CN118153041A - 针对应用程序的恶意保活行为的管控方法及相关装置 - Google Patents
针对应用程序的恶意保活行为的管控方法及相关装置 Download PDFInfo
- Publication number
- CN118153041A CN118153041A CN202211547952.6A CN202211547952A CN118153041A CN 118153041 A CN118153041 A CN 118153041A CN 202211547952 A CN202211547952 A CN 202211547952A CN 118153041 A CN118153041 A CN 118153041A
- Authority
- CN
- China
- Prior art keywords
- account management
- management request
- application
- account
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000006399 behavior Effects 0.000 claims abstract description 54
- 230000000977 initiatory effect Effects 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本申请实施例提供了一种针对应用程序的恶意保活行为的管控方法及相关装置,应用于电子设备,所述方法包括:获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。这样可以有效地避免应用程序通过账号管理服务实现恶意保活,降低电子设备的运行负担,提高用户使用体验。
Description
技术领域
本申请属于通信技术领域,具体涉及一种针对应用程序的恶意保活行为的管控方法及相关装置。
背景技术
电子设备中的应用程序可以通过系统提供的账号管理服务将账号提供给系统进行统一管理,使得用户可以通过系统提供的账号服务页面管理应用程序注册的账号。或者用户也可以在应用程序中使用账号管理服务,由应用程序向系统的账号管理服务发起请求。但当前系统的账号管理服务缺少对应用程序行为的识别和管控,使得应用程序可以通过发起账号管理请求而使系统启动该应用程序,实现应用程序的恶意保活,增加电子设备的运行负担。
发明内容
本申请实施例提供了一种针对应用程序的恶意保活行为的管控方法及相关装置,以避免应用程序通过账号管理服务实现恶意保活,降低电子设备的运行负担,提高用户使用体验。
第一方面,本申请实施例提供了一种针对应用程序的恶意保活行为的管控方法,应用于电子设备,所述方法包括:
获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;
确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;
若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;
若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
第二方面,本申请实施例提供了一种针对应用程序的恶意保活行为的管控装置,应用于电子设备,所述装置包括:
获取单元,用于获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;
确定单元,用于确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;
执行单元,用于若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;
拦截单元,用于若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
第三方面,本申请实施例提供了一种电子设备,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第一方面中的步骤的指令。
第四方面,本申请实施例提供了一种计算机存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如本实施例第一方面中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可见,本申请实施例中,电子设备先获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新,然后确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为,若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理,若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。这样可以有效地避免应用程序通过账号管理服务实现恶意保活,降低电子设备的运行负担,提高用户使用体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的一种账号管理服务的系统框架示意图;
图1b是本申请实施例提供的一种电子设备的结构示意图;
图2a是本申请实施例提供的一种针对应用程序的恶意保活行为的管控方法的流程示意图;
图2b是本申请实施例提供的一种拦截信息的显示页面示意图;
图2c是本申请实施例提供的一种预设校准名单的更新流程示意图;
图3是本申请实施例提供的一种针对应用程序的恶意保活行为的管控装置的功能单元组成框图;
图4是本申请实施例提供的另一种针对应用程序的恶意保活行为的管控装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
当前,由于系统的账号管理服务缺失对于应用程序行为的识别和管控,使得应用程序可以伪装成用户的操作向系统发起账号管理请求,使得系统启动应用程序,或者通过其他应用程序发起对指定应用账号的账号管理请求,使得系统拉起指定应用程序,达到应用程序的恶意保活目的。
针对上述问题,本申请实施例提供了一种针对应用程序的恶意保活行为的管控方法及相关装置,下面结合附图对本申请实施例进行详细介绍。
保活:应用通过系统机制、特殊配置等方式,在被清理后仍保持运行状态的能力。
账号管理服务:系统提供的账号管理机制,负责应用账号的增、删、查、改等操作的调度。
包管理服务(Package Manager Service,PKMS),记录并提供所有应用程序的包信息。
服务(Service)组件,用于应用程序运行后台服务,运行在应用程序进程中,应用程序可以通过启动Service组件实现进程启动。
请参阅图1a,图1a是本申请实施例提供的一种账号管理服务的系统框架示意图。如图所示,用户可以通过系统账号管理入口向系统发送账号管理请求,也可以在应用程序中使用账号管理服务,由应用程序向系统的账号管理服务发起请求,该系统的账号管理服务位于框架层中。账号管理服务提供了多个接口供应用程序使用,根据不同的账号管理请求调用不同的接口,然后再通过账号管控机制确定当前的账号管理请求是否属于应用程序的恶意保活行为,若是,则在该账号管控机制中对该账号管理请求进行拦截,若不是恶意保活行为,则框架层会通过PKMS查询持有该类型账号的应用的账号service组件,并启动对应的组件,再调用应用的账号管理业务,根据账号功能模块实现账号管理请求对应的账号操作。图1a中的应用程序A和应用程序B可以是指同一个应用程序,该应用程序B也可以是通过应用程序A发起的账号管理请求指定的应用程序。特别地,当对应应用程序处于未启动状态时,该账号管理服务会先启动应用程序进程。
请参阅图1b,图1b是本申请实施例提供的一种电子设备的结构示意图。本方案提供的电子设备110包括有处理器120、存储器130、通信接口140以及一个或多个程序131,其中,所述一个或多个程序131被存储在上述存储器130中,且被配置由上述处理器120执行,所述一个或多个程序131包括用于执行下述方法实施例中任一步骤的指令。具体实现中,所述处理器120用于执行如下述方法实施例中由标定设备执行的任一步骤,且在执行诸如发送等数据传输时,可选择的调用所述通信接口140来完成相应操作。
本申请实施例所涉及到的电子设备、电子设备可以是具备通信能力的电子设备,该电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。
请参阅图2a,图2a是本申请实施例提供的一种针对应用程序的恶意保活行为的管控方法的流程示意图,所述方法应用于电子设备,包括以下步骤。
S201,获取针对目标账号的账号管理请求。
其中,所述账号管理请求用于指示对所述目标账号的查看或更新。该针对目标账号的更新包括对目标账号的删除、修改和增添等。该账号管理请求可以是通过系统账户管理入口进入的,也可以是通过应用程序进入的,这里的应用程序可以是目标账号对应的目标应用程序,也可以是其他应用程序,该其他应用程序可以发起针对目标账号的账号管理请求,然后由系统拉起目标账号对应的目标应用程序。
S202,确定所述账号管理请求是否合理。
其中,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为。若账号管理请求合理,则意味着该账号管理请求不是目标应用程序为了恶意保活发起的,若该账号管理请求不合理,则意味着该账号管理请求是目标应用程序为了恶意保活发起的。该恶意保活行为是指目标应用程序被清理时或者已经被清理后且没有继续保持运行状态的必要,而发起账号管理请求,通过系统拉起自身的行为,该恶意保活行为会对电子设备的功耗、内存和用户的使用体验等都造成影响。
S203,若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理。
S204,若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
可见,本实例中,电子设备先获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新,然后确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为,若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理,若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。这样可以有效地避免应用程序通过账号管理服务实现恶意保活,降低电子设备的运行负担,提高用户使用体验。
在一个可能的实例中,所述拦截所述账号管理请求之后,所述方法还包括:确定发起所述账号管理请求的发起应用;根据所述目标账号、所述目标应用和所述发起应用生成拦截信息;显示所述拦截信息。
其中,在确定当前的账号管理请求是不合理的情况下,对该账号管理请求进行拦截,并同时将拦截信息展示给用户,让用户了解到应用的恶意保活行为。该发起应用可以是目标应用也可以是其他应用。如图2b所示,图2b是本申请实施例提供的一种拦截信息的显示页面示意图,可以看到图中共展示了两条拦截信息,拦截信息中包括有实施恶意保活行为的应用的名称,以及该账号管理请求对应的请求内容,即图中的启动行为,例如该应用是通过某个账号后台启动的,或者是该应用是通过其他应用关联启动的。
具体实现中,在执行所述账号管理请求对应的账号管理操作之前,所述方法还包括:根据所述发起应用、所述目标账号和所述目标应用生成账号管理请求信息,显示该账号管理请求信息,并接收用户针对该账号管理请求信息的反馈信息,若该反馈信息为用户的肯定反馈,则继续执行该账号管理请求对应的账号管理操作,若该反馈信息为用户的否定反馈,则拦截所述账号管理请求。在确定用户的反馈信息是肯定反馈还是否定反馈时,可以确定在预设时段内是否接收到用户的答复信息,该答复信息可以是用户针对电子设备上的控件的操作信息,若没有,则确定用户的反馈为肯定反馈,若有,则根据答复信息中指示的内容确定。
可见,本实例中,将拦截的信息展示给用户,让用户直观了解到应用的恶意保活行为,便于用户排查使用问题和恶意应用,有助于规范应用行为,避免应用程序在后台通过账号管理无任何提示直接拉起应用程序,增大电子设备的运行负担。
在一个可能的实例中,所述确定所述账号管理请求是否合理,包括:根据预设规则确定所述账号管理请求是否合理,得到第一结果;根据预设校准名单判断所述第一结果是否正确;若否,则根据所述预设校准名单修正所述第一结果,得到第二结果,所述第二结果用于指示所述账号管理请求是否合理,所述预设校准名单根据服务器下发的配置信息实时更新。
其中,在判断账号管理请求是否合理时,需要进行两次确定,即第一次根据预设规则确定后,还需要再将确定后的结果通过预设校准名单再确定一遍。该预设校准名单中包括有应用名称和该应用名称对应的账号管理请求内容,例如该内容可以是应用名称A,通过应用名称B请求查看目标账号。当然,该预设校准名单中也可以仅包括应用名称。可以根据预设校准名单确定出当前的账号管理请求是否合理,即可以根据账号管理请求确定目标账号和/或发起账号,确定所述目标账号和/或发起账号是否在该预设校准名单中记载的内容,若记载的内容是该应用和/或该账号管理请求不合理,则确定该账号管理请求不合理,即若第一结果是不合理,则判断正确,若第一结果是合理,则判断错误,并确定该账号管理请求不合理。预设校准名单可以通过线上名单推送机制进行更新,即服务器将更新的名单信息配置下发到联网的电子设备中,然后由电子设备更新对应的预设校准名单配置文件,等需要通过预设校准名单判断时,则使用更新后的预设校准名单。如图2c所示,图2c是本申请实施例提供的一种预设校准名单的更新流程示意图。电子设备中包括有配置更新检测模块和功能模块,配置更新检测模块从服务器中获取包括预设校准名单的更新内容的配置信息,然后识别配置信息对应的功能类型,然后根据功能类型通知对应的功能模块,即识别到有用于更新预设校准名单的配置信息时,通知针对应用程序的恶意保活行为的管控对应的功能模块,然后该功能模块读取相应的配置信息,更新预设校准名单。该预设校准名单中的内容可以是根据用户的反馈信息更新,也可以是通过线上其他用户的反馈更新或者开发人员更新。
可见,本实例中,根据实际情况对预设校准名单进行实时更新,可以根据市场反馈及时响应,精准管控应用恶意保活行为,避免恶意应用对预设规则中的判断规则的规避,也可以防止对某些账号管理请求的误拦截,提高对账号管理请求是否合理的判断的准确度,提高用户使用体验。
在一个可能的实例中,所述预设规则包括:确定所述发起应用的应用类型;确定所述账号管理请求的来源;根据所述应用类型和所述来源确定所述账号管理请求是否合理。
其中,该应用类型可以用于指示发起应用是系统应用还是特殊功能应用。该特殊功能应用可以是导航应用、浏览器应用等,或者还可以事先对各类应用按照应用名称进行分类,分别包括可信任应用、不可信任应用或不确定应用等类型。该账号管理请求的来源可以指示账号管理请求是从什么地方获取的,例如该来源是通过设置功能获取,或者是通过其他应用程序的账号绑定功能获取,或者是直接从系统后台获取的等等。可以先获取每个应用类型对应的合理来源,然后确定当前的来源是否为该发起应用对应的应用类型的合理来源,若是,则该账号管理请求合理,反之则不合理。特别地,还可以确定发起应用是属于可信任应用、不可信任应用或不确定应用中的哪个应用类型,若发起应用属于可信任应用,则直接确定该账号管理请求合理,若发起应用属于不可信任应用,则直接确定该账号管理请求不合理,若该应用类型为不确定应用,则再获取该账号管理请求的来源,确定该来源是否为该发起应用的合理来源,若是,则确定该账号管理请求合理,若不是,则确定不合理。
可见,本实例中,根据应用类型和来源确定账号管理请求是否合理,可以快速准确地对账号管理请求是否合理进行判断,提高判断效率。
在一个可能的实例中,所述预设规则还包括:根据所述应用类型和所述来源确定账号管理场景;确定所述发起应用的应用状态信息;确定所述应用状态信息是否符合所述账号管理场景;若是,则确定所述账号管理请求合理;若否,则确定所述账号管理请求不合理。
其中,该账号管理场景可以指示用户的操作内容,例如该账号管理场景为用户通过应用A的设置功能进行账号修改的场景,在确定账号管理场景中,还可以结合账号管理请求对应的调用接口的接口类型确定。该应用状态信息可以包括前后台信息,用户的使用情况等,例如应用A当前的显示界面以及对应的操作数据等。由于在用户主动调用账号等情况下,不同的账号管理场景对应的应用状态信息是不同的,例如若该账号管理场景为用户通过应用A的设置功能进行账号修改的场景,则对应的应用状态信息中包括的应用A的显示页面应该也是设置页面,且应用A在前台运行。或者若当前账号管理场景为应用A后台直接发起对导航应用对应的目标账号的账号管理请求,而该应用状态为该导航应用正在执行导航功能,若账号管理场景与应用状态信息不合理,则意味着当前账号管理请求不是用户主动发出的,为应用的恶意保活行为。
可见,本实例中,结合账号管理场景和应用状态信息共同确定账号管理请求是否合理,可以速准确地对账号管理请求是否合理进行判断,提高判断效率。
在一个可能的实例中,所述第二结果包括所述账号管理请求合理、或者所述账号管理请求不合理或所述账号管理请求可疑,得到第二结果之后,所述方法还包括:在所述第二结果为所述账号管理请求可疑的情况下,输出提示信息,所述提示信息用于提示所述用户存在所述针对目标账号的账号管理请求;获取所述用户的反馈信息;根据所述反馈信息确定所述账号管理请求是否合理。
其中,由于应用程序是在不断更新的,因此在对账号管理请求进行判断时,可能出现可以规避预设规则且预设校准名单还未更新的情况。因此可以在对第二结果中设置可疑的账号管理请求,由用户来确认该账号管理请求是否合理。
可见,本实例中,通过用户对可疑的判断结果进行确定,可以提高判断结果的稳定性和准确度,防止出现未拦截到或者错误拦截的情况。
在一个可能的实例中,所述获取所述用户的反馈信息之后,所述方法还包括:根据所述反馈信息更新所述预设规则。
其中,在对应用的恶意保活行为进行展示后,用户也对应有的恶意保活行为有初步认知,因此可以通过对可疑账号管理行为与用户进行交互,获取用户的意见,然后再根据用户意见对预设规则进行更新,使得预设规则可以更准确地对账号管理请求是否合理进行判断。该根据反馈信息更新预设规则包括:确定该第二结果对应的账号管理请求,以及该账号管理请求对应的应用类型、账号管理请求的来源和发起应用的应用状态,根据上述信息生成待调整规则,该待调整规则用于指示满足上述信息对应的内容时,该账号管理请求的是否合理与用户的反馈信息中的判断一致,获取多个反馈信息,得到多个待调整规则,确定多个待调整规则的共性,该共性包括用户反馈信息中对账号管理请求的合理性判断相同,且对应的账号管理请求,以及该账号管理请求对应的应用类型、账号管理请求的来源和/或发起应用的应用状态相同时,则根据相同的内容生成更新规则,并根据更新规则更新预设规则。
可见,本实例中,根据用户反馈更新预设规则,可以提高对账号管理请求是否合理进行判断的准确性。
与上述实施例一致的,请参阅图3,图3是本申请实施例提供的一种针对应用程序的恶意保活行为的管控装置的功能单元组成框图。所述装置300应用于电子设备,所述装置300包括:获取单元301,用于获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;确定单元302,用于确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;执行单元303,用于若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;拦截单元304,用于若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
在一个可能的实例中,在所述拦截所述账号管理请求之后,所述装置300还用于:确定发起所述账号管理请求的发起应用;根据所述目标账号、所述目标应用和所述发起应用生成拦截信息;显示所述拦截信息。
在一个可能的实例中,在所述确定所述账号管理请求是否合理方面,所述确定单元302具体用于:根据预设规则确定所述账号管理请求是否合理,得到第一结果;根据预设校准名单判断所述第一结果是否正确;若否,则根据所述预设校准名单修正所述第一结果,得到第二结果,所述第二结果用于指示所述账号管理请求是否合理,所述预设校准名单根据服务器下发的配置信息实时更新。
在一个可能的实例中,所述预设规则包括:确定所述发起应用的应用类型;确定所述账号管理请求的来源;根据所述应用类型和所述来源确定所述账号管理请求是否合理。
在一个可能的实例中,预设规则还包括:根据所述应用类型和所述来源确定账号管理场景;确定所述发起应用的应用状态信息;确定所述应用状态信息是否符合所述账号管理场景;若是,则确定所述账号管理请求合理;若否,则确定所述账号管理请求不合理。
在一个可能的实例中,所述第二结果包括所述账号管理请求合理、或者所述账号管理请求不合理或所述账号管理请求可疑,在得到第二结果之后,所述装置300还用于:在所述第二结果为所述账号管理请求可疑的情况下,输出提示信息,所述提示信息用于提示所述用户存在所述针对目标账号的账号管理请求;获取所述用户的反馈信息;根据所述反馈信息确定所述账号管理请求是否合理。
在一个可能的实例中,在所述获取所述用户的反馈信息之后,所述装置300还用于:根据所述反馈信息更新所述预设规则。
可以理解的是,由于方法实施例与装置实施例为相同技术构思的不同呈现形式,因此,本申请中方法实施例部分的内容应同步适配于装置实施例部分,此处不再赘述。
在采用集成的单元的情况下,请参阅图4,图4是本申请实施例提供的另一种针对应用程序的恶意保活行为的管控装置的功能单元组成框图。在图4中,针对应用程序的恶意保活行为的管控装置400包括:处理模块412和通信模块411。处理模块412用于对针对应用程序的恶意保活行为的管控装置的动作进行控制管理,例如,执行获取单元301、确定单元302、执行单元303和拦截单元304的步骤,和/或用于执行本文所描述的技术的其它过程。通信模块411用于针对应用程序的恶意保活行为的管控装置与其他设备之间的交互。如图4所示,针对应用程序的恶意保活行为的管控装置还可以包括存储模块413,存储模块413用于存储针对应用程序的恶意保活行为的管控装置的程序代码和数据。
其中,处理模块412可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块411可以是收发器、RF电路或通信接口等。存储模块413可以是存储器。
其中,上述方法实施例涉及的各场景的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。上述针对应用程序的恶意保活行为的管控装置400可执行上述图2a所示的针对应用程序的恶意保活行为的管控方法。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请实施例还提供了一种芯片,其中,该芯片包括处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如上述方法实施例中电子设备所描述的部分或全部步骤。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
虽然本申请披露如上,但本申请并非限定于此。任何本领域技术人员,在不脱离本申请的精神和范围内,可轻易想到变化或替换,均可作各种更动与修改,包含上述不同功能、实施步骤的组合,包含软件和硬件的实施方式,均在本申请的保护范围。
Claims (10)
1.一种针对应用程序的恶意保活行为的管控方法,其特征在于,应用于电子设备,所述方法包括:
获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;
确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;
若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;
若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
2.根据权利要求1所述的方法,其特征在于,所述拦截所述账号管理请求之后,所述方法还包括:
确定发起所述账号管理请求的发起应用;
根据所述目标账号、所述目标应用和所述发起应用生成拦截信息;
显示所述拦截信息。
3.根据权利要求1或2所述的方法,其特征在于,所述确定所述账号管理请求是否合理,包括:
根据预设规则确定所述账号管理请求是否合理,得到第一结果;
根据预设校准名单判断所述第一结果是否正确;
若否,则根据所述预设校准名单修正所述第一结果,得到第二结果,所述第二结果用于指示所述账号管理请求是否合理,所述预设校准名单根据服务器下发的配置信息实时更新。
4.根据权利要求3所述的方法,其特征在于,所述预设规则包括:
确定所述发起应用的应用类型;
确定所述账号管理请求的来源;
根据所述应用类型和所述来源确定所述账号管理请求是否合理。
5.根据权利要求4所述的方法,其特征在于,所述预设规则还包括:
根据所述应用类型和所述来源确定账号管理场景;
确定所述发起应用的应用状态信息;
确定所述应用状态信息是否符合所述账号管理场景;
若是,则确定所述账号管理请求合理;
若否,则确定所述账号管理请求不合理。
6.根据权利要求3-5任一项所述的方法,其特征在于,所述第二结果包括所述账号管理请求合理、或所述账号管理请求不合理、或所述账号管理请求可疑,得到第二结果之后,所述方法还包括:
在所述第二结果为所述账号管理请求可疑的情况下,输出提示信息,所述提示信息用于提示所述用户存在所述针对目标账号的账号管理请求;
获取所述用户的反馈信息;
根据所述反馈信息确定所述账号管理请求是否合理。
7.根据权利要求6所述的方法,其特征在于,所述获取所述用户的反馈信息之后,所述方法还包括:
根据所述反馈信息更新所述预设规则。
8.一种针对应用程序的恶意保活行为的管控装置,其特征在于,应用于电子设备,所述装置包括:
获取单元,用于获取针对目标账号的账号管理请求,所述账号管理请求用于指示对所述目标账号的查看或更新;
确定单元,用于确定所述账号管理请求是否合理,所述是否合理用于指示所述目标账号对应的目标应用是否存在恶意保活行为;
执行单元,用于若是,则执行所述账号管理请求对应的账号管理操作,以实现针对所述目标账号的账号管理;
拦截单元,用于若否,则拦截所述账号管理请求,以阻止所述目标应用的恶意保活行为。
9.一种电子设备,其特征在于,包括处理器、存储器以及一个或至少一个程序,其中,所述一个或至少一个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7中任一项方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序使得计算机执行以实现如权利要求1-7中任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211547952.6A CN118153041A (zh) | 2022-12-05 | 2022-12-05 | 针对应用程序的恶意保活行为的管控方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211547952.6A CN118153041A (zh) | 2022-12-05 | 2022-12-05 | 针对应用程序的恶意保活行为的管控方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118153041A true CN118153041A (zh) | 2024-06-07 |
Family
ID=91300504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211547952.6A Pending CN118153041A (zh) | 2022-12-05 | 2022-12-05 | 针对应用程序的恶意保活行为的管控方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118153041A (zh) |
-
2022
- 2022-12-05 CN CN202211547952.6A patent/CN118153041A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020233059A1 (zh) | 一种基于数据处理的登录处理方法及相关设备 | |
CN110869907B (zh) | 一种浏览应用页面的方法及终端 | |
US10050899B2 (en) | Data processing method, apparatus, client, server and system | |
US20160057205A1 (en) | Application sharing method and apparatus | |
WO2017107830A1 (zh) | 一种安装应用软件的方法、装置及电子设备 | |
US11978025B2 (en) | Method and device for processing virtual cards | |
CN107862091B (zh) | 实现网页访问的控制方法及装置 | |
CN111078275B (zh) | 资源配置方法、装置、存储介质及服务器 | |
US20190205976A1 (en) | Account number registration method, apparatus, and system | |
EP2741245A1 (en) | Mobile payment method, device and system for server end and client | |
CN108090345B (zh) | linux系统外部命令执行方法及装置 | |
US20150128129A1 (en) | Method and device for installing application | |
CN107465646B (zh) | 一种应用下载方法、系统及相关设备 | |
CN106909481B (zh) | 接口测试方法、接口测试装置和电子设备 | |
CN113010238A (zh) | 一种微应用调用接口的权限确定方法、装置和系统 | |
US10904746B2 (en) | Implementation method, apparatus and system for remote access | |
CN111698097A (zh) | 一种证书认证方法及装置 | |
CN112256295A (zh) | 应用程序的更新方法、装置、设备和存储介质 | |
CN109348472B (zh) | 一种基于单点推送的ota升级方法及系统 | |
CN118153041A (zh) | 针对应用程序的恶意保活行为的管控方法及相关装置 | |
CN107968799B (zh) | 一种信息获取方法、终端设备及系统 | |
EP3293924B1 (en) | Message processing method and device | |
CN104899730B (zh) | 一种移动终端数据处理方法、终端及系统 | |
CN113746909A (zh) | 网络连接方法、装置、电子设备和计算机可读存储介质 | |
CN107872381B (zh) | 提示方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |