CN106997436A - 应用程序的检测装置及方法 - Google Patents
应用程序的检测装置及方法 Download PDFInfo
- Publication number
- CN106997436A CN106997436A CN201710247231.6A CN201710247231A CN106997436A CN 106997436 A CN106997436 A CN 106997436A CN 201710247231 A CN201710247231 A CN 201710247231A CN 106997436 A CN106997436 A CN 106997436A
- Authority
- CN
- China
- Prior art keywords
- user space
- application program
- virtual user
- mobile terminal
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种应用程序的检测装置,该装置包括:建立模块,用于在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;运行模块,用于在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;生成模块,用于根据记录的所述访问进程生成检测结果。本发明还公开了一种应用程序的检测方法。本发明能够提高恶意应用程序检测的准确性。
Description
技术领域
本发明涉及移动终端技术领域,尤其涉及应用程序的检测装置及方法。
背景技术
目前,各大应用市场的APP五花八门,而随着Android操作***的兴起,基于Android的恶意APP也越来越多,这些APP通过强行捆绑推广其他无关应用软件、窃取用户个人信息、自动向外发送短信、恶意吸费、盗取流量、远程控制、传播垃圾消息等恶意行为,不仅会导致用户个人隐私信息泄露,严重时还可能给用户造成财产损失。
现有的恶意应用检测工具一般通过在模拟器的运行环境下生成应用的模拟操作流程,并通过分析模拟操作流程形成的日志文件来识别恶意应用。然而,这种方案的模拟器一般不能完全模拟应用在真实手机操作***中的操作环境,例如某些恶意应用在运行时可能会唤醒手机中其他应用,或者是调用其他手机功能,如蓝牙、wifi,这一过程显然在现有的模拟器的运行环境中无法执行,因而也就无法通过日志输出函数输出相应访问过程的日志,如此导致在某些环境下才能触发的恶意行为检测不到,导致检测的准确性较低。
发明内容
本发明的主要目的在于提出一种应用程序的检测装置及方法,旨在提高恶意应用程序检测的准确性。
为实现上述目的,本发明提供一种应用程序的检测装置,所述装置包括:
建立模块,用于在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
运行模块,用于在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
生成模块,用于根据记录的所述访问进程生成检测结果。
可选地,所述建立模块还用于:
在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;
若否,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;
将获取到的所述应用程序安装至所述虚拟用户空间中。
可选地,所述建立模块还用于:
检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;
若是,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;
若否,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
可选地,所述建立模块还用于:
在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;
若是,则对建立的所述虚拟用户空间进行ROOT授权。
可选地,所述装置还包括:
反馈模块,用于将生成的所述检测结果反馈至所述真实用户空间。
此外,为实现上述目的,本发明还提供一种应用程序的检测方法,所述方法包括如下步骤:
在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
根据记录的所述访问进程生成检测结果。
可选地,所述在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致的步骤包括:
在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;
若否,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;
将获取到的所述应用程序安装至所述虚拟用户空间中。
可选地,所述将获取到的所述应用程序安装至所述虚拟用户空间中的步骤包括:
检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;
若是,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;
若否,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
可选地,所述在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致的步骤还包括:
在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;
若是,则对建立的所述虚拟用户空间进行ROOT授权。
可选地,所述方法还包括:
将生成的所述检测结果反馈至所述真实用户空间。
本发明在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;根据记录的所述访问进程生成检测结果。本发明通过提出一种虚拟用户空间的概念,在虚拟用户空间中模拟应用程序的运行,不会对移动终端的真实用户空间产生影响,同时虚拟用户空间的运行环境和移动终端的真实用户空间保持一致,能够实现对应用程序访问过程的全面检测,从而提高了恶意应用程序检测的准确性。
附图说明
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信***示意图;
图3为本发明应用程序的检测装置第一实施例的模块示意图;
图4为本发明应用程序的检测装置第一实施例的另一模块示意图;
图5为本发明应用程序的检测方法第一实施例的流程示意图;
图6为本发明应用程序的检测方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信装置或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块112、无线互联网模块113、短程通信模块114中的至少一个。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或将速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器141将在下面结合触摸屏来对此进行描述。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为“识别装置”)可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152、警报单元153等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括拾音器、蜂鸣器等等。
警报单元153可以提供输出以将事件的发生通知给移动终端100。典型的事件可以包括呼叫接收、消息接收、键信号输入、触摸输入等等。除了音频或视频输出之外,警报单元153可以以不同的方式提供输出以通知事件的发生。例如,警报单元153可以以振动的形式提供输出,当接收到呼叫、消息或一些其它进入通信(incoming communication)时,警报单元153可以提供触觉输出(即,振动)以将其通知给用户。通过提供这样的触觉输出,即使在用户的移动电话处于用户的口袋中时,用户也能够识别出各种事件的发生。警报单元153也可以经由显示单元151或音频输出模块152提供通知事件的发生的输出。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块181,多媒体模块181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信***以及基于卫星的通信***来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信***。
这样的通信***可以使用不同的空中接口和/或物理层。例如,由通信***使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信***(UMTS)(特别地,长期演进(LTE))、全球移动通信***(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信***,但是这样的教导同样适用于其它类型的***。
参考图2,CDMA无线通信***可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换圆心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的***可以包括多个BSC275。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子***(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在***内操作的移动终端100。在图2中,示出了几个全球定位***(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是需要理解的是,可以利用任何数目的卫星获得有用的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信***的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信***,提出本发明各个实施例。
本发明提供一种应用程序的检测装置。
参照图3,图3为本发明应用程序的检测装置第一实施例的模块示意图。所述装置包括:
建立模块10,用于在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
本实施例中的移动终端包括智能手机、平板电脑等设备,以智能手机为例进行说明。本实施例的应用场景可以为:用户从网页或应用市场下载了一个Android应用程序并将其安装至手机上,由于Android应用程序的管理控制不如苹果那样由苹果自己管理负责,所以Android市场的各种应用的安全性也得不到保障,此时用户并不知道该APP是否为恶意APP,于是使用手机检测程序对该APP进行检测。
具体地,移动终端内核可以在侦测到***安装了新的APP时,向相应的检测程序发送启用指令,以启用检测程序对新安装的APP进行检测,当然,也可以由用户通过手动打开相应的检测程序并触发检测指令,实现对新安装的APP进行检测。
移动终端在接收到应用程序的检测指令时,建立虚拟用户空间,该虚拟用户空间的运行环境和移动终端的真实用户空间的运行环境保持一致,具体可以包括操作***一致、安装的应用程序一致,权限一致等。虚拟空间的个数可以为一个,也可以为多个,用户可以根据需要进行灵活设置。当移动终端建立一个新的虚拟用户空间时,为该虚拟用户空间分配内存,此时移动终端获取真实用户空间的操作***、安装的应用程序、权限等信息,并将这些信息同步至虚拟用户空间的内存中,由此实现虚拟用户空间的运行环境和真实用户空间保持一致。
需要说明的是,不同虚拟用户空间之间或者虚拟用户空间和真实用户空间之间具有相互独立的运行环境,互不影响,但可在必要时通过socket通讯的方式实现两者间的数据传输。
运行模块20,用于在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
运行模块20在建立的虚拟用户空间中模拟运行要检测的应用程序,并通过进程栈记录运行的应用程序的访问进程。
具体地,运行模块20加载并模拟运行待检测应用的程序文件,模拟运行的运行指令可以由机器随机点击的方式生成,也可以是预设指令,当模拟运行的运行指令是预设指令时,运行模块20可以预先获取用户输入的操作流程信息并生成指令序列,然后根据该指令序列模拟运行待检测应用的程序文件即可,当然,运行模块20也可以根据预设的统一指令序列模拟运行待检测应用的程序文件,具体实施时可进行灵活设置。
虚拟用户空间在模拟运行待检测应用的程序文件时,通过一个进程栈来记录运行的应用程序的访问进程,记录的访问进程包括请求访问网络数据、调用蓝牙或wifi功能、调用摄像头、调用GPS、读取短信或联系人等隐私信息、控制***安装捆绑应用程序、自动唤醒其他应用等。
在应用模拟运行的过程中,如果该应用要请求访问网络数据、调用蓝牙或wifi功能、调用摄像头、调用GPS、读取短信或联系人等隐私信息、控制***安装捆绑应用程序等功能,则***直接返回true,即访问或调用成功的指令,同时将该访问过程记录在进程栈中。以应用请求访问网络数据为例,如果应用在模拟运行的过程中通过上层向底层请求网络访问,终端***侦测到该网络访问请求是虚拟用户空间发出的,即自动生成一个网络数据包类型,且随机的往里面填充网络数据,并返回网络访问成功的结果给进程栈。
特别地,在应用模拟运行的过程中,如果该应用要自动唤醒其他应用,则终端执行相应的唤醒操作,并在相关应用被唤醒时侦测被唤醒应用执行的功能,当被唤醒应用执行的是预设敏感功能时,***返回true,同时将被唤醒应用执行的功能记录在进程栈中。
生成模块30,用于根据记录的所述访问进程生成检测结果。
生成模块30可以在应用程序的模拟运行过程中实时根据记录的进程栈中的访问进程生成检测结果,也可以在应用程序模拟运行完成后,根据记录的进程栈中记录的访问进程生成检测结果。优选地,生成模块30可对进程栈中记录的访问进程进行过滤,去掉重复的访问进程后生成检测结果。
进一步地,参照图4,图4为本发明应用程序的检测装置第一实施例的另一模块示意图。基于上述图3所示的实施例,所述装置还可以包括:
反馈模块40,用于将生成的所述检测结果反馈至所述真实用户空间。
在生成应用程序的检测结果后,反馈模块40将生成的检测结果反馈至真实用户空间,用户在真实用户空间中查看该检测结果,然后根据检测结果判断该应用程序是否为恶意应用程序。
例如,当模拟运行的应用是购物应用时,如果用户通过查看进程栈得知该购物应用在模拟运行时唤醒了支付宝应用,且支付宝应用执行的是支付功能,则可以判定该购物应用不是恶意应用;当模拟运行的应用是新闻应用时,如果用户通过查看进程栈得知该新闻应用在模拟运行时唤醒了支付宝应用,且支付宝应用执行的是支付功能,则可以判定该购物应用是恶意应用;当模拟运行的应用是视频应用时,如果用户通过查看进程栈得知该视频应用在模拟运行时读取了联系人、短信等敏感信息,则可以判定该视频应用是恶意应用,等等。
在本实施例中,建立模块10在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;运行模块20在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;生成模块30根据记录的所述访问进程生成检测结果。本实施例通过提出一种虚拟用户空间的概念,在虚拟用户空间中模拟应用程序的运行,不会对移动终端的真实用户空间产生影响,同时虚拟用户空间的运行环境和移动终端的真实用户空间保持一致,能够实现对应用程序访问过程的全面检测,从而提高了恶意应用程序检测的准确性。
进一步地,基于上述的实施例,所述建立模块10还用于:在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;若否,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;将获取到的所述应用程序安装至所述虚拟用户空间中。
在本实施例中,建立模块10建立虚拟用户空间后,比较虚拟用户空间中安装的应用程序和真实用户空间中安装的应用程序是否相同,该比较可以是实时比较,也可以是相隔预设时长进行比较,若虚拟用户空间中安装的应用程序和移动终端的真实用户空间中安装的应用程序不相同,则获取安装于真实用户空间中且未安装于虚拟用户空间中的应用程序,然后将获取到的应用程序安装至虚拟用户空间中。
比如,某一时刻获取到真实用户空间中安装的应用程序为APP1、APP2、APP3,而虚拟用户空间中安装的应用程序为APP1、APP2,则安装于真实用户空间中且未安装于虚拟用户空间中的应用程序为APP3,此时建立模块10将APP3安装至虚拟用户空间中。
进一步地,所述建立模块10还用于:检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;若是,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;若否,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
比如,上述获取到的应用程序为APP3,则移动终端检测真实用户空间中是否存在APP3的安装包,若是,则将此安装包拷贝至虚拟用户空间的内存中,然后在虚拟用户空间中安装APP3,若否,则可以从网络下载APP3的安装包后再在虚拟用户空间中安装APP3。
在本实施例中,由于某些APP应用具有相互唤醒功能,因此通过同步虚拟用户空间和真实用户空间的应用程序,检测的应用程序在虚拟用户空间中运行时能够触发更多的行为,使得检测结果更全面,从而进一步提高了检测结果的准确性。
进一步地,所述建立模块10还用于:在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;若是,则对建立的所述虚拟用户空间进行ROOT授权。
在本实施例中,ROOT权限即***最高权限,首先,建立模块10在移动终端上建立虚拟用户空间,并检测移动终端的真实用户空间是否获得ROOT授权;若是,则对建立的虚拟用户空间进行ROOT授权。
由于某些恶意应用会在取得ROOT授权的运行环境中触发恶意行为,若虚拟用户空间未获取ROOT授权,则在检测应用运行时的行为时,无法对其在ROOT授权运行环境中的行为进行检测。因此,对虚拟用户空间进行ROOT授权可以使应用程序在虚拟用户空间中运行时能够触发更多的行为,使得检测结果更全面,从而进一步提高了检测结果的准确性。
本发明还提供一种应用程序的检测方法。
参照图5,图5为本发明应用程序的检测方法第一实施例的流程示意图。所述方法包括如下步骤:
步骤S10,在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
本实施例中的移动终端包括智能手机、平板电脑等设备,以智能手机为例进行说明。本实施例的应用场景可以为:用户从网页或应用市场下载了一个Android应用程序并将其安装至手机上,由于Android应用程序的管理控制不如苹果那样由苹果自己管理负责,所以Android市场的各种应用的安全性也得不到保障,此时用户并不知道该APP是否为恶意APP,于是使用手机检测程序对该APP进行检测。
具体地,移动终端内核可以在侦测到***安装了新的APP时,向相应的检测程序发送启用指令,以启用检测程序对新安装的APP进行检测,当然,也可以由用户通过手动打开相应的检测程序并触发检测指令,实现对新安装的APP进行检测。
移动终端在接收到应用程序的检测指令时,建立虚拟用户空间,该虚拟用户空间的运行环境和移动终端的真实用户空间的运行环境保持一致,具体可以包括操作***一致、安装的应用程序一致,权限一致等。虚拟空间的个数可以为一个,也可以为多个,用户可以根据需要进行灵活设置。当移动终端建立一个新的虚拟用户空间时,为该虚拟用户空间分配内存,此时移动终端获取真实用户空间的操作***、安装的应用程序、权限等信息,并将这些信息同步至虚拟用户空间的内存中,由此实现虚拟用户空间的运行环境和真实用户空间保持一致。
需要说明的是,不同虚拟用户空间之间或者虚拟用户空间和真实用户空间之间具有相互独立的运行环境,互不影响,但可在必要时通过socket通讯的方式实现两者间的数据传输。
步骤S20,在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
移动终端在建立的虚拟用户空间中模拟运行要检测的应用程序,并通过进程栈记录运行的应用程序的访问进程。
具体地,移动终端加载并模拟运行待检测应用的程序文件,模拟运行的运行指令可以由机器随机点击的方式生成,也可以是预设指令,当模拟运行的运行指令是预设指令时,终端可以预先获取用户输入的操作流程信息并生成指令序列,然后根据该指令序列模拟运行待检测应用的程序文件即可,当然,移动终端也可以根据预设的统一指令序列模拟运行待检测应用的程序文件,具体实施时可进行灵活设置。
虚拟用户空间在模拟运行待检测应用的程序文件时,通过一个进程栈来记录运行的应用程序的访问进程,记录的访问进程包括请求访问网络数据、调用蓝牙或wifi功能、调用摄像头、调用GPS、读取短信或联系人等隐私信息、控制***安装捆绑应用程序、自动唤醒其他应用等。
在应用模拟运行的过程中,如果该应用要请求访问网络数据、调用蓝牙或wifi功能、调用摄像头、调用GPS、读取短信或联系人等隐私信息、控制***安装捆绑应用程序等功能,则***直接返回true,即访问或调用成功的指令,同时将该访问过程记录在进程栈中。以应用请求访问网络数据为例,如果应用在模拟运行的过程中通过上层向底层请求网络访问,终端***侦测到该网络访问请求是虚拟用户空间发出的,即自动生成一个网络数据包类型,且随机的往里面填充网络数据,并返回网络访问成功的结果给进程栈。
特别地,在应用模拟运行的过程中,如果该应用要自动唤醒其他应用,则终端执行相应的唤醒操作,并在相关应用被唤醒时侦测被唤醒应用执行的功能,当被唤醒应用执行的是预设敏感功能时,***返回true,同时将被唤醒应用执行的功能记录在进程栈中。
步骤S30,根据记录的所述访问进程生成检测结果。
移动终端可以在应用程序的模拟运行过程中实时根据记录的进程栈中的访问进程生成检测结果,也可以在应用程序模拟运行完成后,根据记录的进程栈中记录的访问进程生成检测结果。优选地,移动终端可对进程栈中记录的访问进程进行过滤,去掉重复的访问进程后生成检测结果。
进一步地,在步骤S30之后还可以包括:
步骤S40,将生成的所述检测结果反馈至所述真实用户空间。
在生成应用程序的检测结果后,移动终端将生成的检测结果反馈至真实用户空间,用户在真实用户空间中查看该检测结果,然后根据检测结果判断该应用程序是否为恶意应用程序。
例如,当模拟运行的应用是购物应用时,如果用户通过查看进程栈得知该购物应用在模拟运行时唤醒了支付宝应用,且支付宝应用执行的是支付功能,则可以判定该购物应用不是恶意应用;当模拟运行的应用是新闻应用时,如果用户通过查看进程栈得知该新闻应用在模拟运行时唤醒了支付宝应用,且支付宝应用执行的是支付功能,则可以判定该购物应用是恶意应用;当模拟运行的应用是视频应用时,如果用户通过查看进程栈得知该视频应用在模拟运行时读取了联系人、短信等敏感信息,则可以判定该视频应用是恶意应用,等等。
在本实施例中,在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;根据记录的所述访问进程生成检测结果。本实施例通过提出一种虚拟用户空间的概念,在虚拟用户空间中模拟应用程序的运行,不会对移动终端的真实用户空间产生影响,同时虚拟用户空间的运行环境和移动终端的真实用户空间保持一致,能够实现对应用程序访问过程的全面检测,从而提高了恶意应用程序检测的准确性。
进一步地,参照图6,图6为本发明应用程序的检测方法第二实施例的流程示意图,基于上述图5所示的实施例,步骤S10可以包括:
步骤S11,在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;
步骤S12,若所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序不相同,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;
步骤S13,将获取到的所述应用程序安装至所述虚拟用户空间中。
在本实施例中,移动终端建立虚拟用户空间后,比较虚拟用户空间中安装的应用程序和真实用户空间中安装的应用程序是否相同,该比较可以是实时比较,也可以是相隔预设时长进行比较,若虚拟用户空间中安装的应用程序和移动终端的真实用户空间中安装的应用程序不相同,则获取安装于真实用户空间中且未安装于虚拟用户空间中的应用程序,然后将获取到的应用程序安装至虚拟用户空间中。
比如,某一时刻获取到真实用户空间中安装的应用程序为APP1、APP2、APP3,而虚拟用户空间中安装的应用程序为APP1、APP2,则安装于真实用户空间中且未安装于虚拟用户空间中的应用程序为APP3,此时移动终端将APP3安装至虚拟用户空间中。
进一步地,上述步骤S13可以包括:
步骤S131,检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;
步骤S132,若所述真实用户空间中存在获取到的所述应用程序的安装包,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;
步骤S133,若所述真实用户空间中不存在获取到的所述应用程序的安装包,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
比如,上述获取到的应用程序为APP3,则移动终端检测真实用户空间中是否存在APP3的安装包,若是,则将此安装包拷贝至虚拟用户空间的内存中,然后在虚拟用户空间中安装APP3,若否,则可以从网络下载APP3的安装包后再在虚拟用户空间中安装APP3。
在本实施例中,由于某些APP应用具有相互唤醒功能,因此通过同步虚拟用户空间和真实用户空间的应用程序,检测的应用程序在虚拟用户空间中运行时能够触发更多的行为,使得检测结果更全面,从而进一步提高了检测结果的准确性。
进一步地,基于上述图6所示的实施例,步骤S10还可以包括:
步骤S14,在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;
步骤S15,若所述移动终端的真实用户空间获得ROOT授权,则对建立的所述虚拟用户空间进行ROOT授权。
在本实施例中,ROOT权限即***最高权限,首先,在移动终端上建立虚拟用户空间,并检测移动终端的真实用户空间是否获得ROOT授权;若是,则对建立的虚拟用户空间进行ROOT授权。
由于某些恶意应用会在取得ROOT授权的运行环境中触发恶意行为,若虚拟用户空间未获取ROOT授权,则在检测应用运行时的行为时,无法对其在ROOT授权运行环境中的行为进行检测。因此,对虚拟用户空间进行ROOT授权可以使应用程序在虚拟用户空间中运行时能够触发更多的行为,使得检测结果更全面,从而进一步提高了检测结果的准确性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种应用程序的检测装置,其特征在于,所述装置包括:
建立模块,用于在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
运行模块,用于在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
生成模块,用于根据记录的所述访问进程生成检测结果。
2.如权利要求1所述的装置,其特征在于,所述建立模块还用于:
在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;
若否,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;
将获取到的所述应用程序安装至所述虚拟用户空间中。
3.如权利要求2所述的装置,其特征在于,所述建立模块还用于:
检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;
若是,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;
若否,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
4.如权利要求3所述的装置,其特征在于,所述建立模块还用于:
在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;
若是,则对建立的所述虚拟用户空间进行ROOT授权。
5.如权利要求1至4中任一项所述的装置,其特征在于,所述装置还包括:
反馈模块,用于将生成的所述检测结果反馈至所述真实用户空间。
6.一种应用程序的检测方法,其特征在于,所述方法包括如下步骤:
在接收到应用程序的检测指令时,在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致;
在建立的所述虚拟用户空间中模拟运行所述应用程序,并通过进程栈记录运行的所述应用程序的访问进程;
根据记录的所述访问进程生成检测结果。
7.如权利要求6所述的方法,其特征在于,所述在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致的步骤包括:
在移动终端上建立虚拟用户空间,比较所述虚拟用户空间中安装的应用程序和所述移动终端的真实用户空间中安装的应用程序是否相同;
若否,则获取安装于所述真实用户空间中且未安装于所述虚拟用户空间中的应用程序;
将获取到的所述应用程序安装至所述虚拟用户空间中。
8.如权利要求7所述的方法,其特征在于,所述将获取到的所述应用程序安装至所述虚拟用户空间中的步骤包括:
检测所述真实用户空间中是否存在获取到的所述应用程序的安装包;
若是,则根据所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中;
若否,则从所述移动终端接入的网络下载获取到的所述应用程序的安装包,并根据下载的所述安装包将获取到的所述应用程序安装至所述虚拟用户空间中。
9.如权利要求8所述的方法,其特征在于,所述在移动终端上建立虚拟用户空间,所述虚拟用户空间的运行环境和所述移动终端的真实用户空间的运行环境保持一致的步骤还包括:
在移动终端上建立虚拟用户空间,并检测所述移动终端的真实用户空间是否获得ROOT授权;
若是,则对建立的所述虚拟用户空间进行ROOT授权。
10.如权利要求6至9中任一项所述的方法,其特征在于,所述方法还包括:
将生成的所述检测结果反馈至所述真实用户空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710247231.6A CN106997436A (zh) | 2017-04-14 | 2017-04-14 | 应用程序的检测装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710247231.6A CN106997436A (zh) | 2017-04-14 | 2017-04-14 | 应用程序的检测装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106997436A true CN106997436A (zh) | 2017-08-01 |
Family
ID=59434047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710247231.6A Pending CN106997436A (zh) | 2017-04-14 | 2017-04-14 | 应用程序的检测装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106997436A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113177205A (zh) * | 2021-04-27 | 2021-07-27 | 国家计算机网络与信息安全管理中心 | 一种恶意应用检测***及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020525A (zh) * | 2012-12-20 | 2013-04-03 | 北京奇虎科技有限公司 | 虚拟机***的反检测方法和装置 |
CN104200161A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 一种实现沙箱智能检测文件的方法及其沙箱智能检测*** |
CN105701399A (zh) * | 2015-12-30 | 2016-06-22 | 广东欧珀移动通信有限公司 | 一种应用程序的安全检测方法和装置 |
CN106096395A (zh) * | 2016-06-16 | 2016-11-09 | 北京奇虎科技有限公司 | 一种安卓应用的保护处理方法和装置 |
CN106156611A (zh) * | 2015-03-25 | 2016-11-23 | 北京奇虎科技有限公司 | 智能手机应用程序的动态分析方法及*** |
-
2017
- 2017-04-14 CN CN201710247231.6A patent/CN106997436A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020525A (zh) * | 2012-12-20 | 2013-04-03 | 北京奇虎科技有限公司 | 虚拟机***的反检测方法和装置 |
CN104200161A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 一种实现沙箱智能检测文件的方法及其沙箱智能检测*** |
CN106156611A (zh) * | 2015-03-25 | 2016-11-23 | 北京奇虎科技有限公司 | 智能手机应用程序的动态分析方法及*** |
CN105701399A (zh) * | 2015-12-30 | 2016-06-22 | 广东欧珀移动通信有限公司 | 一种应用程序的安全检测方法和装置 |
CN106096395A (zh) * | 2016-06-16 | 2016-11-09 | 北京奇虎科技有限公司 | 一种安卓应用的保护处理方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113177205A (zh) * | 2021-04-27 | 2021-07-27 | 国家计算机网络与信息安全管理中心 | 一种恶意应用检测***及方法 |
CN113177205B (zh) * | 2021-04-27 | 2023-09-15 | 国家计算机网络与信息安全管理中心 | 一种恶意应用检测***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104915582B (zh) | 解锁方法及装置 | |
CN104915119B (zh) | 终端桌面图标调整方法及装置 | |
CN104850799B (zh) | 一种隐藏移动终端中的数据的方法及移动终端 | |
CN106873921A (zh) | 一种多分区外置存储设备的挂载方法及装置 | |
CN105278995B (zh) | 应用程序的管理方法、***、服务器和移动终端 | |
CN105100477B (zh) | 终端提示装置及方法 | |
CN105138880B (zh) | 终端操作数据的处理装置及方法 | |
CN106909851A (zh) | 一种数据安全存储方法及装置 | |
CN106095464B (zh) | 一种应用程序无痕运行的方法及装置 | |
CN106570945A (zh) | 一种终端、打卡机和打卡方法 | |
CN105095705B (zh) | 一种信息处理方法及装置 | |
CN106991014A (zh) | 一种处理用户输入事件的方法、装置及移动终端 | |
CN106793159A (zh) | 一种屏幕投影方法和移动终端 | |
CN107071161A (zh) | 一种状态栏中图标的聚合显示方法和移动终端 | |
CN106886713A (zh) | 一种终端、服务器和安装软件的风险检测方法 | |
CN106791195A (zh) | 一种操作处理方法及装置 | |
CN106488035A (zh) | 一种移动终端和控制方法 | |
CN106550133A (zh) | 来电提醒装置及方法 | |
CN106507343A (zh) | 一种信息处理方法、移动终端和服务器 | |
CN106775386B (zh) | 无边框移动终端及其触控方法 | |
CN107241308A (zh) | 一种实现安全校验的方法、装置及移动终端 | |
CN106792644A (zh) | 移动终端、服务器以及信息处理方法 | |
CN106569690A (zh) | 防止误触装置和方法 | |
CN106997436A (zh) | 应用程序的检测装置及方法 | |
CN104915299B (zh) | 多存储卡的数据存储方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170801 |
|
RJ01 | Rejection of invention patent application after publication |