恶意程序检测方法、装置、电子设备和存储介质与流程

文档序号:17124498发布日期:2019-03-16 00:12阅读:199来源:国知局
恶意程序检测方法、装置、电子设备和存储介质与流程

本发明涉及信息安全领域,具体涉及恶意程序检测方法、装置、电子设备和存储介质。



背景技术:

应用,尤其是游戏应用一直受到恶意程序侵害的困扰,许多游戏外挂通过修改游戏速度,获得不同程度的利益。例如,对于弹幕游戏、跑酷游戏等,通过减速,可以减低游戏难度,获得更高的分数;对于rpg(角色扮演)游戏,通过加速,可以使玩家在固定时间内通过更多关卡,这都严重影响了游戏平衡性。因此,需要一种有效检测外挂等恶意程序的方式。



技术实现要素:

鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的恶意程序检测方法、装置、电子设备和存储介质。

依据本发明的一个方面,提供了一种恶意程序检测方法,包括:

对一个目标应用进行检测时,以预设方式获取时间相关信息;

根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害。

可选地,所述以预设方式获取时间相关信息包括:

在所述目标应用的运行过程中,以预设时间间隔获取当前时间值;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

判断连续获取的两个当前时间值的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

可选地,所述以预设间隔获取当前时间值包括:

以预设间隔获取clock_gettime函数的返回值。

可选地,所述以预设方式获取时间相关信息包括:

在所述目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

判断最近两次修改时间的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

可选地,所述以预设时间间隔获取指定文件的最近两次修改时间的差值包括:

响应于所述目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

可选地,所述以预设方式获取时间相关信息包括:

在所述目标应用的启动过程中,获取并记录指定函数的地址,以及在所述目标应用的运行过程中,以预设方式获取所述指定函数的地址;其中,所述指定函数为返回当前时间值的函数;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

若以预设方式获取的所述指定函数的地址与记录的指定函数的地址不一致,则所述目标应用受到恶意程序侵害。

可选地,所述指定函数为所述目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。

依据本发明的另一方面,提供了一种恶意程序检测装置,包括:

获取单元,适于对一个目标应用进行检测时,以预设方式获取时间相关信息;

判断单元,适于根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害。

可选地,所述获取单元,适于在所述目标应用的运行过程中,以预设时间间隔获取当前时间值;

所述判断单元,适于判断连续获取的两个当前时间值的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

可选地,所述获取单元,适于以预设间隔获取clock_gettime函数的返回值。

可选地,所述获取单元,适于在所述目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;

所述判断单元,适于判断最近两次修改时间的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

可选地,所述获取单元,适于响应于所述目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

可选地,所述获取单元,适于在所述目标应用的启动过程中,获取并记录指定函数的地址,以及在所述目标应用的运行过程中,以预设方式获取所述指定函数的地址;其中,所述指定函数为返回当前时间值的函数;

所述判断单元,适于若以预设方式获取的所述指定函数的地址与记录的指定函数的地址不一致,则所述目标应用受到恶意程序侵害。

可选地,所述指定函数为所述目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。

依据本发明的又一方面,提供了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述任一所述的方法。

依据本发明的再一方面,提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如上述任一所述的方法。

由上述可知,本发明的技术方案,对于确定的目标应用,通过以预设方式获取时间相关信息,根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。该技术方案通过自主获取时间相关信息而不仅仅依赖应用获取的时间信息,可以判断出应用是否被恶意程序加速或减速,也就判断出应用是否受到了恶意程序的侵害,对于游戏应用更是有着重要意义,维护了游戏生态的平衡与健康。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了根据本发明一个实施例的一种恶意程序检测方法的流程示意图;

图2示出了根据本发明一个实施例的一种恶意程序检测装置的结构示意图;

图3示出了根据本发明一个实施例的电子设备的结构示意图;

图4示出了根据本发明一个实施例的计算机可读存储介质的结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

图1示出了根据本发明一个实施例的一种恶意程序检测方法的流程示意图。如图1所示,该方法包括:

步骤s110,对一个目标应用进行检测时,以预设方式获取时间相关信息。

正如背景技术中而言,许多游戏应用饱受外挂问题的困扰。许多玩家可以通过恶意程序对游戏加速或减速获得不正当利益。举例而言,许多弹幕游戏如雷电战机等的玩法是玩家操作目标躲避弹幕,而弹幕的速度会随着时间推移不断增加,即难度不断上升。而如果通过外挂对游戏进行减速,显然实现了弹幕的“慢动作”,玩家可以轻松躲避弹幕。再例如,许多游戏的玩法是在固定时间(例如一天)内,玩家可以反复挑战某游戏副本,每成功一次可以获得一次收益。而如果通过恶意程序加速游戏,就缩短了每一次挑战游戏副本所需的时间,则在一天内用户能够挑战的次数增加,也就获得了更多收益。

游戏应用的玩法众多,并且大部分与时间相关,因此外挂程序对于游戏应用进行加速、减速是十分常见的,这也是本发明主要解决的问题,本发明实施例中的目标应用可以是基于unity3d的游戏应用。当然,容易推知,对于其他应用,也存在被恶意程序加速或减速的风险,例如通过减速视频应用,使用户感觉该视频应用播放效果不佳,影响用户对视频应用的评价,等等。

许多目标应用自己可以通过从系统获取时间返回值等方式来确定时间,这也被许多恶意程序所利用。因此在本发明的实施例中,可以以与目标应用采取不同的方式来获取时间相关信息,独立自主地判断应用是否被加速或减速。

步骤s120,根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。

可见,图1所示的方法,对于确定的目标应用,通过以预设方式获取时间相关信息,根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。该技术方案通过自主获取时间相关信息而不仅仅依赖应用获取的时间信息,可以判断出应用是否被恶意程序加速或减速,也就判断出应用是否受到了恶意程序的侵害,对于游戏应用更是有着重要意义,维护了游戏生态的平衡与健康。

在本发明的一个实施例中,上述方法中,以预设方式获取时间相关信息包括:在目标应用的运行过程中,以预设时间间隔获取当前时间值;根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害包括:判断连续获取的两个当前时间值的差值与预设时间间隔是否相符,若不相符则目标应用受到恶意程序侵害。具体来说,在本发明的一个实施例中,上述方法中,以预设间隔获取当前时间值包括:以预设间隔获取clock_gettime函数的返回值。

clock_gettime函数是许多应用获取时间的途径,该函数可以返回当前时间值。而这也被许多恶意程序所利用,通过修改该函数的返回值,可以实现对时间的修改。类似地,针对这一类通过修改时间值的恶意程序,可以通过上述实施例提供的方式来进行检测。

举例来说,每10秒获取一次当前时间值,那么连续两次获取的当前时间值的差值应当也是10秒,即使考虑到误差,差值也应当接近10秒。那么如果差值显然与10秒差别较大(例如达到0.1倍,在本例中为1秒,远大于误差的差值),则说明获取到的当前时间值被修改了,即有恶意程序修改当前时间值,也就是目标应用受到恶意程序侵害,例如加速或减速。

在具体实施时,可以在后台启动一个线程,由该线程循环检测当前时间值是否异常,例如每10秒从clock_gettime函数获取当前时间值,并将连续获取的两个当前时间值相减,如果显然大于10秒,则说明目标应用被加速,反之则说明目标应用被减速。

在本发明的一个实施例中,上述方法中,以预设方式获取时间相关信息包括:在目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害包括:判断最近两次修改时间的差值与预设时间间隔是否相符,若不相符则目标应用受到恶意程序侵害。

对于一些恶意程序来说,其修改应用时间,主要是对刷新帧率做改变。但是,对文件的操作例如读写操作,这类修改时间的操作是由操作系统来记录的,是准确的,本实施例中就利用这一特点,将应用获取到的时间差值与操作系统记录的差值作对比。

具体来说,在本发明的一个实施例中,上述方法中,以预设时间间隔获取指定文件的最近两次修改时间的差值包括:响应于目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

monobehavior类可以用于实现unity3d游戏的游戏场景,游戏每刷新一帧,都会调用其update函数。如果游戏被加速或减速,则显然update函数被回调的频率也会发生变化。在本实施例中,通过update函数触发调用,来执行检测逻辑,即检测固定时间间隔例如10秒内,某指定文件的最近两次修改时间差值,如果差值误差太大(可以参照前述实施例的判断),则认定游戏受到恶意程序侵害。

在本发明的一个实施例中,上述方法中,以预设方式获取时间相关信息包括:在目标应用的启动过程中,获取并记录指定函数的地址,以及在目标应用的运行过程中,以预设方式获取指定函数的地址;其中,指定函数为返回当前时间值的函数;根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害包括:若以预设方式获取的指定函数的地址与记录的指定函数的地址不一致,则目标应用受到恶意程序侵害。

例如,应用在启动后,通过操作系统注册指定函数,后期应用进行调用,由操作系统返回当前时间值。正常情况下,指定函数是由系统注册的,但是外挂等恶意程序可以通过重新注册指定函数,实现时间值的“拦截”。对于这类恶意程序,可以采用本实施例中的方法。

在应用启动后,先记录下指定函数的地址,如果后期这个地址被修改,说明指定函数被重新注册,则目标应用受到恶意程序侵害。因此在应用的运行过程中可以以预定方式,例如每10秒重新获取指定函数的地址,与已经记录的地址进行核对。

具体来说,对于安卓应用,在本发明的一个实施例中,上述方法中,指定函数为目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。则对于恶意程序将system.currenttimemillis函数和system.nanotime函数重修注册到自定义的native函数的行为,由于函数的地址发生了更改,因此可以准确检测到。

图2示出了根据本发明一个实施例的一种恶意程序检测装置的结构示意图。如图2所示,恶意程序检测装置200包括:

获取单元210,适于对一个目标应用进行检测时,以预设方式获取时间相关信息。

正如背景技术中而言,许多游戏应用饱受外挂问题的困扰。许多玩家可以通过恶意程序对游戏加速或减速获得不正当利益。举例而言,许多弹幕游戏如雷电战机等的玩法是玩家操作目标躲避弹幕,而弹幕的速度会随着时间推移不断增加,即难度不断上升。而如果通过外挂对游戏进行减速,显然实现了弹幕的“慢动作”,玩家可以轻松躲避弹幕。再例如,许多游戏的玩法是在固定时间(例如一天)内,玩家可以反复挑战某游戏副本,每成功一次可以获得一次收益。而如果通过恶意程序加速游戏,就缩短了每一次挑战游戏副本所需的时间,则在一天内用户能够挑战的次数增加,也就获得了更多收益。

游戏应用的玩法众多,并且大部分与时间相关,因此外挂程序对于游戏应用进行加速、减速是十分常见的,这也是本发明主要解决的问题,本发明实施例中的目标应用可以是基于unity3d的游戏应用。当然,容易推知,对于其他应用,也存在被恶意程序加速或减速的风险,例如通过减速视频应用,使用户感觉该视频应用播放效果不佳,影响用户对视频应用的评价,等等。

许多目标应用自己可以通过从系统获取时间返回值等方式来确定时间,这也被许多恶意程序所利用。因此在本发明的实施例中,可以以与目标应用采取不同的方式来获取时间相关信息,独立自主地判断应用是否被加速或减速。

判断单元220,适于根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。

可见,图2所示的装置,对于确定的目标应用,通过以预设方式获取时间相关信息,根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。该技术方案通过自主获取时间相关信息而不仅仅依赖应用获取的时间信息,可以判断出应用是否被恶意程序加速或减速,也就判断出应用是否受到了恶意程序的侵害,对于游戏应用更是有着重要意义,维护了游戏生态的平衡与健康。

在本发明的一个实施例中,上述装置中,获取单元210,适于在目标应用的运行过程中,以预设时间间隔获取当前时间值;判断单元220,适于判断连续获取的两个当前时间值的差值与预设时间间隔是否相符,若不相符则目标应用受到恶意程序侵害。具体来说,在本发明的一个实施例中,上述装置中,获取单元210,适于以预设间隔获取clock_gettime函数的返回值。

clock_gettime函数是许多应用获取时间的途径,该函数可以返回当前时间值。而这也被许多恶意程序所利用,通过修改该函数的返回值,可以实现对时间的修改。类似地,针对这一类通过修改时间值的恶意程序,可以通过上述实施例提供的方式来进行检测。

举例来说,每10秒获取一次当前时间值,那么连续两次获取的当前时间值的差值应当也是10秒,即使考虑到误差,差值也应当接近10秒。那么如果差值显然与10秒差别较大(例如达到0.1倍,在本例中为1秒,远大于误差的差值),则说明获取到的当前时间值被修改了,即有恶意程序修改当前时间值,也就是目标应用受到恶意程序侵害,例如加速或减速。

在具体实施时,可以在后台启动一个线程,由该线程循环检测当前时间值是否异常,例如每10秒从clock_gettime函数获取当前时间值,并将连续获取的两个当前时间值相减,如果显然大于10秒,则说明目标应用被加速,反之则说明目标应用被减速。

在本发明的一个实施例中,上述装置中,获取单元210,适于在目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;判断单元220,适于判断最近两次修改时间的差值与预设时间间隔是否相符,若不相符则目标应用受到恶意程序侵害。

对于一些恶意程序来说,其修改应用时间,主要是对刷新帧率做改变。但是,对文件的操作例如读写操作,这类修改时间的操作是由操作系统来记录的,是准确的,本实施例中就利用这一特点,将应用获取到的时间差值与操作系统记录的差值作对比。

具体来说,在本发明的一个实施例中,上述装置中,获取单元210,适于响应于目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

monobehavior类可以用于实现unity3d游戏的游戏场景,游戏每刷新一帧,都会调用其update函数。如果游戏被加速或减速,则显然update函数被回调的频率也会发生变化。在本实施例中,通过update函数触发调用,来执行检测逻辑,即检测固定时间间隔例如10秒内,某指定文件的最近两次修改时间差值,如果差值误差太大(可以参照前述实施例的判断),则认定游戏受到恶意程序侵害。

在本发明的一个实施例中,上述装置中,获取单元210,适于在目标应用的启动过程中,获取并记录指定函数的地址,以及在目标应用的运行过程中,以预设方式获取指定函数的地址;其中,指定函数为返回当前时间值的函数;判断单元220,适于若以预设方式获取的指定函数的地址与记录的指定函数的地址不一致,则目标应用受到恶意程序侵害。

例如,应用在启动后,通过操作系统注册指定函数,后期应用进行调用,由操作系统返回当前时间值。正常情况下,指定函数是由系统注册的,但是外挂等恶意程序可以通过重新注册指定函数,实现时间值的“拦截”。对于这类恶意程序,可以采用本实施例中的方法。

在应用启动后,先记录下指定函数的地址,如果后期这个地址被修改,说明指定函数被重新注册,则目标应用受到恶意程序侵害。因此在应用的运行过程中可以以预定方式,例如每10秒重新获取指定函数的地址,与已经记录的地址进行核对。

具体来说,对于安卓应用,在本发明的一个实施例中,上述装置中,指定函数为目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。则对于恶意程序将system.currenttimemillis函数和system.nanotime函数重修注册到自定义的native函数的行为,由于函数的地址发生了更改,因此可以准确检测到。

综上所述,本发明的技术方案,对于确定的目标应用,通过以预设方式获取时间相关信息,根据获取的时间相关信息和预设规则,判断目标应用是否受到恶意程序侵害。该技术方案通过自主获取时间相关信息而不仅仅依赖应用获取的时间信息,可以判断出应用是否被恶意程序加速或减速,也就判断出应用是否受到了恶意程序的侵害,对于游戏应用更是有着重要意义,维护了游戏生态的平衡与健康。

需要说明的是:

在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的恶意程序检测装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

例如,图3示出了根据本发明一个实施例的电子设备的结构示意图。该电子设备包括处理器310和被安排成存储计算机可执行指令(计算机可读程序代码)的存储器320。存储器320可以是诸如闪存、eeprom(电可擦除可编程只读存储器)、eprom、硬盘或者rom之类的电子存储器。存储器320具有存储用于执行上述方法中的任何方法步骤的计算机可读程序代码331的存储空间330。例如,用于存储计算机可读程序代码的存储空间330可以包括分别用于实现上面的方法中的各种步骤的各个计算机可读程序代码331。计算机可读程序代码331可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,紧致盘(cd)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为例如图4所述的计算机可读存储介质。图4示出了根据本发明一个实施例的一种计算机可读存储介质的结构示意图。该计算机可读存储介质400存储有用于执行根据本发明的方法步骤的计算机可读程序代码331,可以被电子设备300的处理器310读取,当计算机可读程序代码331由电子设备300运行时,导致该电子设备300执行上面所描述的方法中的各个步骤,具体来说,该计算机可读存储介质存储的计算机可读程序代码331可以执行上述任一实施例中示出的方法。计算机可读程序代码331可以以适当形式进行压缩。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

本发明的实施例公开了a1、一种恶意程序检测方法,包括:

对一个目标应用进行检测时,以预设方式获取时间相关信息;

根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害。

a2、如a1所述的方法,其中,所述以预设方式获取时间相关信息包括:

在所述目标应用的运行过程中,以预设时间间隔获取当前时间值;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

判断连续获取的两个当前时间值的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

a3、如a2所述的方法,其中,所述以预设间隔获取当前时间值包括:

以预设间隔获取clock_gettime函数的返回值。

a4、如a1所述的方法,其中,所述以预设方式获取时间相关信息包括:

在所述目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

判断最近两次修改时间的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

a5、如a4所述的方法,其中,所述以预设时间间隔获取指定文件的最近两次修改时间的差值包括:

响应于所述目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

a6、如a1所述的方法,其中,所述以预设方式获取时间相关信息包括:

在所述目标应用的启动过程中,获取并记录指定函数的地址,以及在所述目标应用的运行过程中,以预设方式获取所述指定函数的地址;其中,所述指定函数为返回当前时间值的函数;

所述根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害包括:

若以预设方式获取的所述指定函数的地址与记录的指定函数的地址不一致,则所述目标应用受到恶意程序侵害。

a7、如a6所述的方法,其中,所述指定函数为所述目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。

本发明的实施例还公开了b8、一种恶意程序检测装置,包括:

获取单元,适于对一个目标应用进行检测时,以预设方式获取时间相关信息;

判断单元,适于根据获取的时间相关信息和预设规则,判断所述目标应用是否受到恶意程序侵害。

b9、如b8所述的装置,其中,

所述获取单元,适于在所述目标应用的运行过程中,以预设时间间隔获取当前时间值;

所述判断单元,适于判断连续获取的两个当前时间值的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

b10、如b9所述的装置,其中,

所述获取单元,适于以预设间隔获取clock_gettime函数的返回值。

b11、如b8所述的装置,其中,

所述获取单元,适于在所述目标应用的运行过程中,以预设时间间隔获取指定文件的最近两次修改时间的差值;

所述判断单元,适于判断最近两次修改时间的差值与所述预设时间间隔是否相符,若不相符则所述目标应用受到恶意程序侵害。

b12、如b11所述的装置,其中,

所述获取单元,适于响应于所述目标应用monobehavior类的update函数的调用,执行以预设时间间隔获取指定文件的最近两次修改时间的差值的操作。

b13、如b8所述的装置,其中,

所述获取单元,适于在所述目标应用的启动过程中,获取并记录指定函数的地址,以及在所述目标应用的运行过程中,以预设方式获取所述指定函数的地址;其中,所述指定函数为返回当前时间值的函数;

所述判断单元,适于若以预设方式获取的所述指定函数的地址与记录的指定函数的地址不一致,则所述目标应用受到恶意程序侵害。

b14、如b13所述的装置,其中,所述指定函数为所述目标应用的进程中system.currenttimemillis函数和system.nanotime函数对应的native函数。

本发明的实施例还公开了c15、一种电子设备,其中,该电子设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如a1-a7中任一项所述的方法。

本发明的实施例还公开了d16、一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如a1-a7中任一项所述的方法。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1