CN109977667A - 智能设备的控制方法及装置 - Google Patents

智能设备的控制方法及装置 Download PDF

Info

Publication number
CN109977667A
CN109977667A CN201711403386.0A CN201711403386A CN109977667A CN 109977667 A CN109977667 A CN 109977667A CN 201711403386 A CN201711403386 A CN 201711403386A CN 109977667 A CN109977667 A CN 109977667A
Authority
CN
China
Prior art keywords
display interface
smart machine
current display
interface
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711403386.0A
Other languages
English (en)
Inventor
张冰
徐翰隆
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ahtech Network Safe Technology Ltd
Original Assignee
Beijing Ahtech Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ahtech Network Safe Technology Ltd filed Critical Beijing Ahtech Network Safe Technology Ltd
Priority to CN201711403386.0A priority Critical patent/CN109977667A/zh
Publication of CN109977667A publication Critical patent/CN109977667A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种智能设备的控制方法及装置,其中,方法包括:当智能设备的功能键被触发时,检测智能设备的当前显示界面;判断当前显示界面是否为功能键对应的功能显示界面;如果当前显示界面不是功能显示界面,则根据用户响应停止或卸载当前显示界面对应的应用。该方法可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,从而有效提高设备的防护功能,提高设备的安全性。

Description

智能设备的控制方法及装置
技术领域
本发明涉及智能设备应用拦截技术领域,特别涉及一种智能设备的控制方法及装置。
背景技术
目前PC(personal computer,个人计算机)端勒索软件集中爆发,并造成非常恶劣的影响,android也有一些勒索软件,只有靠杀毒软件进行特征或者包名排查。如果已经运行勒索软件,会造成android设备屏幕锁屏,并且只有付费购买特定的密码才可以解锁。
相关技术中,通过安装新应用时匹配特征码和包名,或者根据应用申请权限和部分注册信息筛查病毒。
然而,虽然android杀毒软件在下载和安装时会进行云查杀,然后通知用户是否为勒索软件,但是一旦有未发现的勒索软件让用户安装并运行后,用户的设备会严重受到威胁,导致在已经感染勒索者恶意病毒时,不能做出有效防护和解决方案,亟待解决。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种智能设备的控制方法,可以有效提高设备的防护功能,提高设备的安全性。
本发明的另一个目的在于提出一种智能设备的控制装置。
为达到上述目的,本发明一方面实施例提出了一种智能设备的控制方法,包括以下步骤:当智能设备的功能键被触发时,检测所述智能设备的当前显示界面;判断所述当前显示界面是否为所述功能键对应的功能显示界面;如果所述当前显示界面不是所述功能显示界面,则根据用户响应停止或卸载所述当前显示界面对应的应用。
本发明实施例的智能设备的控制方法,可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,从而有效保护已经感染勒索软件的智能设备,有效提高设备的防护功能,提高设备的安全性。
进一步地,在本发明的一个实施例中,所述当智能设备的功能键被触发时,检测所述智能设备的当前显示界面,进一步包括:通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;在所述Home功能键被触发时,获取所述当前显示界面,以判断所述当前显示界面是否为launcher界面。
进一步地,在本发明的一个实施例中,在所述根据用户响应停止或卸载所述当前显示界面对应的应用之前,还包括:向用户发送是否停止当前界面应用或卸载的提示信息。
进一步地,在本发明的一个实施例中,所述根据用户响应停止或卸载所述当前显示界面对应的应用,进一步包括:停止所述当前显示界面对应的应用,并提高对所述应用的权限限制等级。
进一步地,在本发明的一个实施例中,还包括:在卸载失败时,通过***内核强制删除应用文件夹。
为达到上述目的,本发明另一方面实施例提出了一种智能设备的控制装置,包括:检测模块,用于当智能设备的功能键被触发时,检测所述智能设备的当前显示界面;判断模块,用于判断所述当前显示界面是否为所述功能键对应的功能显示界面;防护模块,用于如果所述当前显示界面不是所述功能显示界面,则根据用户响应停止或卸载所述当前显示界面对应的应用。
本发明实施例的智能设备的控制装置,可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,从而有效保护已经感染勒索软件的智能设备,有效提高设备的防护功能,提高设备的安全性。
进一步地,在本发明的一个实施例中,所述检测模块,进一步包括:检测单元,用于通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;获取单元,用于在所述Home功能键被触发时,获取所述当前显示界面,以判断所述当前显示界面是否为launcher界面。
进一步地,在本发明的一个实施例中,在所述根据用户响应停止或卸载所述当前显示界面对应的应用之前,还包括:向用户发送是否停止当前界面应用或卸载的提示信息。
进一步地,在本发明的一个实施例中,所述根据用户响应停止或卸载所述当前显示界面对应的应用,进一步包括:停止所述当前显示界面对应的应用,并提高对所述应用的权限限制等级。
进一步地,在本发明的一个实施例中,还包括:在卸载失败时,通过***内核强制删除应用文件夹。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的智能设备的控制方法的流程图;
图2为根据本发明一个具体实施例的智能设备的控制方法的流程图;
图3为根据本发明实施例的智能设备的控制装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参照附图描述根据本发明实施例提出的智能设备的控制方法及装置,首先将参照附图描述根据本发明实施例提出的智能设备的控制方法。
图1是本发明实施例的智能设备的控制方法的流程图。
如图1所示,该智能设备的控制方法包括以下步骤:
在步骤S101中,当智能设备的功能键被触发时,检测智能设备的当前显示界面。
通常,当智能设备的功能键被触发时,***会做出相应的动作,例如,当手机返回键触发时,***会自动调用返回函数使其返回上一级菜单,因此,在智能设备的功能键被触发时,本发明实施例会检测智能设备的当前显示界面。
进一步地,在本发明的一个实施例中,当智能设备的功能键被触发时,检测智能设备的当前显示界面,进一步包括:通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;在Home功能键被触发时,获取当前显示界面,以判断当前显示界面是否为launcher界面。
可以理解的是,钩子函数是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在***级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息。其中,钩子的本质是一段用以处理***消息的程序,通过***调用,把它挂入***。
举例而言,当Home键触发时,钩子函数可以监测到操作***内核提供的Home功能键对应的接口的Home键触发的函数被调用,从而获取当前显示界面,并判断当前界面是不是launcher界面。
也就是说,本发明实施例可以通过hook技术监听Home键是否被触发。
在步骤S102中,判断当前显示界面是否为功能键对应的功能显示界面。
可以理解的是,有些执行恶意任务的恶意进程,比如病毒、蠕虫和特洛伊木马进程等,恶意进程可以侵入操作***,造成对操作***的破坏,并且当用户运行此程序后,界面会被锁死,因此本发明实施例会判断当前显示界面是否为功能键对应的功能显示界面。
举例而言,当用户在使用android设备时,被钓鱼网站或者恶意广告软件诱骗下载并安装了勒索软件,此勒索软件并未在杀毒软件的病毒库中且通过注册信息未发现恶意行为,杀毒软件不会报警提示,而用户运行此程序后,界面被锁死,只能进行付费购买密码之后才可解开勒索软件的界面,因此本发明实施例会判断当前显示界面是否为功能键对应的功能显示界面
在步骤S103中,如果当前显示界面不是功能显示界面,则根据用户响应停止或卸载当前显示界面对应的应用。
可以理解的是,当智能设备的功能键被触发时,而智能设备的当前显示界面并不是功能显示界面,本发明实施例可以根据用户响应停止或卸载当前显示界面对应的应用。
举例而言,当用户按了Home键,智能设备界面依然显示的是游戏界面,或者一个广告界面,或者勒索界面等,并不是***主界面。
进一步地,在本发明的一个实施例中,在根据用户响应停止或卸载当前显示界面对应的应用之前,本发明实施例的方法还包括:向用户发送是否停止当前界面应用或卸载的提示信息。
例如,当用户按了Home键,智能设备界面依然显示的是游戏界面,或者一个广告界面,或者勒索界面等,本发明实施例的智能设备会向用户发送是否停止当前界面应用或卸载的提示信息,以便用户确定是否卸载或者停止应用。
进一步地,在本发明的一个实施例中,根据用户响应停止或卸载当前显示界面对应的应用,进一步包括:停止当前显示界面对应的应用,并提高对应用的权限限制等级。
举例而言,本发明实施例可以通过hook linux内核API,监听硬件驱动,当用户点击Home键后,然后通过hook window api拿到当前最上层的界面,并判断当前显示界面是否为launcher界面,如果是launcher界面,则不触发预警,即不弹出提示信息;如果不是,智能设备将在window最上层再次弹出提示,告诉用户当前最上层被恶意应用占用,并且可以强制停止或卸载。在强制停止该应用时,会利用修改内核停止android***对该应用的所有权限,防止其再次启动。
需要说明的是,本发明实施例可以但不局限于在感染勒索病毒后,监听硬件驱动,然后强行停止最上层应用的防护方式,具体的由本领域技术人员根据实际情况进行操作,在此不做具体限定
进一步地,在本发明的一个实施例中,本发明实施例的方法还包括:在卸载失败时,通过***内核强制删除应用文件夹。
可以理解的是,本发明实施例在卸载恶意应用失败时,通过***内核强制删除应用文件夹,以防恶意应用再次启动。
如图2所示,在本发明的一个具体实施例中,本发明实施例的智能设备的控制方法的步骤如下:
首选,用户需要在智能设备上安装本发明实施例的应用,并启动;关闭后,本发明实施例可以在后台防护勒索者,且在没有感染时不会影响用户的使用。
在步骤S1中,当用户点击Home键时,触发本应用检测流程。
在步骤S2中,用户点击home时,获取当前界面,判断是否为launcher应用。如果是,则执行步骤S11,;如果不是,执行步骤S3。
在步骤S3中,如果不是launcher界面,判断后退事件,判断当前界面是否拦截后退,如果没有,则结束;如果是,则执行步骤S4。
也就是说,如果不是launcher界面,判断后退事件,判断当前界面是否拦截后退,如拦截后退事件,并在后台kill其他应用启动,判定为勒索软件。
在步骤S4中,判断是否有其他正常应用被强制终止,如果没有,则结束,如果有,则执行步骤S5。
在步骤S5中,提示用户存在可以行为。
在步骤S6中,由用户判断是否拦截,如果否,则结束,如果是,执行S7。
也就是说,通过window api提示用户是否停止当前界面应用或卸载。
在步骤S7中,终止可疑行为。
在步骤S8中,修改可疑应用权限,防止其自启。
也就是说,如用户点击停止,通过内核api强制停止应用,并修改应用的全部权限,防止其自启动。
在步骤S9中,用户选择是否卸载,如果否,则结束;如果是,执行步骤S10。
在步骤S10中,卸载可以应用。
也就是说,如用户点击卸载。则先通过***api强制卸载应用,如发现卸载失败,通过***内核强制删除应用文件夹。
在步骤S11中,放行操作,并结束。
根据本发明实施例提出的智能设备的控制方法,可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,并且可以发现并且定位勒索软件,以提示用户是否停止其运行及卸载,从而有效保护已经感染勒索软件的智能设备,有效提高设备的防护功能,提高设备的安全性。
其次参照附图描述根据本发明实施例提出的智能设备的控制装置。
图3是本发明实施例的智能设备的控制装置的结构示意图。
如图3所示,该智能设备的控制装置10包括:检测模块100、判断模块200和防护模块300。
其中,检测模块100用于当智能设备的功能键被触发时,检测智能设备的当前显示界面。判断模块200用于判断当前显示界面是否为功能键对应的功能显示界面。防护模块300用于如果当前显示界面不是功能显示界面,则根据用户响应停止或卸载当前显示界面对应的应用。本发明实施例的装置10可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,从而有效提高设备的防护功能,提高设备的安全性。
进一步地,在本发明的一个实施例中,检测模块,进一步包括:检测单元,用于通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;获取单元,用于在Home功能键被触发时,获取当前显示界面,以判断当前显示界面是否为launcher界面。
进一步地,在本发明的一个实施例中,在根据用户响应停止或卸载当前显示界面对应的应用之前,还包括:向用户发送是否停止当前界面应用或卸载的提示信息。
进一步地,在本发明的一个实施例中,根据用户响应停止或卸载当前显示界面对应的应用,进一步包括:停止当前显示界面对应的应用,并提高对应用的权限限制等级。
进一步地,在本发明的一个实施例中,还包括:在卸载失败时,通过***内核强制删除应用文件夹。
需要说明的是,前述对智能设备的控制方法实施例的解释说明也适用于该实施例的智能设备的控制装置,此处不再赘述。
根据本发明实施例提出的智能设备的控制装置,可以在当前显示界面不是功能显示界面时,根据用户响应停止或卸载当前显示界面对应的应用,并且可以发现并且定位勒索软件,以提示用户是否停止其运行及卸载,从而有效保护已经感染勒索软件的智能设备,有效提高设备的防护功能,提高设备的安全性。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种智能设备的控制方法,其特征在于,包括以下步骤:
当智能设备的功能键被触发时,检测所述智能设备的当前显示界面;
判断所述当前显示界面是否为所述功能键对应的功能显示界面;以及
如果所述当前显示界面不是所述功能显示界面,则根据用户响应停止或卸载所述当前显示界面对应的应用。
2.根据权利要求1所述的智能设备的控制方法,其特征在于,所述当智能设备的功能键被触发时,检测所述智能设备的当前显示界面,进一步包括:
通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;
在所述Home功能键被触发时,获取所述当前显示界面,以判断所述当前显示界面是否为launcher界面。
3.根据权利要求1所述的智能设备的控制方法,其特征在于,在所述根据用户响应停止或卸载所述当前显示界面对应的应用之前,还包括:
向用户发送是否停止当前界面应用或卸载的提示信息。
4.根据权利要求1所述的智能设备的控制方法,其特征在于,所述根据用户响应停止或卸载所述当前显示界面对应的应用,进一步包括:
停止所述当前显示界面对应的应用,并提高对所述应用的权限限制等级。
5.根据权利要求4所述的智能设备的控制方法,其特征在于,还包括:
在卸载失败时,通过***内核强制删除应用文件夹。
6.一种智能设备的控制装置,其特征在于,包括:
检测模块,用于当智能设备的功能键被触发时,检测所述智能设备的当前显示界面;
判断模块,用于判断所述当前显示界面是否为所述功能键对应的功能显示界面;以及
防护模块,用于如果所述当前显示界面不是所述功能显示界面,则根据用户响应停止或卸载所述当前显示界面对应的应用。
7.根据权利要求6所述的智能设备的控制装置,其特征在于,所述检测模块,进一步包括:
检测单元,用于通过钩子函数监测操作***内核提供的Home功能键对应的接口函数是否被调用,以检测Home功能键是否被触发;
获取单元,用于在所述Home功能键被触发时,获取所述当前显示界面,以判断所述当前显示界面是否为launcher界面。
8.根据权利要求6所述的智能设备的控制装置,其特征在于,在所述根据用户响应停止或卸载所述当前显示界面对应的应用之前,还包括:
向用户发送是否停止当前界面应用或卸载的提示信息。
9.根据权利要求6所述的智能设备的控制装置,其特征在于,所述根据用户响应停止或卸载所述当前显示界面对应的应用,进一步包括:
停止所述当前显示界面对应的应用,并提高对所述应用的权限限制等级。
10.根据权利要求9所述的智能设备的控制装置,其特征在于,还包括:
在卸载失败时,通过***内核强制删除应用文件夹。
CN201711403386.0A 2017-12-22 2017-12-22 智能设备的控制方法及装置 Pending CN109977667A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711403386.0A CN109977667A (zh) 2017-12-22 2017-12-22 智能设备的控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711403386.0A CN109977667A (zh) 2017-12-22 2017-12-22 智能设备的控制方法及装置

Publications (1)

Publication Number Publication Date
CN109977667A true CN109977667A (zh) 2019-07-05

Family

ID=67072101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711403386.0A Pending CN109977667A (zh) 2017-12-22 2017-12-22 智能设备的控制方法及装置

Country Status (1)

Country Link
CN (1) CN109977667A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114138362A (zh) * 2021-11-18 2022-03-04 武汉深之度科技有限公司 一种内核模块防卸载方法、防卸载装置及计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2505284A (en) * 2013-06-17 2014-02-26 F Secure Corp Anti-ransomware tool for mobile apparatus
CN104063134A (zh) * 2014-07-03 2014-09-24 上海斐讯数据通信技术有限公司 一种Android Launcher桌面管理的方法
CN106203089A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种防止***颜色被恶意修改的方法、装置及电子设备
CN106709347A (zh) * 2016-11-25 2017-05-24 腾讯科技(深圳)有限公司 应用运行的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2505284A (en) * 2013-06-17 2014-02-26 F Secure Corp Anti-ransomware tool for mobile apparatus
CN104063134A (zh) * 2014-07-03 2014-09-24 上海斐讯数据通信技术有限公司 一种Android Launcher桌面管理的方法
CN106203089A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 一种防止***颜色被恶意修改的方法、装置及电子设备
CN106709347A (zh) * 2016-11-25 2017-05-24 腾讯科技(深圳)有限公司 应用运行的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
匡松 等: "《Visual C++开发宝典》", 30 November 2009, 中国铁道出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114138362A (zh) * 2021-11-18 2022-03-04 武汉深之度科技有限公司 一种内核模块防卸载方法、防卸载装置及计算设备
CN114138362B (zh) * 2021-11-18 2024-03-01 武汉深之度科技有限公司 一种内核模块防卸载方法、防卸载装置及计算设备

Similar Documents

Publication Publication Date Title
US12019734B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
US11663323B2 (en) Process privilege escalation protection in a computing environment
CN101826139B (zh) 一种非可执行文件挂马检测方法及其装置
US9021597B2 (en) Security arrangements for extended USB protocol stack of a USB host system
US9330259B2 (en) Malware discovery method and system
US8397292B2 (en) Method and device for online secure logging-on
CN1983296B (zh) 用于防止非法程序窃取用户信息的方法及装置
CN105930739B (zh) 一种防止文件被删除的方法及终端
US9183392B2 (en) Anti-malware tool for mobile apparatus
CN103065092A (zh) 一种拦截可疑程序运行的方法
CN101930515B (zh) 一种对压缩文件进行安全解压缩的***及方法
CN104268471A (zh) 一种检测面向返程的编程攻击的方法及装置
US7472288B1 (en) Protection of processes running in a computer system
JP5326063B1 (ja) デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法
CN104217163A (zh) 一种检测结构化异常处理攻击的方法及装置
CN109977667A (zh) 智能设备的控制方法及装置
CN102984135B (zh) 安全防御方法、装置与***
KR20040090373A (ko) 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법
CN100520797C (zh) 一种防止病毒动态攻击程序的装置和方法
US10572670B2 (en) Automated information technology substantive testing of security compliance within a user's context
CN106529295B (zh) 提高移动终端安全性能的方法和***及移动终端、存储介质
CN111460451A (zh) 一种基于病毒疫苗技术的软件防病毒感染***及方法
CN110968870A (zh) 一种软件运行时安全的检测方法
AU2017228541B2 (en) Automated information technology substantive testing of security compliance within a user's context
US11005859B1 (en) Methods and apparatus for protecting against suspicious computer operations using multi-channel protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190705

RJ01 Rejection of invention patent application after publication