,在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,包括:
检测目标应用是否获取有所述终端的指定应用和/或指定存储位置所涉及的统一资源标识符;
在检测到所述目标应用获取有所述统一资源标识符的情况下,确定所述目标应用获取所述指定应用和/或所述指定存储位置中的用户隐私数据,处于非安全状态。
4.根据权利要求1所述的终端检测方法,其特征在于,还包括:
响应于外部存储设备与终端的物理连接,在所述终端的数据库的指定表内插入检验数据;
则在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,还包括:
拦截所述目标应用发出的协议信息;
检测所述协议信息的解析结果中是否具有所述检验数据;
在检测到所述解析结果中具有所述检验数据的情况下,确定所述目标应用获取所述终端的数据库中的用户隐私数据,处于非安全状态。
5.根据权利要求1所述的终端检测方法,其特征在于,在所述第一用户选择操作所选择的对象包括所述应用检测功能时,所述选择目标检测方式对所述终端进行安全性能检测的步骤,还包括:
在所述目标应用进行数据传输时,判断数据发送频率、第一时长内的数据传输量、所述数据发送频率的变化率和所述数据传输量在相邻两个第二时长内的变化量中的一项或多项是否超过预定安全阈值;
在判断结果为是的情况下,确定所述目标应用处于非安全状态。
6.根据权利要求3至5中任一项所述的终端检测方法,其特征在于,还包括:
响应于所述目标应用处于非安全状态的确定,在所述终端显示安全管控功能信息;
获取针对所述安全管控功能信息的第二用户选择操作;
基于所述第二用户选择操作,选择目标安全管控方式对所述目标应用进行安全管控。
7.根据权利要求6所述的终端检测方法,其特征在于,
所述目标安全管控方式包括:截断所述目标应用的指定行为、对所述目标应用涉及的用户隐私数据进行加密以及将所述目标应用处于非安全状态所涉及的所有信息保存至所述外部存储设备。
8.一种终端检测装置,其特征在于,包括:
检测功能显示单元,用于响应于外部存储设备与终端的物理连接,在所述终端显示所述外部存储设备的检测功能信息,所述检测功能信息包括病毒查杀功能和应用检测功能;
第一操作获取单元,用于获取针对所述检测功能信息的第一用户选择操作;
安全性能检测单元,用于基于所述第一用户选择操作,选择目标检测方式对所述终端进行安全性能检测。
9.一种外部存储设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述权利要求1至7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至7中任一项所述的方法流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111420598.6A CN114036579A (zh) | 2021-11-26 | 2021-11-26 | 终端检测方法及装置、外部存储设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111420598.6A CN114036579A (zh) | 2021-11-26 | 2021-11-26 | 终端检测方法及装置、外部存储设备和计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114036579A true CN114036579A (zh) | 2022-02-11 |
Family
ID=80145644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111420598.6A Pending CN114036579A (zh) | 2021-11-26 | 2021-11-26 | 终端检测方法及装置、外部存储设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036579A (zh) |
-
2021
- 2021-11-26 CN CN202111420598.6A patent/CN114036579A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893068B1 (en) | Ransomware file modification prevention technique | |
US9712565B2 (en) | System and method to provide server control for access to mobile client data | |
EP3324325B1 (en) | Method, client, and system for testing application | |
CN103856471B (zh) | 跨站脚本攻击监控系统及方法 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
US9973513B2 (en) | Method and apparatus for communication number update | |
US8904492B2 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN113055399A (zh) | 注入攻击的攻击成功检测方法、系统及相关装置 | |
US10827349B2 (en) | SEALANT: security for end-users of android via light-weight analysis techniques | |
CN114861201A (zh) | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 | |
EP3574428B1 (en) | Safe data access through any data channel | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
CN114036579A (zh) | 终端检测方法及装置、外部存储设备和计算机存储介质 | |
US10572692B2 (en) | Detecting camera access breaches | |
CN116016174A (zh) | 规则库升级方法、装置、电子设备和存储介质 | |
KR101503456B1 (ko) | 단말장치 및 단말장치의 동작 방법 | |
CN112100153A (zh) | 一种文件处理方法、装置、电子设备及可读存储介质 | |
CN112395617A (zh) | 防护docker逃逸漏洞的方法、装置、存储介质及计算机设备 | |
CN110990873A (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
CN109145594B (zh) | 一种漏洞检测方法及装置 | |
CN114036520A (zh) | 应用信息取证方法及装置、电子设备、计算机可读存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |