CN114282212A - 流氓软件识别方法、装置、电子设备及存储介质 - Google Patents
流氓软件识别方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114282212A CN114282212A CN202111496248.8A CN202111496248A CN114282212A CN 114282212 A CN114282212 A CN 114282212A CN 202111496248 A CN202111496248 A CN 202111496248A CN 114282212 A CN114282212 A CN 114282212A
- Authority
- CN
- China
- Prior art keywords
- software
- rogue
- information
- rule base
- detection rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开一种流氓软件识别方法、装置、电子设备及存储介质,涉及网络安全技术领域,专门用于流氓软件的检测识别,在一定程度上可以精准地识别出安装的流氓软件。流氓软件识别方法包括步骤:获取操作系统上当前安装的第一应用软件的软件信息;根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。本发明适用于对流氓软件的检出与查杀场景中。
Description
技术领域
本发明涉及网络直播技术领域,尤其涉及一种流氓软件识别方法、装置、电子设备及存储介质。
背景技术
用户在使用计算机等电子设备过程中,例如浏览网页、下载等操作之后,会遇到在计算机上捆绑安装一些流氓软件,该类流氓软件尽管大多数不具有对机器的正常运行产生毁灭性的破坏,但也会机器的性能产生一定的影响。
因此,对其进行检出进而清除就是一项需要用户维护的工作,而当前的杀毒软件并不能较好地识别出该类已经安装的流氓软件。
发明内容
有鉴于此,本发明实施例提供一种流氓软件识别方法、装置、电子设备及存储介质,专门用于流氓软件的检测识别,在一定程度上可以精准地识别出安装的流氓软件。
第一方面,本发明实施例提供一种流氓软件识别方法,包括步骤:获取操作系统上当前安装的第一应用软件的软件信息;根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
结合第一方面,在第一方面的第一种实施方式中,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和软件ID中的一种或多种。
结合第一方面,在第一方面的第二种实施方式中,在所述获取操作系统上当前安装的第一应用软件的软件信息之前,所述方法还包括:构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
结合第一方面、第一方面的第二种实施方式,在第一方面的第三种实施方式中,所述构建用于检测流氓软件的检测规则库包括:获取历史上检出的流氓软件的软件信息;将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;运行所述打包主程序,自动生成所述检测规则库。
结合第一方面的第三种实施方式,在第一方面的第四种实施方式中,所述检测规则库是asd.nlb文件;在生成所述检测规则库之后,将所述检测规则库封装成独立的流氓软件检测查杀引擎asstengine.dll;其中,所述检测查杀引擎asstengine.dll中包含有检测查杀调用接口。
结合第一方面,在第一方面的第五种实施方式中,在根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询之后,所述方法还包括:若不能查询到与所述第一应用软件的软件信息匹配的软件信息,则获取所述第一应用软件的历史行为日志;所述历史行为日志中记录有所述第一应用软件的历史行为信息;根据所述历史行为信息确定所述第一应用软件是否为流氓软件。
第二方面,本发明实施例提供一种流氓软件识别装置,包括:获取程序模块,用于获取操作系统上当前安装的第一应用软件的软件信息;查询程序模块,用于根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;第一确定程序模块,用于若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
结合第二方面,在第二方面的第一种实施方式中,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和软件ID中的一种或多种。
结合第二方面,在第二方面的第二种实施方式中,还包括:构建程序模块,用于在所述获取操作系统上当前安装的第一应用软件的软件信息之前,构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
结合第二方面,在第二方面的第三种实施方式中,所述构建程序模块,包括:获取程序单元,用于获取历史上检出的流氓软件的软件信息;配置程序单元,用于将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;运行程序单元,用于运行所述打包主程序,自动生成所述检测规则库。
结合第二方面的第三种实施方式,在第二方面的第四种实施方式中,所述检测规则库是asd.nlb文件;所述构建程序模块还包括:封装程序单元,用于在生成所述检测规则库之后,将所述检测规则库封装成独立的流氓软件检测查杀引擎asstengine.dll;其中,所述检测查杀引擎asstengine.dll中包含有检测查杀调用接口。
结合第二方面,在第二方面的第五种实施方式中,所述装置还包括:第二确定程序模块,用于在根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询之后,若不能查询到与所述第一应用软件的软件信息匹配的软件信息,则获取所述第一应用软件的历史行为日志;所述历史行为日志中记录有所述第一应用软件的历史行为信息;根据所述历史行为信息确定所述第一应用软件是否为流氓软件。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行第一方面任一实施方式所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面任一实施方式所述的方法。
本发明实施例提供的流氓软件识别方法、装置、电子设备及存储介质,应用于对当前系统上已经安装的流氓软件进行检测识别,通过获取操作系统上当前安装的第一应用软件的软件信息;根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。由于采用的检测规则库是专门针对流氓软件而设置的,相比于现有的病毒查杀软件,更具有针对性,且识别效率更高,在一定程度上可以精准地识别出安装的流氓软件。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明流氓软件识别方法一实施例的流程示意图;
图2为本发明流氓软件识别方法另一实施例的流程示意图;
图3为本发明流氓软件识别方法再一实施例的流程示意图;
图4为本发明流氓软件识别装置一实施例的结构示意图;
图5为本发明流氓软件识别装置另一实施例的结构示意图;
图6为本发明流氓软件识别装置再一实施例的结构示意图;
图7为为本发明流氓软件识别装置又一实施例的结构示意图;
图8为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明流氓软件识别方法一实施例的流程示意图,参看图1所示,本发明实施例提供的流氓软件识别方法,可应用于系统上已经安装的流氓软件的检测识别及清理,需要说明的是,该方法可以以软件的形式固化于某一制造的产品中,当用户在使用该产品时,可以再现本申请的方法流程。
例如,本实施例提供的流氓软件识别方法以应用软件的形式安装于计算机、手机等电子设备上,当用户在计算机或手机上触发该产品运行,对系统上安装的软件是否存在流氓软件进行查杀时,先前被固化于电子产品中的所述方法机械重演再现,以实现流氓软件的识别与清理。其中,流氓软件是介于病毒和软件之间的一种“灰色”软件,其目的一般用来做广告推广,引流等。一些安装有流氓软件的机器可能会出现问题,如电脑卡死、不断弹窗口等。
参看图1,本实施例流氓软件识别方法,可包括步骤:
110、获取操作系统上当前安装的第一应用软件的软件信息。
本实施例中,所述软件信息可以包括但不限于:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和软件ID中的一种或多种。需要说明的是,这里的软件ID指的是软件在开发时由软件开发人员写入数据库的唯一身份标识信息,也常称为主键(Primary Key);请注意与下文的用语“软件自定义ID”区分。
在一些实施例中,所述第一应用软件也可以是正在安装的应用程序,则所述软件信息还可以包括安装进程。
120、根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询。
其中,所述检测规则库中至少存储有流氓软件的软件信息;所述检测规则库中的流氓软件是预先检出并打标的,维护人员会对每款检出的流氓软件进行信息维护,对流氓软件自定义一个用于维护的ID,该ID命名为软件自定义ID。
具体的,所述检测规则库中至少还存储有流氓软件的软件维护信息,所述软件维护信息包括软件自定义ID。
本实施例中,通过专门针对流氓软件设置检测规则库,相比于传统的病毒查杀软件检出效率及准确性更高。
当所述软件信息为软件安装包名称、安装文件夹名称及软件ID时,可采用精确匹配方式从预设的检测规则库中进行匹配查询。
当所述软件信息为软件注册表、程序具体安装路径时,在一些实施例中,所述根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询包括:根据获取的第一应用软件的软件信息类型对软件信息进行拆分,得到多组口袋词;将多组口袋词按照预定顺序组合成词集;基于所述词集,与检测规则库中的相应类型的软件信息进行匹配查询。
其中,口袋词指的是不关注语法及分隔符号,仅以实际意义的字节符号本身为单位进行拆分;例如,软件注册表位置
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows\CurrentVersion\Uninstall中的分隔符“\”等,在拆分时忽略,仅保留软件注册表中的目录名称。
当所述软件信息为可执行程序名称时,所述根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询可以包括:根据所述可执行程序名称查找到对应的所述第一应用程序的可执行程序文件;获取所述可执行程序文件的哈希值;根据所述哈希(hash)值从预设的检测规则库中查询软件信息,确定是否有匹配的文件哈希值;其中,可以理解的是,在检测规则库中维护的流氓软件的软件信息中对应的可执行程序文件也具有唯一的哈希值。
130、若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
本实施例中,匹配查询的方式可以是精确匹配,也可以是采用模糊匹配方法。
在一些实施例中,所述流氓软件的软件信息可以包括:流氓软件的软件信息,所述软件维护信息可以包括:软件自定义ID、以及软件信息与软件自定义ID之间的关联关系、对应所述软件自定义ID的软件查杀策略;所述软件维护信息可以以矩阵表形式维护。
作为一可选实施例,所述在若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件之后,所述方法还包括:根据所述软件信息与软件自定义ID之间的关联关系,确定所述所述第一应用软件对应的软件自定义ID;根据所述软件自定义ID确定对应的软件查杀策略;将所述软件查杀策略向用户展示,以提示用户根据所述软件查杀策略对所述第一应用软件进行处理。
在另一些可替代的实施例中,在根据所述软件自定义ID确定出对应的软件查杀策略之后,还可以直接根据所述软件查杀策略对用户终端上的第一应用软件进行处理。
所述查杀策略可以包括:关闭后台安装运行、扫描修复、卸载但保留安装包、彻底卸载、卸载并安装替代软件等。
本实施例中,通过在检测规则库中维护流氓软件的软件信息,并为每一款软件设置软件自定义ID,且设置软件信息与软件自定义ID之间的关联关系以及对应所述软件自定义ID的软件查杀策略,不仅可以便于检测规则库的更新维护管理;另外,还可以针对不同的流氓软件设置不同的查杀策略,以在检测识别出第一应用软件为流氓软件时,可以及时确定对应的查杀策略,向用户展示,以实现针对性的防御处理。
进一步地,针对不同的软件自定义ID,对应的软件查杀策略可以设置不同,这样,可以对不同类型的流氓软件区别处理。
相比于现有的病毒查杀软件,本发明实施例提供的流氓软件识别方法,由于采用的检测规则库是专门针对流氓软件而设置的,更具有针对性,且识别效率更高,在一定程度上可以精准地识别出安装的流氓软件。
为了便于本实施例提供的流氓软件方法在固化于产品中之后便于维护及管理,在一些实施例中,在所述获取操作系统上当前安装的第一应用软件的软件信息之前,所述方法还包括:构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
可以理解的是,在软件工程中,高内聚低耦合是判断软件设计好坏的标准,主要看类的内聚性是否高,耦合度是否低;通俗的说就是,一个功能模块应该尽量的独立,去完成独立的功能;一个系统中模块与模块之间关联越紧密,相互依赖性越强,不易于维护,代码也不够健壮,不利于程序模块的可移植性。
本实施例中,通过预先构建用于检测流氓软件的检测规则库,将所述检测规则库封装成独立的软件,相比于一些集成各种功能的杀毒软件,具有软件工程中共识的高耦合低内聚的特点,在产品更新及维护等方面,不受其它业务模块,例如垃圾清理功能业务模块彼此间操作的影响,便于后续产品的更新及维护管理,且有利于提高代码的健壮性及程序模块的可移植性。
具体的,所述构建用于检测流氓软件的检测规则库包括:获取历史上检出的流氓软件的软件信息;将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;运行所述打包主程序,自动生成所述检测规则库。
其中,所述公共脚本库类似于C++类库,包括:系统和网络编程库:例如ACE;GUI库:例如Qt(一种跨平台C++图形用户界面应用程序开发框架)等,为了凸显本发明创新主旨所在,就不再对该现有技术进行赘述;其是打包主程序运行的底层逻辑支持。
示例性地,以打包主程序为RunLuaD.exe为例进行说明如下,其同目录依赖项为luaextern.dll和SciLexer.dll及同目录配置文件gen.lua;
从历史上检出的流氓软件信息库中获取历史上检出的流氓软件的软件信息,将所述流氓软件的软件信息写成工作脚本,存入工作脚本目录inputdirv3中;将所述工作脚本目录inputdirv3存储在打包主程序同目录配置文件gen.lua中;所述同目录配置文件中还设置有脚本库生成路径base_path及公共脚本库evapath(公共脚本库的一种,为打包主程序RunLuaD.exe所需要的一些运行的底层支持,类似上述所述的C++类库);在上述准备工作做好之后,运行RunLuaD.exe,自动生成.nlb脚本库,即为所述检测规则库。在生成检测规则库之后,当需要进行流氓软件检测识别时,通过去检测规则库中去执行匹配查询的逻辑即可。
在一些实施例中,所述检测规则库是asd.nlb文件;在生成所述检测规则库之后,将所述检测规则库封装成独立的流氓软件检测查杀引擎asstengine.dll;其中,所述检测查杀引擎asstengine.dll中包含有检测查杀调用接口;在一些实施例中,所述检测查杀调用接口为ksreng3.dll。
本实施例中,通过将检测规则库封装成公库的检测查杀引擎asstengine.dll,并增加ksreng3.dll脚本库检测查杀调用接口,可以形成独立识别引擎,并方便后续的持续维护,并且和垃圾清理等功能的业务拆分,解决了传统的杀毒软件存在的彼此业务相互影响的问题,降低了后期维护成本。
可以理解的是,流氓软件参看图2所示,在根据所述第一应用软件的软件信息从预设的检测规则库中匹配之后,所述方法还包括:
130'、若不能查询到与所述第一应用软件的软件信息匹配的软件信息,则获取所述第一应用软件的历史行为日志;所述历史行为日志中记录有所述第一应用软件的历史行为信息;
131'、根据所述历史行为信息确定所述第一应用软件是否为流氓软件。
所述历史行为信息包括如下行为:例如,强制安装:强制安装指未经用户许可的情况下,在用户计算机上强行安装软件的行为。强制安装过程中不能结束它的进程,不与用户有任何交流,有的会包含大量非法广告或电脑病毒。
难以卸载:没有明确的卸载方式,卸载后仍存留或保留程序的一些行为。
浏览器劫持:不经用户同意,擅自修改浏览器或其他相关设置,使用户无法正常访问因特网。
广告弹出:不经过用户同意,在用户的机器上大肆弹出广告的行为。
收集用户信息:不经用户同意,恶意收集用户信息的行为。
恶意卸载:不经用户同意,恶意引导用户去卸载其它合法软件,达到竞争目的。
恶意捆绑:不经用户同意,擅自做一些捆绑操作,如修改注册表,开机项等行为。
以及,强制安装到系统盘的行为、侵犯用户知情权、选择权的恶意行为等。
本实施例中,在所述检测规则库中不能查询到与所述第一应用软件的软件信息匹配的软件信息之后,为了避免错误判断,增加了根据该应用软件的历史行为信息进行再次检测判断的方案,可以提高检测识别的准确性。
继续参看图3所示,在根据前述各实施例的识别方案确定所述第一应用软件为流氓软件之后,所述方法还包括:
140、对所述第一应用软件进行清理。
为了防止误删除,在一些实施例中,在对所述第一应用软件进行清理之前,所述方法还包括,发送第一应用软件为流氓软件的提示消息给用户,以使用户进行确认;根据用户反馈的确认结果对所述第一应用软件作出是否进行清理的决策。这样,可以有效防止误删除给用户带来的损失。
随着流氓软件的不断更新迭代,为了适应新的流氓软件的检出和查杀,在一些实施例中,所述检测规则库中维护有动态更新的流氓软件的软件信息,可通过运营维护人员对所述检测规则库中的流氓软件的软件信息进行维护,比如在所述检测规则库添加或变更流氓软件的软件信息等,当检测规则库中的流氓软件的软件信息有更新时,在启用本实施例的识别方法之后,依据更新后的检测规则库进行流氓软件的识别检出任务,这样可以提高本实施技术方案对各种流氓软件检出和查杀的适应性。
本实施例提供的流氓软件识别方法可以适用于,但不限定于对例如,金牌电脑管家软件管理中的问题软件的检出和查杀;也可适用于牛电脑助手软件管理中的问题软件的检出和查杀;也可以集成于上述适用的软件中,对问题软件识别检出及查杀。其可以帮助用户清理问题软件,净化电脑环境;由于封装为独立的流氓软件查杀引擎,可以降低后期维护成本,并且方便之后产品的快速应用及更新迭代。
实施例二
图4为本发明流氓软件识别装置一实施例的结构示意图,可应用于已安装流氓软件的查杀场景中。参看图4所示,本实施例的装置,包括:获取程序模块210、查询程序模块220和第一确定程序模块230;其中,获取程序模块210,用于获取操作系统上当前安装的第一应用软件的软件信息;查询程序模块220,用于根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;第一确定程序模块230,用于若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一些实施例中,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和/或软件ID。
在另一些实施例中,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体路径程序具体安装路径和软件ID中的一种或多种;
所述流氓软件的软件维护信息包括:软件自定义ID、以及软件信息与软件自定义ID之间的关联关系;
第一确定程序模块,具体还用于在若查询到与所述第一应用软件的软件信息匹配的软件信息之后,根据所述软件信息与软件自定义ID之间的关联关系,确定所述第一应用软件为流氓软件。
参看图5所示,在又一些实施例中,所述装置还包括:构建程序模块200,用于在所述获取操作系统上当前安装的第一应用软件的软件信息之前,构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
在又一些实施例中,所述构建程序模块200,包括:获取程序单元,用于获取历史上检出的流氓软件的软件信息;配置程序单元,用于将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;运行程序单元,用于运行所述打包主程序,自动生成所述检测规则库。
具体的,所述检测规则库是asd.nlb文件;所述构建程序模块还包括:封装程序单元,用于在生成所述检测规则库之后,将所述检测规则库封装成独立的流氓软件检测查杀引擎asstengine.dll;其中,所述检测查杀引擎asstengine.dll中包含有检测查杀调用接口。
在再一些实施例中,所述装置还包括:第二确定程序模块,用于在根据所述第一应用软件的软件信息从预设的检测规则库中匹配之后,若不能查询到与所述第一应用软件的软件信息匹配的软件信息,则获取所述第一应用软件的历史行为日志;所述历史行为日志中记录有所述第一应用软件的历史行为信息;
根据所述历史行为信息确定所述第一应用软件是否为流氓软件。
参看图6所示,在又一些实施例中,所述装置还包括:清理程序模块240,用于在确定所述第一应用软件为流氓软件之后,对所述第一应用软件进行清理。
参看图7所示,在另外一些实施例中,所述装置还包括:提示程序模块235,用于在对所述第一应用软件进行清理之前,所述方法还包括,发送第一应用软件为流氓软件的提示消息给用户,以使用户进行确认;根据用户反馈的确认结果对所述第一应用软件作出是否进行清理的决策。
本实施例的装置,其实现原理和技术效果与前述相应方法实施例类似,未详细述及之处,可以相互参看,此处不再赘述。
图8为本发明电子设备一个实施例的结构示意图,基于前述实施例一提供的方法、实施例二提供的装置,本发明实施例还提供一种电子设备,如图8所示,可以实现本发明实施例一中任一所述的实施例的流程,如图8所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的流氓软件识别方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明实施例一的描述,在此不再赘述。
综上可知,本发明实施例提供的流氓软件识别方法及装置,由于采用的检测规则库是专门针对流氓软件而设置的,根据预设的检测规则库可以自动对操作系统上安装的应用软件进行检测识别,相比于现有的病毒查杀软件,更具有针对性,且识别效率更高,在一定程度上可以精准地识别出安装的流氓软件。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明的实施例还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例一任一所述的流氓软件识别方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种流氓软件识别方法,其特征在于,包括步骤:
获取操作系统上当前安装的第一应用软件的软件信息;
根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;
若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
2.根据权利要求1所述的流氓软件识别方法,其特征在于,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和软件ID中的一种或多种。
3.根据权利要求1所述的流氓软件识别方法,其特征在于,在所述获取操作系统上当前安装的第一应用软件的软件信息之前,所述方法还包括:构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
4.根据权利要求3所述的流氓软件识别方法,其特征在于,所述构建用于检测流氓软件的检测规则库包括:
获取历史上检出的流氓软件的软件信息;
将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;
运行所述打包主程序,自动生成所述检测规则库。
5.根据权利要求4所述的流氓软件识别方法,其特征在于,所述检测规则库是asd.nlb文件;
在生成所述检测规则库之后,将所述检测规则库封装成独立的流氓软件检测查杀引擎asstengine.dll;其中,所述检测查杀引擎asstengine.dll中包含有检测查杀调用接口。
6.根据权利要求1所述的流氓软件识别方法,其特征在于,在根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询之后,所述方法还包括:若不能查询到与所述第一应用软件的软件信息匹配的软件信息,则获取所述第一应用软件的历史行为日志;所述历史行为日志中记录有所述第一应用软件的历史行为信息;
根据所述历史行为信息确定所述第一应用软件是否为流氓软件。
7.一种流氓软件识别装置,其特征在于,包括:
获取程序模块,用于获取操作系统上当前安装的第一应用软件的软件信息;
查询程序模块,用于根据所述第一应用软件的软件信息从预设的检测规则库中匹配查询;所述检测规则库中至少存储有流氓软件的软件信息;
第一确定程序模块,用于若查询到与所述第一应用软件的软件信息匹配的软件信息,则确定所述第一应用软件为流氓软件。
8.根据权利要求7所述的流氓软件识别装置,其特征在于,所述软件信息包括:软件安装包名称、安装文件夹名称、可执行程序名称、软件注册表、程序具体安装路径和软件ID中的一种或多种。
9.根据权利要求7所述的流氓软件识别装置,其特征在于,所述装置还包括:构建程序模块,用于在所述获取操作系统上当前安装的第一应用软件的软件信息之前,构建用于检测流氓软件的检测规则库,将所述检测规则库封装。
10.根据权利要求9所述的流氓软件识别装置,其特征在于,所述构建程序模块,包括:
获取程序单元,用于获取历史上检出的流氓软件的软件信息;
配置程序单元,用于将所述软件信息编写成工作脚本存入工作脚本目录,将所述工作脚本目录存储在打包主程序同目录配置文件中;所述打包主程序为计算机可执行程序,所述打包主程序同目录配置文件中还设置有脚本库生成路径及公共脚本库;
运行程序单元,用于运行所述打包主程序,自动生成所述检测规则库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111496248.8A CN114282212A (zh) | 2021-12-08 | 2021-12-08 | 流氓软件识别方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111496248.8A CN114282212A (zh) | 2021-12-08 | 2021-12-08 | 流氓软件识别方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114282212A true CN114282212A (zh) | 2022-04-05 |
Family
ID=80871380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111496248.8A Pending CN114282212A (zh) | 2021-12-08 | 2021-12-08 | 流氓软件识别方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114282212A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115309785A (zh) * | 2022-08-08 | 2022-11-08 | 北京百度网讯科技有限公司 | 文件规则引擎库的生成、文件信息检测方法、装置及设备 |
CN116049820A (zh) * | 2022-08-12 | 2023-05-02 | 荣耀终端有限公司 | 流氓应用检测方法、电子设备及通信系统 |
CN117633774A (zh) * | 2022-08-12 | 2024-03-01 | 荣耀终端有限公司 | 一种应用图标的可视化方法和设备 |
-
2021
- 2021-12-08 CN CN202111496248.8A patent/CN114282212A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115309785A (zh) * | 2022-08-08 | 2022-11-08 | 北京百度网讯科技有限公司 | 文件规则引擎库的生成、文件信息检测方法、装置及设备 |
CN116049820A (zh) * | 2022-08-12 | 2023-05-02 | 荣耀终端有限公司 | 流氓应用检测方法、电子设备及通信系统 |
CN117633774A (zh) * | 2022-08-12 | 2024-03-01 | 荣耀终端有限公司 | 一种应用图标的可视化方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN114282212A (zh) | 流氓软件识别方法、装置、电子设备及存储介质 | |
CN109144665B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US8713680B2 (en) | Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program | |
CN105630551A (zh) | 一种安装应用软件的方法、装置及电子设备 | |
CN109062667B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
KR20170068814A (ko) | 악성 모바일 앱 감지 장치 및 방법 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN104008340A (zh) | 病毒查杀方法及装置 | |
CN103839005A (zh) | 移动操作系统的恶意软件检测方法和恶意软件检测系统 | |
CN111191243B (zh) | 一种漏洞检测方法、装置和存储介质 | |
CN113177001A (zh) | 一种开源组件的漏洞检测方法及装置 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN113961919B (zh) | 恶意软件检测方法和装置 | |
CN110414218B (zh) | 内核检测方法、装置、电子设备及存储介质 | |
CN116700768B (zh) | 一种应用的处理方法及相关装置 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
CN111062035A (zh) | 一种勒索软件检测方法、装置、电子设备及存储介质 | |
CN112395603A (zh) | 基于指令执行序列特征的漏洞攻击识别方法、装置及计算机设备 | |
CN113779576A (zh) | 一种可执行文件感染病毒的识别方法、装置及电子设备 | |
KR101530530B1 (ko) | 모바일단말의 악성 프로세스 실행 탐지 시스템 및 방법 | |
CN111695116A (zh) | 基于Linux系统内核层Rootkit的取证方法与装置 | |
CN108875371B (zh) | 一种沙箱分析方法、装置、电子设备及存储介质 | |
CN114254331B (zh) | 终端设备的安全防护方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |