CN105335184B - 应用安装的方法和装置 - Google Patents

应用安装的方法和装置 Download PDF

Info

Publication number
CN105335184B
CN105335184B CN201410386774.2A CN201410386774A CN105335184B CN 105335184 B CN105335184 B CN 105335184B CN 201410386774 A CN201410386774 A CN 201410386774A CN 105335184 B CN105335184 B CN 105335184B
Authority
CN
China
Prior art keywords
application
installation package
information
installation
starting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410386774.2A
Other languages
English (en)
Other versions
CN105335184A (zh
Inventor
刘义平
陈曦
邓鹏�
张皓秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410386774.2A priority Critical patent/CN105335184B/zh
Priority to PCT/CN2015/086307 priority patent/WO2016019893A1/zh
Publication of CN105335184A publication Critical patent/CN105335184A/zh
Application granted granted Critical
Publication of CN105335184B publication Critical patent/CN105335184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种应用安装的方法和装置,该方法包括:监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;根据所述配置信息确定所述待安装应用是否有捆绑软件;若是,对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装。采用本发明的技术方案,能够在运行待安装应用的安装包进程过程中,阻止待安装应用的捆绑软件的安装,从而消除安全隐患,提高***安全性能,给用户提供一个干净、安全的使用环境。

Description

应用安装的方法和装置
技术领域
本发明涉及计算机技术领域,特别是涉及一种应用安装的方法和装置。
背景技术
随着技术的发展,计算机应用软件产品日益丰富,人们将不同的应用软件产品安装在电脑等终端上,通过使用以实现自身的各种需求。
然而,目前在安装应用或对应用进行升级时,往往会存在一些隐患。例如,安装应用后被安装了捆绑软件,这些捆绑软件有可能是无用的或恶意的软件,占用资源,导致***运行变慢,且存在安全隐患。又例如,安装应用或应用升级完成后,桌面新增了广告或其它应用的图标,占用桌面的位置资源,影响用户的体验。因此,如何消除上述隐患成为目前亟待解决的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的应用安装的方法和相应的装置。
依据本发明的一个方面,提供了一种应用安装的方法,包括:监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;根据所述配置信息确定所述待安装应用是否有捆绑软件;若是,对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装。
可选地,所述配置信息包括下列至少之一:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
可选地,对所述待安装应用的安装包进程进行处理,包括:将所述待安装应用的安装包进程放入沙箱中;在所述沙箱中对所述待安装应用的安装包进程进行处理。
可选地,在所述沙箱中对所述待安装应用的安装包进程进行处理,包括:在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
可选地,在所述沙箱中断开所述待安装应用的安装包进程的网络,包括:采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
可选地,在所述沙箱中对所述待安装应用的安装包进程进行处理,包括:获取所述待安装应用的安装包程序启动的启动信息;将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;禁止匹配的启动信息对应的进程。
可选地,获取所述待安装应用的安装包程序启动的启动信息,包括:采用HOOK启动进程函数启动所述待安装应用的安装包程序;获取所述启动进程函数的参数信息;将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配,包括:将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
可选地,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,还包括:当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;若否,将所述创建的文件重定向到临时文件夹。
可选地,在所述待安装应用安装完成之后,还包括:关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。
依据本发明的另一个方面,还提供了一种应用安装的装置,包括:
获取模块,适于监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;
确定模块,适于根据所述配置信息确定所述待安装应用是否有捆绑软件;
处理模块,适于对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装。
可选地,所述配置信息包括下列至少之一:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
可选地,所述处理模块还适于:将所述待安装应用的安装包进程放入沙箱中;在所述沙箱中对所述待安装应用的安装包进程进行处理。
可选地,所述处理模块还适于:在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
可选地,所述处理模块还适于:采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
可选地,所述处理模块还适于:获取所述待安装应用的安装包程序启动的启动信息;将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;禁止匹配的启动信息对应的进程。
可选地,所述处理模块还适于:采用HOOK启动进程函数启动所述待安装应用的安装包程序;获取所述启动进程函数的参数信息;将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
可选地,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,还包括判断模块,适于:当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;若否,将所述创建的文件重定向到临时文件夹。
可选地,在所述待安装应用安装完成之后,还包括删除模块,适于:关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。
依据本发明的技术方案,当监测到应用安装事件的触发指令时,获取待安装应用的配置信息,进而根据配置信息确定待安装应用是否有捆绑软件。若待安装应用有捆绑软件,则对待安装应用的安装包进程进行处理,从而在运行待安装应用的安装包进程过程中、阻止待安装应用的捆绑软件的安装。因此,本发明解决了相关技术中,在安装应用或对应用进行升级安装后被安装了捆绑软件的问题。这些捆绑软件有可能是无用的或恶意的软件,占用资源,导致***运行变慢,且存在安全隐患,采用本发明的技术方案能够在运行待安装应用的安装包进程过程中,阻止待安装应用的捆绑软件的安装,从而消除安全隐患,提高***安全性能,给用户提供一个干净、安全的使用环境。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的应用安装的方法流程图;
图2示出了根据本发明一个实施例的基于断开待安装应用的安装包网络的应用安装的方法流程图;
图3示出了根据本发明一个实施例的基于待安装应用的安装包程序启动的启动信息的过滤规范的应用安装的方法流程图;
图4示出了采用本发明应用安装的方法的应用安装完成后弹窗形式提示用户的效果图;
图5示出了采用本发明应用安装的方法和未采用本发明应用安装的方法桌面对比示意图;以及
图6示出了根据本发明一个实施例的应用安装的装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种应用安装的方法,图1示出了根据本发明一个实施例的应用安装的方法流程图。如图1所示,该方法至少包括以下步骤S102至步骤S106。
步骤S102、监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,配置信息中包括待安装应用的捆绑软件信息。
步骤S104、根据配置信息确定待安装应用是否有捆绑软件,若是,则继续执行步骤S106;否则,结束本次流程。
步骤S106、对待安装应用的安装包进程进行处理,以在运行待安装应用的安装包进程过程中、阻止待安装应用的捆绑软件的安装。
依据本发明的技术方案,当监测到应用安装事件的触发指令时,获取待安装应用的配置信息,进而根据配置信息确定待安装应用是否有捆绑软件。若待安装应用有捆绑软件,则对待安装应用的安装包进程进行处理,从而在运行待安装应用的安装包进程过程中、阻止待安装应用的捆绑软件的安装。因此,本发明解决了相关技术中,在安装应用或对应用进行升级安装后被安装了捆绑软件的问题。这些捆绑软件有可能是无用的或恶意的软件,占用资源,导致***运行变慢,且存在安全隐患,采用本发明的技术方案能够在运行待安装应用的安装包进程过程中,阻止待安装应用的捆绑软件的安装,从而消除安全隐患,提高***安全性能,给用户提供一个干净、安全的使用环境。
上文步骤S102中提及的应用安装事件,可以是在终端(电脑、手机等)上初次安装该应用,也可以是在终端上进行应用升级时安装应用,还可以是在终端上卸载该应用后重新安装该应用等。另外,步骤S102提及的配置信息,可以包括待安装应用的捆绑软件信息,还可以包括预先配置的用于表示待安装应用是否有捆绑软件的信息等。这里的捆绑软件信息可以是捆绑软件的进程标识、捆绑软件的特征信息或者捆绑软件主程序的进程标识等,其中,捆绑软件的特征信息可以包括捆绑软件的进程路径、捆绑软件的进程正则表达式等等。此时,步骤S104根据配置信息确定待安装应用是否有捆绑软件,例如,若配置信息中待安装应用的捆绑软件信息不为空,则确定待安装应用有捆绑软件;若配置信息中待安装应用的捆绑软件信息为空,则确定待安装应用无捆绑软件。又例如,若配置信息中预先配置的信息为待安装应用有捆绑软件,则确定待安装应用有捆绑软件;若配置信息中预先配置的信息为待安装应用无捆绑软件,则确定待安装应用无捆绑软件。需要说明的是,本领域技术人员可以根据上述配置信息变通出其他可用于确定待安装应用是否有捆绑软件的配置信息,均应属于本发明的保护范围。
在步骤S104根据配置信息确定待安装应用有捆绑软件之后,步骤S106进一步对待安装应用的安装包进程进行处理,可以采用如下技术手段来实现:即是将待安装应用的安装包进程放入沙箱中,进而在沙箱中对待安装应用的安装包进程进行处理。这里的沙箱是一种按照安全策略限制程序行为的执行环境,它是通过重定向技术,把程序生成和修改的文件,定向到自身文件夹中。当然,这些数据的变更,包括注册表和一些***的核心数据,它通过加载自身的驱动来保护底层数据,属于驱动级别的保护。
进一步地,在沙箱中对待安装应用的安装包进程进行处理,可以在沙箱中配置将待安装应用的安装包网络断开或者配置待安装应用的安装包启动进程的过滤规范等等,下面对这两种方式进行详细说明。
方式一,在沙箱中配置将待安装应用的安装包网络断开的方式。
在方式一中,可以在沙箱中断开待安装应用的安装包进程的网络,从而使得在运行待安装应用的安装包进程过程中无法下载待安装应用的捆绑软件。这里,可以采用HOOK相关函数阻止待安装应用的安装包进程创建socket组件,以断开待安装应用的安装包进程的网络。采用这种方式可以阻止通过网络下载捆绑软件的安装包、安装捆绑软件的行为。
方式二,在沙箱中配置待安装应用的安装包程序启动的启动信息过滤规范的方式。
在方式二中,可以获取待安装应用的安装包程序启动的启动信息,然后将启动信息与配置信息中的捆绑软件的特征信息进行匹配,进而禁止匹配的启动信息对应的进程。进一步地,可以采用HOOK启动进程函数,如CreateProcess(创建进程)函数启动待安装应用的安装包程序,并获取启动进程函数的参数信息,将启动进程函数的参数信息与配置信息中的捆绑软件的特征信息进行匹配,进而禁止匹配的参数信息对应的进程。
此外,本发明还可以阻止在桌面、开始菜单、快速启动等目录中新增广告或其它应用的图标,从而解决相关技术中,安装应用或应用升级完成后,桌面新增了广告或其它应用的图标,占用桌面的位置资源,影响用户的体验的问题。现详细说明本发明采用的技术手段:首先待安装应用为进行应用升级的待安装应用,且待安装应用在指定目录(如桌面、开始菜单、快速启动等目录)中已创建指定类型的文件(如lnk快捷方式)。可以将DLL(DynamicLink Library,动态链接库)注入到安装包进程内或者添加驱动程序,用于监控待安装应用的安装包进程或安装包进程的子进程的行为,当监控到待安装应用的安装包进程或安装包进程的子进程在指定目录中创建文件的行为时,判断在指定目录中创建的文件是否为指定类型的文件,若在指定目录中创建的文件为指定类型的文件,则进一步判断在创建文件的行为发生之前、该指定目录中是否已经存在创建的文件。若在创建文件的行为发生之前、该指定目录中已存在创建的文件,此时认为该创建的文件为待安装应用的指定类型的文件,则放过该行为。若在创建文件的行为发生之前、该指定目录中未存在创建的文件,此时认为该创建的文件为新增的广告或其他应用的指定类型的文件(如lnk快捷方式),则将创建的文件重定向到临时文件夹。进一步地,在待安装应用安装完成之后,关闭待安装应用的安装包进程、以及安装包进程的子进程,并删除临时文件夹。
另外,在待安装应用安装完成之后,可以以弹窗等形式提示用户整个安装过程中阻止的捆绑软件,以及阻止新增广告或其它应用的图标等等。
以上介绍了图1所示的实施例中各环节的多种实现方式,下面通过具体的优选实施例对本发明实施例提供的应用安装的方法做进一步说明。
实施例一
图2示出了根据本发明一个实施例的基于断开待安装应用的安装包网络的应用安装的方法流程图。该实施例可以阻止通过网络下载捆绑软件的安装包、安装捆绑软件的行为。如图2所示,该方法包括以下步骤S202至步骤S208。
步骤S202、监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,配置信息中包括待安装应用的捆绑软件信息。
步骤S204、根据配置信息确定待安装应用是否有捆绑软件,若是,则继续执行步骤S206;否则,结束本次流程。
步骤S206、将待安装应用的安装包进程放入沙箱中。
步骤S208、在沙箱中断开待安装应用的安装包进程的网络,从而使得在运行待安装应用的安装包进程过程中无法下载待安装应用的捆绑软件。
在该步骤中,可以采用HOOK相关函数阻止待安装应用的安装包进程创建socket组件,以断开待安装应用的安装包进程的网络。
进一步地,若待安装应用为进行应用升级的待安装应用,且待安装应用在指定目录(如桌面、开始菜单、快速启动等目录)中已创建指定类型的文件,可以将DLL注入到安装包进程内或者添加驱动程序,用于监控待安装应用的安装包进程或安装包进程的子进程的行为,进而阻止在桌面、开始菜单、快速启动等目录中新增广告或其它应用的图标,详细的技术手段可参见前文的介绍,此处不再赘述。
实施例二
图3示出了根据本发明一个实施例的基于待安装应用的安装包程序启动的启动信息的过滤规范的应用安装的方法流程图。该实施例可以在运行待安装应用的安装包进程过程中、阻止安装捆绑软件的行为。如图3所示,该方法包括以下步骤S302至步骤S312。
步骤S302、监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,配置信息中包括待安装应用的捆绑软件信息。
步骤S304、根据配置信息确定待安装应用是否有捆绑软件,若是,则继续执行步骤S306;否则,结束本次流程。
步骤S306、将待安装应用的安装包进程放入沙箱中。
步骤S308、获取待安装应用的安装包程序启动的启动信息。
步骤S310、将启动信息与配置信息中的捆绑软件的特征信息进行匹配。
步骤S312、禁止匹配的启动信息对应的进程。
在该步骤中,可以采用HOOK启动进程函数启动待安装应用的安装包程序,并获取启动进程函数的参数信息,将启动进程函数的参数信息与配置信息中的捆绑软件的特征信息进行匹配,进而禁止匹配的参数信息对应的进程。
进一步地,若待安装应用为进行应用升级的待安装应用,且待安装应用在指定目录(如桌面、开始菜单、快速启动等目录)中已创建指定类型的文件,可以将DLL注入到安装包进程内或者添加驱动程序,用于监控待安装应用的安装包进程或安装包进程的子进程的行为,进而阻止在桌面、开始菜单、快速启动等目录中新增广告或其它应用的图标,详细的技术手段可参见前文的介绍,此处不再赘述。
此外,在待安装应用安装完成之后,可以以弹窗等形式提示用户整个安装过程中阻止的捆绑软件,以及阻止新增广告或其它应用的图标等等。如图4所示为待安装应用A安装完成后的弹窗形式提示用户的效果图,即拦截了安装捆绑软件(应用B)和新增桌面图标应用B。进一步地,如图5所示,51为未采用本发明的应用安装的方法的桌面示意图,待安装应用A安装完成后,桌面新增了图标应用B;52为采用本发明的应用安装的方法的桌面示意图,待安装应用A安装完成后,对新增图标应用B进行了拦截(将应用B的图标文件重定向到临时文件夹,并在待安装应用安装完成之后删除了临时文件夹),因而在桌面上未新增图标应用B,从而节约桌面的位置资源,消除了安全隐患。
需要说明的是,实际应用中,上述所有可选实施方式可以采用结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
基于同一发明构思,本发明实施例还提供了一种应用安装的装置,以实现上述应用安装的方法。
图6示出了根据本发明一个实施例的应用安装的装置的结构示意图。参见图6,该装置至少包括:获取模块610、确定模块620以及处理模块630。
现介绍本发明实施例的应用安装的装置的各组成或器件的功能以及各部分间的连接关系:
获取模块610,适于监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,配置信息中包括待安装应用的捆绑软件信息;
确定模块620,与获取模块610相耦合,适于根据配置信息确定待安装应用是否有捆绑软件;
处理模块630,与确定模块620相耦合,适于对待安装应用的安装包进程进行处理,以在运行待安装应用的安装包进程过程中、阻止待安装应用的捆绑软件的安装。
在一个实施例中,配置信息包括下列至少之一:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
在一个实施例中,处理模块630还可以适于:将待安装应用的安装包进程放入沙箱中;在沙箱中对待安装应用的安装包进程进行处理。
在一个实施例中,处理模块630还可以适于:在沙箱中断开待安装应用的安装包进程的网络,以使在运行待安装应用的安装包进程过程中无法下载待安装应用的捆绑软件。
在一个实施例中,处理模块630还可以适于:采用钩子HOOK相关函数阻止待安装应用的安装包进程创建套接字socket组件。
在一个实施例中,处理模块630还可以适于:获取待安装应用的安装包程序启动的启动信息;将启动信息与配置信息中的捆绑软件的特征信息进行匹配;禁止匹配的启动信息对应的进程。
在一个实施例中,处理模块630还可以适于:采用HOOK启动进程函数启动待安装应用的安装包程序;获取启动进程函数的参数信息;将启动进程函数的参数信息与配置信息中的捆绑软件的特征信息进行匹配。
在一个实施例中,待安装应用为进行应用升级的待安装应用,待安装应用在指定目录中已创建指定类型的文件,上述图6展示的装置还可以包括判断模块640,与处理模块630相耦合,适于:当监控到待安装应用的安装包进程或安装包进程的子进程在指定目录中创建文件的行为时,判断在指定目录中创建的文件是否为指定类型的文件;若是,判断在创建文件的行为发生之前、指定目录中是否已经存在创建的文件;若否,将创建的文件重定向到临时文件夹。
在一个实施例中,在待安装应用安装完成之后,上述图6展示的装置还可以包括删除模块650,与判断模块640相耦合,适于:关闭待安装应用的安装包进程、以及安装包进程的子进程,并删除临时文件夹。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够达到如下有益效果:
依据本发明的技术方案,当监测到应用安装事件的触发指令时,获取待安装应用的配置信息,进而根据配置信息确定待安装应用是否有捆绑软件。若待安装应用有捆绑软件,则对待安装应用的安装包进程进行处理,从而在运行待安装应用的安装包进程过程中、阻止待安装应用的捆绑软件的安装。因此,本发明解决了相关技术中,在安装应用或对应用进行升级安装后被安装了捆绑软件的问题。这些捆绑软件有可能是无用的或恶意的软件,占用资源,导致***运行变慢,且存在安全隐患,采用本发明的技术方案能够在运行待安装应用的安装包进程过程中,阻止待安装应用的捆绑软件的安装,从而消除安全隐患,提高***安全性能,给用户提供一个干净、安全的使用环境。
进一步地,本发明还可以阻止在桌面、开始菜单、快速启动等目录中新增广告或其它应用的图标,节约桌面的位置资源,提高用户的体验。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的应用安装的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
本发明还提供A1、一种应用安装的方法,包括:
监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;
根据所述配置信息确定所述待安装应用是否有捆绑软件;
若是,对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装。
A2、根据A1所述的方法,其中,所述配置信息包括下列至少之一:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
A3、根据A1或A2所述的方法,其中,对所述待安装应用的安装包进程进行处理,包括:
将所述待安装应用的安装包进程放入沙箱中;
在所述沙箱中对所述待安装应用的安装包进程进行处理。
A4、根据A3所述的方法,其中,在所述沙箱中对所述待安装应用的安装包进程进行处理,包括:
在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
A5、根据A4所述的方法,其中,在所述沙箱中断开所述待安装应用的安装包进程的网络,包括:
采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
A6、根据A3所述的方法,其中,在所述沙箱中对所述待安装应用的安装包进程进行处理,包括:
获取所述待安装应用的安装包程序启动的启动信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;
禁止匹配的启动信息对应的进程。
A7、根据A6所述的方法,其中,
获取所述待安装应用的安装包程序启动的启动信息,包括:
采用HOOK启动进程函数启动所述待安装应用的安装包程序;
获取所述启动进程函数的参数信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配,包括:
将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
A8、根据A1至A7任一项所述的方法,其中,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,还包括:
当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;
若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;
若否,将所述创建的文件重定向到临时文件夹。
A9、根据A8所述的方法,其中,在所述待安装应用安装完成之后,还包括:
关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。
B10、一种应用安装的装置,包括:
获取模块,适于监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;
确定模块,适于根据所述配置信息确定所述待安装应用是否有捆绑软件;
处理模块,适于对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装。
B11、根据B10所述的装置,其中,所述配置信息包括下列至少之一:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
B12、根据B10或B11所述的装置,其中,所述处理模块还适于:
将所述待安装应用的安装包进程放入沙箱中;
在所述沙箱中对所述待安装应用的安装包进程进行处理。
B13、根据B12所述的装置,其中,所述处理模块还适于:
在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
B14、根据B13所述的装置,其中,所述处理模块还适于:
采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
B15、根据B12所述的装置,其中,所述处理模块还适于:
获取所述待安装应用的安装包程序启动的启动信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;
禁止匹配的启动信息对应的进程。
B16、根据B15所述的装置,其中,所述处理模块还适于:
采用HOOK启动进程函数启动所述待安装应用的安装包程序;
获取所述启动进程函数的参数信息;
将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
B17、根据B10至B16任一项所述的装置,其中,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,还包括判断模块,适于:
当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;
若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;
若否,将所述创建的文件重定向到临时文件夹。
B18、根据B17所述的装置,其中,在所述待安装应用安装完成之后,还包括删除模块,适于:
关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。

Claims (14)

1.一种应用安装的方法,包括:
监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;
根据所述配置信息确定所述待安装应用是否有捆绑软件;
若是,对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装;
其中,对所述待安装应用的安装包进程进行处理,包括:
将所述待安装应用的安装包进程放入沙箱中;
在所述沙箱中对所述待安装应用的安装包进程进行处理;
并且,在所述沙箱中对所述待安装应用的安装包进程进行处理,还包括:
获取所述待安装应用的安装包程序启动的启动信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;
禁止匹配的启动信息对应的进程。
2.根据权利要求1所述的方法,其中,所述配置信息包括:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
3.根据权利要求1所述的方法,其中,在所述沙箱中对所述待安装应用的安装包进程进行处理,包括:
在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
4.根据权利要求3所述的方法,其中,在所述沙箱中断开所述待安装应用的安装包进程的网络,包括:
采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
5.根据权利要求1所述的方法,其中,
获取所述待安装应用的安装包程序启动的启动信息,包括:
采用HOOK启动进程函数启动所述待安装应用的安装包程序;
获取所述启动进程函数的参数信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配,包括:
将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
6.根据权利要求1至5任一项所述的方法,其中,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,所述的方法还包括:
当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;
若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;
若否,将所述创建的文件重定向到临时文件夹。
7.根据权利要求6所述的方法,其中,在所述待安装应用安装完成之后,还包括:
关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。
8.一种应用安装的装置,包括:
获取模块,适于监测到应用安装事件的触发指令时,获取待安装应用的配置信息,其中,所述配置信息中包括所述待安装应用的捆绑软件信息;
确定模块,适于根据所述配置信息确定所述待安装应用是否有捆绑软件;
处理模块,适于对所述待安装应用的安装包进程进行处理,以在运行所述待安装应用的安装包进程过程中、阻止所述待安装应用的捆绑软件的安装;
其中,所述处理模块还适于:
将所述待安装应用的安装包进程放入沙箱中;
在所述沙箱中对所述待安装应用的安装包进程进行处理;
并且,所述处理模块还适于:
获取所述待安装应用的安装包程序启动的启动信息;
将所述启动信息与所述配置信息中的捆绑软件的特征信息进行匹配;
禁止匹配的启动信息对应的进程。
9.根据权利要求8所述的装置,其中,所述配置信息包括:
捆绑软件的进程标识;
捆绑软件的特征信息;
捆绑软件主程序的进程标识。
10.根据权利要求8所述的装置,其中,所述处理模块还适于:
在所述沙箱中断开所述待安装应用的安装包进程的网络,以使在运行所述待安装应用的安装包进程过程中无法下载所述待安装应用的捆绑软件。
11.根据权利要求10所述的装置,其中,所述处理模块还适于:
采用钩子HOOK相关函数阻止所述待安装应用的安装包进程创建套接字socket组件。
12.根据权利要求8所述的装置,其中,所述处理模块还适于:
采用HOOK启动进程函数启动所述待安装应用的安装包程序;
获取所述启动进程函数的参数信息;
将所述启动进程函数的参数信息与所述配置信息中的捆绑软件的特征信息进行匹配。
13.根据权利要求8至12任一项所述的装置,其中,所述待安装应用为进行应用升级的待安装应用,所述待安装应用在指定目录中已创建指定类型的文件,所述的装置还包括判断模块,适于:
当监控到所述待安装应用的安装包进程或安装包进程的子进程在所述指定目录中创建文件的行为时,判断在所述指定目录中创建的文件是否为指定类型的文件;
若是,判断在创建文件的行为发生之前、所述指定目录中是否已经存在所述创建的文件;
若否,将所述创建的文件重定向到临时文件夹。
14.根据权利要求13所述的装置,其中,在所述待安装应用安装完成之后,还包括删除模块,适于:
关闭所述待安装应用的安装包进程、以及安装包进程的子进程,并删除所述临时文件夹。
CN201410386774.2A 2014-08-07 2014-08-07 应用安装的方法和装置 Active CN105335184B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410386774.2A CN105335184B (zh) 2014-08-07 2014-08-07 应用安装的方法和装置
PCT/CN2015/086307 WO2016019893A1 (zh) 2014-08-07 2015-08-07 应用安装的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410386774.2A CN105335184B (zh) 2014-08-07 2014-08-07 应用安装的方法和装置

Publications (2)

Publication Number Publication Date
CN105335184A CN105335184A (zh) 2016-02-17
CN105335184B true CN105335184B (zh) 2020-06-12

Family

ID=55263173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410386774.2A Active CN105335184B (zh) 2014-08-07 2014-08-07 应用安装的方法和装置

Country Status (2)

Country Link
CN (1) CN105335184B (zh)
WO (1) WO2016019893A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975311B (zh) * 2016-05-09 2021-01-29 腾讯科技(深圳)有限公司 一种应用启动方法及装置
CN106201634B (zh) * 2016-07-28 2019-12-13 北京小米移动软件有限公司 软件安装方法及装置
CN106295321B (zh) * 2016-08-12 2018-12-28 ***股份有限公司 一种软件安装过程的风险识别方法及装置
CN108733385B (zh) * 2018-05-17 2022-04-19 广东小天才科技有限公司 应用程序安装方法、装置、设备及存储介质
CN108984184A (zh) * 2018-06-22 2018-12-11 珠海市君天电子科技有限公司 一种软件安装方法、装置及电子设备、存储介质
CN109697338A (zh) * 2018-12-10 2019-04-30 深圳市网心科技有限公司 一种软件安装拦截方法及相关装置
CN110806860B (zh) * 2019-09-30 2023-08-15 奇安信科技集团股份有限公司 安卓环境下的应用封装方法、装置及应用运行方法、装置
CN110837383B (zh) * 2019-09-30 2023-10-31 奇安信科技集团股份有限公司 应用免安装升级方法及装置
CN111563015B (zh) * 2020-04-15 2023-04-21 成都欧珀通信科技有限公司 数据监控方法及装置、计算机可读介质及终端设备
CN111639332A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 软件安装方法、装置、电子设备及存储介质
CN113641996B (zh) * 2021-05-26 2022-10-28 荣耀终端有限公司 检测方法、图形界面及相关装置
CN117234543B (zh) * 2023-11-10 2024-02-13 亿咖通(湖北)技术有限公司 基于多开应用运行的应用安装方法、装置以及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667236A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种控制驱动程序安装的方法和装置
CN102012826A (zh) * 2010-11-19 2011-04-13 奇智软件(北京)有限公司 一种软件智能安装/升级的方法及***
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及***
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的***、设备及方法
CN103631628A (zh) * 2013-12-16 2014-03-12 北京奇虎科技有限公司 软件清理方法和***
CN103646209A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 基于云安全拦截捆绑软件的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681266B2 (en) * 1998-04-14 2004-01-20 Dell Usa, L.P. Late binding dynamic software configuration information
JP2007011628A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd シグネチャ配布装置およびシグネチャ配布システム
KR101045870B1 (ko) * 2009-04-22 2011-07-01 주식회사 안철수연구소 네트워크 기반 악성 코드 진단 방법 및 진단 서버
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关***及装置
CN104123490A (zh) * 2014-07-02 2014-10-29 珠海市君天电子科技有限公司 恶意捆绑软件的处理方法、装置和移动终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667236A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种控制驱动程序安装的方法和装置
CN102012826A (zh) * 2010-11-19 2011-04-13 奇智软件(北京)有限公司 一种软件智能安装/升级的方法及***
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及***
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的***、设备及方法
CN103631628A (zh) * 2013-12-16 2014-03-12 北京奇虎科技有限公司 软件清理方法和***
CN103646209A (zh) * 2013-12-20 2014-03-19 北京奇虎科技有限公司 基于云安全拦截捆绑软件的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
电脑信息安全"保护伞"——沙箱;王鹤鸣;《信息安全与通信保密》;20120131;第38页 *

Also Published As

Publication number Publication date
CN105335184A (zh) 2016-02-17
WO2016019893A1 (zh) 2016-02-11

Similar Documents

Publication Publication Date Title
CN105335184B (zh) 应用安装的方法和装置
US8892876B1 (en) Secured application package files for mobile computing devices
US8566937B2 (en) Information processing apparatus and method for preventing unauthorized cooperation of applications
CN104036019B (zh) 网页链接的开启方法及装置
CN103744686B (zh) 智能终端中应用安装的控制方法和***
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN103761114A (zh) 一种浏览器侧加载扩展和/或插件的方法及装置
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
CN105302711B (zh) 一种应用修复方法、装置及终端
US20160055344A1 (en) Data loss prevention during app execution using e-mail enforcement on a mobile device
WO2015058574A1 (zh) 实现扩展应用程序的推送通知的方法及装置
CN109634641B (zh) 一种应用程序更新方法、装置、电子设备及介质
CN104217162A (zh) 一种智能终端恶意软件的检测方法及***
CN108563472B (zh) 基于多开应用的服务插件加载方法及装置
CN104915594B (zh) 应用程序运行方法及装置
US20140298462A1 (en) Restricted Software Automated Compliance
US8881291B2 (en) System and method for inhibiting the processing of new code modules by an outdated runtime environment
CN111783087A (zh) 可执行文件恶意执行的检测方法及装置、终端、存储介质
CN103916402A (zh) 对浏览器下载文件的保护方法及装置
CN105718278A (zh) 卸载破解版应用程序的方法及装置
EP3769247B1 (en) System and method for preventing unwanted bundled software installation
CN105809027B (zh) 应用程序的权限控制方法及装置
CN104158907A (zh) 应用程序文件下载方法及装置
CN115758353A (zh) 应用程序保护方法、装置、设备及存储介质
CN107392010B (zh) 执行Root操作的方法及装置、终端设备、存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Country or region after: China

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Country or region before: China

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240123

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Country or region after: China

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Country or region before: China

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.