CN105243324A - 一种用户终端中恶意软件的识别方法、装置及用户终端 - Google Patents

一种用户终端中恶意软件的识别方法、装置及用户终端 Download PDF

Info

Publication number
CN105243324A
CN105243324A CN201510684202.7A CN201510684202A CN105243324A CN 105243324 A CN105243324 A CN 105243324A CN 201510684202 A CN201510684202 A CN 201510684202A CN 105243324 A CN105243324 A CN 105243324A
Authority
CN
China
Prior art keywords
software
file
malware
operation process
judge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510684202.7A
Other languages
English (en)
Inventor
谭昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510684202.7A priority Critical patent/CN105243324A/zh
Publication of CN105243324A publication Critical patent/CN105243324A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种用户终端中恶意软件的识别方法、装置及用户终端。该方法包括:监测第一软件的运行进程;当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。采用本发明实施例,可在程序运行的过程中,识别对其他恶意软件进行推送的软件为恶意软件,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。

Description

一种用户终端中恶意软件的识别方法、装置及用户终端
技术领域
本发明涉及软件技术领域,尤其涉及一种用户终端中恶意软件的识别方法、装置及用户终端。
背景技术
目前在用户终端中可安装多种类型的软件,其中,某一些软件在进行推广时,可捆绑至其他软件中,即当用户终端在运行捆绑软件时,该捆绑软件可自动或提示用户安装推广软件,从而使得推广软件能够获得更多的客户端,提升了推广软件的应用度。然而,进行推广的软件包括合理推广软件以及恶意推广软件。其中,恶意推广软件会对用户及***运行产生影响和危害,包括病毒、蠕虫、木马、后门程序、密码盗窃程序等。通常捆绑软件未经用户同意进行安装推广软件,或通过不正当引导,诱导用户安装推广软件的软件可被定义为流氓软件,其中,流氓软件也为恶意软件中的一种,流氓软件所推广的软件中包含恶意推广软件的概率大,对用户终端***会造成危害。通常我们在识别出恶意推广软件时,对其进行推广的流氓软件往往正在运行,如不及时对该流氓软件进行识别并拦截,会导致该流氓软件继续推广其他恶意软件,对用户终端***造成更大的危害。
发明内容
本发明实施例提供了一种用户终端中恶意软件的识别方法、装置及用户终端。采用本发明实施例,可在程序运行的过程中,识别对其他恶意软件进行推送的软件为恶意软件,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
本发明实施例在第一方面提供了一种用户终端中恶意软件的识别方法,该方法可包括:
监测第一软件的运行进程;
当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
作为可选的实施例,所述判断所述第二软件是否为恶意软件,包括:
判断所述第二软件的安装包文件是否为恶意文件;
若判断的结果为是,则确定所述第二软件为恶意软件。
作为可选的实施例,所述判断所述第二软件的安装包文件是否为恶意文件,包括:
向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
作为可选的实施例,所述判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理,包括:
获取在所述第一软件的运行进程中对用户的提示安装信息;
判断所述提示安装信息中是否包含关于所述第二软件的安装提示;
若判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
作为可选的实施例,所述关于第二软件的安装提示至少包括第二软件的软件信息、第二软件的安装环境、和/或第二软件的应用功能。
作为可选的实施例,在所述识别所述第一软件为恶意软件之后,所述方法还包括:
将所述第一软件的程序包文件的文件特征发送至所述服务器中。
本发明实施例的第二方面提供了一种用户终端中恶意软件的识别装置,该装置可包括:
监测模块,用于监测第一软件的运行进程;
第一判断模块,用于当所述监测模块监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
第二判断模块,用于当所述第一判断模块判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
识别模块,用于当所述第二判断模块判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
作为可选的实施例,所述第一判断模块包括:
第一判断单元,用于判断所述第二软件的安装包文件是否为恶意文件;
第一确定单元,用于当所述第一判断单元的判断结果为是,则确定所述第二软件为恶意软件。
作为可选的实施例,所述第一判断单元包括:
发送子单元,用于向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
接收子单元,用于接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
判断子单元,用于根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
作为可选的实施例,所述第二判断模块包括:
获取单元,用于获取在所述第一软件的运行进程中对用户的提示安装信息;
第二判断单元,用于判断所述提示安装信息中是否包含关于所述第二软件的安装提示;
第二确定单元,用于当所述第二判断单元判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
作为可选的实施例,所述关于第二软件的安装提示至少包括第二软件的软件信息、第二软件的安装环境、和/或第二软件的应用功能。
作为可选的实施例,所述装置还包括:
特征发送模块,用于在所述识别模块识别所述第一软件为恶意软件之后,将所述第一软件的程序包文件的文件特征发送至所述服务器中。
本发明实施例第三方面又提供了一种用户终端,包括用户接口、存储器及处理器,其中,所述存储器用于存储一组程序代码,所述处理器调用所述存储器存储的程序代码以用于执行以下操作:
监测第一软件的运行进程;
当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明中的一种用户终端中恶意软件的识别方法的一实施例的流程图;
图2是本发明中的一种用户终端中恶意软件的识别方法的另一实施例的流程图;
图3是本发明中的一种用户终端中恶意软件的识别装置的一实施例的结构示意图;
图4是本发明中的一种用户终端中恶意软件的识别装置的另一实施例的结构示意图;
图5是本发明中的一种用户终端的一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面参考附图对本发明的实施例进行描述。其中,本发明实施例中所描述的用户终端可包括手机、平板电脑、笔记本电脑等能够运行应用程序并能够识别恶意软件并对其进行处理的所有终端。
参见图1,是本发明中的一种用户终端中恶意软件的识别方法的一实施例的流程图。其中,本发明实施例所述方法可由用户终端对应实现。该方法可包括以下步骤。
步骤S101,监测第一软件的运行进程。
在一个实施例中,用户终端可监测第一软件的运行进程。其中,第一软件的运行进程包括第一软件的安装进程以及第一软件在通过应用程序实现其功能的运行进程。具体的,监测第一软件的运行进程可包括监测第一软件的执行链条,其中,第一运行进程的执行链条包括该运行进程具体开启了多少个子进程,并且可记录开启子进程的方式,以及开启的子进程的进程信息,如子进程对应的软件标识等,同时也包括第一运行进程在运行过程中的关键行为,其中包括上述的开启子进程,也可包括向用户显示的提示信息,可根据记录的提示信息,解析开启的子进程是否为恶意进程,如提示信息中是否提示用户开启某一子进程,是否提示对该子进程的进程描述,或是否为用户选择需要开启的某一子进程等。
步骤S102,当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件。
在一个实施例中,当用户终端监测到第一软件的运行进程中开启第二软件的安装进程,即监测到在第一软件的运行进程中开启了与其他软件相关的子进程时,可暂停第一软件的运行进程,进而跳转至判断第二软件是否为恶意软件,从而确定第一软件的运行是否存在风险。具体的,当监测到第一软件的应用程序在运行的过程中,需要对其他软件进行安装,其中,可在第一软件的安装进程中监测到开启第二软件的安装进程,也可在第一软件的应用程序的运行过程中监测到开启第二软件的安装进程,如用户点击第一软件的应用程序显示的某一广告时,即开启第二软件的安装进程。
具体的,可通过多种方式判断第二软件是否为恶意软件,可扫描第二软件的安装包文件,是否包含恶意文件,如病毒文件、木马文件等;也可通过向服务器查询,该第二软件的安装包文件是否为恶意文件。具体的方式之一为向服务器存储的恶意文件库中查询第二软件的安装包文件的文件特征,若服务器的恶意文件库中存在查询的文件特征,则表明第二软件的安装包文件为恶意文件,则可确定第二软件为恶意软件。其中,恶意文件库可包括恶意文件的文件特征,文件特征可包括安装包文件中的MD文件,文件标识等能够识别安装包文件的文件特征。判断第二软件是否为恶意软件还可包括其他方式,本发明实施例不做限定。
步骤S103,若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理。
在一个实施例中,当判断出第二软件为恶意软件,则需要进一步判断第一软件开启第二软件的安装进程的行为是否合理。若不合理,则表明第一软件故意侵犯用户知情权开启第二软件的安装进程,则第一软件为流氓软件,若合理,则表明第一软件进行合理推广,在推广过程中并不知晓第二软件为恶意软件,从而第一软件不为流氓软件。具体的,可通过多种方式判断第一软件的运行进程中开启第二软件的安装进程的行为是否合理。如在监测第一软件的运行进程中,可监测第一软件对用户的提示安装信息,检测提示安装信息中是否明确提示用户要对第二软件进行安装,是否对第二软件的软件信息、功能描述清晰,是否明确提示第二软件的安装环境,如第二软件在第一软件卸载的过程中启动安装,又或是否提示以选项形式提供给用户等。通过判断提示安装信息是否包含上述信息中的一种或多种,可判断第一软件的运行进程开启第二软件的安装进程的这一行为是否合理。用户终端也可通过其他方式判断上述行为是否合理,本发明实施例不做限定。
可选的,当判断出第二软件为恶意软件后,可对第二软件的安装进程进行拦截,还可对用户进行提示,可在拦截之前提示用户进行安装的风险,也可在拦截之后提示用户已对恶意软件的安装进行拦截。
步骤S104,若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
在一个实施例中,当判断出第一软件的运行进程中开启第二软件的安装进程的行为不合理,则识别第一软件为恶意软件,进一步的,可识别第一软件为流氓软件。在识别出第一软件为流氓软件后,可将第一软件的安装文件的文件特征上传至服务器中的恶意文件库,从而当其他用户终端在需要安装第一软件时,可通过恶意文件库查询到第一软件为流氓软件。可选的,在识别出第一软件为流氓软件后,也可继续执行第一软件的运行进程,由于第一软件自身的运行进程不存在恶意文件,仅推广恶意软件,因此运行第一软件的应用程序不会对用户终端***造成危害。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
参见图2,是本发明中的一种用户终端中恶意软件的识别方法的另一实施例的流程图。其中,本发明实施例所述方法可由用户终端对应实现。该方法可包括以下步骤。
步骤S201,监测第一软件的运行进程。
在一个实施例中,用户终端可监测第一软件的运行进程。其中,第一软件的运行进程包括第一软件的安装进程以及第一软件在通过应用程序实现其功能的运行进程。具体的,监测第一软件的运行进程可包括监测第一软件的执行链条,其中,第一运行进程的执行链条包括该运行进程具体开启了多少个子进程,并且可记录开启子进程的方式,以及开启的子进程的进程信息,如子进程对应的软件标识等,同时也包括第一运行进程在运行过程中的关键行为,其中包括上述的开启子进程,也可包括向用户显示的提示信息,可根据记录的提示信息,解析开启的子进程是否为恶意进程,如提示信息中是否提示用户开启某一子进程,是否提示对该子进程的进程描述,或是否为用户选择需要开启的某一子进程等。
步骤S202,当监测到在所述第一软件的运行进程中开启第二软件的安装进程,向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征。
在一个实施例中,当监测到第一软件的运行进程中开启第二软件的安装进程时,可进一步判断第二软件的安装进程是否为恶意进程,可通过判断第二软件的安装进程对应的安装包文件中是否存在恶意文件。具体的,可将第二软件的安装包文件的文件特征通过查询请求发送给服务器,以使服务器在存储的恶意文件库中查询在该恶意文件库中是否包含第二软件的安装包文件的文件特征。其中,恶意文件库可包括恶意文件的文件特征,其中,文件特征可包括安装包文件中的MD文件,文件标识等能够识别安装包文件的文件特征。
步骤S203,接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果。
在一个实施例中,向服务器发送查询请求后,可接收服务器反馈的请求响应,其中,请求响应中包括服务器针对第二软件的安装包文件的文件特征的查询结果。查询结果可包括存在与不存在,可通过具体的标识值代表。如反馈的请求响应为1,则表明存在;反馈的请求响应为0,则表明不存在。具体的,存在表明服务器中的恶意文件库存在第二软件的安装包文件的文件特征,不存在表明服务器中的恶意文件库不存在第二软件的安装包文件的文件特征。
步骤S204,根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
在一个实施例中,根据请求响应中包含的查询结果,可判断第二软件的安装包文件是否为恶意文件,从而可进一步判断第二软件是否为恶意软件。具体的,若请求响应中包含的查询结果为存在,则可判断第二软件的安装包文件为恶意文件,及第二软件为恶意软件;若请求响应中包含的查询结果为不存在,则可判断第二软件的安装包文件不是恶意文件,则可进一步运行第二软件的安装进程,对第二软件进行安装。
步骤S205,若根据所述查询结果判断出所述第二软件的安装包文件为恶意文件,获取在所述第一软件的运行进程中对用户的提示安装信息。
在一个实施例中,若判断出第二软件的安装包文件为恶意文件,即第二软件为恶意软件,则可进一步获取在第一软件的运行进程中对用户的提示安装信息。其中,可在监测第一软件的运行进程中,若监测到显示对用户的提示安装信息,可对该提示安装信息进行记录。具体的,可在监测到第一软件向用户显示提示框时,记录提示框内的内容,若用户针对该提示框进行操作,则可记录用户的操作指令。
步骤S206,判断所述提示安装信息中是否包含关于所述第二软件的安装提示。
在一个实施例中,当获取到提示安装信息后,需判断提示安装信息中是否包含关于第二软件的安装提示。具体的,安装提示可包括是否明确提示用户要对第二软件进行安装,是否对第二软件的软件信息、应用功能描述清晰,是否明确提示第二软件的安装环境,如第二软件在第一软件卸载的过程中启动安装,又或是否提示以选项形式提供给用户等。其中,第二软件的软件信息可包括但不限于软件作者、软件名称、软件版本等信息。
步骤S207,若判断的结果为否,识别所述第一软件为恶意软件。
在一个实施例中,若判断出提示安装信息中不包含上述信息,则可确定第一软件的运行进程中开启第二软件的安装进程的行为不合理,则识别第一软件为流氓软件。可选的,在识别出第一软件为流氓软件后,也可继续执行第一软件的运行进程,由于第一软件自身的运行进程不存在恶意文件,仅推广恶意软件,因此运行第一软件的应用程序不会对用户终端***造成危害。
步骤S208,将所述第一软件的程序包文件的文件特征发送至所述服务器中。
在一个实施例中,可将第一软件的程序包文件的文件特征发送至服务器中,从而当其他用户终端对终端内的软件的程序包文件进行扫描清除时,可获取到关于第一软件的程序包文件的文件特征,从而可定义第一软件为恶意软件。其中,第一软件的程序包文件包括运行包文件以及安装包文件。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
参见图3,是本发明中的一种用户终端中恶意软件的识别装置的一实施例的结构示意图。其中,该装置可被配置在用户终端内,也可作为独立于用户终端的识别装置。本装置可包括:监测模块301、第一判断模块302、第二判断模块303及识别模块304。
其中,监测模块301,用于监测第一软件的运行进程。
在一个实施例中,可通过监测模块301监测第一软件的运行进程。其中,第一软件的运行进程包括第一软件的安装进程以及第一软件在通过应用程序实现其功能的运行进程。具体的,监测第一软件的运行进程可包括监测第一软件的执行链条,其中,第一运行进程的执行链条包括该运行进程具体开启了多少个子进程,并且可记录开启子进程的方式,以及开启的子进程的进程信息,如子进程对应的软件标识等,同时也包括第一运行进程在运行过程中的关键行为,其中包括上述的开启子进程,也可包括向用户显示的提示信息,可根据记录的提示信息,解析开启的子进程是否为恶意进程,如提示信息中是否提示用户开启某一子进程,是否提示对该子进程的进程描述,或是否为用户选择需要开启的某一子进程等。
第一判断模块302,用于当所述监测模块301监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件。
在一个实施例中,当监测模块301监测到第一软件的运行进程中开启第二软件的安装进程,即监测到在第一软件的运行进程中开启了与其他软件相关的子进程时,可暂停第一软件的运行进程,进而跳转至第一判断模块302判断第二软件是否为恶意软件,从而确定第一软件的运行是否存在风险。具体的,当监测到第一软件的应用程序在运行的过程中,需要对其他软件进行安装,其中,可在第一软件的安装进程中监测到开启第二软件的安装进程,也可在第一软件的应用程序的运行过程中监测到开启第二软件的安装进程,如用户点击第一软件的应用程序显示的某一广告时,即开启第二软件的安装进程。
具体的,第一判断模块302可通过多种方式判断第二软件是否为恶意软件,可扫描第二软件的安装包文件,是否包含恶意文件,如病毒文件、木马文件等;也可通过向服务器查询,该第二软件的安装包文件是否为恶意文件。具体的方式之一为向服务器存储的恶意文件库中查询第二软件的安装包文件的文件特征,若服务器的恶意文件库中存在查询的文件特征,则表明第二软件的安装包文件为恶意文件,则可确定第二软件为恶意软件。其中,恶意文件库可包括恶意文件的文件特征,文件特征可包括安装包文件中的MD文件,文件标识等能够识别安装包文件的文件特征。判断第二软件是否为恶意软件还可包括其他方式,本发明实施例不做限定。
第二判断模块303,用于当所述第一判断模块302判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理。
在一个实施例中,当第一判断模块302判断出第二软件为恶意软件,则第二判断模块303需要进一步判断第一软件开启第二软件的安装进程的行为是否合理。若不合理,则表明第一软件故意侵犯用户知情权开启第二软件的安装进程,则第一软件为流氓软件,若合理,则表明第一软件进行合理推广,在推广过程中并不知晓第二软件为恶意软件,从而第一软件不为流氓软件。具体的,可通过多种方式判断第一软件的运行进程中开启第二软件的安装进程的行为是否合理。如在监测第一软件的运行进程中,可监测第一软件对用户的提示安装信息,检测提示安装信息中是否明确提示用户要对第二软件进行安装,是否对第二软件的软件信息、功能描述清晰,是否明确提示第二软件的安装环境,如第二软件在第一软件卸载的过程中启动安装,又或是否提示以选项形式提供给用户等。通过判断提示安装信息是否包含上述信息中的一种或多种,可判断第一软件的运行进程开启第二软件的安装进程的这一行为是否合理。用户终端也可通过其他方式判断上述行为是否合理,本发明实施例不做限定。
可选的,当第一判断模块302判断出第二软件为恶意软件后,可对第二软件的安装进程进行拦截,还可对用户进行提示,可在拦截之前提示用户进行安装的风险,也可在拦截之后提示用户已对恶意软件的安装进行拦截。
识别模块304,用于当所述第二判断模块303判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
在一个实施例中,当第二判断模块303判断出第一软件的运行进程中开启第二软件的安装进程的行为不合理,则识别模块304识别第一软件为恶意软件,进一步的,可识别第一软件为流氓软件。在识别出第一软件为流氓软件后,可将第一软件的安装文件的文件特征上传至服务器中的恶意文件库,从而当其他用户终端在需要安装第一软件时,可通过恶意文件库查询到第一软件为流氓软件。可选的,在识别出第一软件为流氓软件后,也可继续执行第一软件的运行进程,由于第一软件自身的运行进程不存在恶意文件,仅推广恶意软件,因此运行第一软件的应用程序不会对用户终端***造成危害。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
参见图4,是本发明中的一种用户终端中恶意软件的识别装置的另一实施例的结构示意图。其中,该装置可被配置在用户终端内,也可作为独立于用户终端的识别装置。本装置可包括:监测模块401、第一判断模块402、第二判断模块403、识别模块404、特征发送模块405。
其中,监测模块401,用于监测第一软件的运行进程。
在一个实施例中,可监测第一软件的运行进程。其中,第一软件的运行进程包括第一软件的安装进程以及第一软件在通过应用程序实现其功能的运行进程。具体的,监测第一软件的运行进程可包括监测第一软件的执行链条,其中,第一运行进程的执行链条包括该运行进程具体开启了多少个子进程,并且可记录开启子进程的方式,以及开启的子进程的进程信息,如子进程对应的软件标识等,同时也包括第一运行进程在运行过程中的关键行为,其中包括上述的开启子进程,也可包括向用户显示的提示信息,可根据记录的提示信息,解析开启的子进程是否为恶意进程,如提示信息中是否提示用户开启某一子进程,是否提示对该子进程的进程描述,或是否为用户选择需要开启的某一子进程等。
第一判断模块402,用于当所述监测模块401监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件。
本发明实施例中,第一判断模块402还可包括以下单元:
第一判断单元4021,用于判断所述第二软件的安装包文件是否为恶意文件。
第一判断单元4021还可包括以下子单元:
发送子单元,用于向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
在一个实施例中,当监测模块监测到第一软件的运行进程中开启第二软件的安装进程时,第一判断模块402可进一步判断第二软件的安装进程是否为恶意进程,可通过第一判断单元4021判断第二软件的安装进程对应的安装包文件中是否存在恶意文件。具体的,发送子单元可将第二软件的安装包文件的文件特征通过查询请求发送给服务器,以使服务器在存储的恶意文件库中查询在该恶意文件库中是否包含第二软件的安装包文件的文件特征。其中,恶意文件库可包括恶意文件的文件特征,其中,文件特征可包括安装包文件中的MD文件,文件标识等能够识别安装包文件的文件特征。
接收子单元,用于接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
在一个实施例中,发送子单元向服务器发送查询请求后,接收子单元可接收服务器反馈的请求响应,其中,请求响应中包括服务器针对第二软件的安装包文件的文件特征的查询结果。查询结果可包括存在与不存在,可通过具体的标识值代表。如反馈的请求响应为1,则表明存在;反馈的请求响应为0,则表明不存在。具体的,存在表明服务器中的恶意文件库存在第二软件的安装包文件的文件特征,不存在表明服务器中的恶意文件库不存在第二软件的安装包文件的文件特征。
判断子单元,用于根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
在一个实施例中,判断子单元根据请求响应中包含的查询结果,可判断第二软件的安装包文件是否为恶意文件,从而可进一步判断第二软件是否为恶意软件。具体的,若请求响应中包含的查询结果为存在,则可判断第二软件的安装包文件为恶意文件,及第二软件为恶意软件;若请求响应中包含的查询结果为不存在,则可判断第二软件的安装包文件不是恶意文件,则可进一步运行第二软件的安装进程,对第二软件进行安装。
第一确定单元4022,用于当所述第一判断单元4021的判断结果为是,则确定所述第二软件为恶意软件。
第二判断模块403,用于当所述第一判断模块402判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理。
本发明实施例中,第二判断模块403还可包括以下单元:
获取单元4031,用于获取在所述第一软件的运行进程中对用户的提示安装信息。
在一个实施例中,若第一确定单元4022确定第二软件的安装包文件为恶意文件,即第二软件为恶意软件,则获取单元4031可进一步获取在第一软件的运行进程中对用户的提示安装信息。其中,可在监测第一软件的运行进程中,若监测到显示对用户的提示安装信息,可对该提示安装信息进行记录。具体的,可在监测到第一软件向用户显示提示框时,记录提示框内的内容,若用户针对该提示框进行操作,则可记录用户的操作指令。
第二判断单元4032,用于判断所述提示安装信息中是否包含关于所述第二软件的安装提示。
在一个实施例中,当获取单元4031获取到提示安装信息后,第二判断单元4032需判断提示安装信息中是否包含关于第二软件的安装提示。具体的,安装提示可包括是否明确提示用户要对第二软件进行安装,是否对第二软件的软件信息、应用功能描述清晰,是否明确提示第二软件的安装环境,如第二软件在第一软件卸载的过程中启动安装,又或是否提示以选项形式提供给用户等。其中,第二软件的软件信息可包括但不限于软件作者、软件名称、软件版本等信息。
第二确定单元4033,用于当所述第二判断单元4032判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
识别模块404,用于当所述第二判断模块403判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
在一个实施例中,若第二判断单元4032判断出提示安装信息中不包含上述信息,则确定单元4033可确定第一软件的运行进程中开启第二软件的安装进程的行为不合理,则识别模块404识别第一软件为流氓软件。可选的,在识别出第一软件为流氓软件后,也可继续执行第一软件的运行进程,由于第一软件自身的运行进程不存在恶意文件,仅推广恶意软件,因此运行第一软件的应用程序不会对用户终端***造成危害。
特征发送模块405,用于在所述识别模块404识别所述第一软件为恶意软件之后,将所述第一软件的程序包文件的文件特征发送至所述服务器中。
在一个实施例中,特征发送模块405可将第一软件的程序包文件的文件特征发送至服务器中,从而当其他用户终端对终端内的软件的程序包文件进行扫描清除时,可获取到关于第一软件的程序包文件的文件特征,从而可定义第一软件为恶意软件。其中,第一软件的程序包文件包括运行包文件以及安装包文件。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
参见图5,是本发明中的一种用户终端的一实施例的结构示意图。该用户终端可以包括:至少一个处理器501,如CPU,至少一个用户接口503,存储器504以及至少一个通信总线502。其中,通信总线502用于实现这些组件之间的连接通信,用户接口503可以包括显示屏(Display)及键盘(Keyboard),可选的,用户接口503还可以包括标准的有线接口及无线接口,存储器504可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),如至少一个磁盘存储器,可选的,存储器504还可以是至少一个位于远离前述处理器501的存储装置。其中,存储器504中存储一组程序代码,且处理器501调用存储器504中存储的程序代码,用于执行以下操作:
监测第一软件的运行进程;
当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
作为可选的实施例,处理器501判断所述第二软件是否为恶意软件的具体方式为:
判断所述第二软件的安装包文件是否为恶意文件;
若判断的结果为是,则确定所述第二软件为恶意软件。
作为可选的实施例,处理器501判断所述第二软件的安装包文件是否为恶意文件的具体方式为:
向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
作为可选的实施例,处理器501判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理的具体方式为:
获取在所述第一软件的运行进程中对用户的提示安装信息;
判断所述提示安装信息中是否包含关于所述第二软件的安装提示;
若判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
作为可选的实施例,所述关于第二软件的安装提示至少包括第二软件的软件信息、第二软件的安装环境、和/或第二软件的应用功能。
作为可选的实施例,处理器501识别所述第一软件为恶意软件之后,还调用存储器504中的程序代码以用于执行以下操作:
将所述第一软件的程序包文件的文件特征发送至所述服务器中。
本发明实施例中,通过监测第一软件的运行进程,可监测第一软件是否开启其他软件的安装进程,若检测到第一软件的运行进程中开启第二软件的安装进程,则可判断第二软件是否为恶意软件,若判断出第二软件为恶意软件,可进一步判断第一软件开启第二软件的安装进程的行为是否合理,若判断出行为不合理,则可识别第一软件也为推送恶意软件的流氓软件,即恶意软件。可第一软件程序运行的过程中,对其进行识别,从而可有效的保护用户终端***,避免恶意软件对终端***造成危害。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端或设备中的单元或子单元可以根据实际需要进行合并、划分和删减。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
以上所述的实施方式,并不构成对该技术方案保护范围的限定。任何在上述实施方式的精神和原则之内所作的修改、等同替换和改进等,均应包含在该技术方案的保护范围之内。

Claims (10)

1.一种用户终端中恶意软件的识别方法,其特征在于,包括:
监测第一软件的运行进程;
当监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
若判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
若判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
2.如权利要求1所述方法,其特征在于,所述判断所述第二软件是否为恶意软件,包括:
判断所述第二软件的安装包文件是否为恶意文件;
若判断的结果为是,则确定所述第二软件为恶意软件。
3.如权利要求2所述方法,其特征在于,所述判断所述第二软件的安装包文件是否为恶意文件,包括:
向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
4.如权利要求1-3任一所述方法,其特征在于,所述判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理,包括:
获取在所述第一软件的运行进程中对用户的提示安装信息;
判断所述提示安装信息中是否包含关于所述第二软件的安装提示;
若判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
5.如权利要求4所述方法,其特征在于,所述关于第二软件的安装提示至少包括第二软件的软件信息、第二软件的安装环境、和/或第二软件的应用功能。
6.如权利要求1所述方法,其特征在于,在所述识别所述第一软件为恶意软件之后,所述方法还包括:
将所述第一软件的程序包文件的文件特征发送至所述服务器中。
7.一种用户终端中恶意软件的识别装置,其特征在于,包括:
监测模块,用于监测第一软件的运行进程;
第一判断模块,用于当所述监测模块监测到在所述第一软件的运行进程中开启第二软件的安装进程,判断所述第二软件是否为恶意软件;
第二判断模块,用于当所述第一判断模块判断出所述第二软件为恶意软件,判断所述第一软件的运行进程中开启所述第二软件的安装进程的行为是否合理;
识别模块,用于当所述第二判断模块判断出所述第一软件的运行进程中开启所述第二软件的安装进程的行为不合理,则识别所述第一软件为恶意软件。
8.如权利要求7所述装置,其特征在于,所述第一判断模块包括:
第一判断单元,用于判断所述第二软件的安装包文件是否为恶意文件;
第一确定单元,用于当所述第一判断单元的判断结果为是,则确定所述第二软件为恶意软件。
9.如权利要求8所述装置,其特征在于,所述第一判断单元包括:
发送子单元,用于向服务器发送查询请求,其中,所述查询请求包括所述第二软件的安装包文件的文件特征,用于查询服务器预存的恶意文件库中是否包含所述第二软件的安装包文件的文件特征;
接收子单元,用于接收服务器反馈的请求响应,其中,所述请求响应中包括服务器针对所述第二软件的安装包文件的文件特征的查询结果;
判断子单元,用于根据所述请求响应中包含的查询结果,判断所述第二软件的安装包文件是否为恶意文件。
10.如权利要求7-9任一所述装置,其特征在于,所述第二判断模块包括:
获取单元,用于获取在所述第一软件的运行进程中对用户的提示安装信息;
第二判断单元,用于判断所述提示安装信息中是否包含关于所述第二软件的安装提示;
第二确定单元,用于当所述第二判断单元判断的结果为否,确定所述第一软件开启所述第二软件的安装进程的行为不合理。
CN201510684202.7A 2015-10-20 2015-10-20 一种用户终端中恶意软件的识别方法、装置及用户终端 Pending CN105243324A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510684202.7A CN105243324A (zh) 2015-10-20 2015-10-20 一种用户终端中恶意软件的识别方法、装置及用户终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510684202.7A CN105243324A (zh) 2015-10-20 2015-10-20 一种用户终端中恶意软件的识别方法、装置及用户终端

Publications (1)

Publication Number Publication Date
CN105243324A true CN105243324A (zh) 2016-01-13

Family

ID=55040967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510684202.7A Pending CN105243324A (zh) 2015-10-20 2015-10-20 一种用户终端中恶意软件的识别方法、装置及用户终端

Country Status (1)

Country Link
CN (1) CN105243324A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912925A (zh) * 2016-04-05 2016-08-31 周奇 一种禁止移动终端自动安装相关应用的方法及***
WO2017185827A1 (zh) * 2016-04-26 2017-11-02 华为技术有限公司 用于确定应用程序可疑行为的方法和装置
CN111639331A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 一种安装包监控方法、装置及计算机可读存储介质
CN111639332A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 软件安装方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的***、设备及方法
CN103646209A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 基于云安全拦截捆绑软件的方法和装置
CN104123490A (zh) * 2014-07-02 2014-10-29 珠海市君天电子科技有限公司 恶意捆绑软件的处理方法、装置和移动终端
CN104123496A (zh) * 2014-07-03 2014-10-29 珠海市君天电子科技有限公司 一种流氓软件的拦截方法及装置、终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的***、设备及方法
CN103646209A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 基于云安全拦截捆绑软件的方法和装置
CN104123490A (zh) * 2014-07-02 2014-10-29 珠海市君天电子科技有限公司 恶意捆绑软件的处理方法、装置和移动终端
CN104123496A (zh) * 2014-07-03 2014-10-29 珠海市君天电子科技有限公司 一种流氓软件的拦截方法及装置、终端

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912925A (zh) * 2016-04-05 2016-08-31 周奇 一种禁止移动终端自动安装相关应用的方法及***
CN105912925B (zh) * 2016-04-05 2019-10-08 周奇 一种禁止移动终端自动安装相关应用的方法及***
WO2017185827A1 (zh) * 2016-04-26 2017-11-02 华为技术有限公司 用于确定应用程序可疑行为的方法和装置
CN107315952A (zh) * 2016-04-26 2017-11-03 华为技术有限公司 用于确定应用程序可疑行为的方法和装置
CN111639331A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 一种安装包监控方法、装置及计算机可读存储介质
CN111639332A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 软件安装方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US7620990B2 (en) System and method for unpacking packed executables for malware evaluation
US8844038B2 (en) Malware detection
US8959624B2 (en) Executable download tracking system
CN111460445B (zh) 样本程序恶意程度自动识别方法及装置
CN111737696A (zh) 一种恶意文件检测的方法、***、设备及可读存储介质
CN110837640B (zh) 恶意文件的查杀方法、查杀设备、存储介质及装置
CN102945348B (zh) 文件信息收集方法与装置
CN106709325B (zh) 一种监控程序的方法及装置
CN102945349B (zh) 未知文件处理方法与装置
US9367687B1 (en) Method for malware detection using deep inspection and data discovery agents
CN110336835B (zh) 恶意行为的检测方法、用户设备、存储介质及装置
US20130239214A1 (en) Method for detecting and removing malware
CN104781824A (zh) 针对恶意软件检测的动态隔离
KR101851233B1 (ko) 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
CN105243324A (zh) 一种用户终端中恶意软件的识别方法、装置及用户终端
US9275226B1 (en) Systems and methods for detecting selective malware attacks
US9087194B2 (en) Providing information to a security application
WO2018017498A1 (en) Inferential exploit attempt detection
CN103473501A (zh) 一种基于云安全的恶意软件追踪方法
CN111651754A (zh) 入侵的检测方法和装置、存储介质、电子装置
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN114422255A (zh) 一种云安全模拟检测***及检测方法
CN104965731A (zh) 一种数据处理方法及电子终端
CN104484598A (zh) 一种保护智能终端安全的方法和装置
US9785775B1 (en) Malware management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160113