CN106709337A - 一种恶意捆绑软件的处理方法和装置 - Google Patents
一种恶意捆绑软件的处理方法和装置 Download PDFInfo
- Publication number
- CN106709337A CN106709337A CN201510796782.9A CN201510796782A CN106709337A CN 106709337 A CN106709337 A CN 106709337A CN 201510796782 A CN201510796782 A CN 201510796782A CN 106709337 A CN106709337 A CN 106709337A
- Authority
- CN
- China
- Prior art keywords
- software
- module
- determining
- characteristic information
- dlm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种恶意捆绑软件的处理方法和装置,包括:监控模块、第一确定模块、第二确定模块和处理模块,在捆绑软件首次启动进程时检测该软件动态加载模块的状态,获取该动态加载模块的特征信息,将其与预定特征库中的特征信息进行匹配后,根据匹配的结果来判断是否为恶意软件,使得无论是通过安装捆绑还是通过动态加载方式捆绑的恶意软件都可以及时发现,从而保护了用户的信息安全。
Description
技术领域
本发明涉及移动通信技术领域,尤指一种恶意捆绑软件的处理方法和装置。
背景技术
目前,随着智能手机的普及,智能手机的功能也越来越多,从早期的电话、短信功能,再到后来的娱乐、影音功能,发展到现在的游戏、支付功能。但是,随着智能手机的使用的范围越来越广,各种恶意软件也越来越多,比如窃取用户隐私,盗取用户账号等。这些恶意软件的一个共同特征就是大多伪装为正版软件,然后在其中捆绑恶意软件,从而达到窃取用户信息的目的。
现有技术中,一般捆绑软件是通过安装的方法来进行运行的,这样可以通过检测软件安装时是否启动了新的安装进程来防范恶意软件。
但是,现在的捆绑软件进化为不需要安装,绕开了检测过程,无法及时发现是否有安装恶意软件,对用户的信息安全构成了隐患。
发明内容
为了解决上述技术问题,本发明提供了一种恶意捆绑软件的处理方法和装置,通过检测捆绑软件动态加载模块的状态,获取该动态加载模块的特征信息,将其与预定特征库中的特征信息进行匹配后,来判断是否为恶意软件,使得可以及时发现恶意软件,从而保护了用户的信息安全。
第一方面,本发明实施例提供一种恶意捆绑软件的处理方法,该方法包括:
监控***中软件的进程,获取所述进程启动的次数;
确定所述进程为第一次启动时,追踪所述软件动态加载的状态;
确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
第二方面,本发明实施例提供一种恶意捆绑软件的处理装置,该装置包括:监控模块、第一确定模块、第二确定模块和处理模块;
所述监控模块,用于监控***中软件的进程,获取所述进程启动的次数;
所述第一确定模块,用于确定所述进程为第一次启动时,追踪所述软件动态加载的状态;
所述第二确定模块,用于确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
所述处理模块,用于将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
本发明实施例提供的一种恶意捆绑软件的处理方法和装置,包括:监控模块、第一确定模块、第二确定模块和处理模块,通过在捆绑软件首次启动进程时检测该软件动态加载模块的状态,获取该动态加载模块的特征信息,将其与预定特征库中的特征信息进行匹配后,根据匹配的结果来判断是否为恶意软件,使得无论是通过安装捆绑还是通过动态加载方式捆绑的恶意软件都可以及时发现,从而保护了用户的信息安全。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明提供的恶意捆绑软件的处理方法实施例一的流程示意图;
图2为本发明提供的恶意捆绑软件的处理方法实施例二的流程示意图;
图3为本发明提供的恶意捆绑软件的处理装置实施例一的结构示意图;
图4为本发明提供的恶意捆绑软件的处理装置实施例二的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例涉及的方法可以应用于可以需要安装应用程序的终端或者平台,例如可以是智能手机、平板电脑、手持机、计算机、服务器等,但并不以此为限。
本发明实施例涉及的方法,旨在解决现有技术中现在的捆绑软件进化为不需要安装绕开了检测过程,无法及时发现是否有安装恶意软件,对用户的信息安全构成了隐患的技术问题。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明提供的恶意捆绑软件的处理方法实施例一的流程示意图。本实施例涉及的是实现识别恶意捆绑软件以及处理的具体过程。如图1所示,该方法包括:
S101、监控***中软件的进程,获取所述进程启动的次数。
具体的,该待监控***中的软件可以为恶意捆绑软件,或者已经被卸载的即未运行的软件,当软件进程启动时,***会实时记录该软件进程启动的时间,从而可以获取调用待监控软件进程启动的次数,其中进程包括用安装包进行安装的进程、运行的进程、资源申请的进程等,但并不以此为限。
S102、确定所述进程为第一次启动时,追踪所述软件动态加载的状态。
具体的,确定所述软件的进程为第一次启动时,即该软件是首次在***中安装或者运行,此时需要追踪所述软件是否有进行动态加载的过程,如果该软件进行了动态加载,则在启动进程后,获取***中的资源搭建其安装或者运行的环境,并将申请的动态加载模块放入***的存储空间内。
S103、确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
具体的,若确定该软件申请了动态加载模块,即需要***提供其安装或者运行的资源,并将申请动态加载模块放入***的存储空间内,从而可以获取该动态加载模块的特征信息,该特征信息可以帮助***更好的识别哪个是恶意捆绑软件。
S104、将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
具体的,将所获取的特征信息与预定的特征库中的特征信息去匹配,该特征库中集合有识别多种捆绑恶意软件所有的特征信息,从而便于准确的识别出恶意捆绑的软件,并提示用户对该恶意捆绑软件进行处理,或者不是恶意捆绑软件时,可以使得该软件继续正常运行。
本发明实施例提供的一种恶意捆绑软件的处理方法,该方法通过在捆绑软件首次启动进程时检测该软件动态加载模块的状态,获取该动态加载模块的特征信息,将其与预定特征库中的特征信息进行匹配后,根据匹配的结果来判断是否为恶意软件,使得无论是通过安装捆绑还是通过动态加载方式捆绑的恶意软件都可以及时发现,从而保护了用户的信息安全。
进一步地,在上述实施例的基础上,在上述步骤101之后,还包括:确定所述进程为非第一次启动时,进入正常运行进程。
具体的,在确定所述进程为非第一次启动时,因为其第一次运行的时候已经通过了检测,为了提供***的运行效率,则不再检测,直接进入正常的运行进程。
可选的,在上述实施例的基础上,上述步骤102之后,还包括:确定所述软件没有申请动态加载模块时,进入正常运行进程。
具体的,软件进入启动进程后,没有申请动态加载模块,而是直接处理任务,可以判断出该软件已经通过了检测,为了提供***的运行效率,则不再检测,直接进入正常的运行进程。
进一步地,在上述实施例的基础上,上述特征信息包括:数据包名、类目名或者签名信息。
具体的,在申请动态加载模块后,获取所述动态加载模块的特征信息,该特征信息包括数据包名、类目名或者签名信息等标志性信息,从而可以快速的识别出是否有恶意的捆绑软件。
进一步地,在上述实施例的基础上,所述特征库包括:***或/和远程服务器中预设的特征库。
具体的,获取到动态加载模块的特征信息,将其与预定特征库中的特征信息相匹配,该特征库包括***中预设的特征库或者是远程服务器中预设的特征库或者是***中和服务器中预设的特征库,这样以便更准确地识别恶意的捆绑软件。
下面用一个具体例子说明本发明实施例,图2为本发明提供的恶意捆绑软件的处理方法实施例二的流程示意图,如图2所示,该实施例的方法如下:
(1)在***中监控软件的启动流程。
(2)判断当前软件是否是第一次启动,如果是,则进一步转步骤(3);如果否,则进行正常启动流程。
(3)判断当前软件是否有执行动态加载的情况,如果是,则进一步转步骤(4);如果否,则进行正常启动流程。
(4)若当前软件申请了动态加载模块,则获取动态加载模块的特征信息,比如数据包名、类名或者签名信息等标志性信息。
(5)用已经获取的动态加载模块的特征信息,在本地特征库中进行匹配,如果是匹配成功,则为恶意软件,提示用户并做相应处理;如果匹配不成功,则进一步转步骤(6)。
(6)用已经获取的动态加载模块的特征信息,在远程服务器上进行匹配,如果匹配成功,则当前软件为恶意软件,提示用户并做相应处理;如果匹配不成功,则当前软件是正常软件,执行正常启动流程。
上述实施例通过首先对捆绑软件运行的进程进行监控,当发现是进程第一次启动运行时,则监控其是否有动态加载模块的请求,如果是,则进一步的获取被动态加载模块的特征信息,比如数据包名、类名或者签名信息等,然后通过获取的特征信息,先与本地的特征库匹配,再与远程服务器中的特征库进行匹配,通过匹配后发现是恶意软件,则提示用户,该应用是恶意应用,并做相应处理,从而使得可以及时检测到是否有安装恶意软件,保护用户的信息安全。
进一步地,图3为本发明提供的恶意捆绑软件的处理装置实施例一的结构示意图,如图3所示,该装置包括:监控模块10、第一确定模块20、第二确定模块30和处理模块40;
所述监控模块10,用于监控***中软件的进程,获取所述进程启动的次数;
所述第一确定模块20,用于确定所述进程为第一次启动时,追踪所述软件动态加载的状态;
所述第二确定模块30,用于确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
所述处理模块40,用于将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
本发明实施例提供的一种恶意捆绑软件的处理装置,包括:监控模块、第一确定模块、第二确定模块和处理模块,在捆绑软件首次启动进程时检测该软件动态加载模块的状态,获取该动态加载模块的特征信息,将其与预定特征库中的特征信息进行匹配后,根据匹配的结果来判断是否为恶意软件,使得无论是通过安装捆绑还是通过动态加载方式捆绑的恶意软件都可以及时发现,从而保护了用户的信息安全。
进一步地,图4为本发明提供的恶意捆绑软件的处理装置实施例二的结构示意图,如图4所示,在上述实施例的基础上,所述装置还包括:运行模块50;
所述运行模块50,用于在第一确定模块确定所述进程为非第一次启动时,进入正常运行进程。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
可选的,在上述实施例的基础上,所述装置还包括:运行模块50;
所述运行模块50,用于在第二确定模块确定所述软件没有申请动态加载模块时,进入正常运行进程。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
进一步地,在上述实施例的基础上,所述特征信息包括:数据包名、类目名或者签名信息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
进一步地,在上述实施例的基础上,所述特征库包括:***或/和远程服务器中预设的特征库。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种恶意捆绑软件的处理方法,其特征在于,所述方法包括:
监控***中软件的进程,获取所述进程启动的次数;
确定所述进程为第一次启动时,追踪所述软件动态加载的状态;
确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
2.根据权利要求1所述的方法,其特征在于,在监控***中软件的进程,获取所述进程启动的次数之后,还包括:
确定所述进程为非第一次启动时,进入正常运行进程。
3.根据权利要求1所述的方法,其特征在于,在确定所述进程为第一次启动时,追踪所述软件动态加载的状态之后,还包括:
确定所述软件没有申请动态加载模块时,进入正常运行进程。
4.根据权利要求1所述的方法,其特征在于,所述特征信息包括:数据包名、类目名或者签名信息。
5.根据权利要求2所述的方法,其特征在于,所述特征库包括:***或/和远程服务器中预设的特征库。
6.一种恶意捆绑软件的处理装置,其特征在于,所述装置包括:监控模块、第一确定模块、第二确定模块和处理模块;
所述监控模块,用于监控***中软件的进程,获取所述进程启动的次数;
所述第一确定模块,用于确定所述进程为第一次启动时,追踪所述软件动态加载的状态;
所述第二确定模块,用于确定所述软件申请动态加载模块时,获取所述动态加载模块的特征信息;
所述处理模块,用于将所获取的特征信息与预定特征库中的特征信息进行匹配,根据所匹配的结果处理所述软件。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:运行模块;
所述运行模块,用于在第一确定模块确定所述进程为非第一次启动时,进入正常运行进程。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:运行模块;
所述运行模块,用于在第二确定模块确定所述软件没有申请动态加载模块时,进入正常运行进程。
9.根据权利要求6所述的装置,其特征在于,所述特征信息包括:数据包名、类目名或者签名信息。
10.根据权利要求9所述的装置,其特征在于,所述特征库包括:***或/和远程服务器中预设的特征库。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510796782.9A CN106709337A (zh) | 2015-11-18 | 2015-11-18 | 一种恶意捆绑软件的处理方法和装置 |
PCT/CN2016/083514 WO2016197827A1 (zh) | 2015-11-18 | 2016-05-26 | 一种恶意捆绑软件的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510796782.9A CN106709337A (zh) | 2015-11-18 | 2015-11-18 | 一种恶意捆绑软件的处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106709337A true CN106709337A (zh) | 2017-05-24 |
Family
ID=57502975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510796782.9A Withdrawn CN106709337A (zh) | 2015-11-18 | 2015-11-18 | 一种恶意捆绑软件的处理方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106709337A (zh) |
WO (1) | WO2016197827A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711149A (zh) * | 2017-10-25 | 2019-05-03 | 武汉安天信息技术有限责任公司 | 动态更新机制判定方法及应用全生命周期行为监控方法 |
CN109726548A (zh) * | 2018-12-29 | 2019-05-07 | 360企业安全技术(珠海)有限公司 | 应用程序行为的处理方法、服务器、***及存储介质 |
CN111177704A (zh) * | 2019-08-14 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种捆绑识别方法、装置、设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399721B (zh) * | 2018-12-28 | 2023-04-07 | 腾讯科技(深圳)有限公司 | 一种软件识别方法和服务器以及客户端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050108562A1 (en) * | 2003-06-18 | 2005-05-19 | Khazan Roger I. | Technique for detecting executable malicious code using a combination of static and dynamic analyses |
CN1987717A (zh) * | 2005-12-23 | 2007-06-27 | 联想(北京)有限公司 | 实时检查进程完整性的方法与*** |
CN103279707A (zh) * | 2013-06-08 | 2013-09-04 | 北京奇虎科技有限公司 | 一种用于主动防御恶意程序的方法、设备及*** |
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及*** |
CN103824018A (zh) * | 2012-11-19 | 2014-05-28 | 腾讯科技(深圳)有限公司 | 一种可执行文件处理方法以及可执行文件监控方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8181251B2 (en) * | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
CN101714931B (zh) * | 2009-11-26 | 2012-09-19 | 成都市华为赛门铁克科技有限公司 | 一种未知恶意代码的预警方法、设备和*** |
CN103049692B (zh) * | 2012-11-19 | 2016-04-13 | 小米科技有限责任公司 | 一种应用安装方法、装置和设备 |
CN103646209B (zh) * | 2013-12-20 | 2017-01-04 | 北京奇虎科技有限公司 | 基于云安全拦截捆绑软件的方法和装置 |
CN104123496B (zh) * | 2014-07-03 | 2017-08-04 | 珠海市君天电子科技有限公司 | 一种流氓软件的拦截方法及装置、终端 |
-
2015
- 2015-11-18 CN CN201510796782.9A patent/CN106709337A/zh not_active Withdrawn
-
2016
- 2016-05-26 WO PCT/CN2016/083514 patent/WO2016197827A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050108562A1 (en) * | 2003-06-18 | 2005-05-19 | Khazan Roger I. | Technique for detecting executable malicious code using a combination of static and dynamic analyses |
CN1987717A (zh) * | 2005-12-23 | 2007-06-27 | 联想(北京)有限公司 | 实时检查进程完整性的方法与*** |
CN103824018A (zh) * | 2012-11-19 | 2014-05-28 | 腾讯科技(深圳)有限公司 | 一种可执行文件处理方法以及可执行文件监控方法 |
CN103279707A (zh) * | 2013-06-08 | 2013-09-04 | 北京奇虎科技有限公司 | 一种用于主动防御恶意程序的方法、设备及*** |
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711149A (zh) * | 2017-10-25 | 2019-05-03 | 武汉安天信息技术有限责任公司 | 动态更新机制判定方法及应用全生命周期行为监控方法 |
CN109711149B (zh) * | 2017-10-25 | 2020-11-24 | 武汉安天信息技术有限责任公司 | 动态更新机制判定方法及应用全生命周期行为监控方法 |
CN109726548A (zh) * | 2018-12-29 | 2019-05-07 | 360企业安全技术(珠海)有限公司 | 应用程序行为的处理方法、服务器、***及存储介质 |
CN111177704A (zh) * | 2019-08-14 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种捆绑识别方法、装置、设备及介质 |
CN111177704B (zh) * | 2019-08-14 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 一种捆绑识别方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2016197827A1 (zh) | 2016-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN108876369B (zh) | 基于区块链的数据通信方法、装置及计算机可读存储介质 | |
US9977897B2 (en) | System and method for detecting stack pivot programming exploit | |
CN106709337A (zh) | 一种恶意捆绑软件的处理方法和装置 | |
CN102081709B (zh) | 一种浏览器插件的禁用方法、装置和终端 | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
CN106156619A (zh) | 应用安全防护方法及装置 | |
CN109145590B (zh) | 一种函数hook检测方法、检测设备及计算机可读介质 | |
CN104091125A (zh) | 处理悬浮窗的方法及悬浮窗处理装置 | |
CN104361285B (zh) | 移动设备应用程序的安全检测方法及装置 | |
CN112039896B (zh) | 一种数据处理方法、设备、服务器及存储介质 | |
CN106550031A (zh) | 数据备份的方法及装置 | |
CN104794374A (zh) | 一种用于安卓***的应用权限管理方法和装置 | |
CN110704131B (zh) | 一种html5应用调用原生应用的方法和装置 | |
CN106934272B (zh) | 一种应用信息的校验方法和装置 | |
US8166543B2 (en) | Apparatus and method for detecting malicious file in mobile terminal | |
CN109981573B (zh) | 安全事件响应方法及装置 | |
CN113672933B (zh) | 一种鸿蒙安全漏洞检测方法和*** | |
CN106778297B (zh) | 应用程序的运行方法、装置及移动终端 | |
JP6910377B2 (ja) | アイデンティティ検証方法及び装置 | |
CN113761539B (zh) | 一种鸿蒙安全漏洞防御方法和*** | |
CN105787359A (zh) | 进程守护方法和装置 | |
KR101382549B1 (ko) | 모바일 환경에서 sns 콘텐츠의 사전 검증 방법 | |
CN109376597A (zh) | 一种检测信息获取方法及相关装置 | |
CN103914423B (zh) | 一种信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170524 |
|
WW01 | Invention patent application withdrawn after publication |