CN116049822A - 应用程序的监管方法、系统、电子设备及存储介质 - Google Patents

应用程序的监管方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN116049822A
CN116049822A CN202310011363.4A CN202310011363A CN116049822A CN 116049822 A CN116049822 A CN 116049822A CN 202310011363 A CN202310011363 A CN 202310011363A CN 116049822 A CN116049822 A CN 116049822A
Authority
CN
China
Prior art keywords
application program
application
target
supervision
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310011363.4A
Other languages
English (en)
Inventor
周奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yibin Bond China Smart Technology Co ltd
Original Assignee
Yibin Bond China Smart Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yibin Bond China Smart Technology Co ltd filed Critical Yibin Bond China Smart Technology Co ltd
Priority to CN202310011363.4A priority Critical patent/CN116049822A/zh
Publication of CN116049822A publication Critical patent/CN116049822A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种应用程序的监管方法、系统、电子设备及存储介质,其中,该应用程序的监管方法包括:获取应用程序标签;基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包;监听应用程序安装包对应的应用程序运行数据,基于应用程序运行数据获得目标应用程序,用于生成目标应用程序列表;将目标应用程序列表发送至监管端,以使监管端对应用程序进行监管;该方法提高了应用程序安装过程的安全性和可靠性,并且监听应用程序运行数据,将目标应用程序列表发送至监管端,提高了应用程序监管的及时性、可靠性和安全性。

Description

应用程序的监管方法、系统、电子设备及存储介质
技术领域
本申请涉及信息安全管理领域,尤其涉及一种应用程序的监管方法、系统、电子设备及存储介质。
背景技术
应用程序是一种为了完成某项或者某几项特定任务而被开发运行在操作系统上的计算机程序。
随着智能手机、平板电脑等智能终端得到普及,每一个智能终端的操作系统运行着各种各样的应用程序,如娱乐类应用程序、办公类应用程序和学习类应用程序等,这些应用程序给用户的生活带来了很多便利。
然而,由于应用程序在安装的过程中或安装后存在一些恶意行为,比如,安装的过程中可能存在捆绑、病毒入侵等情况,安装后还可能存在未经用户允许自动获取用户信息等问题,这些问题可能给用户造成不便,甚至是带来严重的经济损失。
因此,上述技术问题亟待解决。
发明内容
本申请实施例提供一种应用程序的监管方法、系统、电子设备及存储介质,以解决或部分解决由于应用程序在安装的过程中或安装后存在一些恶意行为,比如,安装的过程中可能存在捆绑、病毒入侵等情况,安装后还可能存在未经用户允许自动获取用户信息等问题,这些问题可能给用户造成不便,甚至是带来严重的经济损失的问题。
一种应用程序的监管方法,包括:
获取应用程序标签;
基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包;
监听应用程序安装包对应的应用程序运行数据,基于应用程序运行数据获得目标应用程序,用于生成目标应用程序列表;
将目标应用程序列表发送至监管端,以使监管端对应用程序进行监管。
本申请在一较佳示例中可以进一步配置为:基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包,包括:
基于预设标签关联模型和应用程序标签,生成若干组应用程序列表;
获取若干组应用程序列表中的应用程序评分,基于系统应用评分阈值和应用程序评分,筛选出同一类别应用程序中应用程序评分大于或等于系统应用评分阈值的应用程序,基于应用程序生成目标下载应用程序列表,用于下载应用程序安装包。
本申请在一较佳示例中可以进一步配置为:在筛选出同一类别应用程序中应用程序评分大于或等于系统应用评分阈值的应用程序之后,还包括:
获取目标应用程序对应的应用程序名称;
基于应用程序数据库和应用程序名称,确定应用程序名称是否存在于应用程序数据库中的黑名单内,得到应用程序名称确认结果;
基于应用程序名称确认结果,确定是否将应用程序名称对应的应用程序添加至目标下载应用程序列表。
本申请在一较佳示例中可以进一步配置为:在将目标应用程序列表发送至监管端之前,还包括:
获取监管端的身份信息;
基于身份信息,对监管端进行身份验证,获得身份验证结果;
若身份验证结果为监管端通过身份验证,则向监管端发送目标应用程序列表。
本申请在一较佳示例中可以进一步配置为:应用程序运行数据包括运行时间;
在监听应用程序安装包对应的应用程序运行数据之后,还包括:
将运行时间阈值和应用程序运行时间进行比对,得到运行时间比对结果;
当运行时间比对结果为应用程序运行时间大于或等于运行时间阈值时,确定并获得目标应用程序,并将携带目标应用程序的运行信息发送至监管端,以使监管端确认是否关闭目标应用程序。
本申请在一较佳示例中可以进一步配置为:在监听应用程序安装包对应的应用程序运行数据之后,还包括:
标记应用程序运行数据中的异常数据;
监听并跟踪异常数据,用于确定异常数据是否属于恶意行为数据。
本申请在一较佳示例中可以进一步配置为:在将目标应用程序列表发送至监管端之后,还包括:
采用IPSec工具包向监管端传输应用程序访问记录信息,应用程序访问记录信息包括应用程序的运行数据和请求访问权限次数;
将请求访问权限次数阈值和请求访问权限次数进行比对,获得请求访问权限次数比对结果;
若请求访问权限次数比对结果为请求访问权限次数大于请求访问权限次数阈值,则获取对应的应用程序名称和运行数据,并将应用程序名称和运行数据发送至监管端,以使监管端确认是否卸载应用程序。
本申请目的二是提供一种应用程序的监管系统。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种应用程序的监管系统,包括:
获取应用程序标签模块,用于获取应用程序标签;
查找并下载应用程序安装包模块,用于基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包;
监听应用程序运行数据并获得目标应用程序模块,用于监听应用程序安装包对应的应用程序运行数据,基于应用程序运行数据获得目标应用程序,用于生成目标应用程序列表;
发送目标应用程序列表模块,用于将目标应用程序列表发送至监管端,以使监管端对应用程序进行监管。
本申请目的三是提供一种电子设备。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述应用程序的监管方法。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述应用程序的监管方法。
综上,本申请包括以下有益技术效果:
上述应用程序的监管方法、系统、电子设备及存储介质,根据防火墙工具和获取的应用程序标签,在系统中查找该应用程序标签对应的应用程序安装包,并下载该应用程序安装包;然后,对下载后得到的应用程序运行数据进行监听,进而得到目标应用程序,再将根据该目标应用程序生成的目标应用程序列表发送给监管端,使得监管端对该应用程序的安装和运行过程进行监管;该方法提高了应用程序安装过程的安全性和可靠性,并且监听应用程序运行数据,将目标应用程序列表发送至监管端,提高了应用程序监管的及时性、可靠性和安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1绘示本申请一实施例中应用程序的监管方法的流程图;
图2绘示本申请第一实施例中应用程序的监管方法的整体流程图;
图3绘示本申请一实施例中应用程序的监管系统的示意图;
图4绘示本申请一实施例中电子设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供一种应用程序的监管方法,方法的主要流程描述如下:
参照图1,S10、获取应用程序标签。
具体地,本实施例通过在显示端输入的应用程序查找字段,对该应用程序查找字段中的应用程序名称以及应用程序的功能关键词等进行特征提取,并对这些特征进行标注,得到应用程序标签。
步骤S10的作用在于提高了应用程序查找的准确性和可靠性。
S20、基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包。
其中,防火墙是指隔离在本地网络与外界网络之间的一道防御系统,通过防火墙工具可以隔离风险区域与安全区域的联接,限制他人进入内部网络,对不安全的服务和非法用户进行过滤,并且防火墙还可以防止入侵者接近防御措施。
具体地,本实施例利用防火墙对非法应用程序或存在不安全行为的应用程序进行过滤,然后根据获得的应用程序标签在应用下载端查找对应的应用程序安装包,再利用防火墙工具对该应用程序安装包进一步进行检测。
步骤S20的作用在于提高了应用程序查找和下载的安全性和可靠性。
S30、监听应用程序安装包对应的应用程序运行数据,基于应用程序运行数据获得目标应用程序,用于生成目标应用程序列表。
具体地,本实施例将该应用程序安装包下载完成后,利用ServletContext类的对象application对应用程序安装包对应的应用程序运行数据进行实时监测,根据应用程序运行数据中包含的运行时间、运行状态以及权限获取次数等指标得到目标应用程序,进而将该目标应用程序以列表的形式呈现,即生成目标应用程序列表。
其中,该目标应用程序包括正在运行的应用程序。
步骤S30的作用在于通过监听应用程序运行数据,提高了应用程序监测的实时性,进而提高了应用程序监管的可靠性和及时,并且,将该目标应用程序以列表的形式呈现,实现了目标应用程序的可视化,进而提高了应用程序管理的效率。
S40、将目标应用程序列表发送至监管端,以使监管端对应用程序进行监管。
具体地,本实施例将目标应用程序列表发送到监管端,监管端接收到该目标应用程序列表后对该列表进行监管,比如,当应用程序运行时间过长时或权限获取次数过多时,可将该应用程序进行关闭或卸载。
步骤S40的作用在于提高了应用程序监管的效率和准确性。
上述应用程序的监管方法、系统、电子设备及存储介质,根据防火墙工具和获取的应用程序标签,在系统中查找该应用程序标签对应的应用程序安装包,并下载该应用程序安装包;然后,对下载后得到的应用程序运行数据进行监听,进而得到目标应用程序,再将根据该目标应用程序生成的目标应用程序列表发送给监管端,使得监管端对该应用程序的安装和运行过程进行监管;该方法提高了应用程序安装过程的安全性和可靠性,并且监听应用程序运行数据,将目标应用程序列表发送至监管端,提高了应用程序监管的及时性、可靠性和安全性。
在一些可能的实施例中,步骤S20,即基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包,包括:
S201、基于预设标签关联模型和应用程序标签,生成若干组应用程序列表。
其中,预设标签关联模型是指根据应用程序查找字段中的应用程序名称以及应用程序的功能关键词等进行特征提取后得到的应用程序标签查询与该应用程序标签存在关联的应用程序,其中,可以是通过相关性分析得到的相关系数确定应用程序之间的关联性。
S202、获取若干组应用程序列表中的应用程序评分,基于系统应用评分阈值和应用程序评分,筛选出同一类别应用程序中应用程序评分大于或等于系统应用评分阈值的应用程序,基于应用程序生成目标下载应用程序列表,用于下载应用程序安装包。
其中,应用程序评分是应用下载端中的应用程序已存在的评分数据。
具体地,本实施例通过应用程序下载端获取应用程序评分,将系统预先设置的系统应用评分阈值和获得的该应用程序评分进行比对,筛选出同一类别应用程序中的应用程序评分大于或等于系统应用评分阈值的应用程序,并将得到应用程序进行组合,进而生成目标下载应用程序列表,使得系统终端根据该列表下载应用程序安装包。
步骤S201和步骤S202的作用在于提高了应用程序下载的可靠性和准确性。
在一些可能的实施例中,在步骤S202之后,即在筛选出同一类别应用程序中应用程序评分大于或等于系统应用评分阈值的应用程序之后,还包括:
S203、获取目标应用程序对应的应用程序名称。
S204、基于应用程序数据库和应用程序名称,确定应用程序名称是否存在于应用程序数据库中的黑名单内,得到应用程序名称确认结果。
S205、基于应用程序名称确认结果,确定是否将应用程序名称对应的应用程序添加至目标下载应用程序列表。
其中,黑名单是根据公开的应用程序黑名单进行实时获取并更新至系统数据库中的数据信息。
具体地,本实施例对获取的目标应用程序的对应的应用程序名称与事先存储在系统内的应用程序数据库进行匹配,确定该应用程序名称是否存在于该黑名单内,得到应用程序名称确认结果。若该应用程序名称确认结果为该应用程序存在于该黑名单内,则将应用程序名称对应的应用程序标记为非正常应用程序,并将该应用程序从目标下载应用程序列表中删除。若该应用程序名称确认结果为该应用程序不存在于该黑名单内,则将该应用程序添加至目标下载应用程序列表内。
具体地,步骤S203至S205的作用在于提高了应用程序下载的安全性,提高了应用程序管理的效率。
在一些可能的实施例中,应用程序运行数据包括运行时间。在步骤S30之后,即在监听应用程序安装包对应的应用程序运行数据之后,还包括:
S31、将运行时间阈值和应用程序运行时间进行比对,得到运行时间比对结果。
S32、当运行时间比对结果为应用程序运行时间大于或等于运行时间阈值时,确定并获得目标应用程序,并将携带目标应用程序的运行信息发送至监管端,以使监管端确认是否关闭目标应用程序。
步骤S31和步骤S32的作用在于提高了目标应用程序管理的可靠性。
在一些可能的实施例中,在步骤S30之后,即在监听应用程序安装包对应的应用程序运行数据之后,还包括:
S33、标记应用程序运行数据中的异常数据。
S34、监听并跟踪异常数据,用于确定异常数据是否属于恶意行为数据。
其中,异常数据是指木马数据,或者,将应用程序运行数据与系统数据进行比对,分析出存在差异的数据,将该数据暂时判定为异常数据。
具体地,本实施例将应用程序运行数据中的异常数据进行标记,并对该异常数据进行监听和跟踪,进一步确定该异常数据是否属于恶意行为数据,若该异常数据属于恶意行为数据,则直接将该异常数据对应的应用程序进行卸载和清理。
步骤S33和步骤S34的作用在于提高了应用程序监管系统的安全性。
在一些可能的实施例中,在步骤S40之前,即在将目标应用程序列表发送至监管端之前,还包括:
S41、获取监管端的身份信息。
S42、基于身份信息,对监管端进行身份验证,获得身份验证结果。
S43、若身份验证结果为监管端通过身份验证,则向监管端发送目标应用程序列表。
具体地,本实施例获取监管端的IP地址和密码等身份信息,根据该身份信息对监管端进行验证,得到身份验证结果,当身份验证结果为监管端通过身份验证,则向监管端发送目标应用程序列表,反之,则拒绝向监管端发送目标应用程序列表并向监管端发送身份验证匹配失败的提示信息。
步骤S41至步骤S43的作用在于提高了应用程序监管的安全性和可靠性。
在一些可能的实施例中,在步骤S40之后,即在将目标应用程序列表发送至监管端之后,还包括:
S44、采用IPSec工具包向监管端传输应用程序访问记录信息,应用程序访问记录信息包括应用程序的运行数据和请求访问权限次数。
其中,IPSec工具包是一项标准的安全技术,它通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据的安全性。IPSec主要用于保护网络层(IP)数据,因此它提供了网络层的安全性。IPSec工具包中的IKE-IKE是针对密钥安全的,主要是用来保证密钥的安全传输、交换以及存储,主要是对密钥进行操作。
S45、将请求访问权限次数阈值和请求访问权限次数进行比对,获得请求访问权限次数比对结果。
S46、若请求访问权限次数比对结果为请求访问权限次数大于请求访问权限次数阈值,则获取对应的应用程序名称和运行数据,并将应用程序名称和运行数据发送至监管端,以使监管端确认是否卸载应用程序。
步骤S44至步骤S46的作用在于采用IPSec工具包向监管端传输应用程序访问记录信息,提高了信息数据传输的安全性,并保护了数据完整性;将请求访问权限次数阈值和请求访问权限次数进行比对,并将应用程序名称和运行数据发送至监管端,监管端接收到该应用程序名称和运行数据后,确认是否卸载应用程序,提高了应用程序的准确性和可靠性。
本实施例提供的应用程序的监管方法,如图2所示,通过筛选出同一类别应用程序中应用程序评分大于或等于系统应用评分阈值的应用程序,生成目标下载应用程序,进而下载该应用程序对应的应用程序安装包,提高了应用程序下载的可靠性和准确性;通过对应用程序名称与应用程序数据库进行匹配,判断该应用程序是否在黑名单中,进而确定是否将应用程序名称对应的应用程序添加至目标下载应用程序列表,提高了应用程序下载的安全性,提高了应用程序管理的效率;采用IPSec工具包向监管端传输应用程序访问记录信息,提高了信息数据传输的安全性。
本申请另一实施例,公开了一种应用程序的监管系统。
参照图3,应用程序的监管系统包括:
获取应用程序标签模块10,用于获取应用程序标签。
查找并下载应用程序安装包模块20,用于基于防火墙工具和应用程序标签,查找并下载应用程序标签对应的应用程序安装包。
监听应用程序运行数据并获得目标应用程序模块30,用于监听应用程序安装包对应的应用程序运行数据,基于应用程序运行数据获得目标应用程序,用于生成目标应用程序列表。
发送目标应用程序列表模块40,用于将目标应用程序列表发送至监管端,以使监管端对应用程序进行监管。
本实施例提供的应用程序的监管系统,由于其各模块本身的功能及彼此之间的逻辑连接,能实现前述实施例的各个步骤,因此能够达到与前述实施例相同的技术效果,原理分析可参见前述应用程序的监管方法的步骤的相关描述,在此不再赘述。
关于应用程序的监管系统的具体限定可以参见上文中对于应用程序的监管方法的限定,在此不再赘述。上述应用程序的监管系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于设备中的处理器中,也可以以软件形式存储于设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,提供一种电子设备,该电子设备可以是监控终端,其内部结构图可以如图4所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性介质、内存储器。该非易失性介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储应用程序的监管方法中需保存的数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用程序的监管方法。
在一实施例中,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例应用程序的监管方法,例如图1所示步骤S10至步骤S40。或者,处理器执行计算机程序时实现上述实施例中应用程序的监管系统的各模块/单元的功能,例如图3所示模块10至模块40的功能。为避免重复,此处不再赘述。
在一实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述实施例应用程序的监管方法,或者,该计算机程序被处理器执行时实现上述系统实施例中应用程序的监管系统中各模块/单元的功能。为避免重复,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其他介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将系统的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用程序的监管方法,其特征在于,包括:
获取应用程序标签;
基于防火墙工具和所述应用程序标签,查找并下载所述应用程序标签对应的应用程序安装包;
监听所述应用程序安装包对应的应用程序运行数据,基于所述应用程序运行数据获得目标应用程序,用于生成目标应用程序列表;
将所述目标应用程序列表发送至监管端,以使所述监管端对所述应用程序进行监管。
2.根据权利要求1所述的一种应用程序的监管方法,其特征在于,所述基于防火墙工具和所述应用程序标签,查找并下载所述应用程序标签对应的应用程序安装包,包括:
基于预设标签关联模型和所述应用程序标签,生成若干组应用程序列表;
获取若干组所述应用程序列表中的应用程序评分,基于系统应用评分阈值和所述应用程序评分,筛选出同一类别应用程序中所述应用程序评分大于或等于所述系统应用评分阈值的应用程序,基于所述应用程序生成目标下载应用程序列表,用于下载所述应用程序安装包。
3.根据权利要求2所述的一种应用程序的监管方法,其特征在于,在所述筛选出同一类别应用程序中所述应用程序评分大于或等于所述系统应用评分阈值的应用程序之后,还包括:
获取所述目标应用程序对应的应用程序名称;
基于应用程序数据库和所述应用程序名称,确定所述应用程序名称是否存在于所述应用程序数据库中的黑名单内,得到应用程序名称确认结果;
基于所述应用程序名称确认结果,确定是否将所述应用程序名称对应的应用程序添加至所述目标下载应用程序列表。
4.根据权利要求1所述的一种应用程序的监管方法,其特征在于,在所述将所述目标应用程序列表发送至监管端之前,还包括:
获取所述监管端的身份信息;
基于所述身份信息,对所述监管端进行身份验证,获得身份验证结果;
若所述身份验证结果为所述监管端通过所述身份验证,则向所述监管端发送所述目标应用程序列表。
5.根据权利要求1所述的一种应用程序的监管方法,其特征在于,所述应用程序运行数据包括运行时间;
在所述监听所述应用程序安装包对应的应用程序运行数据之后,还包括:
将运行时间阈值和所述应用程序运行时间进行比对,得到运行时间比对结果;
当所述运行时间比对结果为所述应用程序运行时间大于或等于所述运行时间阈值时,确定并获得所述目标应用程序,并将携带所述目标应用程序的运行信息发送至所述监管端,以使所述监管端确认是否关闭所述目标应用程序。
6.根据权利要求1所述的一种应用程序的监管方法,其特征在于,在所述监听所述应用程序安装包对应的应用程序运行数据之后,还包括:
标记所述应用程序运行数据中的异常数据;
监听并跟踪所述异常数据,用于确定所述异常数据是否属于恶意行为数据。
7.根据权利要求1所述的一种应用程序的监管方法,其特征在于,在所述将所述目标应用程序列表发送至监管端之后,还包括:
采用IPSec工具包向所述监管端传输应用程序访问记录信息,所述应用程序访问记录信息包括所述应用程序的运行数据和请求访问权限次数;
将请求访问权限次数阈值和所述请求访问权限次数进行比对,获得请求访问权限次数比对结果;
若所述请求访问权限次数比对结果为所述请求访问权限次数大于所述请求访问权限次数阈值,则获取对应的所述应用程序名称和所述运行数据,并将所述应用程序名称和所述运行数据发送至所述监管端,以使所述监管端确认是否卸载所述应用程序。
8.一种应用程序的监管系统,其特征在于,包括:
获取应用程序标签模块,用于获取应用程序标签;
查找并下载应用程序安装包模块,用于基于防火墙工具和所述应用程序标签,查找并下载所述应用程序标签对应的应用程序安装包;
监听应用程序运行数据并获得目标应用程序模块,用于监听所述应用程序安装包对应的应用程序运行数据,基于所述应用程序运行数据获得目标应用程序,用于生成目标应用程序列表;
发送目标应用程序列表模块,用于将所述目标应用程序列表发送至监管端,以使所述监管端对所述应用程序进行监管。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述应用程序的监管方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述应用程序的监管方法。
CN202310011363.4A 2023-01-05 2023-01-05 应用程序的监管方法、系统、电子设备及存储介质 Pending CN116049822A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310011363.4A CN116049822A (zh) 2023-01-05 2023-01-05 应用程序的监管方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310011363.4A CN116049822A (zh) 2023-01-05 2023-01-05 应用程序的监管方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116049822A true CN116049822A (zh) 2023-05-02

Family

ID=86125044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310011363.4A Pending CN116049822A (zh) 2023-01-05 2023-01-05 应用程序的监管方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116049822A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116755977A (zh) * 2023-08-08 2023-09-15 荣耀终端有限公司 运动监测方法、电子设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116755977A (zh) * 2023-08-08 2023-09-15 荣耀终端有限公司 运动监测方法、电子设备及计算机可读存储介质
CN116755977B (zh) * 2023-08-08 2024-04-12 荣耀终端有限公司 运动监测方法、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN109688097B (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US11086983B2 (en) System and method for authenticating safe software
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
US10257222B2 (en) Cloud checking and killing method, device and system for combating anti-antivirus test
CN110417778B (zh) 访问请求的处理方法和装置
CN104426906A (zh) 识别计算机网络内的恶意设备
CN108234400B (zh) 一种攻击行为确定方法、装置及态势感知系统
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及系统
CN116049822A (zh) 应用程序的监管方法、系统、电子设备及存储介质
CN114285626B (zh) 一种蜜罐攻击链构建方法及蜜罐系统
CN113949579B (zh) 网站攻击防御方法、装置、计算机设备及存储介质
CN113572793B (zh) 访问请求捕获方法、装置、计算机设备和存储介质
CN113965406A (zh) 网络阻断方法、装置、电子装置和存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN104426836A (zh) 一种入侵检测方法及装置
KR102393913B1 (ko) 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN113194088B (zh) 访问拦截方法、装置、日志服务器和计算机可读存储介质
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质
CN106485104B (zh) 终端安全策略的自动修复方法和装置、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination