CN114329595B - 应用程序的检测方法、设备、存储介质和程序产品 - Google Patents
应用程序的检测方法、设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN114329595B CN114329595B CN202111645549.2A CN202111645549A CN114329595B CN 114329595 B CN114329595 B CN 114329595B CN 202111645549 A CN202111645549 A CN 202111645549A CN 114329595 B CN114329595 B CN 114329595B
- Authority
- CN
- China
- Prior art keywords
- application program
- target
- operating system
- target application
- api level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims description 72
- 230000007246 mechanism Effects 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 21
- 238000009434 installation Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 230000009191 jumping Effects 0.000 claims description 6
- 239000008186 active pharmaceutical agent Substances 0.000 abstract description 168
- 238000004891 communication Methods 0.000 description 38
- 230000006854 communication Effects 0.000 description 38
- 238000012545 processing Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 16
- 238000010295 mobile communication Methods 0.000 description 16
- 230000005236 sound signal Effects 0.000 description 13
- 210000000988 bone and bone Anatomy 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000007488 abnormal function Effects 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 229920001621 AMOLED Polymers 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000003416 augmentation Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000002096 quantum dot Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000013529 biological neural network Methods 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000010985 leather Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 230000002138 osteoinductive effect Effects 0.000 description 1
- 230000010349 pulsation Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003238 somatosensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本申请实施例提供了一种应用程序的检测方法、设备、存储介质和程序产品,该检测方法包括:获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级,上述第一API等级对应于第一API集合,上述第二API等级对应于第二API集合,上述第一API集合包括上述目标操作系统所支持的API,上述第二API集合包括运行上述目标应用程序时所需调用的API;确定上述第一API等级是否与上述第二API等级匹配;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序。
Description
技术领域
本申请涉及计算机技术领域,具体地涉及一种应用程序的检测方法、设备、存储介质和程序产品。
背景技术
现有的移动终端设备中,通过在操作系统中适配安全机制可以达到保护用户隐私的目的,例如,在安卓操作系统中适配沙盒化机制,可以达到保护用户隐私的目的,但上述方法在目标应用程序不适配沙盒化机制的情况下,可能导致目标应用程序无法实现如图1A所示的数据分享操作,或者无法实现如图1B所示的打开自身生成的测试文档操作,同时存在隐私泄露风险。
而现有技术中的应用程序检测方法,在应用程序运行异常时,只能在应用界面提示用户当前应用程序功能异常,例如分享失败、存储异常,等等,但无法提示当前应用程序不适配沙盒化机制的相关信息,进而导致当前应用程序可能存在隐私泄露风险。
针对上述问题,目前尚未提出有效的解决办法。
发明内容
有鉴于此,本申请实施例提供一种应用程序的检测方法、设备、存储介质和程序产品,以利于解决现有技术中应用程序的检测方法仅能提示功能异常造成的系统运行安全性低、隐私泄露风险大的技术问题。
第一方面,本申请实施例提供了一种应用程序的检测方法,包括:获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级;确定上述第一API等级是否与上述第二API等级匹配;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序。
优选地,上述确定上述第一API等级是否与上述第二API等级匹配,包括:如果上述目标操作系统的系统版本号指示上述目标操作系统为第一类操作系统,则确定上述第二API等级是否小于上述第一API等级;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序,包括:在上述第二API等级小于上述第一API等级的情况下,则确定上述目标应用程序为风险应用程序。
优选地,上述确定上述第一API等级是否与上述第二API等级匹配,包括:如果上述目标操作系统的系统版本号指示上述目标操作系统为第二类操作系统,则确定上述第二API等级是否小于目标系统版本号对应的第一API等级,其中,上述目标系统版本号至少包括:发布时间最早的第二类操作系统的系统版本号;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序,包括:在上述第二API等级小于上述目标系统版本号对应的第一API等级的情况下,则确定上述目标应用程序为风险应用程序。
优选地,上述获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,包括如下至少之一:在上述目标操作系统中安装上述目标应用程序的过程中,获取上述第一API等级和上述第二API等级;在对上述目标操作系统中安装的应用程序进行扫描的过程中,获取上述第一API等级和上述第二API等级;在检测到上述目标操作系统所处的终端设备正在待机充电时,获取上述第一API等级和上述第二API等级。
优选地,上述检测方法还包括:在对上述目标操作系统中安装的应用程序进行扫描的过程中,根据上述目标应用程序的权限配置文件,确定上述目标应用程序是否具备历史版本中的权限,其中,上述目标应用程序的上述历史版本的版本号低于上述目标应用程序的当前版本的版本号;若上述目标应用程序具备上述历史版本中的权限,则确定上述目标应用程序为上述风险应用程序。
优选地,上述检测方法还包括:响应于针对运行上述目标操作系统的终端设备的图形用户界面的解锁操作,显示上述图形用户界面,其中,上述图形用户界面中显示有至少一个通知栏,上述通知栏中展示的通知消息用于提示上述目标操作系统存在风险应用程序。
优选地,上述检测方法还包括:在上述目标应用程序安装至上述目标操作系统的过程中,通过扫描上述目标应用程序的权限配置文件,确定上述目标应用程序的当前版本中的权限和历史版本中的权限;记录上述历史版本中的权限并基于上述当前版本中的权限更新上述权限配置文件;在更新完成之后继续安装上述目标应用程序。
优选地,在扫描上述目标应用程序的权限配置文件之前,上述检测方法还包括:对上述目标应用程序的安装包进行解压处理,得到上述目标应用程序的权限配置文件。
优选地,上述检测方法还包括:响应于针对上述目标应用程序的安装完成事件,在运行上述目标操作系统的终端设备的图形用户界面上新增上述目标应用程序的应用图标,其中,上述图形用户界面中显示有至少一个通知栏,上述通知栏中展示的通知消息用于提示上述目标操作系统存在风险应用程序。
优选地,上述检测方法还包括:响应于针对上述通知栏的点击操作,从上述图形用户界面跳转至详细信息列表界面,其中,上述详细信息列表界面用于显示上述风险应用程序的隐私风险应用详情信息。
优选地,上述检测方法还包括:响应于针对设置列表界面中详细信息列表的点击操作,从上述设置列表界面跳转至详细信息列表界面,其中,上述详细信息列表界面用于显示上述风险应用程序的隐私风险应用详情信息。
优选地,上述检测方法还包括:在检测到运行上述目标操作系统的终端设备正在待机充电时,扫描上述目标操作系统中运行的上述目标应用程序,其中,上述目标操作系统上设置有非标准存储空间;判断上述目标应用程序是否在上述非标准存储空间中创建有对应的非标准目录,其中,上述非标准目录为上述非标准存储空间中除共享目录之外的其他目录;在判断出上述目标应用程序在上述非标准存储空间中创建有对应的上述非标准目录时,则确定上述目标应用程序为上述风险应用程序。
第二方面,本申请实施例提供了另一种应用程序的检测方法,包括:在对目标操作系统中安装的应用程序进行扫描的过程中,根据目标应用程序的权限配置文件,确定上述目标应用程序是否具备历史版本中的权限,其中,上述目标应用程序的上述历史版本的版本号低于上述目标应用程序的当前版本的版本号;若上述目标应用程序具备上述历史版本中的权限,则确定上述目标应用程序为风险应用程序。
第三方面,本申请实施例提供了另一种应用程序的检测方法,包括:在检测到运行目标操作系统的终端设备正在待机充电时,扫描上述目标操作系统中运行的目标应用程序,其中,上述目标操作系统上设置有非标准存储空间;判断上述目标应用程序是否在上述非标准存储空间中创建有对应的非标准目录,其中,上述非标准目录为上述非标准存储空间中除共享目录之外的其他目录;在判断出上述目标应用程序在上述非标准存储空间中创建有对应的上述非标准目录时,则确定上述目标应用程序为风险应用程序。
第四方面,本申请实施例提供了一种应用程序的检测装置,包括:获取模块,用于获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级;匹配模块,用于确定上述第一API等级是否与上述第二API等级匹配;确定模块,用于在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序。
第四方面,本申请实施例提供了一种电子设备,包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被上述处理器执行时,触发上述电子设备执行任一项上述的方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,上述计算机可读存储介质包括存储的程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行任意一项上述的方法。
第六方面,本申请实施例提供了一种计算机程序产品,上述计算机程序产品包含可执行指令,当上述可执行指令在计算机上执行时,使得计算机执行任意一项上述的方法。
采用本申请实施例提供的技术方案,通过获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级;确定上述第一API等级是否与上述第二API等级匹配;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序的方式,达到了通过判断目标应用程序与目标操作系统的API级别的匹配关系,检测目标应用程序中可能存在的泄密风险的目的,实现了提升系统运行安全性,降低隐私泄露风险的技术效果,进而解决了现有技术中应用程序的检测方法仅能提示功能异常造成的系统运行安全性低、隐私泄露风险大的技术问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1A是根据现有技术的一种图形用户界面的示意图;
图1B是根据现有技术的另一种图形用户界面的示意图;
图2是根据本申请实施例提供的一种应用程序的检测方法的流程图;
图3是根据本申请实施例的一种可选的应用程序的检测方法的流程图;
图4是根据本申请实施例的一种可选的图形用户界面的示意图;
图5是根据本申请实施例的另一种可选的应用程序的检测方法的流程图;
图6是根据本申请实施例的另一种可选的图形用户界面的示意图;
图7是根据本申请实施例提供的另一种应用程序的检测方法的流程示意图;
图8是根据本申请实施例提供的另一种应用程序的检测方法的流程示意图;
图9是根据本申请实施例提供的另一种应用程序的检测方法的流程示意图;
图10是根据本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
根据本申请实施例,提供了一种应用程序的检测方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如移动终端的运算装置中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该方法实施例的技术方案可以在移动终端的运算装置中执行,该移动终端可以是智能手机、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,简称为MID)、PAD等使用安卓Android操作系统的终端设备。移动终端可以包括一个或多个处理器(处理器可以包括但不限于中央处理器(CPU)、图形处理器(GPU)、数字信号处理(DSP)芯片、微处理器(MCU)、可编程逻辑器件(FPGA)、神经网络处理器(NPU)、张量处理器(TPU)、人工智能(AI)类型处理器等的处理装置)和用于存储数据的存储器。可选的,上述移动终端还可以包括用于通信功能的传输设备、输入输出设备以及显示设备。本领域普通技术人员可以理解,上述结构描述仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比上述结构描述更多或者更少的组件,或者具有与上述结构描述不同的配置。
存储器可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的应用程序的检测方法对应的计算机程序,处理器通过运行存储在存储器内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的应用程序的检测方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。该方法实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(Global System of Mobile communication,简称为GSM)系统、码分多址(Code Division Multiple Access,简称为CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,简称为WCDMA)系统、通用分组无线业务(General Packet Radio Service,简称为GPRS)、长期演进(Long Term Evolution,简称为LTE)系统、LTE频分双工(Frequency Division Duplex,简称为FDD)系统、LTE时分双工(Time Division Duplex,简称为TDD)、通用移动通信系统(Universal MobileTelecommunication System,简称为UMTS)、全球互联微波接入(WorldwideInteroperability for Microwave Access,简称为WiMAX)通信系统或5G系统等。可选的,多个移动终端之间可以进行设备到设备(Device to Device,简称为D2D)通信。可选的,5G系统或5G网络又被称为新无线(New Radio,简称为NR)系统或NR网络。
显示设备可以例如触摸屏式的液晶显示器(LCD)和触摸显示器(也被称为“触摸屏”或“触摸显示屏”)。该液晶显示器可使得用户能够与移动终端的用户界面进行交互。在一些实施例中,上述移动终端具有图形用户界面(GUI),用户可以通过触摸触敏表面上的手指接触和/或手势来与GUI进行人机交互,此处的人机交互功能可选的包括如下交互:创建网页、绘图、文字处理、制作电子文档、游戏、视频会议、即时通信、收发电子邮件、通话界面、播放数字视频、播放数字音乐和/或网络浏览等、用于执行上述人机交互功能的可执行指令被配置/存储在一个或多个处理器可执行的计算机程序产品或可读非易失性存储介质中。
图2是根据本申请实施例提供的一种应用程序的检测方法的流程图,如图2所示,该方法主要包括如下步骤:
步骤S102:获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级;
步骤S104:确定上述第一API等级是否与上述第二API等级匹配;
步骤S106:在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序。
可选的,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级,上述第一API等级对应于第一API集合,上述第二API等级对应于第二API集合,上述第一API集合包括上述目标操作系统所支持的API,上述第二API集合包括运行上述目标应用程序时所需调用的API。
在实际应用中,上述目标操作系统为安卓Android操作系统,上述目标应用程序可以为任意一种类型的可以在安卓操作系统中运行的应用程序,例如,通讯类应用程序、购物类应用程序,等等。上述第一API集合和上述第二API集合中分别包含至少一个API等级。
可选的,上述风险应用程序为存在泄密风险的程序,例如,沙盒化机制下的数据安全风险、隐私泄露风险等。
在本申请实施例中,通过获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,上述目标应用程序为上述目标操作系统中已安装或待安装的应用程序,上述第二API等级是运行上述目标应用程序时所需的API等级,上述第一API等级对应于第一API集合,上述第二API等级对应于第二API集合,上述第一API集合包括上述目标操作系统所支持的API,上述第二API集合包括运行上述目标应用程序时所需调用的API;确定上述第一API等级是否与上述第二API等级匹配;在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序的方式,达到了通过判断目标应用程序与目标操作系统的API级别的匹配关系,检测目标应用程序中可能存在的泄密风险的目的,实现了提升系统运行安全性,降低隐私泄露风险的技术效果,进而解决了现有技术中应用程序的检测方法仅能提示功能异常造成的系统运行安全性低、隐私泄露风险大的技术问题。
需要说明的是,现有的移动终端设备中,通过在操作系统中适配安全机制可以达到保护用户隐私的目的。例如,在安卓操作系统中适配沙盒化机制,通过各应用程序之间的数据隔离,来达到保护用户隐私的目的。但上述方法在目标应用程序不适配沙盒化机制的情况下,可能导致目标应用程序无法向其他应用程序分享数据,或者无法打开自身生成的测试文档,同时存在隐私泄露风险。而现有技术中的应用程序检测方法,在应用程序运行异常时,只能在应用界面提示用户当前应用程序功能异常,例如分享失败、存储异常,等等,但无法提示当前应用程序不适配沙盒化机制的相关信息,进而导致当前应用程序可能存在隐私泄露风险。本申请实施例可以达到在当前部分应用程序未适配沙盒化机制的现实场景下,提示未适配沙盒化的应用可能存在潜在的隐私泄漏风险的目的。
仍需说明的是,在实际应用中,在上述第一API等级小于上述第二API等级的情况下,运行目标应用程序时所需要调用的API可能不在目标操作系统所支持的API集合中,目标应用程序在试图访问不存在的API时可能发生系统崩溃,由此上述第一API等级大于或等于上述第二API等级,是上述目标应用程序和上述目标应用程序能够正常运行的前提。
在一些可能的实现方式中,上述确定上述第一API等级是否与上述第二API等级匹配,包括:
步骤S202:如果上述目标操作系统的系统版本号指示上述目标操作系统为第一类操作系统,则确定上述第二API等级是否小于上述第一API等级;
步骤S204:在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序,包括:在上述第二API等级小于上述第一API等级的情况下,则确定上述目标应用程序为风险应用程序。
具体地,在上述目标操作系统的系统版本号指示上述目标操作系统为第一类操作系统的情况下,若上述目标应用程序的API等级小于上述目标操作系统的API等级,则直接确定上述目标应用程序为风险应用程序。
可选的,上述第一类操作系统可以但不限于为:未引入安全机制的目标应用程序所对应的操作系统,其中,上述安全机制可以但不限于为沙盒化机制。
具体实现中,本申请实施例可用于在目标应用程序未适配安全机制(例如,沙盒化机制)的情况下,提示用户当前目标应用程序可能存在泄密风险,具体包括:目标应用程序(例如,安卓应用程序)的配置文件中存在一个适配版本号targetSdkVersion,代表目标操作系统的最高版本号,表1示出了本申请实施例提供的一种应用程序与操作系统API匹配结果,如表1所示,通过目标应用程序的targetSdkVersion来判断上述目标应用程序适配的操作系统版本号,若在Q版本(即操作系统的版本号为10,API等级为29)的操作系统为目标应用程序引入沙盒化机制,目标应用程序具备全盘访问能力,在Q版本之前的操作系统版本即为上述第一类操作系统,例如,表1中的Pie操作系统即为上述第一类操作系统,当上述目标操作系统为Pie操作系统(版本号为9,API等级为28)或者更低版本的操作系统的情况下,若上述目标应用程序的API等级小于28,则认为上述目标应用程序API等级与上述目标操作系统的API等级不匹配,并确定上述目标应用程序为风险应用程序。
表1
在一些可能的实现方式中,上述确定上述第一API等级是否与上述第二API等级匹配,包括:
步骤S302:如果上述目标操作系统的系统版本号指示上述目标操作系统为第二类操作系统,则确定上述第二API等级是否小于目标系统版本号对应的第一API等级,其中,上述目标系统版本号至少包括:发布时间最早的第二类操作系统的系统版本号;
步骤S304:在上述第一API等级与上述第二API等级不匹配的情况下,则确定上述目标应用程序为风险应用程序,包括:在上述第二API等级小于上述目标系统版本号对应的第一API等级的情况下,则确定上述目标应用程序为风险应用程序。
具体地,在上述目标操作系统(即安卓操作系统)的系统版本号指示上述目标操作系统为第二类操作系统的情况下,若上述目标应用程序的API等级小于发布时间最早的第二类操作系统的系统版本号对应的第一API等级,则确定上述目标应用程序为风险应用程序。
可选的,上述第二类操作系统可以但不限于为:已引入安全机制的目标应用程序所对应的操作系统,上述目标系统版本号可以但不限于为:最早引入安全机制的目标应用程序所对应的操作系统版本号,其中,上述安全机制可以但不限于为沙盒化机制。
具体实现中,仍如表1所示,在本公开实施例中,上述第二API等级可以为通过ApplicationInfo类的targetSdkVersion确定的。若在Q版本(即操作系统的版本号为10,API等级为29)操作系统为目标应用程序引入沙盒化机制,目标应用程序具备全盘访问能力,在Q版本以及Q版本以后发布的操作系统版本即为上述第二类操作系统,上述Q版本的操作系统对应的版本号即为上述目标系统版本号,操作系统的版本号与API等级之间存在一一对应的关系,例如,表1中的Q版本的操作系统对应的API等级28即为上述目标系统版本号对应的第一API等级,Q操作系统、R操作系统以及S操作系统均为上述第一类操作系统。当上述目标操作系统为R版本操作系统的情况下,若上述目标应用程序的API等级小于29,则上述目标操作系统的API等级与上述目标应用程序的API等级不匹配,此时确定上述目标应用程序为风险应用程序;若上述目标应用程序的API等级为30,则上述目标操作系统的API等级与上述目标应用程序的API等级匹配,此时确定上述目标应用程序不属于风险应用程序。当上述目标操作系统为S版本操作系统的情况下,若上述目标应用程序的API等级小于29,则上述目标操作系统的API等级与上述目标应用程序的API等级不匹配,此时确定上述目标应用程序为风险应用程序;若上述目标应用程序的API等级大于或等于30,则上述目标操作系统的API等级与上述目标应用程序的API等级匹配,此时确定上述目标应用程序不属于风险应用程序。
在一些可能的实现方式中,上述获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,包括如下至少之一:
在上述目标操作系统中安装上述目标应用程序的过程中,获取上述第一API等级和上述第二API等级;
在对上述目标操作系统中安装的应用程序进行扫描的过程中,获取上述第一API等级和上述第二API等级;
在检测到上述目标操作系统所处的终端设备正在待机充电时,获取上述第一API等级和上述第二API等级。
具体地,可通过多种方式获取上述获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,例如,在上述目标操作系统中安装上述目标应用程序的过程中获取、在对上述目标操作系统中安装的应用程序进行扫描的过程中获取、在检测到上述目标操作系统所处的终端设备正在待机充电时获取。
需要说明的是,不同的获取方式获取到的第一API等级和第二API等级,可从不同的角度对目标应用程序进行风险监测。其中,在上述目标操作系统中安装上述目标应用程序的过程中,获取上述第一API等级和上述第二API等级,从应用程序版本角度对目标应用程序进行检测,例如,对于版本过于陈旧的目标应用程序,存在风险的可能性更大;在对上述目标操作系统中安装的应用程序进行扫描的过程中,获取上述第一API等级和上述第二API等级,从应用程序权限角度对目标应用程序进行检测,例如,对于权限过于陈旧的目标应用程序,存在风险的可能性更大;在检测到上述目标操作系统所处的终端设备正在待机充电时,获取上述第一API等级和上述第二API等级,从访问非标准目录角度对目标应用程序进行检测,例如,在检测到目标应用程序中存在非标准目录的情况下,存在风险的可能性更大。
在一些可能的实现方式中,上述检测方法还包括以下步骤:
步骤S402:在对上述目标操作系统中安装的应用程序进行扫描的过程中,根据上述目标应用程序的权限配置文件,确定上述目标应用程序是否具备历史版本中的权限,其中,上述目标应用程序的上述历史版本的版本号低于上述目标应用程序的当前版本的版本号;
步骤S404:若上述目标应用程序具备上述历史版本中的权限,则确定上述目标应用程序为上述风险应用程序。
具体地,上述目标应用程序的上述历史版本的版本号低于上述目标应用程序的当前版本的版本号。
可选的,若检测到上述目标应用程序具备上述历史版本中的权限(即下表2中的旧权限),则表明上述目标应用程序的版本过于陈旧,且历史版本中的权限越多,表明上述目标应用程序的版本等级越低,风险越大。
在实际应用中,目标应用程序的权限配置文件中可以但不限于包括:沙盒化机制相关权限,若检测到上述权限配置文件中不存在沙盒化机制相关权限,或者沙盒化机制相关权限版本过于陈旧,则表明上述目标应用程序的版本等级较低,并确定上述目标应用程序为上述风险应用程序。表2中示出了根据本申请实施例的沙盒化机制权限检测结果,具体包括沙盒化权限名称、权限作用、是否为旧权限的判断结果以及旧权限的判断原因,如表2所示,上述目标应用程序中共包括3个旧版本的沙盒化权限,即WRITE_MEDIA_STORAGE、READ_EXTERNAL_STORAGE以及WRITE_EXTERNAL_STORAGE,由此,确定上述目标应用程序为风险应用程序。
表2
具体实现中,图3是根据本申请实施例的一种可选的应用程序的检测方法的流程图,如图3所示,在检测到运行目标操作系统的终端设备开机后,对上述终端设备进行安全管理初始化处理,然后读取和校验目标操作系统内应用列表的配置文件;扫描上述配置文件中的新增应用程序,获取上述新增应用程序的适配版本,以及与上述新增应用程序对应的新增权限和使用中的历史权限,根据上述新增权限和使用中的历史权限(即旧版本权限)更新上述配置文件,初始化安装管理服务系统操作完成,继续后续启动过程;在上述终端设备启动完成,同时用户完成对图形用户界面的解锁操作后,在上述图形用户界面显示终端桌面,同时以通知栏的形式提示用户上述新增应用程序中存在风险应用程序,相应作用于上述通知栏的触发操作,在上述图形用户界面显示存在隐私泄露风险的新增应用程序的详细列表。需要说明的是,在通知栏显示界面关闭后,用户还可在设置列表界面中详细信息列表重复查看上述存在隐私泄露风险的新增应用程序列表。
上述实施例可以实现在对上述目标操作系统中安装的应用程序进行扫描的过程中,对目标应用程序(即新增应用程序)的权限进行检查,若发现目标应用程序还在使用历史权限,则确定上述目标应用程序为风险应用程序,并对此查询结果进行记录,可以达到及时发现应用程序中可能存在的隐私泄露风险的目的。此外,图形用户界面可向用户呈现出对应的查询结果,用户可以及时发现应用程序无法正常运行的具体原因,并可随时查看上述查询结果,进一步增强用户体验。
在一些可能的实现方式中,上述检测方法还包括以下步骤:
步骤S502:响应于针对运行上述目标操作系统的终端设备的图形用户界面的解锁操作,显示上述图形用户界面,其中,上述图形用户界面中显示有至少一个通知栏,上述通知栏中展示的通知消息用于提示上述目标操作系统存在风险应用程序。
可选的,上述终端设备为包括图形用户界面的采用安卓操作系统的终端设备,可以但不限于包括:采用安卓操作系统的智能手机、平板电脑、个人计算机(personalcomputer,PC)、个人数字助理(personal digital assistant,PDA)、智能手表、上网本、可穿戴电子设备、增强现实技术(augmented reality,AR)设备、虚拟现实(virtual reality,VR)设备、车载设备、智能汽车、智能音响、机器人、智能眼镜、智能电视,等等。
在实际应用中,以智能手机为例,图4是根据本申请实施例的一种可选的图形用户界面的示意图,如图4所示,在响应对上述智能手机的解锁操作后,上述智能手机的显示界面中显示一通知栏,上述通知栏中可以不限于显示诸如“系统存在隐私风险应用,点击查看详情”的字样,用于提示用户当前目标操作系统存在风险应用程序。
在一些可能的实现方式中,上述检测方法还包括:
步骤S602:在上述目标应用程序安装至上述目标操作系统的过程中,通过扫描上述目标应用程序的权限配置文件,确定上述目标应用程序的当前版本中的权限和历史版本中的权限;
步骤S604:记录上述历史版本中的权限并基于上述当前版本中的权限更新上述权限配置文件;
步骤S606:在更新完成之后继续安装上述目标应用程序。
具体实现中,在确定上述目标应用程序的当前版本中的权限和历史版本中的权限之后,当前版本中的权限和历史版本中的权限信息会以诸如表2的形式存储于目标操作系统中,上述目标操作系统在识别出历史版本中的权限后,基于当前版本中的权限更新上述权限配置文件,并在更新完成之后继续安装上述目标应用程序,以此达到降低目标应用程序中可能存在的隐私风险,提升系统运行安全性的目的。
在一些可能的实现方式中,在扫描上述目标应用程序的权限配置文件之前,上述检测方法还包括以下步骤:
步骤S702:对上述目标应用程序的安装包进行解压处理,得到上述目标应用程序的权限配置文件。
需要说明的是,本申请实施例中的应用程序的检测方法无法实现对应用程序的安装包进行直接扫描,因此,下载目标应用程序的安装包后,需要将上述安装包解压为目标格式的权限配置文件,通过扫描上述权限配置文件,可以得到上述目标应用程序的当前版本中的权限和历史版本中的权限。
具体实现中,图5是根据本申请实施例的另一种可选的应用程序的检测方法的流程图,如图5所示,在上述目标应用程序安装至上述目标操作系统的过程中,对上述目标应用程序的安装包进行解压处理,得到上述目标应用程序的权限配置文件,读取和校验上述权限配置文件,基于上述权限配置文件获取上述目标应用程序的适配版本,并记录与上述目标程序对应的新增权限和使用中的历史权限,根据上述新增权限和使用中的史权限更新上述配置文件,继续完成对上述目标应用程序的安装操作,在安装完成后,图形用户界面会显示上述目标应用程序的应用图标,同时以通知栏的形式提示用户上述新增应用程序中存在风险应用程序,相应作用于上述通知栏的触发操作,在上述图形用户界面显示存在隐私泄露风险的新增应用程序的详细列表。需要说明的是,在通知栏显示界面关闭后,用户还可在设置列表界面中详细信息列表重复查看上述存在隐私泄露风险的新增应用程序列表。
上述实施例可以实现在目标应用程序安装至上述目标操作系统(即安卓操作系统)的过程中,对目标应用程序(即新增应用程序)的权限进行检查,若发现目标应用程序还在使用历史权限,则确定上述目标应用程序为风险应用程序,并对此查询结果进行记录,可以达到及时发现应用程序中可能存在的隐私泄露风险的目的。此外,图形用户界面可向用户呈现出对应的查询结果,用户可以及时发现应用程序无法正常运行的具体原因,并可随时查看上述查询结果,进一步增强用户体验。
在一些可能的实现方式中,上述检测方法还包括以下步骤:
步骤S802:响应于针对上述目标应用程序的安装完成事件,在运行上述目标操作系统的终端设备的图形用户界面上新增上述目标应用程序的应用图标。
具体地,上述图形用户界面中显示有至少一个通知栏,上述通知栏中展示的通知消息用于提示上述目标操作系统存在风险应用程序。
在实际应用中,仍如图4所示,在响应上述目标应用程序的安装完成事件后,上述图形用户界面中显示一通知栏,上述通知栏中可以范不限于显示诸如“系统存在隐私风险应用,点击查看详情”的字样,用于提示用户当前目标操作系统存在风险应用程序。
在一些可能的实现方式中,上述检测方法还包括以下步骤:
步骤S902:响应于针对上述通知栏的点击操作,从上述图形用户界面跳转至详细信息列表界面。
具体地,上述详细信息列表界面用于显示上述风险应用程序的隐私风险应用详情信息。
在实际应用中,响应于针对上述通知栏的点击操作后,上述图形用户界面中会显示如表3所示的存在风险的应用程序的隐私风险应用详情信息,其中,上述详情信息包括:风险应用程序编号、应用名称、隐私风险类型以及各隐私风险可能带来的后果,如表3所示,当前目标操作系统中检测出4个风险应用程序,即test1、test2、test3和test4,其中,上述test1和test4存在的隐私风险类型为适配过于陈旧的安卓版本,可能带来的后果有内容无法分享给第三方应用和/或无法使用其他应用打开本应用的内容;上述test2存在的隐私风险类型为使用过于陈旧的安卓权限,可能带来的后果为无法访问磁盘部分文件内容;上述test3存在的隐私风险类型为访问非标准目录,可能带来的后果为应用的数据可能被其他恶意应用窃取。
表3
在一些可能的实现方式中,上述检测方法还包括以下步骤:
步骤S1102:响应于针对设置列表界面中详细信息列表的点击操作,从上述设置列表界面跳转至详细信息列表界面。
具体地,上述详细信息列表界面用于显示上述风险应用程序的隐私风险应用详情信息。
在实际应用中,可在图形用户界面中的设置列表界面中设置一详细信息列表的触发控件,响应作用于对上述触发控件的触发操作后,从上述设置列表界面跳转至详细信息列表界面,图6是根据本申请实施例的另一种可选的图形用户界面的示意图,如图6所示,在响应作用于“隐私风险应用详情”控件的触发操作后,在图形用户显示如上述表3所示的隐私风险应用详情信息。
在一些可能的实现方式中,上述检测方法还包括如下步骤:
步骤S1202:在检测到运行上述目标操作系统的终端设备正在待机充电时,扫描上述目标操作系统中运行的上述目标应用程序,其中,上述目标操作系统上设置有非标准存储空间;
步骤S1204:判断上述目标应用程序是否在上述非标准存储空间中创建有对应的非标准目录;
步骤S1206:在判断出上述目标应用程序在上述非标准存储空间中创建有对应的上述非标准目录时,则确定上述目标应用程序为上述风险应用程序。
具体地,上述非标准目录为上述非标准存储空间中除共享目录之外的其他目录;上述非标准目录用于表明上述目标应用程序正在被其他应用程序使用,在上述目标应用程序被其他应用程序使用,表明上述目标应用程序为上述风险应用程序,即存在隐私泄露风险。
实际应用中,在运行上述目标操作系统的终端设备正在待机充电时,扫描非标准存储空间中是否有与目标应用程序对应的非标准目录,若非标准存储空间中存在与上述目标应用程序对应的非标准目录,则上述目标应用程序正在被其他应用程序使用,则确定上述目标应用程序为上述风险应用程序。
具体实现中,图7为根据本申请实施例提供的另一种应用程序的检测方法的流程示意图,如图7所示,在运行上述目标操作系统的终端设备正在待机充电时启动扫描操作,扫描目标操作系统内所有第三方应用程序,获取上述所有第三方应用程序的安装包名称信息,并对上述安装包名称信息进行截取处理,得到所有第三方应用程序的安装包名称,其中,上述第三方应用程序为非终端设备出厂自带的应用程序,即用户在应用市场自行下载的应用程序;扫描目标应用程序中的所有目录,并对上述所有目录进行过滤处理,得到至少一个非标准目录,其中,上述所有目录至少包括:沙盒化目录及其子目录、非沙盒化目录及其子目录、系统可共享目录及其子目录、非标准目录及其子目录,具体如表4所示;判断上述至少一个非标准目录及其二级子目录中是否有与上述安装包名称匹配的目录,若判断结果为是,则表明上述所有第三方应用程序中存在风险应用程序,将匹配的应用程序和二级子目录进行记录处理,得到记录结果;以通知栏的形式在图形用户界面显示上述记录结果,提示用户存在隐私泄露风险的新增应用程序列表。需要说明的是,在通知栏显示界面关闭后,用户还可在设置列表界面中详细信息列表重复查看上述存在隐私泄露风险的新增应用程序列表。
表4
在一些可能的实现方式中,图8为根据本申请实施例提供的另一种应用程序的检测方法的流程示意图,如图8所示,其主要包括以下步骤:
步骤S1302:在对目标操作系统中安装的应用程序进行扫描的过程中,根据目标应用程序的权限配置文件,确定上述目标应用程序是否具备历史版本中的权限;
步骤S1304:若上述目标应用程序具备上述历史版本中的权限,则确定上述目标应用程序为风险应用程序。
具体地,上述目标应用程序的上述历史版本的版本号低于上述目标应用程序的当前版本的版本号。
可选的,若检测到上述目标应用程序具备上述历史版本中的权限,则表明上述目标应用程序的版本过于陈旧,且历史版本中的权限越多,表明上述目标应用程序的版本等级越低,风险越大。
在实际应用中,目标应用程序的权限配置文件中可以但不限于包括:沙盒化机制相关权限,若检测到上述权限配置文件中不存在沙盒化机制相关权限,或者沙盒化机制相关权限版本过于陈旧,则表明上述目标应用程序的版本等级较低,并确定上述目标应用程序为上述风险应用程序。
在一些可能的实现方式中,图9为根据本申请实施例提供的另一种应用程序的检测方法的流程示意图,如图9所示,其主要包括以下步骤。
步骤S1402:在检测到运行目标操作系统的终端设备正在待机充电时,扫描上述目标操作系统中运行的目标应用程序,其中,上述目标操作系统上设置有非标准存储空间;
步骤S1404:判断上述目标应用程序是否在上述非标准存储空间中创建有对应的非标准目录,其中,上述非标准目录为上述非标准存储空间中除共享目录之外的其他目录;
步骤S1406:在判断出上述目标应用程序在上述非标准存储空间中创建有对应的上述非标准目录时,则确定上述目标应用程序为风险应用程序。
可选的,上述非标准目录为上述非标准存储空间中除共享目录之外的其他目录;上述非标准存储空间中包括非沙盒化目录,上述非沙盒化目录中包括上述非标准目录;上述非标准目录用于表明上述目标应用程序正在被其他应用程序使用,在上述目标应用程序被其他应用程序使用,表明上述目标应用程序为上述风险应用程序,即存在隐私泄露风险。
实际应用中,在运行上述目标操作系统的终端设备正在待机充电时,扫描非标准存储空间中是否有与目标应用程序对应的非标准目录,若非标准存储空间中存在与上述目标应用程序对应的非标准目录,则上述目标应用程序正在被其他应用程序使用,则确定上述目标应用程序为上述风险应用程序。
与上述方法实施例相对应,本申请还提供了一种电子设备,该电子设备用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被上述处理器执行时,触发上述电子设备执行上述方法实施例中的部分或全部步骤。
参见图10,为本申请实施例提供的一种电子设备的结构示意图。如图10所示,该电子设备1700可以包括处理器1710,外部存储器接口1720,内部存储器1721,通用串行总线(universal serial bus,USB)接口1730,充电管理模块1740,电源管理模块1741,电池1742,天线1,天线2,移动通信模块1750,无线通信模块1760,音频模块1770,扬声器1770A,受话器1770B,麦克风1770C,耳机接口1770D,传感器模块1780,按键1790,马达1791,指示器1792,摄像头1793,显示屏1794,以及用户标识模块(subscriber identification module,SIM)卡接口1795等。其中传感器模块1780可以包括压力传感器1780A,陀螺仪传感器1780B,气压传感器1780C,磁传感器1780D,加速度传感器1780E,距离传感器1780F,接近光传感器1780G,指纹传感器1780H,温度传感器1780J,触摸传感器1780K,环境光传感器1780L,骨传导传感器1780M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备1700的具体限定。在本申请另一些实施例中,电子设备1700可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器1710可以包括一个或多个处理单元,例如:处理器1710可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成读写指令和执行指令的控制。
处理器1710中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器1710中的存储器为高速缓冲存储器。该存储器可以保存处理器1710刚用过或循环使用的指令或数据。如果处理器1710需要再次使用该指令或数据,可从上述存储器中直接调用。避免了重复存取,减少了处理器1710的等待时间,因而提高了系统的效率。
在一些实施例中,处理器1710可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器1710可以包含多组I2C总线。处理器1710可以通过不同的I2C总线接口分别耦合触摸传感器1780K,充电器,闪光灯,摄像头1793等。例如:处理器1710可以通过I2C接口耦合触摸传感器1780K,使处理器1710与触摸传感器1780K通过I2C总线接口通信,实现电子设备1700的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器1710可以包含多组I2S总线。处理器1710可以通过I2S总线与音频模块1770耦合,实现处理器1710与音频模块1770之间的通信。在一些实施例中,音频模块1770可以通过I2S接口向无线通信模块1760传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块1770与无线通信模块1760可以通过PCM总线接口耦合。在一些实施例中,音频模块1770也可以通过PCM接口向无线通信模块1760传递音频信号,实现通过蓝牙耳机接听电话的功能。上述I2S接口和上述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器1710与无线通信模块1760。例如:处理器1710通过UART接口与无线通信模块1760中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块1770可以通过UART接口向无线通信模块1760传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器1710与显示屏1794,摄像头1793等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(display serial interface,DSI)等。在一些实施例中,处理器1710和摄像头1793通过CSI接口通信,实现电子设备1700的拍摄功能。处理器1710和显示屏1794通过DSI接口通信,实现电子设备1700的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器1710与摄像头1793,显示屏1794,无线通信模块1760,音频模块1770,传感器模块1780等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口1730是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口1730可以用于连接充电器为电子设备1700充电,也可以用于电子设备1700与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备1700的结构限定。在本申请另一些实施例中,电子设备1700也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块1740用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块1740可以通过USB接口1730接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块1740可以通过电子设备1700的无线充电线圈接收无线充电输入。充电管理模块1740为电池1742充电的同时,还可以通过电源管理模块1741为电子设备供电。
电源管理模块1741用于连接电池1742,充电管理模块1740与处理器1710。电源管理模块1741接收电池1742和/或充电管理模块1740的输入,为处理器1710,内部存储器1721,显示屏1794,摄像头1793,和无线通信模块1760等供电。电源管理模块1741还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块1741也可以设置于处理器1710中。在另一些实施例中,电源管理模块1741和充电管理模块1740也可以设置于同一个器件中。
电子设备1700的无线通信功能可以通过天线1,天线2,移动通信模块1750,无线通信模块1760,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备1700中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块1750可以提供应用在电子设备1700上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块1750可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块1750可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块1750还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块1750的至少部分功能模块可以被设置于处理器1710中。在一些实施例中,移动通信模块1750的至少部分功能模块可以与处理器1710的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器1770A,受话器1770B等)输出声音信号,或通过显示屏1794显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器1710,与移动通信模块1750或其他功能模块设置在同一个器件中。
无线通信模块1760可以提供应用在电子设备1700上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块1760可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块1760经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器1710。无线通信模块1760还可以从处理器1710接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备1700的天线1和移动通信模块1750耦合,天线2和无线通信模块1760耦合,使得电子设备1700可以通过无线通信技术与网络以及其他设备通信。上述无线通信技术可以包括全球移动通讯系统(global system for mobilecommunications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code division multiple access,CDMA),宽带码分多址(wideband codedivision multiple access,WCDMA),时分码分多址(time-division code divisionmultiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。上述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidou navigation satellite system,BDS),准天顶卫星系统(quasi-zenithsatellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备1700通过GPU,显示屏1794,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏1794和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器1710可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏1794用于显示图像,视频等。显示屏1794包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备1700可以包括1个或N个显示屏1794,N为大于1的正整数。
电子设备1700可以通过ISP,摄像头1793,视频编解码器,GPU,显示屏1794以及应用处理器等实现拍摄功能。
ISP用于处理摄像头1793反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将上述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头1793中。
摄像头1793用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备1700可以包括1个或N个摄像头1793,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备1700在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备1700可以支持一种或多种视频编解码器。这样,电子设备1700可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备1700的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口1720可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备1700的存储能力。外部存储卡通过外部存储器接口1720与处理器1710通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器1721可以用于存储计算机可执行程序代码,上述可执行程序代码包括指令。内部存储器1721可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备1700使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器1721可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器1710通过运行存储在内部存储器1721的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备1700的各种功能应用以及数据处理。
电子设备1700可以通过音频模块1770,扬声器1770A,受话器1770B,麦克风1770C,耳机接口1770D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块1770用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块1770还可以用于对音频信号编码和解码。在一些实施例中,音频模块1770可以设置于处理器1710中,或将音频模块1770的部分功能模块设置于处理器1710中。
扬声器1770A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备1700可以通过扬声器1770A收听音乐,或收听免提通话。
受话器1770B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备1700接听电话或语音信息时,可以通过将受话器1770B靠近人耳接听语音。
麦克风1770C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风1770C发声,将声音信号输入到麦克风1770C。电子设备1700可以设置至少一个麦克风1770C。在另一些实施例中,电子设备1700可以设置两个麦克风1770C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备1700还可以设置三个,四个或更多麦克风1770C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口1770D用于连接有线耳机。耳机接口1770D可以是USB接口1730,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器1780A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器1780A可以设置于显示屏1794。压力传感器1780A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器1780A,电极之间的电容改变。电子设备1700根据电容的变化确定压力的强度。当有触摸操作作用于显示屏1794,电子设备1700根据压力传感器1780A检测上述触摸操作强度。电子设备1700也可以根据压力传感器1780A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器1780B可以用于确定电子设备1700的运动姿态。在一些实施例中,可以通过陀螺仪传感器1780B确定电子设备1700围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器1780B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器1780B检测电子设备1700抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备1700的抖动,实现防抖。陀螺仪传感器1780B还可以用于导航,体感游戏场景。
气压传感器1780C用于测量气压。在一些实施例中,电子设备1700通过气压传感器1780C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器1780D包括霍尔传感器。电子设备1700可以利用磁传感器1780D检测翻盖皮套的开合。在一些实施例中,当电子设备1700是翻盖机时,电子设备1700可以根据磁传感器1780D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器1780E可检测电子设备1700在各个方向上(一般为三轴)加速度的大小。当电子设备1700静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器1780F,用于测量距离。电子设备1700可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备1700可以利用距离传感器1780F测距以实现快速对焦。
接近光传感器1780G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备1700通过发光二极管向外发射红外光。电子设备1700使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备1700附近有物体。当检测到不充分的反射光时,电子设备1700可以确定电子设备1700附近没有物体。电子设备1700可以利用接近光传感器1780G检测用户手持电子设备1700贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器1780G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器1780L用于感知环境光亮度。电子设备1700可以根据感知的环境光亮度自适应调节显示屏1794亮度。环境光传感器1780L也可用于拍照时自动调节白平衡。环境光传感器1780L还可以与接近光传感器1780G配合,检测电子设备1700是否在口袋里,以防误触。
指纹传感器1780H用于采集指纹。电子设备1700可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器1780J用于检测温度。在一些实施例中,电子设备1700利用温度传感器1780J检测的温度,执行温度处理策略。例如,当温度传感器1780J上报的温度超过阈值,电子设备1700执行降低位于温度传感器1780J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备1700对电池1742加热,以避免低温导致电子设备1700异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备1700对电池1742的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器1780K,也称“触控器件”。触摸传感器1780K可以设置于显示屏1794,由触摸传感器1780K与显示屏1794组成触摸屏,也称“触控屏”。触摸传感器1780K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏1794提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器1780K也可以设置于电子设备1700的表面,与显示屏1794所处的位置不同。
骨传导传感器1780M可以获取振动信号。在一些实施例中,骨传导传感器1780M可以获取人体声部振动骨块的振动信号。骨传导传感器1780M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器1780M也可以设置于耳机中,结合成骨传导耳机。音频模块1770可以基于上述骨传导传感器1780M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于上述骨传导传感器1780M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键1790包括开机键,音量键等。按键1790可以是机械按键。也可以是触摸式按键。电子设备1700可以接收按键输入,产生与电子设备1700的用户设置以及功能控制有关的键信号输入。
马达1791可以产生振动提示。马达1791可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏1794不同区域的触摸操作,马达1791也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器1792可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口1795用于连接SIM卡。SIM卡可以通过插入SIM卡接口1795,或从SIM卡接口1795拔出,实现和电子设备1700的接触和分离。电子设备1700可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口1795可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口1795可以同时插入多张卡。上述多张卡的类型可以相同,也可以不同。SIM卡接口1795也可以兼容不同类型的SIM卡。SIM卡接口1795也可以兼容外部存储卡。电子设备1700通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备1700采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备1700中,不能和电子设备1700分离。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行上述实施例中的部分或全部步骤。上述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-onlymemory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
具体实现中,本申请实施例还提供了一种计算机程序产品,上述计算机程序产品包含可执行指令,当上述可执行指令在计算机上执行时,使得计算机执行上述方法实施例中的部分或全部步骤。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述应用程序的检测方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,简称ROM)、随机存取存储器(random access memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以所述权利要求的保护范围为准。
Claims (13)
1.一种应用程序的检测方法,其特征在于,包括:
获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,所述目标应用程序为所述目标操作系统中已安装或待安装的应用程序,所述第二API等级是运行所述目标应用程序时所需的API等级;
确定所述第一API等级是否与所述第二API等级匹配,在所述第一API等级与所述第二API等级不匹配的情况下,则确定所述目标应用程序为风险应用程序,包括:
如果所述目标操作系统的系统版本号指示所述目标操作系统为第一类操作系统,其中,所述第一类操作系统为未引入沙盒化机制的所述目标应用程序所对应的操作系统,则确定所述第二API等级是否小于所述第一API等级;在所述第二API等级小于所述第一API等级的情况下,则确定所述目标应用程序为风险应用程序,其中,所述目标应用程序包括配置文件,所述配置文件包括所述目标操作系统的最高版本号,所述目标应用程序对应的第二API等级是通过所述配置文件确定的;
如果所述目标操作系统的系统版本号指示所述目标操作系统为第二类操作系统,其中,所述第二类操作系统为引入沙盒化机制的所述目标应用程序所对应的操作系统,则确定所述第二API等级是否小于目标系统版本号对应的第一API等级,其中,所述目标系统版本号至少包括:发布时间最早的第二类操作系统的系统版本号;在所述第二API等级小于所述目标系统版本号对应的第一API等级的情况下,则确定所述目标应用程序为风险应用程序;
其中,在对所述第二类操作系统中安装的所述目标应用程序进行扫描的过程中,在所述第二API等级小于所述目标系统版本号对应的第一API等级的情况下,根据所述目标应用程序的权限配置文件,确定所述目标应用程序是否具备历史版本中的权限,其中,所述目标应用程序的所述历史版本的版本号低于所述目标应用程序的当前版本的版本号;若所述目标应用程序具备所述历史版本中的权限,则确定所述目标应用程序为所述风险应用程序,所述目标应用程序包括权限配置文件,所述权限配置文件包括沙盒化机制相关权限,所述沙盒化机制相关权限包括沙盒化权限名称、权限作用、是否为旧权限的判断结果以及旧权限的判断原因,所述目标应用程序的版本等级是通过所述沙盒化机制相关权限判断的。
2.根据权利要求1所述的检测方法,其特征在于,所述获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,包括如下至少之一:
在所述目标操作系统中安装所述目标应用程序的过程中,获取所述第一API等级和所述第二API等级;
在对所述目标操作系统中安装的应用程序进行扫描的过程中,获取所述第一API等级和所述第二API等级;
在检测到所述目标操作系统所处的终端设备正在待机充电时,获取所述第一API等级和所述第二API等级。
3.根据权利要求1所述的检测方法,其特征在于,所述检测方法还包括:
响应于针对运行所述目标操作系统的终端设备的图形用户界面的解锁操作,显示所述图形用户界面,其中,所述图形用户界面中显示有至少一个通知栏,所述通知栏中展示的通知消息用于提示所述目标操作系统存在风险应用程序。
4.根据权利要求1所述的检测方法,其特征在于,所述检测方法还包括:
在所述目标应用程序安装至所述目标操作系统的过程中,通过扫描所述目标应用程序的权限配置文件,确定所述目标应用程序的当前版本中的权限和历史版本中的权限;
记录所述历史版本中的权限并基于所述当前版本中的权限更新所述权限配置文件;
在更新完成之后继续安装所述目标应用程序。
5.根据权利要求4所述的检测方法,其特征在于,在扫描所述目标应用程序的权限配置文件之前,所述检测方法还包括:
对所述目标应用程序的安装包进行解压处理,得到所述目标应用程序的权限配置文件。
6.根据权利要求4所述的检测方法,其特征在于,所述检测方法还包括:
响应于针对所述目标应用程序的安装完成事件,在运行所述目标操作系统的终端设备的图形用户界面上新增所述目标应用程序的应用图标,其中,所述图形用户界面中显示有至少一个通知栏,所述通知栏中展示的通知消息用于提示所述目标操作系统存在风险应用程序。
7.根据权利要求3或6所述的检测方法,其特征在于,所述检测方法还包括:
响应于针对所述通知栏的点击操作,从所述图形用户界面跳转至详细信息列表界面,其中,所述详细信息列表界面用于显示所述风险应用程序的隐私风险应用详情信息。
8.根据权利要求3或6所述的检测方法,其特征在于,所述检测方法还包括:
响应于针对设置列表界面中详细信息列表的点击操作,从所述设置列表界面跳转至详细信息列表界面,其中,所述详细信息列表界面用于显示所述风险应用程序的隐私风险应用详情信息。
9.根据权利要求1所述的检测方法,其特征在于,所述检测方法还包括:
在检测到运行所述目标操作系统的终端设备正在待机充电时,扫描所述目标操作系统中运行的所述目标应用程序,其中,所述目标操作系统上设置有非标准存储空间;
判断所述目标应用程序是否在所述非标准存储空间中创建有对应的非标准目录,其中,所述非标准目录为所述非标准存储空间中除共享目录之外的其他目录;
在判断出所述目标应用程序在所述非标准存储空间中创建有对应的所述非标准目录时,则确定所述目标应用程序为所述风险应用程序。
10.一种应用程序的检测装置,其特征在于,包括:
获取模块,用于获取目标操作系统的系统版本号对应的第一API等级和目标应用程序对应的第二API等级,其中,所述目标应用程序为所述目标操作系统中已安装或待安装的应用程序,所述第二API等级是运行所述目标应用程序时所需的API等级;
匹配模块,用于确定所述第一API等级是否与所述第二API等级匹配;
确定模块,用于在所述第一API等级与所述第二API等级不匹配的情况下,则确定所述目标应用程序为风险应用程序;
所述匹配模块用于:如果所述目标操作系统的系统版本号指示所述目标操作系统为第一类操作系统,其中,所述第一类操作系统为未引入沙盒化机制的所述目标应用程序所对应的操作系统,则确定所述第二API等级是否小于所述第一API等级;在所述第二API等级小于所述第一API等级的情况下,则确定所述目标应用程序为风险应用程序,其中,所述目标应用程序包括配置文件,所述配置文件包括所述目标操作系统的最高版本号,所述目标应用程序对应的第二API等级是通过所述配置文件确定的;
如果所述目标操作系统的系统版本号指示所述目标操作系统为第二类操作系统,其中,所述第二类操作系统为引入沙盒化机制的所述目标应用程序所对应的操作系统,则确定所述第二API等级是否小于目标系统版本号对应的第一API等级,其中,所述目标系统版本号至少包括:发布时间最早的第二类操作系统的系统版本号;在所述第二API等级小于所述目标系统版本号对应的第一API等级的情况下,则确定所述目标应用程序为风险应用程序;
其中,在对所述第二类操作系统中安装的所述目标应用程序进行扫描的过程中,在所述第二API等级小于所述目标系统版本号对应的第一API等级的情况下,根据所述目标应用程序的权限配置文件,确定所述目标应用程序是否具备历史版本中的权限,其中,所述目标应用程序的所述历史版本的版本号低于所述目标应用程序的当前版本的版本号;若所述目标应用程序具备所述历史版本中的权限,则确定所述目标应用程序为所述风险应用程序,所述目标应用程序包括权限配置文件,所述权限配置文件包括沙盒化机制相关权限,所述沙盒化机制相关权限包括沙盒化权限名称、权限作用、是否为旧权限的判断结果以及旧权限的判断原因,所述目标应用程序的版本等级是通过所述沙盒化机制相关权限判断的。
11.一种电子设备,其特征在于,包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被所述处理器执行时,触发所述电子设备执行权利要求1-9任一项所述的方法步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1-9中任意一项所述的方法步骤。
13.一种计算机程序产品,其特征在于,所述计算机程序产品记载于计算机可读存储介质,所述计算机程序产品包含可执行指令,当所述可执行指令在计算机上执行时,使得计算机执行权利要求1-9中任意一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645549.2A CN114329595B (zh) | 2021-12-29 | 2021-12-29 | 应用程序的检测方法、设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645549.2A CN114329595B (zh) | 2021-12-29 | 2021-12-29 | 应用程序的检测方法、设备、存储介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114329595A CN114329595A (zh) | 2022-04-12 |
CN114329595B true CN114329595B (zh) | 2023-12-19 |
Family
ID=81017751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111645549.2A Active CN114329595B (zh) | 2021-12-29 | 2021-12-29 | 应用程序的检测方法、设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329595B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102782709A (zh) * | 2009-12-01 | 2012-11-14 | T-数据系统(新加坡)私人有限公司 | 用于数据的存储和无线收发的存储卡和方法 |
CN104346566A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 检测隐私权限风险的方法、装置、终端、服务器及系统 |
CN108280352A (zh) * | 2018-01-17 | 2018-07-13 | 西安邮电大学 | 一种基于Android 8.0权限机制的隐私评估和权限管理方法 |
CN109598127A (zh) * | 2018-12-07 | 2019-04-09 | 百度在线网络技术(北京)有限公司 | 隐私风险评估方法和装置 |
CN113127367A (zh) * | 2021-04-29 | 2021-07-16 | 东北大学 | Android动态权限申请的缺陷检测方法 |
CN113296799A (zh) * | 2021-06-21 | 2021-08-24 | Oppo广东移动通信有限公司 | 应用程序的安装方法、装置、电子设备和存储介质 |
US11204992B1 (en) * | 2019-09-04 | 2021-12-21 | Ca, Inc. | Systems and methods for safely executing unreliable malware |
-
2021
- 2021-12-29 CN CN202111645549.2A patent/CN114329595B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102782709A (zh) * | 2009-12-01 | 2012-11-14 | T-数据系统(新加坡)私人有限公司 | 用于数据的存储和无线收发的存储卡和方法 |
CN104346566A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 检测隐私权限风险的方法、装置、终端、服务器及系统 |
CN108280352A (zh) * | 2018-01-17 | 2018-07-13 | 西安邮电大学 | 一种基于Android 8.0权限机制的隐私评估和权限管理方法 |
CN109598127A (zh) * | 2018-12-07 | 2019-04-09 | 百度在线网络技术(北京)有限公司 | 隐私风险评估方法和装置 |
US11204992B1 (en) * | 2019-09-04 | 2021-12-21 | Ca, Inc. | Systems and methods for safely executing unreliable malware |
CN113127367A (zh) * | 2021-04-29 | 2021-07-16 | 东北大学 | Android动态权限申请的缺陷检测方法 |
CN113296799A (zh) * | 2021-06-21 | 2021-08-24 | Oppo广东移动通信有限公司 | 应用程序的安装方法、装置、电子设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
iOS平台软件安全检测方案设计与实现;吴雪娇;《中国优秀硕士学位论文全文数据库 信息科技辑》(第3期);第I138-183页 * |
SandBoxer: A Self-Contained Sensor Architecture for Sandboxing the Industrial Internet of Things;Galal Hassan 等;《2019 IEEE International Conference on Communications Workshops (ICC Workshops)》;第1-6页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114329595A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021023032A1 (zh) | 设备解锁方法、系统和相关设备 | |
CN112771900B (zh) | 一种数据传输方法及电子设备 | |
CN113254409B (zh) | 文件共享方法、系统及相关设备 | |
WO2021036898A1 (zh) | 折叠屏设备中应用打开方法及相关装置 | |
EP4102352A1 (en) | Identity verification method and apparatus, and electronic devices | |
CN113973398B (zh) | 无线网络连接方法、电子设备及芯片系统 | |
CN111865646A (zh) | 终端升级方法及相关装置 | |
CN113641271B (zh) | 应用窗口的管理方法、终端设备及计算机可读存储介质 | |
CN115914461B (zh) | 位置关系识别方法和电子设备 | |
CN114528581A (zh) | 一种安全显示方法及电子设备 | |
CN113901485B (zh) | 应用程序加载方法、电子设备及存储介质 | |
CN114915747B (zh) | 视频通话的方法、电子设备及可读存储介质 | |
CN114329595B (zh) | 应用程序的检测方法、设备、存储介质和程序产品 | |
CN115878500A (zh) | 内存回收方法、装置、电子设备及可读存储介质 | |
CN114489876A (zh) | 一种文本输入的方法、电子设备和系统 | |
CN110737916A (zh) | 通信终端及处理方法 | |
CN116346982B (zh) | 处理音频的方法、电子设备及可读存储介质 | |
CN114500725B (zh) | 目标内容传输方法、主设备、从设备和存储介质 | |
CN115460445B (zh) | 电子设备的投屏方法和电子设备 | |
CN114157412B (zh) | 信息验证的方法、电子设备及计算机可读存储介质 | |
CN115495716B (zh) | 一种本地鉴权方法和电子设备 | |
CN116048769B (zh) | 内存回收方法、装置和终端设备 | |
EP4174674A1 (en) | Method and apparatus for determining file storage position, and terminal | |
CN114205318B (zh) | 头像显示方法及电子设备 | |
CN117633265A (zh) | 图片的存储方法、装置和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220616 Address after: 100095 floors 2-14, building 3, yard 5, honeysuckle Road, Haidian District, Beijing Applicant after: Beijing Honor Device Co.,Ltd. Address before: 518040 unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong Province Applicant before: Honor Device Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |