CN105512557A - 病毒处理方法、装置、***及移动终端 - Google Patents
病毒处理方法、装置、***及移动终端 Download PDFInfo
- Publication number
- CN105512557A CN105512557A CN201510972001.7A CN201510972001A CN105512557A CN 105512557 A CN105512557 A CN 105512557A CN 201510972001 A CN201510972001 A CN 201510972001A CN 105512557 A CN105512557 A CN 105512557A
- Authority
- CN
- China
- Prior art keywords
- virus
- preset rules
- meeting preset
- isolation processing
- described application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种病毒处理方法和装置、***及移动终端,其中,方法包括:查找符合预设规则的病毒;对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。本发明实施例通过对符合预设规则的病毒进行隔离处理,可以使得一些顽固病毒不会运行,从而避免这些病毒造成的安全问题对用户的影响,提升了用户体验。
Description
技术领域
本发明涉及互联网安全技术领域,尤其是一种病毒处理方法、装置、***及移动终端。
背景技术
目前,随着病毒查杀技术的发展,多数病毒能够被有效查杀。但是,发明人发现,在对病毒扫描的过程中也会发现一些顽固病毒,例如,即使在root情况下也杀不掉的病毒,被查杀后又会恢复的病毒,以及被查杀后会使得***不能正常启动的病毒。
上述顽固病毒严重影响了用户的体验,但现有技术中缺乏对上述顽固病毒有效的处理手段。因此,有必要提出一种能够对这些顽固病毒进行处理的方案。
发明内容
本发明实施例的一个目的是:提供一种病毒处理方法、装置、***及移动终端,能够对符合预设规则的病毒进行隔离处理。
本发明实施例提供的一种病毒处理方法,包括:查找符合预设规则的病毒;对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
在基于本发明上述方法的另一个实施例中,所述符合预设规则的病毒包括:不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
在基于本发明上述方法的另一个实施例中,所述对符合预设规则的病毒进行隔离处理包括:关闭所述病毒的核心组件,所述核心组件包括:活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。
在基于本发明上述方法的另一个实施例中,所述对符合预设规则的病毒进行隔离处理还包括:拦截试图启动所述病毒的行为。
在基于本发明上述方法的另一个实施例中,所述对符合预设规则的病毒进行隔离处理还包括:关闭所述病毒的运行进程;释放所述病毒占用的内存。
在基于本发明上述方法的另一个实施例中,还包括:监控试图启动已被隔离处理的病毒的应用;判断所述应用是否安全;若所述应用不安全,则对所述应用进行清除或隔离处理。
在基于本发明上述方法的另一个实施例中,所述判断所述应用是否安全包括:根据所述应用的全局配置文件判断所述应用是否安全;若根据所述应用的全局配置文件不能确定所述应用是否安全,则提取所述应用的特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断所述应用是否安全并返回判断结果。
本发明实施例提供的一种病毒处理装置,包括:查找单元,用于查找符合预设规则的病毒;隔离单元,用于对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
本发明实施例提供的一种移动终端,包括:上述实施例所述的病毒处理装置。
本发明实施例提供的一种病毒处理***,包括:上述实施例所述的病毒处理装置。
基于本发明上述实施例提供的病毒处理方法、装置、***及移动终端,通过对符合预设规则的病毒进行隔离处理,可以使得一些顽固病毒不会运行,从而避免这些病毒造成的安全问题对用户的影响,提升了用户体验。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同描述一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明病毒处理方法一个实施例的流程图;
图2为本发明病毒处理方法另一个实施例的流程图;
图3为本发明病毒处理方法又一个实施例的流程图;
图4为本发明病毒处理装置一个实施例的结构示意图;
图5为本发明病毒处理装置另一个实施例的结构示意图。
图6为本发明病毒处理装置又一个实施例的结构示意图。
图7为本发明病毒处理装置再一个实施例的结构示意图。
图8为本发明病毒处理装置还一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明病毒处理方法一个实施例的流程图。如图1所示,该实施例的方法包括如下步骤:
步骤102,查找符合预设规则的病毒。
这里,符合预设规则的病毒可以包括但不限于不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
例如,通过扫描发现病毒,然后进行病毒查杀,将其中的一些病毒杀掉,将不能被杀掉的病毒、通过分析确定为被查杀后又恢复的病毒以及被查杀后使得***不能正常启动的病毒归为符合预设规则的病毒。当然,也可以根据实际需求对预设规则进行调整,以实现对某些特定的病毒进行隔离的目的。
步骤104,对符合预设规则的病毒进行隔离处理以使得病毒不能运行。
对于不能被查杀的病毒来说,通过对病毒进行隔离处理,使得病毒不能运行,即使***中存在这样的病毒也不会造成安全问题;对于被查杀后又恢复的病毒,将病毒杀掉也不能避免这类病毒造成的安全问题,但通过隔离处理,使得病毒不能运行,可以确保这类病毒不会造成安全问题;对于被查杀后使得***不能正常启动的病毒,通过对病毒进行隔离处理,不会影响***的正常启动。
在实际应用中,在查找到符合预设规则的病毒后,可以自动对这些病毒进行隔离处理并通知用户,例如:“正在尝试进行隔离处理”,或者,可以征求用户的意见,例如:询问用户“是否需要隔离处理?”,在用户选择进行隔离处理后再对这些病毒进行隔离处理。另外,在进行隔离处理后可以通知用户,例如:“已将某病毒隔离”。
本实施例的病毒处理方法,通过对符合预设规则的病毒进行隔离处理,可以使得一些顽固病毒不会运行,从而避免这些病毒造成的安全问题对用户的影响,提升了用户体验。
图1所示步骤104中对符合预设规则的病毒进行隔离处理可以通过多种方式来实现,下面介绍几种不同的实现方式。
一种实现方式下,可以关闭病毒的核心组件,该核心组件包括:活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。首先,可以获取操作***的平台签名;例如,可以运行预先在操作***的***服务(SystemServer)组件中注入的可执行文件,以获取操作***的平台签名;或者,可以在虚拟内存盘(ramdisk)中设置一个模块,扫描操作***分区,通过分区的一些程序获取高权限,从而可以查看操作***的平台签名。然后,利用操作***的平台签名对其他程序重新签名,以获取操作***相应的权项,也即强制停止应用安装包的权限。利用获取的权限可以禁止病毒程序的上述四大组件之一运行,在关闭病毒的四大核心组件后,病毒便不能运行,即便***存在病毒,也不会引起安全问题。
另一种实现方式下,除了关闭病毒的核心组件外,还可以拦截试图启动被隔离的病毒的行为,也即,对于被查杀后又恢复的病毒,其母体可能会重新启动这类病毒,通过拦截母体的启动行为,可以确保这类病毒不能运行。
再一种实现方式下,除了关闭病毒的核心组件外,还可以关闭病毒的运行进程,并释放病毒占用的内存。如此处理后,病毒的图标也会被隐藏,可以避免用户不小心点击造成病毒的再次恢复运行。
通过上述方式隔离病毒以后,在后续的扫描中不会再次扫描到被隔离的病毒。对于用户来说,一方面,被隔离的病毒不会影响用户的正常使用;另一方面,用户也不会再感知到被隔离的病毒的存在。
在某些情况下,在隔离病毒时可能会出现差错,也即隔离了正常文件,因此,在一个实施例中,病毒处理方法还可以包括:响应于用户操作,对已被隔离的病毒进行恢复。例如,可以将被隔离的病毒加入白名单,以避免再次将其隔离。
图2为本发明病毒处理方法另一个实施例的流程图。如图1所示,该实施例的方法包括如下步骤:
步骤102,查找符合预设规则的病毒。
步骤202,将符合预设规则的病毒上传到服务器,以便服务器根据预先保存的用户反馈意见返回对病毒的处理方式。
某些病毒在被隔离后会影响***的正常运行,则在用户反馈意见后可以将该意见上传到服务器保存。后续服务器可以根据保存的反馈意见对病毒的处理方式提供建议,例如,对于隔离后不会影响***的正常运行的病毒,则可以给出隔离的建议;而对于在被隔离后会影响***的正常运行的病毒,则可以给出不处理的建议或者加入白名单的建议,以避免隔离造成的问题。另外,对于能够卸载的病毒,还可以给出常规卸载的建议。
步骤204,判断服务器返回的对病毒的处理方式是否为隔离处理;若是,则执行步骤104;若否,则执行步骤206,根据服务器返回的对病毒的处理方式进行相应的处理,例如卸载、不处理、加入白名单等。
步骤104,对符合预设规则的病毒进行隔离处理以使得病毒不能运行。
本实施例中的步骤102和步骤104的具体实现可以参照前面的描述,在此不再赘述。本实施例可以避免隔离某些病毒后对***的正常运行造成影响。
图3为本发明病毒处理方法又一个实施例的流程图。如图3所示,该实施例的方法包括如下步骤:
步骤102,查找符合预设规则的病毒。
步骤104,对符合预设规则的病毒进行隔离处理以使得病毒不能运行。
步骤302,监控试图启动已被隔离处理的病毒的应用。
例如,病毒的母体应用可能会试图启动已被隔离处理的病毒,对这类应用进行监控。
步骤304,判断应用是否安全;若是,则执行步骤308;若否,即应用不安全,则执行步骤306。
例如,首先,可以根据应用的全局配置文件判断应用是否安全。
以安卓(Android)***为例,AndroidManifest.xml是每个安卓应用APK安装包所必需的全局配置文件,该文件列出了APK安装包中应用的每个模块的入口信息。在Android***中,只有在AndroidManifest.xml中列出了的模块,才能够被***调用。Android平台下的木马,往往会伪装成正常的应用或游戏来诱骗用户安装,其中有很多木马会寄生在一个正常的应用或游戏中,当用户运行时,寄生在其中的木马模块在合适的时机就被激活,从而感染用户的手机。通过查询AndroidManifest.xml中列出的各模块的信息,可以识别该应用是否安全。
进一步地,若根据应用的全局配置文件不能确定应用是否安全,则可以提取应用的关键特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断应用是否安全并返回判断结果。
云端服务器的特征库中存储的特征信息可以包括以下中的一种或几种组合:Android安装包的包名、版本号和开发者签名,Android组件receiver的特征,Android组件service的特征,Android组件activity的特征,可执行文件中的指令或字符串,Android安装包目录下各文件的MD5值。上述可执行文件包括Dex文件和/或ELF文件,其中,Dex文件包括classes.dex文件、扩展名为.jar的文件和Dex格式的文件。
在提取应用的各特征之后将其发送到云查杀服务器,服务器可以返回判断结果,例如包括安全级别、行为和描述等。
作为一个非限制示例,发送到服务器的信息可以为如下形式:
应用一:特征一,特征二,特征三…
应用二:特征一,特征二,特征三…
………
服务器返回的判断结果可以为如下形式:
应用一:安全级别,行为,描述
应用二:安全级别,行为,描述
………
步骤306,对不安全的应用进行清除或隔离处理。
步骤308,不进行处理。
本实施例通过监控试图启动已被隔离处理的病毒的应用,并对不安全的应用进行清除或隔离处理,可以进一步提升***运行的安全性。
在本发明病毒处理方法的另一个实施例中,还可以包括如下步骤:
首先,获取移动终端的设备标识,例如,客户端可以收集移动终端的国际移动设备标识(IMEI)。
然后,将样本的特征信息(例如MD5值等)和移动终端的设备标识一并上传到服务器,以请求云查杀。
之后,服务器根据移动终端的设备标识判断该移动终端在单位时间内上传样本的特征信息的次数是否大于预设次数。
若大于预设次数,有可能是专业的测试人员正在云查杀接口进行测试,而并非实际的云查杀请求,则服务器将该移动终端的设备标识加入黑名单,不返回样本病毒信息,也即不进行特征库的查询;
若小于预设次数,则服务器将该移动终端上传的样本的特征信息保存在特征库中,以便后续云查杀时与客户端上传的特征进行匹配。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。与病毒处理方法对应的,本发明还提供了一种病毒处理装置和移动终端。对于装置和移动终端实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图4为本发明病毒处理装置一个实施例的结构示意图。该实施例的装置可用于实现本发明上述各方法实施例。如图4所示,该实施例的装置包括查找单元401和隔离单元402,其中:
查找单元401用于查找符合预设规则的病毒。符合预设规则的病毒可以包括但不限于:不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
隔离单元402用于对符合预设规则的病毒进行隔离处理以使得病毒不能运行。
本实施例的病毒处理装置,通过对符合预设规则的病毒进行隔离处理,可以使得一些顽固病毒不会运行,从而避免这些病毒造成的安全问题对用户的影响,提升了用户体验。
图5为本发明病毒处理装置另一个实施例的结构示意图。如图5所示,该实施例中的隔离单元402可以包括:关闭模块412,用于关闭病毒的核心组件,核心组件包括活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。
在一个实施例中,参见图5,隔离单元还可以包括:拦截模块422,用于拦截试图启动病毒的行为。
在一个实施例中,参见图5,关闭模块412还可以用于关闭病毒的运行进程;隔离单元402还可以包括:释放模块432,用于释放病毒占用的内存。
图6为本发明病毒处理装置又一个实施例的结构示意图。如图6所示,该实施例的装置还可以包括监控单元601和判断单元602,其中:
监控单元601用于监控试图启动已被隔离处理的病毒的应用。在一个实施例中,监控单元601可以包括判断模块和提取模块,其中:判断模块用于根据应用的全局配置文件判断应用是否安全;提取模块用于若根据应用的全局配置文件不能确定应用是否安全,则提取应用的特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断应用是否安全并返回判断结果。
判断单元602用于判断应用是否安全。
相应地,该实施例中的隔离单元402还可以用于对不安全的应用进行清除或隔离处理。例如,隔离单元402可以包括清除模块或隔离模块,分别用于对不安全的应用进行清除和隔离处理。
本实施例通过监控试图启动已被隔离处理的病毒的应用,并对不安全的应用进行清除或隔离处理,可以进一步提升***运行的安全性。
在本发明病毒查杀装置的另一个实施例中,还可以包括获取单元和请求单元,其中:获取单元用于获取移动终端的设备标识;请求单元用于将样本的特征信息和移动终端的设备标识一并上传到服务器,以请求云查杀。
图7为本发明病毒处理装置再一个实施例的结构示意图。如图7所示,该实施例的装置还可以包括上传单元701和判断单元702,其中:上传单元701用于将符合预设规则的病毒上传到服务器,以便服务器根据预先保存的用户反馈意见返回对病毒的处理方式;判断单元702用于判断服务器返回的对病毒的处理方式是否为隔离处理;若服务器返回的对病毒的处理方式为隔离处理,则指示隔离单元402执行对符合预设规则的病毒进行隔离处理以使得病毒不能运行的操作。
本实施例可以避免隔离某些病毒后对***的正常运行造成影响。
图8为本发明病毒处理装置还一个实施例的结构示意图。如图8所示,该实施例的装置还可以包括恢复单元801,用于响应于用户操作,对已被隔离的病毒进行恢复。
本发明提供的病毒处理装置可以应用于移动终端上。
本发明还提供了一种移动终端,包括上述任意一个实施例提供的病毒处理装置。
本发明还提供了一种病毒查杀***,包括上述任意一个实施例提供的病毒处理装置。
在本发明病毒查询***的另一个实施例中,还可以包括:服务器,用于根据移动终端的设备标识判断该移动终端在单位时间内上传样本的特征信息的次数是否大于预设次数;若大于预设次数,则将该移动终端的设备标识加入黑名单;若小于预设次数,则将该移动终端上传的样本的特征信息保存在特征库中。
本发明实施例提供了以下技术方案:
1、一种病毒处理方法,包括:
查找符合预设规则的病毒;
对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
2、根据1所述的方法,所述符合预设规则的病毒包括:不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
3、根据1或2所述的方法,所述对符合预设规则的病毒进行隔离处理包括:
关闭所述病毒的核心组件,所述核心组件包括:活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。
4、根据3所述的方法,所述对符合预设规则的病毒进行隔离处理还包括:
拦截试图启动所述病毒的行为。
5、根据3所述的方法,所述对符合预设规则的病毒进行隔离处理还包括:
关闭所述病毒的运行进程;
释放所述病毒占用的内存。
6、根据1至5任意一项所述的方法,还包括:
监控试图启动已被隔离处理的病毒的应用;
判断所述应用是否安全;
若所述应用不安全,则对所述应用进行清除或隔离处理。
7、根据6所述的方法,所述判断所述应用是否安全包括:
根据所述应用的全局配置文件判断所述应用是否安全;
若根据所述应用的全局配置文件不能确定所述应用是否安全,则提取所述应用的特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断所述应用是否安全并返回判断结果。
8、根据7所述的方法,还包括:
获取移动终端的设备标识;
将样本的特征信息和移动终端的设备标识一并上传到服务器,以请求云查杀;
服务器根据移动终端的设备标识判断该移动终端在单位时间内上传样本的特征信息的次数是否大于预设次数;
若大于预设次数,则服务器将该移动终端的设备标识加入黑名单,不返回样本病毒信息;
若小于预设次数,则服务器将该移动终端上传的样本的特征信息保存在特征库中。
9、根据1至8任意一项所述的方法,还包括:
将符合预设规则的病毒上传到服务器,以便服务器根据预先保存的用户反馈意见返回对所述病毒的处理方式;
判断服务器返回的对所述病毒的处理方式是否为隔离处理;
若服务器返回的对所述病毒的处理方式为隔离处理,则执行所述对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行的操作。
10、根据1至9任意一项所述的方法,还包括:
响应于用户操作,对已被隔离的病毒进行恢复。
11、一种病毒处理装置,包括:
查找单元,用于查找符合预设规则的病毒;
隔离单元,用于对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
12、根据11所述的装置,所述符合预设规则的病毒包括:不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
13、根据11或12所述的装置,所述隔离单元包括:
关闭模块,用于关闭所述病毒的核心组件,所述核心组件包括:活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。
14、根据13所述的装置,所述隔离单元还包括:
拦截模块,用于拦截试图启动所述病毒的行为。
15、根据13所述的装置,
所述关闭模块,还用于关闭所述病毒的运行进程;
所述隔离单元还包括:
释放模块,用于释放所述病毒占用的内存。
16、根据11至15任意一项所述的装置,还包括:
监控单元,用于监控试图启动已被隔离处理的病毒的应用;
判断单元,用于判断所述应用是否安全;
所述隔离单元,还用于对不安全的应用进行清除或隔离处理。
17、根据16所述的装置,所述监控单元包括:
判断模块,用于根据所述应用的全局配置文件判断所述应用是否安全;
提取模块,用于若根据所述应用的全局配置文件不能确定所述应用是否安全,则提取所述应用的特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断所述应用是否安全并返回判断结果。
18、根据11所述的装置,还包括:
获取单元,用于获取移动终端的设备标识;
请求单元,用于将样本的特征信息和移动终端的设备标识一并上传到服务器,以请求云查杀。
19、根据11至18任意一项所述的装置,还包括:
上传单元,用于将符合预设规则的病毒上传到服务器,以便服务器根据预先保存的用户反馈意见返回对所述病毒的处理方式;
判断单元,用于判断服务器返回的对所述病毒的处理方式是否为隔离处理;若服务器返回的对所述病毒的处理方式为隔离处理,则指示所述隔离单元执行所述对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行的操作。
20、根据11至19任意一项所述的装置,还包括:
恢复单元,用于响应于用户操作,对已被隔离的病毒进行恢复。
21、一种移动终端,包括:11至20任意一项所述的病毒处理装置。
22、一种病毒处理***,包括:11至20任意一项所述的病毒处理装置。
23、根据22所述的***,还包括:
服务器,用于根据病毒处理装置上传的移动终端的设备标识判断该移动终端在单位时间内上传样本的特征信息的次数是否大于预设次数;若大于预设次数,则将该移动终端的设备标识加入黑名单;若小于预设次数,则将该移动终端上传的样本的特征信息保存在特征库中。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
可能以许多方式来实现本发明的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (10)
1.一种病毒处理方法,其特征在于,包括:
查找符合预设规则的病毒;
对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
2.根据权利要求1所述的方法,其特征在于,所述符合预设规则的病毒包括:不能被查杀的病毒、被查杀后又恢复的病毒、或被查杀后使得***不能正常启动的病毒。
3.根据权利要求1或2所述的方法,其特征在于,所述对符合预设规则的病毒进行隔离处理包括:
关闭所述病毒的核心组件,所述核心组件包括:活动Activity、服务Service、内容提供者ContentProvider和广播接收器BroadcastReceiver。
4.根据权利要求3所述的方法,其特征在于,所述对符合预设规则的病毒进行隔离处理还包括:
拦截试图启动所述病毒的行为。
5.根据权利要求3所述的方法,其特征在于,所述对符合预设规则的病毒进行隔离处理还包括:
关闭所述病毒的运行进程;
释放所述病毒占用的内存。
6.根据权利要求1至5任意一项所述的方法,其特征在于,还包括:
监控试图启动已被隔离处理的病毒的应用;
判断所述应用是否安全;
若所述应用不安全,则对所述应用进行清除或隔离处理。
7.根据权利要求6所述的方法,其特征在于,所述判断所述应用是否安全包括:
根据所述应用的全局配置文件判断所述应用是否安全;
若根据所述应用的全局配置文件不能确定所述应用是否安全,则提取所述应用的特征信息并上传到服务器,以便服务器根据特征库中保存的特征信息判断所述应用是否安全并返回判断结果。
8.一种病毒处理装置,其特征在于,包括:
查找单元,用于查找符合预设规则的病毒;
隔离单元,用于对符合预设规则的病毒进行隔离处理以使得所述病毒不能运行。
9.一种移动终端,其特征在于,包括:权利要求8所述的病毒处理装置。
10.一种病毒处理***,其特征在于,包括:权利要求8所述的病毒处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510972001.7A CN105512557A (zh) | 2015-12-22 | 2015-12-22 | 病毒处理方法、装置、***及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510972001.7A CN105512557A (zh) | 2015-12-22 | 2015-12-22 | 病毒处理方法、装置、***及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105512557A true CN105512557A (zh) | 2016-04-20 |
Family
ID=55720530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510972001.7A Pending CN105512557A (zh) | 2015-12-22 | 2015-12-22 | 病毒处理方法、装置、***及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105512557A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743629A (zh) * | 2018-12-11 | 2019-05-10 | 新视家科技(北京)有限公司 | 智能电视应用的安全处理方法及其装置、电子设备 |
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110220A (zh) * | 2011-02-14 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
CN102663288A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 病毒查杀方法及装置 |
CN103888480A (zh) * | 2014-04-18 | 2014-06-25 | 北京奇虎科技有限公司 | 基于云监测的网络信息安全性鉴定方法及云端设备 |
CN104573515A (zh) * | 2014-12-19 | 2015-04-29 | 百度在线网络技术(北京)有限公司 | 一种病毒处理方法、装置和*** |
CN105095754A (zh) * | 2015-05-11 | 2015-11-25 | 北京奇虎科技有限公司 | 一种处理病毒应用的方法、和装置和移动终端 |
-
2015
- 2015-12-22 CN CN201510972001.7A patent/CN105512557A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110220A (zh) * | 2011-02-14 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
CN102663288A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 病毒查杀方法及装置 |
CN103888480A (zh) * | 2014-04-18 | 2014-06-25 | 北京奇虎科技有限公司 | 基于云监测的网络信息安全性鉴定方法及云端设备 |
CN104573515A (zh) * | 2014-12-19 | 2015-04-29 | 百度在线网络技术(北京)有限公司 | 一种病毒处理方法、装置和*** |
CN105095754A (zh) * | 2015-05-11 | 2015-11-25 | 北京奇虎科技有限公司 | 一种处理病毒应用的方法、和装置和移动终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743629A (zh) * | 2018-12-11 | 2019-05-10 | 新视家科技(北京)有限公司 | 智能电视应用的安全处理方法及其装置、电子设备 |
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
US10169585B1 (en) | System and methods for advanced malware detection through placement of transition events | |
US10192053B2 (en) | Method, apparatus, system, device and computer storage medium for treating virus | |
US9824212B2 (en) | Method and system for recognizing advertisement plug-ins | |
US9842208B2 (en) | Method, apparatus and system for detecting malicious process behavior | |
CN112395616B (zh) | 漏洞处理的方法、装置及计算机设备 | |
US9336389B1 (en) | Rapid malware inspection of mobile applications | |
US20160191547A1 (en) | Zero-Day Rotating Guest Image Profile | |
CN107612924B (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
US10467413B2 (en) | Method and apparatus of dynamic loading file extraction for an application running in an android container | |
CN106874366B (zh) | 软件信息的处理方法及装置 | |
US20170177869A1 (en) | Confirming a malware infection on a client device using a remote access connection tool, to identify a malicious file based on fuzz hashes | |
KR20150044490A (ko) | 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법 | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
Luoshi et al. | A3: automatic analysis of android malware | |
CN107566401B (zh) | 虚拟化环境的防护方法及装置 | |
US20180004939A1 (en) | Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored | |
EP3905084A1 (en) | Method and device for detecting malware | |
US20190121975A1 (en) | System and method for adapting patterns of malicious program behavior from groups of computer systems | |
CN110135163B (zh) | 一种基于目标应用的安全检测方法、装置及*** | |
CN109284590B (zh) | 访问行为安全防护的方法、设备、存储介质及装置 | |
CN105512557A (zh) | 病毒处理方法、装置、***及移动终端 | |
KR20160099159A (ko) | 악성 코드를 탐지하기 위한 전자 시스템 및 방법 | |
CN112149115A (zh) | 一种病毒库的更新方法、装置、电子装置和存储介质 | |
CN105631332A (zh) | 一种处理恶意程序的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160420 |
|
RJ01 | Rejection of invention patent application after publication |