一种提升杀毒应用程序安全性的方法及系统的制作方法

文档序号:9708663阅读:307来源:国知局
一种提升杀毒应用程序安全性的方法及系统的制作方法
【技术领域】
[0001 ]本发明涉及杀毒软件技术领域,更具体的说,涉及一种提升杀毒应用程序安全性的方法及系统。
【背景技术】
[0002]随着用户对安全认知的提升,越来越多的用户在设备上安装杀毒应用程序。Android(安卓)设备作为目前应用最为广泛的设备逐渐成为被攻击最多的一种设备,Android设备中的很多杀毒应用程序都遭到了攻击者的研究。同时,Android源代码是开源这一特征,导致杀毒应用程序被分析和恶意利用的风险相比于其他操作系统更大。因此,如何更好的保护杀毒应用程序本身也成为一个课题,这也是杀毒应用程序的安全基础。
[0003]目前,常用的方法是对杀毒应用程序进行加密、加壳等等。由于Android源代码是开源的,因此攻击者可以追踪杀毒应用程序在Android运行环境中的运行情况,这样,即使加密、加壳也难以保护一些核心代码。与此同时,加密、加壳后的程序文件本身也是很容易被破解的,因此安全度有限。
[0004]综上,如何提升杀毒应用程序的安全性是本领域技术人员亟待解决的技术问题。

【发明内容】

[0005]有鉴于此,本发明提供一种提升杀毒应用程序安全性的方法及系统,以实现对杀毒应用程序安全性的提升。
[0006]—种提升杀毒应用程序安全性的方法,包括:
[0007]处于富执行环境REE的杀毒应用程序主体利用接收到的用户输入的杀毒指令,启动杀毒功能;
[0008]所述杀毒应用程序主体扫描所在设备上安装的各应用程序,并提取各所述应用程序的应用信息数据;
[0009]所述杀毒应用程序主体将所述应用信息数据存放到文件系统中;
[0010]所述杀毒应用程序主体调用杀毒引擎客户端,触发所述杀毒引擎客户端向处于可信执行环境TEE的杀毒引擎服务端发送病毒检测命令;
[0011]所述杀毒引擎服务端接收所述病毒检测命令,并从所述文件系统获取所述应用信息数据;
[0012]所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端;
[0013]所述杀毒引擎客户端将所述检测结果发送至所述杀毒应用程序主体。
[0014]优选的,还包括:
[0015]所述杀毒应用程序主体在用户界面显示所述检测结果。
[0016]优选的,所述杀毒应用程序主体将所述应用信息数据存放到文件系统中包括:
[0017]所述杀毒应用程序主体利用公钥对所述应用信息数据进行加密,并将加密后的应用信息数据存放到文件系统中。
[0018]优选的,所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端包括:
[0019]所述杀毒引擎服务端利用与所述公钥对应的私钥对所述应用信息数据进行解密,得到解密后的应用信息数据;
[0020]所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述解密后的应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端。
[0021]优选的,所述病毒库为加密病毒库。
[0022]优选的,所述杀毒应用程序主体将所述应用信息数据存放到文件系统中包括:
[0023]所述杀毒应用程序主体利用随机选取的文件传输路径,将所述应用信息数据存放到文件系统中。
[0024]优选的,所述病毒检测命令中携带有存放所述应用信息数据选取的路径信息。
[0025]—种提升杀毒应用程序安全性的系统,包括:
[0026]启动单元,用于处于富执行环境REE的杀毒应用程序主体利用接收到的用户输入的杀毒指令,启动杀毒功能;
[0027]提取单元,用于所述杀毒应用程序主体扫描所在设备上安装的各应用程序,并提取各所述应用程序的应用信息数据;
[0028]存放单元,用于所述杀毒应用程序主体将所述应用信息数据存放到文件系统中;
[0029]命令发送单元,用于所述杀毒应用程序主体调用杀毒引擎客户端,触发所述杀毒引擎客户端向处于可信执行环境TEE的杀毒引擎服务端发送病毒检测命令;
[0030]接收单元,用于所述杀毒引擎服务端接收所述病毒检测命令,并从所述文件系统获取所述应用信息数据;
[0031]检测单元,用于所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端;
[0032]结果发送单元,用于所述杀毒引擎客户端将所述检测结果发送至所述杀毒应用程序主体。
[0033]优选的,还包括:
[0034]显示单元,用于所述杀毒应用程序主体在用户界面显示所述检测结果。
[0035]优选的,所述存放单元包括:
[0036]存放子单元,用于所述杀毒应用程序主体利用公钥对所述应用信息数据进行加密,并将加密后的应用信息数据存放到文件系统中。
[0037]优选的,所述检测单元包括:
[0038]解密子单元,用于所述杀毒引擎服务端利用与所述公钥对应的私钥对所述应用信息数据进行解密,得到解密后的应用信息数据;
[0039]检测子单元,用于所述杀毒引擎服务端利用预先从所述文件系统加载的病毒库对所述解密后的应用信息数据进行检测,并将检测结果发送至所述杀毒引擎客户端。
[0040]优选的,所述病毒库为加密病毒库。
[0041 ]优选的,所述存放单元包括:
[0042]发送子单元,用于所述杀毒应用程序主体利用随机选取的文件传输路径,将所述应用信息数据存放到文件系统中。
[0043]优选的,所述病毒检测命令中携带有存放所述应用信息数据选取的路径信息。
[0044]从上述的技术方案可以看出,本发明提供了一种提升杀毒应用程序安全性的方法及系统,杀毒应用程序主体将提取的各应用程序的应用信息数据存入文件系统中,处于TEE的杀毒引擎服务端从文件系统获取应用信息数据,然后利用预先加载的病毒库对该应用信息数据进行检测,并将检测结果通过杀毒引擎客户端发送给杀毒应用程序主体。可以看出,本发明将杀毒应用程度中的关键模块杀毒引擎服务端转移到基于TrustZone(安全域)的安全操作系统的TEE中,从而使杀毒应用程序在Android操作系统中运行到这些关键模块时,自动跳转到基于TrustZone的安全操作系统来执行,由于该安全操作系统本身是为安全设计,因此不会开源出源代码给攻击者研究,从而加大了攻击者分析和研究的难度。同时,基于TrustZone的安全操作系统在运行的时候,Android操作系统本身处于“冻结”状态,常规的Android病毒或者分析工具无法访问到基于TrustZone的安全操作系统。因此本发明可以有效加大杀毒应用程序被分析和恶意利用的难度,从而提升了杀毒应用程序的安全性。
【附图说明】
[0045]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0046]图1为本发明实施例公开的一种提升杀毒应用程序安全性的方法流程图;
[0047]图2为本发明实施例公开的另一种提升杀毒应用程序安全性的方法流程图;
[0048]图3为本发明实施例公开的一种提升杀毒应用程序安全性的系统的结构示意图;
[0049]图4为本发明实施例公开的另一种提升杀毒应用程序安全性的系统的结构示意图。
【具体实施方式】
[0050]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1