CN114661575A - 程序跟踪方法、装置、设备及计算机可读存储介质 - Google Patents
程序跟踪方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114661575A CN114661575A CN202210081610.3A CN202210081610A CN114661575A CN 114661575 A CN114661575 A CN 114661575A CN 202210081610 A CN202210081610 A CN 202210081610A CN 114661575 A CN114661575 A CN 114661575A
- Authority
- CN
- China
- Prior art keywords
- target program
- program
- identification information
- target
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种程序跟踪方法、装置、设备及计算机可读存储介质,本公开通过获取目标程序,并给目标程序配置标识信息;在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息,使得可以高效定位目标程序的出处;运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为;根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中,使得可以根据目标程序的标识信息,记录目标程序的访问行为,便于终端用户后期对程序的分析,提高了***的安全性。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种程序跟踪方法、装置、设备及计算机可读存储介质。
背景技术
随着计算机技术的不断发展,例如手机、电脑等电子设备上可以安装有各种不同类型的程序。
但是,目前的病毒程序或恶意程序也越来越多,如果电子设备上安装的程序是病毒程序或恶意程序,将会给电子设备造成很大的安全隐患。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种程序跟踪方法、装置、设备及计算机可读存储介质,使得既可以高效的定位目标程序的出处,又可以根据目标程序的标识信息,记录目标程序访问行为,便于终端用户后期对程序的分析,提高了***的安全性。
第一方面,本公开实施例提供一种程序跟踪方法,包括:
获取目标程序,并给目标程序配置标识信息;
在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息;
运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为;
根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
第二方面,本公开实施例提供一种程序跟踪装置,包括:
获取模块,用于获取目标程序;
配置模块,用于给目标程序配置标识信息;
第一存储模块,用于在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息;
运行模块,用于运行所述目标程序;
记录模块,用于在运行过程中记录所述目标程序对本地文件的访问行为;
第二存储模块,用于根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
第三方面,本公开实施例提供一种电子设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如第一方面所述的方法。
第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序或指令,该计算机程序或指令被处理器执行时实现如上所述的方法。
本公开实施例提供的程序跟踪方法、装置、设备及计算机可读存储介质,通过获取目标程序,并给目标程序配置标识信息;在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息,使得可以高效定位目标程序的出处;运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为;根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中;使得可以根据目标程序的标识信息,记录目标程序的访问行为,便于终端用户后期对程序的分析,提高了***的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种程序跟踪方法的流程图;
图2为本公开实施例提供的一种程序跟踪方法的实现原理图;
图3为本公开实施例提供的另一种程序跟踪方法的流程图;
图4为本公开实施例提供的另一种程序跟踪方法的流程图;
图5为本公开实施例提供的一种程序跟踪装置的结构示意图;
图6为本公开实施例提供的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
通常情况下,不同终端会安装不能类型的程序,但现在病毒程序或恶意程序越来越多,程序的安全可靠性并不能确定。针对该问题,本公开实施例提供了一种程序跟踪方法,下面结合具体的实施例对该方法进行介绍。
图1为本公开实施例提供的一种程序跟踪方法的流程图,该程序跟踪方法可以由程序跟踪装置执行,该装置可以采用硬件/软件实现,并可集成在任意具有计算能力的电子设备上,例如终端,具体包括智能手机、掌上电脑、平板电脑、带显示屏的可穿戴设备、台式机、笔记本电脑、一体机、智能家居设备等。
下面结合图1所示的流程图及图2所示的实现原理图,对程序跟踪方法进行介绍,该方法包括的具体步骤如下:
S101、获取目标程序,并给目标程序配置标识信息。
在本实施例中,目标程序包括传入到终端的可执行文件,可执行文件用于运行目标程序。
可选的,可执行文件可以包括扩展名为.exe文件、.bat文件、.sh文件或.py文件等,本实施例对可执行文件类型不做限定。
通常,目标程序可以通过网络下载到终端(例如通过网页下载)或外部设备传输到终端(例如通过U盘复制)或其他可获取目标程序的方式传入到终端,本实施例对目标程序的获取方式不做限定。
获取上述目标程序后,给目标程序配置标识信息;
具体的,上述标识信息为分配给目标程序的唯一标识,示例性的,标识信息为数字和/或字母组成的唯一随机字符串,可以理解的,不同目标程序的标识信息不相同。
可选的,给目标程序配置标识信息包括:将所述标识信息注入到目标程序中,本实施例对注入方式不做限定。
S102、在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息。
在本步骤中,将标识信息注入到目标程序时,需要将上述标识信息和目标程序来源存储到目标存储空间中。
其中,目标程序的来源信息至少包括目标程序的获取方式和用户信息。其中,目标程序的获取方式可以为网络下载或外部设备(例如U盘等)传输或者其他可获取目标程序的方式;用户信息至少包括登录当前终端的用户名称、当前登录终端的用户角色。
可选的,在本实施例中,目标存储空间存储标识信息和目标程序来源信息的方式为目标程序的来源信息与目标程序标识信息对应存储,即通过目标程序的标识信息可以找到目标程序的来源信息。其中,目标存储空间可以为数据表或存储文件,本实施例对目标存储空间的类型不做限定。
可以理解的,目标程序传入到终端,需要存放在终端磁盘的目录下。示例性的,终端为笔记本电脑,目标程序传入到终端后,将目标程序放到笔记本电脑的D盘目录下。
S103、运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为。
可选的,运行所述目标程序,包括:将注入到所述目标程序中的所述标识信息去掉后,运行所述目标程序。具体的,如图2所示,20为终端,21为终端磁盘,22为注入标识信息的目标程序,23目标程序运行时,去掉标识信息后复制到特定文件中的目标程序,24为终端内存,25为在内存中存储的标识信息与特定文件路径的对应关系,26为特定文件中的目标程序的访问行为,27为目标存储空间中存储的目标程序的访问记录。
具体的,上述S101中在目标程序中注入标识信息,运行带有标识信息的目标程序22时,首先需要去掉注入到目标程序22的标识信息。
其次将上述去掉标识信息的目标程序23复制到特定文件中,同时在终端内存24中存储标识信息与特定文件的路径的对应关系25;其中,特定文件可以隐藏显示。
然后,运行目标程序时,实际运行的是存储在特定文件中的目标程序。具体的,将特定文件中的目标程序加载到内存24中运行,记录特定文件中的目标程序对本地文件的访问行为26。
可选的,特定文件中的目标程序对本地文件的访问行为可以通过多种方式获取,本实施例对获取方式不做限定。
本实施例中介绍两种获取方式:第一种获取方式为:通过在特定文件中预先设置跟踪方法,然后将目标程序复制到特定文件中进行运行,通过预先设置的跟踪方法对目标程序访问本地文件进行跟踪,从而获取到特定文件中目标程序的访问行为;第二种获取方式为:预先设置对特定文件的监控,然后将目标程序复制到特定文件中进行运行,通过预先设置的监控对目标程序访问本地文件进行跟踪,从而获取到特定文件中目标程序的访问行为。
其中,本实施例中的本地文件可以理解为存储在终端,目标程序访问该文件时需要记录目标程序访问行为的文件。例如本地文件为操作***的注册表、操作***system32文件夹中的文件,或者是安装在终端上的其他应用程序包含的文件,例如办公软件office中的文件,本地文件可以根据配置进行修改。
最后,根据内存中保存的标识信息与特定文件的路径关系及特定文件中目标程序的访问行为,得到带有标识信息的目标程序的访问行为。
可选的,在安装或者运行目标程序时,目标程序可能会携带其他程序传入或者安装到终端,对于上述由程序携带传入到终端的程序,我们称为非主动传入的程序。对于非主动传入的程序,在其传入到终端时,也会为其配置标识信息,同时也会对非主动传入的程序的来源信息及对本地文件的访问行为进行记录。可以理解的,对于非主动传入的程序,其来源信息中的获取方式为非主动传入,用户信息为携带非主动传入程序的目标程序。
目标程序运行结束后,会将特定文件及复制到特定文件中的目标程序删除,终端用户再次运行上述目标程序时,会再次去掉注入到目标程序中的标识信息,并将去掉标识信息的目标程序存储在特定文件中,同时记录标识信息与特定文件的路径的对应关系,运行目标程序时,实际运行的是存储在特定文件中的目标程序。可以理解的,目标程序的标识信息是唯一固定不变的,目标程序每次运行时会将目标程序存储到特定文件中,根据标识信息与特定文件的路径关系,保证了终端用户多次运行目标程序时,根据目标程序的标识信息,就可以确定同一个目标程序的访问行为。其中,目标程序每次运行时,特定文件的路径可以相同也可以不同,本实施例对此不做限定。
S104、根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
如图2所示,在本实施例中,目标程序运行过程中,根据内存中保存的标识信息与特定文件的路径关系及特定文件中目标程序的访问行为,将特定文件中目标程序对本地文件的访问行为和内存中的标识信息相对应,将目标程序的访问行为存储到目标存储空间27中,即目标存储空间27中保存带有标识信息的目标程序的访问行为。其中,文件标识可以包括文件名称、文件路径等,用于体现目标程序对哪个或哪些文件进行了访问;访问行为可以包括读、写、执行等操作,用于体现目标程序对单个或者多个文件做了什么操作。
可选的,记录到目标存储空间中的访问记录可以通过页面进行查看。终端用户对目标程序访问行为观察一段时间后,可以根据访问记录确认目标程序是否安全;如果目标程序安全,可以手动设置目标程序访问级别为不再监控级别,对于设置不在监控级别的程序终端不再进行监控。如果目标程序存在恶意访问或者恶意攻击等行为,终端用户可以直接卸载或者删除目标程序,以防止恶意程序对终端造成危害。
本公开实施例通过获取目标程序,并给目标程序配置标识信息;在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息,使得可以高效定位目标程序的出处;运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为;根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中,使得可以根据目标程序的标识信息,记录目标程序的访问行为,便于终端用户后期对程序的分析,提高了***的安全性。
另外,本公开实施例中终端用户多次运行目标程序时,根据目标程序的唯一的标识信息,就可以确定同一个目标程序的访问行为,解决了现有技术中目标程序运行时可以进行跟踪,目标程序结束进程后再次运行不能对目标程序进行持续跟踪或者是目标程序修改自身识别信息导致多次运行时根据现有技术不能确定多次运行是否为同一个目标程序的问题。
图3为本公开实施例提供的另一种程序跟踪方法的流程图,该方法包括的具体步骤如下:
S301、获取目标程序,并给目标程序配置第一标识信息和第一访问权限。
在本实施例中,第一标识信息是获取到目标程序后,分配给目标程序的默认的唯一标识,其中,不同目标程序的第一标识信息不能相同;第一访问权限是获取到目标程序后,分配给目标程序的默认权限。第一访问权限可以包括目标程序对本地单个或者多个本地文件的读、写、执行等操作权限,示例性的,第一访问权限为目标程序对终端操作***的注册表文件具有读的权限。其中,第一访问权限可以固定不变,也可以手动修改或者是通过修改配置进行修改。
可选的,在本实施例中,配置标识信息可以是在目标程序中注入第一标识信息。
S302、在目标存储空间中,至少存储第一标识信息、第一访问权限、目标程序的来源信息。
具体的,将第一标识信息注入到目标程序后,需要将上述第一标识信息、第一访问权限、目标程序的来源信息存储到目标存储空间中。
其中,目标程序的来源信息与S102中的内容相同,本实施例不再赘述。
可选的,在本实施例中,目标存储空间存储第一标识信息、第一访问权限、目标程序的来源信息的方式为第一访问权限及目标程序的来源信息与第一标识信息对应存储。即通过第一标识信息可以找到目标程序的第一访问权限和目标程序的来源信息。
S303、显示提示信息,所述提示信息用于提示用户是否给所述目标程序配置第二访问权限,所述第二访问权限大于所述第一访问权限;若所述用户确认给所述目标程序配置第二访问权限,则给所述目标程序配置第二标识信息和所述第二访问权限。
具体的,目标程序配置第一访问权限后,弹框提示是否配置第二访问权限,其中,第二访问权限可以包括目标程序对本地单个或者多个文件的读、写、执行等权限,示例性的,第二访问权限为对操作***注册表文件具有写的权限。第二访问权限可以固定不变,也可以手动修改或者是通过修改配置进行修改。
可选的,若用户确认给目标程序配置第二访问权限,则给目标程序配置第二标识信息和所述第二访问权限。
具体的,终端页面弹框提示是否配置第二访问权限时,终端用户可以选择是或者否,选择是,给上述目标程序配置第二标识信息和第二访问权限。选择否,给上述目标程序配置第二标识信息,目标程序访问权限为第一访问权限。
S304、用户确认给所述目标程序配置第二访问权限后,在所述目标存储空间中存储所述第二标识信息和所述第二访问权限。
具体的,终端用户在是否配置第二访问权限的弹框中选择是时,第二标识信息和第二访问权限可以替换目标存储空间中已存的第一标识信息和第一访问权限,或者是第一标识信息、第一访问权限、第二标识信息、第二访问权限相对应全部存储到目标存储空间中。上述两种存储方式可以满足通过第二标识信息可以找到目标程序的访问权限和目标程序的来源信息。
S305、运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为。
本实施例中的该步骤与上述S103相同,本实施例不再赘述。
S306、根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
本实施例中的该步骤与上述S104相同,本实施例不再赘述。
本公开实施例通过获取目标程序,并给目标程序配置第一标识信息和第一访问权限;显示提示信息,若用户确认给目标程序配置第二访问权限,则给目标程序配置第二标识信息和所述第二访问权限。使得终端用户可以更加灵活设置目标程序的访问权限。
图4为本公开实施例提供的另一种程序跟踪方法的流程图,该方法包括的具体步骤如下:
S401、获取目标程序,并给目标程序配置标识信息。
本实施例中的该步骤与上述S101相同,本实施例在此不再赘述。
S402、在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息。
本实施例中的该步骤与上述S102相同,本实施例再次不再赘述。
S403、运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为。
本实施例中的该步骤与上述S103相同,本实施例不再赘述。
S404、若所述目标程序访问的本地文件是涉密文件或禁止访问的文件,则发出报警信号。
具体的,运行目标程序过程中,当目标程序访问的本地文件是涉密文件或禁止访问的文件,发出报警信号,并阻止目标程序对涉密文件或禁止访问的文件的访问,同时记录目标程序的访问行为。可选的,报警信号可以是在终端弹框提示目标程序企图访问涉密文件或禁止访问文件;泄密文件或禁止访问文件可以固定不变,也可以通过修改配置进行修改。
S405、根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
本实施例中的该步骤与上述S104相同,本实施例不再赘述。
S406、在所述目标程序被删除时,在所述目标存储空间中存储所述目标程序被删除的时间信息和用户信息。
具体的,当删除目标程序时,目标存储空间记录目标程序被删除的时间信息和用户信息。时间信息和用户信息与目标程序的标识信息相对应,即通过标识信息可以获取删除的时间和用户信息。其中,删除目标程序可以是删除目标程序所在的文件或者是卸载目标程序。时间信息可以是上述删除或者卸载的时间,用户信息可以是删除目标程序时,当前终端的登录用户的用户名称或者是目标程序被其他程序删除时其他程序的名称。
可以理解的是,本实施例不限定S404和S406在S401-S406中的执行顺序,例如,S404还可以是在S405之后执行。S406还可以是在S404之后执行。
本公开实施例通过给目标程序配置标识信息;在目标存储空间中至少存储标识信息、目标程序的来源信息;运行目标程序时,若目标程序访问的本地文件是涉密文件或禁止访问的文件,则发出报警信号,能够及时阻止目标程序对本地泄密文件或禁止访问文件的访问,进一步提高了***安全性;在目标程序被删除时,在目标存储空间中存储目标程序被删除的时间信息和用户信息,使得目标程序在终端存在的整个过程都被记录下来,保证了目标程序信息记录的完整性及可追溯性。
图5为本公开实施例提供的一种程序跟踪装置的结构示意图,本公开实施例提供的程序跟踪装置可以执行程序跟踪方法实施例提供的处理流程,如图5所示,程序跟踪装置50包括:
获取模块51,用于获取目标程序。
配置模块52,用于给目标程序配置标识信息。
第一存储模块53,用于在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息。
运行模块54,用于运行所述目标程序。
记录模块55,用于在运行过程中记录所述目标程序对本地文件的访问行为。
第二存储模块56,用于根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
可选的,配置模块52给目标程序配置标识信息时,具体用于:将所述标识信息注入到所述目标程序中;运行模块54运行所述目标程序时,具体用于:将注入到所述目标程序中的所述标识信息去掉后,运行所述目标程序。
可选的,配置模块52给目标程序配置标识信息时,具体用于:给所述目标程序配置第一标识信息和第一访问权限;相应的,第一存储模块53在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息时,具体用于:在目标存储空间中至少存储所述第一标识信息、所述第一访问权限、所述目标程序的来源信息。
可选的,程序跟踪装置50还包括显示模块57,显示模块57用于在给所述目标程序配置第一标识信息和第一访问权限之后,显示提示信息,所述提示信息用于提示用户是否给所述目标程序配置第二访问权限,所述第二访问权限大于所述第一访问权限。
可选的,配置模块52还用于:若所述用户确认给所述目标程序配置第二访问权限,则给所述目标程序配置第二标识信息和所述第二访问权限;相应的,在目标存储空间中至少存储所述第一标识信息、所述第一访问权限、所述目标程序的来源信息之后,第一存储模块53还用于:在所述目标存储空间中存储所述第二标识信息和所述第二访问权限。
可选的,程序跟踪装置50还包括报警模块58,所述报警模块58用于若所述目标程序访问的本地文件是涉密文件或禁止访问的文件,则发出报警信号。
可选的,程序跟踪装置50还包括第三存储模块59,所述第三存储模块59用于在所述目标程序被删除时,在所述目标存储空间中记录所述目标程序被删除的时间信息和用户信息。
图5所示实施例的程序跟踪装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本公开实施例提供的电子设备的结构示意图。本公开实施例提供的电子设备可以执行程序跟踪方法实施例提供的处理流程,如图6所示,电子设备60包括:存储器61、处理器62、计算机程序和通讯接口63;其中,计算机程序存储在存储器61中,并被配置为由处理器62执行如上所述的程序跟踪方法。
另外,本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的程序跟踪方法。
此外,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序或指令,该计算机程序或指令被处理器执行时实现如上所述的程序跟踪方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种程序跟踪方法,其特征在于,所述方法包括:
获取目标程序,并给目标程序配置标识信息;
在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息;
运行所述目标程序,并在运行过程中记录所述目标程序对本地文件的访问行为;
根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
2.根据权利要求1所述的方法,其特征在于,给目标程序配置标识信息,包括:
将所述标识信息注入到所述目标程序中;
运行所述目标程序,包括:
将注入到所述目标程序中的所述标识信息去掉后,运行所述目标程序。
3.根据权利要求1所述的方法,其特征在于,给目标程序配置标识信息,包括:
给所述目标程序配置第一标识信息和第一访问权限;
相应的,在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息,包括:
在目标存储空间中至少存储所述第一标识信息、所述第一访问权限、所述目标程序的来源信息。
4.根据权利要求3所述的方法,其特征在于,给所述目标程序配置第一标识信息和第一访问权限之后,所述方法还包括:
显示提示信息,所述提示信息用于提示用户是否给所述目标程序配置第二访问权限,所述第二访问权限大于所述第一访问权限;
若所述用户确认给所述目标程序配置第二访问权限,则给所述目标程序配置第二标识信息和所述第二访问权限;
相应的,在目标存储空间中至少存储所述第一标识信息、所述第一访问权限、所述目标程序的来源信息之后,所述方法还包括:
在所述目标存储空间中存储所述第二标识信息和所述第二访问权限。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标程序访问的本地文件是涉密文件或禁止访问的文件,则发出报警信号。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标程序被删除时,在所述目标存储空间中存储所述目标程序被删除的时间信息和用户信息。
7.一种程序跟踪装置,其特征在于,包括:
获取模块,用于获取目标程序;
配置模块,用于给目标程序配置标识信息;
第一存储模块,用于在目标存储空间中至少存储所述标识信息、所述目标程序的来源信息;
运行模块,用于运行所述目标程序;
记录模块,用于在运行过程中记录所述目标程序对本地文件的访问行为;
第二存储模块,用于根据所述标识信息,至少将所述目标程序访问的本地文件的文件标识、以及所述访问行为存储到所述目标存储空间中。
8.根据权利要求7所述的装置,其特征在于,所述给目标程序配置标识信息时,配置模块具体用于:将所述标识信息注入到目标程序中;运行所述目标程序时,运行模块具体用于:将注入到所述目标程序中的所述标识信息去掉后,运行所述目标程序。
9.一种电子设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210081610.3A CN114661575A (zh) | 2022-01-24 | 2022-01-24 | 程序跟踪方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210081610.3A CN114661575A (zh) | 2022-01-24 | 2022-01-24 | 程序跟踪方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114661575A true CN114661575A (zh) | 2022-06-24 |
Family
ID=82026356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210081610.3A Pending CN114661575A (zh) | 2022-01-24 | 2022-01-24 | 程序跟踪方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114661575A (zh) |
-
2022
- 2022-01-24 CN CN202210081610.3A patent/CN114661575A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220284094A1 (en) | Methods and apparatus for malware threat research | |
US11645383B2 (en) | Early runtime detection and prevention of ransomware | |
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
Tian et al. | {ATtention} Spanned: Comprehensive Vulnerability Analysis of {AT} Commands Within the Android Ecosystem | |
US20130247198A1 (en) | Emulator updating system and method | |
US11822654B2 (en) | System and method for runtime detection, analysis and signature determination of obfuscated malicious code | |
US8225397B1 (en) | Detection of observers and countermeasures against observers | |
US10216510B2 (en) | Silent upgrade of software with dependencies | |
CN111782416B (zh) | 数据上报方法、装置、***、终端及计算机可读存储介质 | |
Egners et al. | Messing with Android's permission model | |
CN104217162A (zh) | 一种智能终端恶意软件的检测方法及*** | |
US20140298462A1 (en) | Restricted Software Automated Compliance | |
CN111190614A (zh) | 一种软件安装的方法及计算机设备 | |
Me et al. | Internal forensic acquisition for mobile equipments | |
CN113536242A (zh) | 动态库调用方法、装置、终端设备以及存储介质 | |
CN104915266A (zh) | 一种应用程序保护方法及装置 | |
Heid et al. | Android Data Storage Locations and What App Developers Do with It from a Security and Privacy Perspective. | |
CN114661575A (zh) | 程序跟踪方法、装置、设备及计算机可读存储介质 | |
Spreitzenbarth | Dissecting the Droid: Forensic analysis of android and its malicious applications | |
CN109325347B (zh) | 一种跳跃性病毒的查杀方法、***、装置及可读存储介质 | |
Ju et al. | Research on android malware permission pattern using permission monitoring system | |
CN111898125A (zh) | 基于注册表的漏洞扫描方法与装置 | |
EP3522057B1 (en) | System and method of detecting hidden behavior of a browser extension | |
Khan et al. | Differences in Inter-App Communication Between Android and iOS Systems | |
CN112784223A (zh) | 应用程序的保护方法、装置、介质及用户行为控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |