CN103824015B - 应用程序的控制方法、装置和*** - Google Patents

应用程序的控制方法、装置和*** Download PDF

Info

Publication number
CN103824015B
CN103824015B CN201410067493.0A CN201410067493A CN103824015B CN 103824015 B CN103824015 B CN 103824015B CN 201410067493 A CN201410067493 A CN 201410067493A CN 103824015 B CN103824015 B CN 103824015B
Authority
CN
China
Prior art keywords
behavior
program
plug
application program
triggering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410067493.0A
Other languages
English (en)
Other versions
CN103824015A (zh
Inventor
张韬
潘泉海
刘晓
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Seal Interest Technology Co Ltd
Original Assignee
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Juntian Electronic Technology Co Ltd filed Critical Zhuhai Juntian Electronic Technology Co Ltd
Priority to CN201410067493.0A priority Critical patent/CN103824015B/zh
Publication of CN103824015A publication Critical patent/CN103824015A/zh
Application granted granted Critical
Publication of CN103824015B publication Critical patent/CN103824015B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提出一种应用程序的控制方法、装置和***,其中,应用程序的控制方法包括:运行应用程序,并判断应用程序是否为外挂程序;如果判断应用程序为外挂程序,则监控应用程序在运行过程中的行为;当应用程序在运行过程中的行为触发防御点时,获取触发防御点的行为与外挂程序之间的关系;根据触发防御点的行为与外挂程序之间的关系对触发防御点的行为进行控制。本发明实施例的应用程序的控制方法,在判断应用程序为外挂应用程序时,能够在保证用户正常使用的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。

Description

应用程序的控制方法、装置和***
技术领域
本发明涉及计算机技术领域,特别涉及一种应用程序的控制方法、装置和***。
背景技术
随着各种游戏的蓬勃发展,游戏外挂程序也日渐兴起。由于外挂程序是通过类似病毒程序的方法对游戏数据进行修改的,因此,杀毒软件会将外挂程序误判为病毒程序,而导致大量的游戏用户无法正常使用外挂程序。目前,大多数杀毒软件会对外挂程序作为恶意程序进行拦截,并提示用户选择对外挂程序的处理操作。
但是,在实现本发明的过程中,发明人发现现有技术至少存在以下问题,用户并非技术人员,很难判断外挂程序是否为恶意程序。如果用户选择拦截外挂程序中的一些必要操作则会导致外挂程序无法运行;而外挂程序又很容易被用来绑定恶意程序进行传播,如果用户对这类外挂程序进行放行,则会对用户的终端的使用安全带来危害。此外,外挂程序频繁触发防御点对用户造成骚扰,降低用户体验。
发明内容
本发明旨在至少在一定程度上解决上述技术问题。
为此,本发明的第一方面的目的在于提出一种应用程序的控制方法,能够在应用程序为外挂程序时,保证用户正常使用的同时对外挂程序中的恶意行为进行拦截,避免了外挂程序频繁触发防御点对用户造成骚扰。
本发明的第二方面的目的在于提出一种应用程序的控制装置。
本发明第三方面的目的在于提出一种应用程序的控制***。
本发明第四方面的目的在于提出一种客户端装置。
为达上述目的,根据本发明第一方面实施例提出了一种应用程序的控制方法,包括:运行应用程序,并查询外挂程序库以判断所述应用程序是否为外挂程序;如果判断所述应用程序为外挂程序,则监控所述应用程序在运行过程中的行为;当所述应用程序在运行过程中的行为触发防御点时,获取触发所述防御点的行为与所述外挂程序之间的关系;以及根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制。
本发明实施例的应用程序的控制方法,可在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
本发明的第二方面的实施例提供了一种应用程序的控制装置,包括:程序运行模块,用于运行应用程序;判断模块,用于查询外挂程序库以判断所述应用程序是否为外挂程序;监控模块,用于在所述判断模块判断所述应用程序为外挂程序时,监控所述应用程序在运行过程中的行为;获取模块,用于当所述应用程序在运行过程中的行为触发防御点时,获取触发所述防御点的行为与所述外挂程序之间的关系;以及控制模块,用于根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制。
本发明实施例的应用程序的控制装置,可在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
本发明第三方面的实施例提供了一种应用程序的控制***,包括:本发明第二方面的实施例的应用程序控制装置;以及服务器,其中,所述服务器包括外挂程序库。
本发明实施例的应用程序的控制***,可通过查询服务器中的外挂程序库判断应用程序是否为外挂程序,并在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
本发明第四方面的实施例提供了一种客户端装置,包括:外壳,显示器、电路板和处理器,其中,电路板安置在外壳围成的空间内部,显示器在外壳外部,并与电路板相连接,处理器设置在电路板上;处理器用于处理数据,并具体用于执行以下步骤:运行应用程序,并查询外挂程序库以判断所述应用程序是否为外挂程序;如果判断所述应用程序为外挂程序,则监控所述应用程序在运行过程中的行为;当所述应用程序在运行过程中的行为触发防御点时,获取触发所述防御点的行为与所述外挂程序之间的关系;以及根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制。
本发明实施例的客户端装置,可在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的应用程序的控制方法的流程图。
图2为根据本发明另一个实施例的应用程序的控制方法的流程图。
图3为根据本发明一个实施例的应用程序的控制装置的结构示意图。
图4为根据本发明另一个实施例的应用程序的控制装置的结构示意图。
图5为根据本发明一个实施例的应用程序的控制***的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面参考附图描述根据本发明实施例的应用程序的控制方法、装置和***。
为了在有效拦截外挂程序中被植入的恶意行为的同时能保证外挂程序中的必要行为操作能够正常执行,本发明的实施例提出一种应用程序的控制方法。
图1为根据本发明一个实施例的应用程序的控制方法的流程图。如图1所示,根据本发明实施例的应用程序的控制方法,包括:
S101,运行应用程序,并查询外挂程序库以判断应用程序是否为外挂程序。
在本发明的一个实施例中,在运行应用程序时,当该应用程序所在的进程启动时将该进程挂起,然后查询外挂程序数据库中是否存在该应用程序,如果存在该应用程序,则判断该应用程序为外挂程序,如果不存在该应用程序,则判断该应用程序不为外挂程序,并根据该应用程序是否为外挂程序对该应用程序进行标记后再次调用该进程以继续运行该应用程序。
在本发明的实施例中,外挂程序数据库为从云端服务器或者网络中的程序中鉴定出的众多外挂程序组成的数据库。具体地,云端服务器可从云端服务器的已有程序样本通过关键字搜索查找疑似外挂程序,或者通过网页爬虫对网页进行搜索或对已知的外挂网站进行监控以获取疑似外挂程序。然后,分别获取这些疑似外挂程序的操作环境信息,例如,对于游戏外挂程序来说,获取相应游戏环境以及游戏操作,进而根据操作环境信息模拟运行这些疑似外挂程序,并获取运行过程中的行为序列以及运行过程中弹出窗口中的关键字,如果行为序列为外挂行为模式和/或关键字与外挂关键字匹配,则可将该疑似外挂程序确定为外挂程序。
其中,外挂行为模式为对游戏程序本身数据或对***数据进行修改的行为序列,如输入法注入行为、远程线程注入行为、远程内存读写行为、***关键目标释放文件行为、关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种行为等。外挂关键字为外挂程序特有的关键字,如外挂、辅助、刷车、刷钻等热门游戏关键字或常用外挂名称等。应当理解,在本发明的实施例中,上述对外挂行为模式和外挂关键字的说明仅为示例性的,本发明对外挂行为模式中的行为序列类型和外挂关键字的内容不做具体限定。
在本发明的实施例中,外挂程序数据库可存储在本地客户端,也可存储在云端服务器,并可按照预设周期进行更新,其中,预设周期可为1天,一周等,本发明对此不做限定。
S102,如果判断应用程序为外挂程序,则监控应用程序在运行过程中的行为。
在本发明的一个实施例中,应用程序在运行过程中的行为为应用程序在运行过程中对数据或***的处理操作,如修改数据等。
S103,当应用程序在运行过程中的行为触发防御点时,获取触发防御点的行为与外挂程序之间的关系。
在本发明的一个实施例中,如果触发防御点的行为为输入法注入行为、远程线程注入行为、远程内存读写行为以及***关键目标释放文件行为中的一种或多种,则该触发防御点的行为为外挂程序实现其功能的必要行为,可确定该触发防御点的行为与外挂程序之间的关系为必要性关系;如果触发防御点的行为为关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种,则该触发防御点的行为为可对***造成安全威胁的行为,可确定该触发防御点的行为与外挂程序之间的关系为非必要性关系。
S104,根据触发防御点的行为与外挂程序之间的关系对触发防御点的行为进行控制。
在本发明的一个实施例中,如果触发防御点的行为与外挂程序之间的关系为必要性关系,则对触发防御点的行为进行拦截;如果触发防御点的行为与外挂程序之间的关系为非必要性关系,则对触发防御点的行为进行放行。
本发明实施例的应用程序的控制方法,可在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
为了能够统计分析对应用程序的控制效果,即能够统计分析拦截外挂程序的行为针对性和有效性,可记录对应用程序在运行过程中的行为的拦截操作,并上传至服务器进行分析。具体地,图2为根据本发明另一个实施例的应用程序的控制方法的流程图,如图2所示,本发明的应用程序的控制方法包括:
S201,运行应用程序,并查询外挂程序库以判断应用程序是否为外挂程序。
S202,如果判断应用程序为外挂程序,则监控应用程序在运行过程中的行为。
S203,当应用程序在运行过程中的行为触发防御点时,获取触发防御点的行为与外挂程序之间的关系。
在本发明的一个实施例中,如果触发防御点的行为为输入法注入行为、远程线程注入行为、远程内存读写行为以及***关键目标释放文件行为中的一种或多种,则该触发防御点的行为为外挂程序实现其功能的必要行为,可确定该触发防御点的行为与外挂程序之间的关系为必要性关系;如果触发防御点的行为为关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种,则该触发防御点的行为为可对***造成安全威胁的行为,可确定该触发防御点的行为与外挂程序之间的关系为非必要性关系。
S204,根据触发防御点的行为与外挂程序之间的关系对触发防御点的行为进行控制。
在本发明的一个实施例中,如果触发防御点的行为与外挂程序之间的关系为必要性关系,则对触发防御点的行为进行拦截;如果触发防御点的行为与外挂程序之间的关系为非必要性关系,则对触发防御点的行为进行放行。
S205,记录对应用程序在运行过程中的行为的拦截操作并上传至服务器。
在本发明的实施例中,将拦截操作的记录上传至服务器后,服务器可根据客户端上传的拦截操作记录进行统计分析,并根据分析结果对应用程序的控制方法进行优化。
本发明实施例的应用程序的控制方法,可将记录对应用程序在运行过程中的行为的拦截操作,并将该记录上传至服务器,从而对拦截外挂程序的行为针对性和有效性进行统计分析,以根据分析结果对应用程序的控制方法进一步进行优化,从而提高应用程序的控制的有效性和针对性。
为了实现上述实施例,本发明还提出一种应用程序的控制装置。
图3为根据本发明一个实施例的应用程序的控制装置的结构示意图。如图3所示,该应用程序的控制装置包括:程序运行模块110、判断模块120、监控模块130、获取模块140和控制模块150。
具体地,程序运行模块110用于运行应用程序。
判断模块120用于查询外挂程序库以判断应用程序是否为外挂程序。在本发明的一个实施例中,判断模块120可包括查询单元121和判断单元122。更具体地,在程序运行模块110运行应用程序后,判断模块120在该应用程序所在的进程启动时将该进程挂起,然后通过查询单元121查询外挂程序数据库中是否存在该应用程序,判断单元122在查询单元121在外挂程序数据库中查询到该应用程序时,判断该应用程序为外挂程序,判断单元122在查询单元121在外挂程序数据库中未查询到该应用程序时,判断该应用程序不为外挂程序。从而程序运行模块110可根据该应用程序是否为外挂程序对该应用程序进行标记后再次调用该进程以继续运行该应用程序。
在本发明的实施例中,外挂程序数据库为从云端服务器或者网络中的程序中鉴定出的众多外挂程序组成的数据库。具体地,云端服务器可从云端服务器的已有程序样本通过关键字搜索查找疑似外挂程序,或者通过网页爬虫对网页进行搜索或对已知的外挂网站进行监控以获取疑似外挂程序。然后,分别获取这些疑似外挂程序的操作环境信息,例如,对于游戏外挂程序来说,获取相应游戏环境以及游戏操作,进而根据操作环境信息模拟运行这些疑似外挂程序,并获取运行过程中的行为序列以及运行过程中弹出窗口中的关键字,如果行为序列为外挂行为模式和/或关键字与外挂关键字匹配,则可将该疑似外挂程序确定为外挂程序。其中,外挂行为模式为对游戏程序本身数据或对***数据进行修改的行为序列,如输入法注入行为、远程线程注入行为、远程内存读写行为、***关键目标释放文件行为、关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种行为等。外挂关键字为外挂程序特有的关键字,如外挂、辅助、刷车、刷钻等热门游戏关键字或常用外挂名称等。
在本发明的实施例中,外挂程序数据库可存储在本地客户端,也可存储在云端服务器,并可按照预设周期进行更新,其中,预设周期可为1天,一周等,本发明对此不做限定。
监控模块130用于在判断模块判断应用程序为外挂程序时,监控应用程序在运行过程中的行为。在本发明的一个实施例中,应用程序在运行过程中的行为为应用程序在运行过程中对数据或***的处理操作,如修改数据等。
获取模块140用于当应用程序在运行过程中的行为触发防御点时,获取触发防御点的行为与外挂程序之间的关系。在本发明的一个实施例中,如果触发防御点的行为为输入法注入行为、远程线程注入行为、远程内存读写行为以及***关键目标释放文件行为中的一种或多种,则该触发防御点的行为为外挂程序实现其功能的必要行为,可确定该触发防御点的行为与外挂程序之间的关系为必要性关系;如果触发防御点的行为为关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种,则该触发防御点的行为为可对***造成安全威胁的行为,可确定该触发防御点的行为与外挂程序之间的关系为非必要性关系。
控制模块150用于根据触发防御点的行为与外挂程序之间的关系对触发防御点的行为进行控制。在本发明的一个实施例中,控制模块150可包括拦截单元151和放行单元152,。更具体地,拦截单元151用于在触发防御点的行为与外挂程序之间的关系为必要性关系时,对触发防御点的行为进行拦截;放行单元152在触发防御点的行为与外挂程序之间的关系为非必要性关系时,对触发防御点的行为进行放行。
本发明实施例的应用程序的控制装置,可在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
图4为根据本发明另一个实施例的应用程序的控制装置的结构示意图。如图4所示,根据本发明实施例的应用程序的控制装置,包括:程序运行模块110、判断模块120、监控模块130、获取模块140、控制模块150和记录模块160。
具体地,记录模块160用于记录对应用程序在运行过程中的行为的拦截操作并上传至服务器。在本发明的实施例中,记录模块160将拦截操作的记录上传至服务器后,服务器可根据客户端上传的拦截操作记录进行统计分析,并根据分析结果对应用程序的控制方法进行优化。
本发明实施例的应用程序的控制装置,可将记录对应用程序在运行过程中的行为的拦截操作,并将该记录上传至服务器,从而对拦截外挂程序的行为针对性和有效性进行统计分析,以根据分析结果对应用程序的控制方法进一步进行优化,从而提高应用程序的控制的有效性和针对性。
为了实现上述实施例,本发明还提出一种应用程序的控制***。
图5为根据本发明一个实施例的应用程序的控制***的结构示意图。如图5所示,该应用程序的控制***包括:本发明第三方面的实施例的应用程序控制装置100;以及服务器300,其中,服务器300包括外挂程序库。
在本发明的实施例中,服务器300可与本发明第四方面实施例的服务器为同一个服务器,也可为不同的服务器。
本发明实施例的应用程序的控制***,可通过查询服务器中的外挂程序库判断应用程序是否为外挂程序,并在判断应用程序为外挂应用程序时监控应用程序运行过程中的行为,当有行为触发防御点时,根据该行为与外挂程序之间的关系对该行为进行控制,例如,如果为必要性关系则对该行为进行放行,如果为非必要性关系则对该行为进行拦截。从而,保证用户正常使用外挂程序的同时对外挂程序中的恶意行为进行拦截,保证终端的***安全。此外,可对外挂程序的行为进行默认拦截或放行,避免了外挂程序频繁触发防御点对用户造成骚扰,提升用户体验。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同限定。

Claims (9)

1.一种应用程序的控制方法,其特征在于,包括:
运行应用程序,并查询外挂程序库以判断所述应用程序是否为外挂程序;
如果判断所述应用程序为外挂程序,则监控所述应用程序在运行过程中的行为;
当所述应用程序在运行过程中的行为触发防御点时,获取触发所述防御点的行为与所述外挂程序之间的关系;以及
根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制,其中,所述根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制具体包括:如果所述触发所述防御点的行为与所述外挂程序之间的关系为必要性关系,则对所述触发所述防御点的行为进行放行;如果所述触发所述防御点的行为与所述外挂程序之间的关系为非必要性关系,则对所述触发所述防御点的行为进行拦截。
2.如权利要求1所述的方法,其特征在于,所述查询外挂程序库以判断所述应用程序是否为外挂程序具体包括:
查询所述外挂程序库中是否存在所述应用程序;
如果存在所述应用程序,则判断所述应用程序为外挂程序;
如果不存在所述应用程序,则判断所述应用程序不为外挂程序。
3.如权利要求1或2所述的方法,其特征在于,所述获取触发所述防御点的行为与所述外挂程序之间的关系具体包括:
如果所述触发所述防御点的行为为输入法注入行为、远程线程注入行为、远程内存读写行为以及***关键目标释放文件行为中的一种或多种,则确定所述触发所述防御点的行为与所述外挂程序之间的关系为必要性关系;
如果所述触发所述防御点的行为为关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种,则确定所述触发所述防御点的行为与所述外挂程序之间的关系为非必要性关系。
4.如权利要求1或2所述的方法,其特征在于,还包括:
记录对所述应用程序在运行过程中的行为的拦截操作并上传至服务器。
5.一种应用程序的控制装置,其特征在于,包括:
程序运行模块,用于运行应用程序;
判断模块,用于查询外挂程序库以判断所述应用程序是否为外挂程序;
监控模块,用于在所述判断模块判断所述应用程序为外挂程序时,监控所述应用程序在运行过程中的行为;
获取模块,用于当所述应用程序在运行过程中的行为触发防御点时,获取触发所述防御点的行为与所述外挂程序之间的关系;以及
控制模块,用于根据所述触发所述防御点的行为与所述外挂程序之间的关系对所述触发所述防御点的行为进行控制,其中,所述控制模块具体包括:放行单元,用于在所述触发所述防御点的行为与所述外挂程序之间的关系为必要性关系时,对所述触发所述防御点的行为进行放行;拦截单元,用于在所述触发所述防御点的行为与所述外挂程序之间的关系为非必要性关系时,对所述触发所述防御点的行为进行拦截。
6.如权利要求5所述的装置,其特征在于,所述判断模块具体包括:
查询单元,用于查询所述外挂程序库中是否存在所述应用程序;
判断单元,用于在所述查询单元在所述外挂程序库中查询到所述应用程序时,判断所述应用程序为外挂程序,以及在所述查询单元在所述外挂程序库中未查询到所述应用程序时,判断所述应用程序不为外挂程序。
7.如权利要求5或6所述的装置,其特征在于,所述获取模块具体用于:
在所述触发所述防御点的行为为输入法注入行为、远程线程注入行为、远程内存读写行为以及***关键目标释放文件行为中的一种或多种时,确定所述触发所述防御点的行为与所述外挂程序之间的关系为必要性关系;
在所述触发所述防御点的行为为关机行为、加载驱动程序行为、添加启动项行为以及修改浏览器主页行为中的一种或多种时,确定所述触发所述防御点的行为与所述外挂程序之间的关系为非必要性关系。
8.如权利要求5或6所述的装置,其特征在于,还包括:
记录模块,用于记录对所述应用程序在运行过程中的行为的拦截操作并上传至服务器。
9.一种应用程序的控制***,其特征在于,包括:
如权利要求5-8所述的应用程序的控制装置;以及
服务器,其中,所述服务器包括外挂程序库。
CN201410067493.0A 2014-02-26 2014-02-26 应用程序的控制方法、装置和*** Active CN103824015B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410067493.0A CN103824015B (zh) 2014-02-26 2014-02-26 应用程序的控制方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410067493.0A CN103824015B (zh) 2014-02-26 2014-02-26 应用程序的控制方法、装置和***

Publications (2)

Publication Number Publication Date
CN103824015A CN103824015A (zh) 2014-05-28
CN103824015B true CN103824015B (zh) 2017-05-24

Family

ID=50759071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410067493.0A Active CN103824015B (zh) 2014-02-26 2014-02-26 应用程序的控制方法、装置和***

Country Status (1)

Country Link
CN (1) CN103824015B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105607934A (zh) * 2015-12-24 2016-05-25 北京奇虎科技有限公司 应用程序处理方法和终端
CN106775986B (zh) * 2016-12-26 2020-09-01 努比亚技术有限公司 一种进程管理方法及电子设备
CN110928595B (zh) * 2018-08-31 2024-02-02 北京搜狗科技发展有限公司 一种权限操作方法及装置
CN113407804B (zh) * 2021-07-14 2023-06-16 杭州雾联科技有限公司 一种基于爬虫的外挂精准标记与识别方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902924A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 对文件行为特征进行检测的方法及装置
CN102945344A (zh) * 2012-10-17 2013-02-27 北京奇虎科技有限公司 一种后台切换业务处理方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102713925B (zh) * 2010-01-13 2015-09-02 日本电气株式会社 机密信息泄露防止***、机密信息泄露防止方法及机密信息泄露防止程序

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902924A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 对文件行为特征进行检测的方法及装置
CN102945344A (zh) * 2012-10-17 2013-02-27 北京奇虎科技有限公司 一种后台切换业务处理方法和***

Also Published As

Publication number Publication date
CN103824015A (zh) 2014-05-28

Similar Documents

Publication Publication Date Title
US10079854B1 (en) Client-side protective script to mitigate server loading
US9160766B2 (en) Systems and methods for protecting organizations against spear phishing attacks
US9407658B1 (en) System and method for determining modified web pages
US9742774B2 (en) Method and apparatus for determining phishing website
CN103617395B (zh) 一种基于云安全拦截广告程序的方法、装置和***
US8813239B2 (en) Online fraud detection dynamic scoring aggregation systems and methods
CN102932356B (zh) 多核浏览器中恶意网址拦截方法和装置
WO2014105919A1 (en) Identifying web pages in malware distribution networks
US9147067B2 (en) Security method and apparatus
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
CN103824015B (zh) 应用程序的控制方法、装置和***
CN104021017B (zh) 启动项的处理方法和装置
CN109033828A (zh) 一种基于计算机内存分析技术的木马检测方法
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN103532944B (zh) 一种捕获未知攻击的方法和装置
CN102930211A (zh) 一种多核浏览器中拦截恶意网址的方法和多核浏览器
Wang et al. Webranz: web page randomization for better advertisement delivery and web-bot prevention
CN102902924A (zh) 对文件行为特征进行检测的方法及装置
CN103268442A (zh) 一种实现安全访问视频网站的方法和装置
CN103617393A (zh) 一种基于支持向量机的移动互联网恶意应用软件检测方法
CN105376217B (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN106030527B (zh) 将可供下载的应用程序通知用户的***和方法
CN103428212A (zh) 一种恶意代码检测及防御的方法
US11792178B2 (en) Techniques for mitigating leakage of user credentials

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181211

Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Seal Interest Technology Co., Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.