CN105631332A - 一种处理恶意程序的方法及装置 - Google Patents
一种处理恶意程序的方法及装置 Download PDFInfo
- Publication number
- CN105631332A CN105631332A CN201510984733.8A CN201510984733A CN105631332A CN 105631332 A CN105631332 A CN 105631332A CN 201510984733 A CN201510984733 A CN 201510984733A CN 105631332 A CN105631332 A CN 105631332A
- Authority
- CN
- China
- Prior art keywords
- rogue program
- program
- rogue
- module
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种处理恶意程序的方法,包括:对移动终端中的文件进行扫描,查找出至少一个恶意程序;对恶意程序进行清除;若清除失败,则基于进程查看命令,获得一进程列表;基于进程列表,找到恶意程序的进程,并结束恶意程序的进程;对恶意程序进行隔离。本发明有效地解决现有技术在Android?5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。同时,本发明还公开了一种处理恶意程序的装置。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种处理恶意程序的方法及装置。
背景技术
Android是一种基于Linux的自由及开放源代码的操作***,主要应用于移动设备,例如:智能手机和平板电脑。目前,基于Android***已经开发出上百万款App(Applicationprogram,应用程序),涵盖人们生活中的各个方面。
由于Android的开源性以及Android生态圈的不完善等特点,导致Android***容易受到恶意程序的攻击,所以Android的安全防护、以及性能优化备受业界关注。现有的安全类App(即:用于保证***安全并对***进行优化的App),通过对移动终端中的文件进行扫描,在发现恶意程序后,即对恶意程序进行卸载,从而达到保护移动终端***安全的目的。
但是,一些顽固型的恶意程序植入在Andorid***内部,即使安全类App获得了ROOT权限(即:超级用户权限),也无法对其进行有效地卸载。例如,一些恶意程序存在母体程序,且该母体程序隐藏得很深,一般很难发现,在将该恶意程序卸载后,母体程序会借机重新恢复该恶意程序,由于这种恶意程序具有“死而复生”的特点,所以又被形象地称为“不死木马”。再例如,一些恶意程序会对Andorid***的某些***文件进行修改,使得该恶意程序具有只读权限,这时,安全类App也无法对其进行有效卸载。再例如,一些恶意程序会感染Andorid***中的一些关键文件,在将这类恶意程序卸载后,会损坏***文件,导致***出问题,甚至导致***无法启动。通常,对于顽固型恶意程序的优选处理方案是进行隔离,在进行隔离前,若该恶意程序处于运行状态,则必须先结束恶意程序的进程才能对其进行隔离。
在Android5.0以下的版本中,提供有一特定接口,通过调用ActivityManager.getRunningAppProcess函数来访问该特定接口,即可获得一RunningApprocessInfo对象,该RunningApprocessInfo对象提供有一进程列表,安全类App可以基于该进程列表找到并结束恶意程序的进程。但是在Android5.0版本中,不再提供该特定接口,安全类App无法基于该特定接口获得进程列表,也就无法结束正在运行的恶意程序的进程,也就无法对该恶意程序进行隔离,这给用户的信息安全带来了极大的威胁。
综上所述,在Android5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的处理恶意程序的方法及装置。
本发明的一个方面,提供了一种处理恶意程序的方法,包括:
对移动终端中的文件进行扫描,查找出至少一个恶意程序;
对所述恶意程序进行清除;
若清除失败,则基于进程查看命令,获得一进程列表;
基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
对所述恶意程序进行隔离。
优选地,所述对所述恶意程序进行清除,包括:
对所述恶意程序进行卸载。
优选地,所述对所述恶意程序进行卸载,包括:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;
接收所述服务器反馈的询问答复;
若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
优选地,所述基于进程查看命令,获取一进程列表,包括:
执行进程查看命令,并获取所述进程查看命令的输出结果;
基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
优选地,所述进程查看命令为PS命令。
优选地,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
优选地,所述对恶意程序进行隔离,包括:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
优选地,所述对所述恶意程序进行隔离之后,还包括:
隐藏所述恶意程序的启动图标。
优选地,所述对所述恶意程序进行隔离之后,还包括:
输出一表示所述恶意程序已被离的信息。
优选地,所述对所述恶意程序进行隔离之后,还包括:
获取用户的一预设操作;
基于所述预设操作,取消对所述恶意程序的隔离,并将所述恶意程序添加进白名单中;
其中,在所述恶意程序添加进白名单中后,若再次对所述移动终端中的文件进行扫描,则跳过所述恶意程序。
优选地,所述对所述恶意程序进行隔离之后,还包括:
对所述恶意程序进行监控;
若发现有可疑程序向所述恶意程序发送了用于启动所述恶意程序的启动命令,则拦截所述启动命令;
获取所述可疑程序的相关信息;
将所述可疑程序的相关信息发送给服务器。
优选地,所述将所述可疑程序的相关信息发送给服务器之后,还包括:
从所述服务器获取针对所述可疑程序的处理方式;
基于所述处理方式,对所述可疑程序进行处理。
本发明的另一个方面,提供了一种处理恶意程序的装置,包括:
扫描模块,用于对移动终端中的文件进行扫描,查找出至少一个恶意程序;
清除模块,用于对所述恶意程序进行清除;
获得模块,用于若清除失败,则基于进程查看命令,获得一进程列表;
查找模块,用于基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
隔离模块,用于对所述恶意程序进行隔离。
优选地,所述清除模块,具体用于:
对所述恶意程序进行卸载。
优选地,所述清除模块,具体用于:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;接收所述服务器反馈的询问答复;若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
优选地,所述获得模块,包括:
执行子模块,用于执行进程查看命令,并获取所述进程查看命令的输出结果;
过滤子模块,用于基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
解析子模块,用于对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
提取子模块,用于从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
构造子模块,用于基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
优选地,所述进程查看命令为PS命令。
优选地,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
优选地,所述隔离模块,具体用于:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
优选地,所述的处理恶意程序的装置,还包括:
隐藏模块,用于所述对所述恶意程序进行隔离之后,隐藏所述恶意程序的启动图标。
优选地,所述的处理恶意程序的装置,还包括:
输出模块,用于所述对所述恶意程序进行隔离之后,输出一表示所述恶意程序已被离的信息。
优选地,所述的处理恶意程序的装置,还包括:
第一获取模块,用于所述对所述恶意程序进行隔离之后,获取用户的一预设操作;
添加模块,用于基于所述预设操作,取消对所述恶意程序的隔离,并将所述恶意程序添加进白名单中;
其中,在所述恶意程序添加进白名单中后,若再次对所述移动终端中的文件进行扫描,则跳过所述恶意程序。
优选地,所述的处理恶意程序的装置,还包括:
监控模块,用于所述对所述恶意程序进行隔离之后,对所述恶意程序进行监控;
拦截模块,用于若发现有可疑程序向所述恶意程序发送了用于启动所述恶意程序的启动命令,则拦截所述启动命令;
第二获取模块,用于获取所述可疑程序的相关信息;
发送模块,用于将所述可疑程序的相关信息发送给服务器。
优选地,所述的处理恶意程序的装置,还包括:
第三获取模块,用于所述将所述可疑程序的相关信息发送给服务器之后,从所述服务器获取针对所述可疑程序的处理方式;
处理模块,用于基于所述处理方式,对所述可疑程序进行处理。
本发明提供的一个或多个技术方案,至少具有如下技术效果或优点:
根据本发明的一种处理恶意程序的方法及装置,对移动终端中的文件进行扫描,查找出至少一个恶意程序;对恶意程序进行清除;若清除失败,则基于进程查看命令,获得一进程列表;基于进程列表,找到恶意程序的进程,并结束恶意程序的进程;对恶意程序进行隔离。本发明有效地解决了现有技术中,在Android5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。实现了在Android5.0版本中对恶意程序进行隔离,使得恶意程序无法继续运行,保证了用户的信息的安全的技术效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种恶意程序的处理方法的流程图;
图2示出了根据本发明一个实施例的步骤S103的细化流程图;
图3示出了根据本发明一个实施例的一种恶意程序的处理装置的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种恶意程序的处理方法及装置,用以解决现有技术中,在Android5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
实施例一
本实施例提供了一种处理恶意程序的方法,应用于移动终端中,所述移动终端可以是:智能手机、或平板电脑等等,此处,对于所述移动终端具体是何种电子设备,本实施例不做具体限定。其中,在所述移动终端安装内具有一操作***,例如,Android操作***,该Android操作***可以为Android5.0版本或Android5.0以下的版本(例如:Android4.2、或Android4.4等等)。
如图1所示,本实施例提供的一种处理恶意程序的方法,包括:
步骤S101:对移动终端中的文件进行扫描,查找出至少一个恶意程序。
在具体实施过程中,可以对移动终端中的全部文件进行扫描或对***中的关键文件进行扫描,所述关键文件是指容易被恶意程序利用并实施攻击的文件,从而查出恶意程序。在具体扫描过程中,可以基于本地病毒查杀引擎进行扫描,或基于云查杀引擎进行在线扫描,当然,也可以将本地查杀引擎和云查杀引擎相结合,一起来进行扫描,从而提高发现高恶意程序的能力。
步骤S102:对恶意程序进行清除。
在具体实施过程中,在发现恶意程序后,可以在移动终端的屏幕上输出发现的到恶意程序的信息。同时还可以提供“一键处理”功能,即,在屏幕上显示一命令按钮,在检测到用户触发了该命令按钮后,执行步骤S102,启动对恶意程序的清除。
在具体实施过程中,具体的清除办法即为对恶意程序进行卸载。
作为一种可选的实施例,步骤S102,包括:向服务器发送用于询问恶意程序是否可以卸载的询问信息;接收服务器反馈的询问答复;若询问答复表示恶意程序可以卸载,则卸载恶意程序。
在具体实施过程中,如背景技术中所介绍的,有些顽固程序一旦被卸载,则会损坏***文件,导致***出问题,甚至导致***无法启动,所以,不可以对发现的恶意程序直接进行卸载。在本实施例中,在发现恶意程序后,可以向服务器发送一询问信息,该询问信息中携带有已发现恶意程序的相关信息,该询问信息用于向服务器询问已发现的恶意程序是否可以卸载。对应地,在服务器侧存储有一数据库,其中存储有不可直接卸载的恶意程序的信息(由技术人员负责对该数据库进行定期维护,以确保数据库中的数据及时准确)。服务器基于移动终端发来的询问信息,在数据库中进行查询,若询问信息中的恶意程序被记载在数据库中,则向移动终端反馈用于表示该恶意程序不可卸载的询问答复,若该询问信息中的恶意程序没有被记载在数据库中,则向移动终端反馈用于表示该恶意程序可卸载的询问答复。移动终端在收到用于表示该恶意程序不可卸载的询问答复时,则不对已发现的恶意程序进行卸载,并认定对该恶意程序的清除失败,进一步执行步骤S103。移动终端在收到用于表示该恶意程序可卸载的询问答复时,则对恶意程序进行卸载。
在具体实施过程中,如背景技术中所介绍的,一些恶意程序具有只读权限,安全类App无法对其进行有效卸载。所以,在对恶意程序进行卸载时,发现无法对该恶意程序进行卸载,则确定对恶意程序的清除失败,进一步执行步骤S103。
在具体实施过程中,如背景技术中所介绍的,一些恶意程序存在母体程序,即使被卸载也会被恢复。所以,在将恶意程序被卸载后,还需要进一步监测该恶意程序是否被恢复,若被恢复,则确定对该恶意程序清除失败,进一步执行步骤S103。
步骤S103:若清除失败,基于进程查看命令,获得一进程列表。
具体来讲,如图2所示,步骤S103,包括:
步骤S201:执行进程查看命令,并获取进程查看命令的输出结果。
在具体实施过程中,所述进程查看命令即为Linux下的PS命令,所述进程查看命令的输出结果即为PS命令的输出结果,其中包含当前运行的全部进程的进程信息。
在Linux***中,要对进程进行监测和控制,首先必须要了解当前进程的情况,也就是需要查看当前进程,而PS命令就是最基本同时也是非常强大的进程查看命令。使用PS命令可以确定有哪些进程正在运行和运行的状态、进程是否结束、进程有没有僵死、哪些进程占用了过多的资源等等。总之大部分信息都是可以通过执行PS命令得到的。
而Andorid是基于Linux开发的,也支持PS命令,所以在本实施例中,通过执行PS命令,并获得PS命令的标准输出结果,即可获得当前进程的情况。在PS的标准输出结果中包含很多行和很多列信息,其中每一行对应一个进程,每一行中的每一列为一个字段,用于描述对应进程的一个特征(例如:进程名称、进程用户、进程ID,等等),但是在PS的标准输出结果中包含大量的实际不需要的信息(例如:某些无效的***进程的进程信息),而步骤S103的核心之处是要构造出和Andoid5.0以下的版本中对象RunningApprocessInfo一样的进程列表,所以需要进一步执行步骤S202-S205。
步骤S202:基于一过滤规则,对输出结果中的全部进程信息进行过滤。
在具体实施过程中,过滤的原则是留下用户进程的进程信息,剔除某些无效的***进程的进程信息,同时又需要保留某些***进程(例如:***预装App)的进程信息。具体过滤规则如下:
(1)如果第一进程信息中的进程用户(即:user)是以第一预设字符串开头的用户,则保留所述第一进程信息;其中,第一进程信息为输出结果中的全部进程信息中的任一进程信息,第一预设字符串为“u0_”、或“u1_”、或“app_”。也就是说,如果某一进程信息的user的名称是“u0_”、“u1_”、“app_”开头的,则对应的进程肯定是用户App进程或大多数内置App的进程,所以需要保留该进程信息。
(2)如果第一进程信息中的进程用户(即:user)为system,且第一进程息的进程名称中包含第一预设字符但不包含第二预设字符也不包含第二预设字符串,则保留所述第一进程信息;其中,第一进程信息为输出结果中的全部进程信息中的任一进程信息,第一预设字符为“.”,第二预设字符为“/”,第二预设字符串为“system_”。也就是说,对于user是system的进程信息,则排除掉进程名称中含有“/”(例如:/system/)和“system_”(例如:system_server)和进程名称中没有“.”的进程信息。例如:进程名称为com.android.systemui的进程信息符合要求,保留;进程名称为/system/bin/su、或zygote的进程信息不符要求,排除。
(3)如果第一进程信息的进程用户(即:user)不是system也不是以第一预设字符串开头的用户,且第一进程信息的进程名称中包含第一预设字符但不包含第二预设字符,则保留所述第一进程信息;其中,第一进程信息为输出结果中的全部进程信息中的任一进程信息,第一预设字符串为“u0_”、或“u1_”、或“app_”,第一预设字符为“.”,第二预设字符为“/”。也就是说,如果进程信息中的user是其它情况(例如:root、nfc等),则排除掉进程名中含有“/”但没有“.”的进程信息。例如:进程名称为com.android.phone的进程信息符合要求,保留;进程名称为radio的进程信息不符要求,排除。
步骤S203:对过滤后的每条进程信息进行解析,获得过滤后的每条进程信息包含的全部字段。
作为一种可选的实施例,在执行步骤S203时,可以直接使用String.split方法,对过滤后的每条进程信息进行解析。但是,String.split内部使用了正则表达式实现,效率较低。经测试,使用String.split解析需要的时间长达200多毫秒。
作为一种优选的实施例,在执行步骤S203时,由于PS命令的输出结果是一列一列的字段,所以可以扫描过滤后的每条进程信息,记下过滤后的每条进程信息中的每一个从空字符变化为非空字符的位置(即:确定了一个字段的开始位置),并将每一个从空字符变化为非空字符的位置存为数组array;利用数组的索引,截取每一个从空字符变化为非空字符的位置之后的字符串,从而获得过滤后的每条进程信息中包含的全部字段。经测试,使用本方法解析需要的时间仅需70多毫秒,效率较高,可以满足实际需求。
步骤S204:从过滤后的每条进程信息包含的全部字段中提取预设字段。
在具体实施过程中,需要构造出在Andorid5.0以下版本中的对象RunningApprocessInfo,所以此处提取的预设字段即为对象RunningApprocessInfo中包含的字段,包括:进程名称(即:processName)、进程用户(即:user)、进程ID(即:pid)、用户ID(即:uid)、进程使用的包名列表(即:pkgList)、进程重要性信息(即:importance)。
在具体实施过程中,可以从过滤后的每条进程信息中的第一列,提取进程用户(即:user)字段;可以从过滤后的每条进程信息中的第二列,提取进程ID(即:pid)字段;可以从过滤后的每条进程信息中的最后第一列,提取进程名称(即:processName)字段。
在具体实施过程中,可以调用android.os.Process.getUidForName函数,获得过滤后的每条进程信息中的用户ID(即:uid)字段。
在具体实施过程中,可以基于过滤后的每条进程信息所在的包,确定过滤后的每条进程信息中的进程使用的包名列表(即:pkgList)字段。也就是说,pkgList默认就是本进程所在的包。
步骤205:基于过滤后的每条进程信息中的预设字段,构造一进程列表。
在具体实施过程中,如表一所示,该进程列表与对象RunningApprocessInfo提供的进程列表相同,包括以下字段:进程名称(即:processName)字段、进程用户(即:user)字段、进程ID(即:pid)字段、用户ID(即:uid)字段、进程使用的包名列表(即:pkgList)字段、进程重要性信息(即:importance)字段。
processName | user | Pid | uid | pkgList | importance |
表一
在本实施例中,通过步骤S201~步骤S205,实现了在Android5.0版本的***中,获得和在Android5.0以下版本中的RunningApprocessInfo对象一样的进程列表的技术效果。
在执行完步骤S103之后,即可执行步骤S104。
步骤S104:基于进程列表,找到恶意程序的进程,并结束恶意程序的进程。
在具体实施过程中,要对恶意程序进行隔离,就必须先结束恶意程序的进程,所以此处在获得了该进程列表后,即可找到恶意程序的进程,并结束恶意程序的进程,从而为执行步骤S105提供必要条件。
步骤S105:对恶意程序进行隔离。
在具体实施过程中,隔离沙箱提供了一个***环境的副本并且将部分权限降低,隔离沙箱内程序的所有操作(例如:新增文件、修改文件、修改注册表,等等)都不是真正修改到***,而是改到一个副本当中。
在具体实施过程中,在对恶意程序进行隔离时,可以将恶意程序添加到隔离沙箱内,并通过隔离沙箱禁止恶意程序的核心组件,其中,所述恶意程序的核心组件包括Activity、Service、BroadcastReceiver、ContentProvider四个组件,通过禁止恶意程序的这四个组件,可以使得恶意程序无法再启动运行,从而保证了***安全,保证了用户的信息安全。为了获得更好的隔离效果,在对恶意程序进行隔离之前,还可以获得ROOT权限。
作为一种可选的实施例,在对恶意程序进行隔离之后,还包括:隐藏恶意程序的启动图标。
在具体实施过程中,可以在ROOT权限下,隐藏恶意程序的启动图标。隐藏恶意程序的启动图标的目的在于防止用户由于误操作而重新唤起被隔离的恶意程序。同时,隐藏恶意程序的启动图标也可以提供一种良好的用户体验,使用户觉得被隔离的恶意程序已经被清除,从而消除一部分用户的焦虑感。当然,若有在免ROOT的情况下隐藏恶意程序的启动图标的办法,本实施例也可以采用,此处不再赘述。
作为一种可选的实施例,在对恶意程序进行隔离之后,还可以输出一表示恶意程序已被离的信息。
举例来讲,可以在移动终端的屏幕上输出一条信息,例如:“XXX程序已被隔离”、或“XXX程序清除失败已被隔离”、或“XXX程序为恶意程序,已被隔离,请放心”,等等,用于告知用户恶意程序已被隔离。此处,对于所述表示恶意程序已被离的信息具体是何种表达形式,本实施例不做具体限定。
作为一种可选的实施例,在对恶意程序进行隔离之后,还包括:获取用户的一预设操作;基于预设操作,取消对恶意程序的隔离,并将恶意程序添加进白名单中;其中,在恶意程序添加进白名单中后,若再次对移动终端中的文件进行扫描,则跳过恶意程序。
在具体实施过程中,若用户发现某个恶意程序被隔离后还是出现了一些问题,或者,用户就是想使用该恶意程序,那么本实施例还提供了一种对已隔离的恶意成程序进行恢复的机制。具体来讲,可以提供一UI(UserInterface,用户界面)界面,在该UI界面中显示一命令按钮(例如:“加入白名单”按钮、或“信任”按钮),在检测到用户触发了该命令按钮,则将该命令按钮对应的已隔离的恶意程序从隔离沙箱中取出,并将该恶意程序添加到白名单中,其中,将该恶意程序添加到白名单中的目的在于在下次进行病毒扫描时,能够跳过该恶意程序。
作为一种可选的实施例,对恶意程序进行隔离之后,还包括:对恶意程序进行监控;若发现有可疑程序向恶意程序发送了用于启动恶意程序的启动命令,则拦截启动命令;获取可疑程序的相关信息;将可疑程序的相关信息发送给服务器。
在具体实施过程中,由于一些恶意程序可能存在母体程序,导致这些恶意程序即使被卸载还会被恢复(即:不死木马),为了彻底清除这些恶意程序,就需要对其母体程序进行分析,寻找解决办法。但由于母体程序都隐藏得很深,直接进行病毒扫描一般很难发现母体程序,但是母体程序会定期与其相关的恶意程序进行通信,例如,定期向恶意程序发送启动命令,来启动恶意程序,从而利用恶意程序实施攻击。所以,在本实施例中,在对恶意程序进行隔离后,继续对恶意程序进行监控,在发现有可疑程序(可疑程序泛指除了被隔离的恶意程序之外的任一程序)向本隔离的恶意程序发送启动命令(也可以为其它用途的命令)时,则拦截该启动命令,并锁定该可疑程序,进一步获得该可疑程序的相关信息,并将该可疑程序的相关信息发送给服务器。
在具体实施过程中,技术人员可以从服务器侧获得移动终端上报的与被隔离的恶意程序对应的可疑程序的相关信息,并对该可疑程序进行分析,确定其是否为被隔离的恶意程序的母体程序,在确定是恶意程序的母体程序后,再进一步寻找彻底删除该恶意程序和/或该母体程序的办法。在找到彻底清除该恶意程序和/或该母体程序的办法后,通过服务器向各个移动终端发布该彻底清除办法。举例来讲,可以提供一针对该恶意程序和/或该母体程序的专杀程序,并通过服务器各个移动终端发布该专杀程序。
作为一种可选的实施例,将可疑程序的相关信息发送给服务器之后,还包括:从服务器获取针对可疑程序的处理方式(例如:专杀程序);基于处理方式,对可疑程序进行处理。
在具体实施过程中,在服务器发布有针对该恶意程序和/或该母体程序的专杀程序后,可以从服务器下载该专杀程序,并自动启动该专杀程序,从而彻底清除该恶意程序和/或该母体程序。当然,也可以引导用户手动进入该专杀程序对应地UI界面,并引导用户启动该专杀程序,从而彻底清除该恶意程序和/或该母体程序。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
根据本发明的一种处理恶意程序的方法,包括:对移动终端中的文件进行扫描,查找出至少一个恶意程序;对恶意程序进行清除;若清除失败,则基于进程查看命令,获得一进程列表;基于进程列表,找到恶意程序的进程,并结束恶意程序的进程;对恶意程序进行隔离。本发明有效地解决了现有技术中,在Android5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。实现了在Android5.0版本中对恶意程序进行隔离,使得恶意程序无法继续运行,保证了用户的信息的安全的技术效果。
实施例二
基于同一发明构思,本申请另一实施例提供一种实施本申请实施例中所述处理恶意程序的方法的装置。
如图3所示,一种处理恶意程序的装置,包括:
扫描模块301,用于对移动终端中的文件进行扫描,查找出至少一个恶意程序;
清除模块302,用于对所述恶意程序进行清除;
获得模块303,用于若清除失败,则基于进程查看命令,获得一进程列表;
查找模块304,用于基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
隔离模块305,用于对所述恶意程序进行隔离。
作为一种可选的实施例,所述清除模块302,具体用于:对所述恶意程序进行卸载。
作为一种可选的实施例,所述清除模块302,具体用于:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;接收所述服务器反馈的询问答复;若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
作为一种可选的实施例,所述获得模块303,包括:
执行子模块,用于执行进程查看命令,并获取所述进程查看命令的输出结果;
过滤子模块,用于基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
解析子模块,用于对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
提取子模块,用于从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
构造子模块,用于基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
作为一种可选的实施例,所述进程查看命令为PS命令。
作为一种可选的实施例,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
作为一种可选的实施例,所述隔离模块305,具体用于:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
作为一种可选的实施例,所述的处理恶意程序的装置,还包括:
隐藏模块,用于所述对所述恶意程序进行隔离之后,隐藏所述恶意程序的启动图标。
作为一种可选的实施例,所述的处理恶意程序的装置,还包括:
输出模块,用于所述对所述恶意程序进行隔离之后,输出一表示所述恶意程序已被离的信息。
作为一种可选的实施例,所述的处理恶意程序的装置,还包括:
第一获取模块,用于所述对所述恶意程序进行隔离之后,获取用户的一预设操作;
添加模块,用于基于所述预设操作,取消对所述恶意程序的隔离,并将所述恶意程序添加进白名单中;
其中,在所述恶意程序添加进白名单中后,若再次对所述移动终端中的文件进行扫描,则跳过所述恶意程序。
作为一种可选的实施例,所述的处理恶意程序的装置,还包括:
监控模块,用于所述对所述恶意程序进行隔离之后,对所述恶意程序进行监控;
拦截模块,用于若发现有可疑程序向所述恶意程序发送了用于启动所述恶意程序的启动命令,则拦截所述启动命令;
第二获取模块,用于获取所述可疑程序的相关信息;
发送模块,用于将所述可疑程序的相关信息发送给服务器。
作为一种可选的实施例,所述的处理恶意程序的装置,还包括:
第三获取模块,用于所述将所述可疑程序的相关信息发送给服务器之后,从所述服务器获取针对所述可疑程序的处理方式;
处理模块,用于基于所述处理方式,对所述可疑程序进行处理。
由于本实施例所介绍的处理恶意程序的装置为实施本申请实施例中处理恶意程序的方法所采用的装置,故而基于本申请实施例中所介绍的处理恶意程序的方法,本领域所属技术人员能够了解本实施例的处理恶意程序的装置的具体实施方式以及其各种变化形式,所以在此对于该处理恶意程序的装置如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中处理恶意程序的方法所采用的装置,都属于本申请所欲保护的范围。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
根据本发明的一种处理恶意程序的装置,包括:扫描模块,用于对移动终端中的文件进行扫描,查找出至少一个恶意程序;清除模块,用于对所述恶意程序进行清除;获得模块,用于若清除失败,则基于进程查看命令,获得一进程列表;查找模块,用于基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;隔离模块,用于对所述恶意程序进行隔离。本发明有效地解决了现有技术中,在Android5.0版本中,存在无法获得进程列表导致无法对恶意程序进行隔离的技术问题。实现了在Android5.0版本中对恶意程序进行隔离,使得恶意程序无法继续运行,保证了用户的信息的安全的技术效果。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种处理恶意程序的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种处理恶意程序的方法,其特征在于,包括:
对移动终端中的文件进行扫描,查找出至少一个恶意程序;
对所述恶意程序进行清除;
若清除失败,则基于进程查看命令,获得一进程列表;
基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
对所述恶意程序进行隔离。
A2、如A1所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行清除,包括:
对所述恶意程序进行卸载。
A3、如A2所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行卸载,包括:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;
接收所述服务器反馈的询问答复;
若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
A4、如A1所述的处理恶意程序的方法,其特征在于,所述基于进程查看命令,获取一进程列表,包括:
执行进程查看命令,并获取所述进程查看命令的输出结果;
基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
A5、如A4所述的处理恶意程序的方法,其特征在于,所述进程查看命令为PS命令。
A6、如A4所述的处理恶意程序的方法,其特征在于,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
A7、如A1所述的处理恶意程序的方法,其特征在于,所述对恶意程序进行隔离,包括:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
A8、如A1~A7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
隐藏所述恶意程序的启动图标。
A9、如A1~A7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
输出一表示所述恶意程序已被离的信息。
A10、如A1~A7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
获取用户的一预设操作;
基于所述预设操作,取消对所述恶意程序的隔离,并将所述恶意程序添加进白名单中;
其中,在所述恶意程序添加进白名单中后,若再次对所述移动终端中的文件进行扫描,则跳过所述恶意程序。
A11、如A1~A7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
对所述恶意程序进行监控;
若发现有可疑程序向所述恶意程序发送了用于启动所述恶意程序的启动命令,则拦截所述启动命令;
获取所述可疑程序的相关信息;
将所述可疑程序的相关信息发送给服务器。
A12、如A11所述的处理恶意程序的方法,其特征在于,所述将所述可疑程序的相关信息发送给服务器之后,还包括:
从所述服务器获取针对所述可疑程序的处理方式;
基于所述处理方式,对所述可疑程序进行处理。
B13、一种处理恶意程序的装置,其特征在于,包括:
扫描模块,用于对移动终端中的文件进行扫描,查找出至少一个恶意程序;
清除模块,用于对所述恶意程序进行清除;
获得模块,用于若清除失败,则基于进程查看命令,获得一进程列表;
查找模块,用于基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
隔离模块,用于对所述恶意程序进行隔离。
B14、如B13所述的处理恶意程序的装置,其特征在于,所述清除模块,具体用于:
对所述恶意程序进行卸载。
B15、如B14所述的处理恶意程序的装置,其特征在于,所述清除模块,具体用于:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;接收所述服务器反馈的询问答复;若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
B16、如B13所述的处理恶意程序的装置,其特征在于,所述获得模块,包括:
执行子模块,用于执行进程查看命令,并获取所述进程查看命令的输出结果;
过滤子模块,用于基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
解析子模块,用于对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
提取子模块,用于从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
构造子模块,用于基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
B17、如B16所述的处理恶意程序的装置,其特征在于,所述进程查看命令为PS命令。
B18、如B16所述的处理恶意程序的装置,其特征在于,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
B19、如B13所述的处理恶意程序的装置,其特征在于,所述隔离模块,具体用于:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
B20、如B13~B19任一所述的处理恶意程序的装置,其特征在于,所述的处理恶意程序的装置,还包括:
隐藏模块,用于所述对所述恶意程序进行隔离之后,隐藏所述恶意程序的启动图标。
B21、如B13~B19任一所述的处理恶意程序的装置,其特征在于,所述的处理恶意程序的装置,还包括:
输出模块,用于所述对所述恶意程序进行隔离之后,输出一表示所述恶意程序已被离的信息。
B22、如B13~B19任一所述的处理恶意程序的装置,其特征在于,所述的处理恶意程序的装置,还包括:
第一获取模块,用于所述对所述恶意程序进行隔离之后,获取用户的一预设操作;
添加模块,用于基于所述预设操作,取消对所述恶意程序的隔离,并将所述恶意程序添加进白名单中;
其中,在所述恶意程序添加进白名单中后,若再次对所述移动终端中的文件进行扫描,则跳过所述恶意程序。
B23、如B13~B19任一所述的处理恶意程序的装置,其特征在于,所述的处理恶意程序的装置,还包括:
监控模块,用于所述对所述恶意程序进行隔离之后,对所述恶意程序进行监控;
拦截模块,用于若发现有可疑程序向所述恶意程序发送了用于启动所述恶意程序的启动命令,则拦截所述启动命令;
第二获取模块,用于获取所述可疑程序的相关信息;
发送模块,用于将所述可疑程序的相关信息发送给服务器。
B24、如B23所述的处理恶意程序的装置,其特征在于,所述的处理恶意程序的装置,还包括:
第三获取模块,用于所述将所述可疑程序的相关信息发送给服务器之后,从所述服务器获取针对所述可疑程序的处理方式;
处理模块,用于基于所述处理方式,对所述可疑程序进行处理。
Claims (10)
1.一种处理恶意程序的方法,其特征在于,包括:
对移动终端中的文件进行扫描,查找出至少一个恶意程序;
对所述恶意程序进行清除;
若清除失败,则基于进程查看命令,获得一进程列表;
基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
对所述恶意程序进行隔离。
2.如权利要求1所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行清除,包括:
对所述恶意程序进行卸载。
3.如权利要求2所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行卸载,包括:
向服务器发送用于询问所述恶意程序是否可以卸载的询问信息;
接收所述服务器反馈的询问答复;
若所述询问答复表示所述恶意程序可以卸载,则卸载所述恶意程序。
4.如权利要求1所述的处理恶意程序的方法,其特征在于,所述基于进程查看命令,获取一进程列表,包括:
执行进程查看命令,并获取所述进程查看命令的输出结果;
基于一过滤规则,对所述输出结果中的全部进程信息进行过滤;
对过滤后的每条进程信息进行解析,获得所述过滤后的每条进程信息包含的全部字段;
从所述过滤后的每条进程信息包含的全部字段中提取预设字段;
基于所述过滤后的每条进程信息中的所述预设字段,构造所述进程列表。
5.如权利要求4所述的处理恶意程序的方法,其特征在于,所述进程查看命令为PS命令。
6.如权利要求4所述的处理恶意程序的方法,其特征在于,所述预设字段,包括:
进程名称、进程用户、进程ID、用户ID、进程使用的包名列表、进程重要性信息。
7.如权利要求1所述的处理恶意程序的方法,其特征在于,所述对恶意程序进行隔离,包括:
将所述恶意程序添加到隔离沙箱内,并通过所述隔离沙箱禁止所述恶意程序的核心组件。
8.如权利要求1~7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
隐藏所述恶意程序的启动图标。
9.如权利要求1~7任一所述的处理恶意程序的方法,其特征在于,所述对所述恶意程序进行隔离之后,还包括:
输出一表示所述恶意程序已被离的信息。
10.一种处理恶意程序的装置,其特征在于,包括:
扫描模块,用于对移动终端中的文件进行扫描,查找出至少一个恶意程序;
清除模块,用于对所述恶意程序进行清除;
获得模块,用于若清除失败,则基于进程查看命令,获得一进程列表;
查找模块,用于基于所述进程列表,找到所述恶意程序的进程,并结束所述恶意程序的进程;
隔离模块,用于对所述恶意程序进行隔离。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510984733.8A CN105631332B (zh) | 2015-12-24 | 2015-12-24 | 一种处理恶意程序的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510984733.8A CN105631332B (zh) | 2015-12-24 | 2015-12-24 | 一种处理恶意程序的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105631332A true CN105631332A (zh) | 2016-06-01 |
CN105631332B CN105631332B (zh) | 2018-10-23 |
Family
ID=56046256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510984733.8A Active CN105631332B (zh) | 2015-12-24 | 2015-12-24 | 一种处理恶意程序的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105631332B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127049A (zh) * | 2016-06-28 | 2016-11-16 | 北京金山安全软件有限公司 | 一种清除恶意程序的方法、装置以及电子设备 |
CN106529290A (zh) * | 2016-10-11 | 2017-03-22 | 北京金山安全软件有限公司 | 一种恶意软件防护方法、装置以及电子设备 |
CN109472133A (zh) * | 2017-12-01 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种沙箱监控方法和装置 |
US11347840B2 (en) * | 2016-12-27 | 2022-05-31 | Mcafee, Llc | Dynamic re-distribution of detection content and algorithms for exploit detection |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103353930A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种防范感染式病毒感染的方法和装置 |
CN103577301A (zh) * | 2012-07-20 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 一种显示进程信息的方法和终端 |
CN103577224A (zh) * | 2013-10-21 | 2014-02-12 | 杭州魔品科技有限公司 | 一种提高pc端检测安卓手机端守护程序升级的方法 |
CN104008340A (zh) * | 2014-06-09 | 2014-08-27 | 北京奇虎科技有限公司 | 病毒查杀方法及装置 |
CN105095757A (zh) * | 2015-07-14 | 2015-11-25 | 北京奇虎科技有限公司 | 查杀恶意程序的方法、杀毒客户端以及移动终端 |
CN105095754A (zh) * | 2015-05-11 | 2015-11-25 | 北京奇虎科技有限公司 | 一种处理病毒应用的方法、和装置和移动终端 |
-
2015
- 2015-12-24 CN CN201510984733.8A patent/CN105631332B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577301A (zh) * | 2012-07-20 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 一种显示进程信息的方法和终端 |
CN103353930A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种防范感染式病毒感染的方法和装置 |
CN103577224A (zh) * | 2013-10-21 | 2014-02-12 | 杭州魔品科技有限公司 | 一种提高pc端检测安卓手机端守护程序升级的方法 |
CN104008340A (zh) * | 2014-06-09 | 2014-08-27 | 北京奇虎科技有限公司 | 病毒查杀方法及装置 |
CN105095754A (zh) * | 2015-05-11 | 2015-11-25 | 北京奇虎科技有限公司 | 一种处理病毒应用的方法、和装置和移动终端 |
CN105095757A (zh) * | 2015-07-14 | 2015-11-25 | 北京奇虎科技有限公司 | 查杀恶意程序的方法、杀毒客户端以及移动终端 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127049A (zh) * | 2016-06-28 | 2016-11-16 | 北京金山安全软件有限公司 | 一种清除恶意程序的方法、装置以及电子设备 |
CN106127049B (zh) * | 2016-06-28 | 2019-03-26 | 珠海豹趣科技有限公司 | 一种清除恶意程序的方法、装置以及电子设备 |
CN106529290A (zh) * | 2016-10-11 | 2017-03-22 | 北京金山安全软件有限公司 | 一种恶意软件防护方法、装置以及电子设备 |
CN106529290B (zh) * | 2016-10-11 | 2020-02-18 | 北京金山安全软件有限公司 | 一种恶意软件防护方法、装置以及电子设备 |
US11347840B2 (en) * | 2016-12-27 | 2022-05-31 | Mcafee, Llc | Dynamic re-distribution of detection content and algorithms for exploit detection |
CN109472133A (zh) * | 2017-12-01 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种沙箱监控方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105631332B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104462970B (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
CN105427096B (zh) | 支付安全沙箱实现方法及***与应用程序监控方法及*** | |
CN109154966B (zh) | 易受攻击的应用程序检测 | |
Ntantogian et al. | Evaluating the privacy of Android mobile applications under forensic analysis | |
CN104331662B (zh) | Android恶意应用检测方法及装置 | |
CN105303112B (zh) | 组件调用漏洞的检测方法及装置 | |
CN104462971B (zh) | 根据应用程序声明特征识别恶意应用程序的方法和装置 | |
KR20160125960A (ko) | 바이러스 처리 방법, 장치, 시스템 및 기기, 및 컴퓨터 저장 매체 | |
CN103631620A (zh) | 应用程序处理方法及装置 | |
CN105631332A (zh) | 一种处理恶意程序的方法及装置 | |
US10496818B2 (en) | Systems and methods for software security scanning employing a scan quality index | |
CN105224869A (zh) | 组件测试方法和装置 | |
Luoshi et al. | A3: automatic analysis of android malware | |
US8701196B2 (en) | System, method and computer program product for obtaining a reputation associated with a file | |
CN105528543A (zh) | 远程杀毒的方法、客户端、控制台及*** | |
US20140298462A1 (en) | Restricted Software Automated Compliance | |
CN102915359B (zh) | 文件管理方法和装置 | |
CN105791250A (zh) | 应用程序检测方法及装置 | |
KR101579175B1 (ko) | 리패키징 탐지 방법 및 장치 | |
CN104915593A (zh) | 对软件的去捆绑处理方法及*** | |
Lau | Scan code injection flaws in html5-based mobile applications | |
CN105095754A (zh) | 一种处理病毒应用的方法、和装置和移动终端 | |
CN111475783B (zh) | 数据检测方法、***及设备 | |
CN110336777B (zh) | 安卓应用的通信接口采集方法及装置 | |
CN104462974A (zh) | 一种程序清理方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220728 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |