一种应用检测方法以及终端与流程

文档序号:13422360阅读:105来源:国知局
一种应用检测方法以及终端与流程

本申请涉及通信技术领域,尤其涉及一种应用检测方法以及终端。



背景技术:

随着手机的不断更新换代,至今,手机的功能仍在以飞快的速度在不断丰富和强大,在线购物、在线支付、移动办公、信息共享、远程监控等等功能活跃于广大用户的生活中,通过手机功能的不断丰富和强大,用户的生活愈加便利和丰富多彩。

在手机功能的不断丰富和强大的背后,同时也意味着手机上的各应用的功能在不断的丰富和强大。应用功能的实现以各式各样的数据信息为基础,如应用数据包、应用缓存、用户数据等等,其中通过用户数据的应用可以为用户提供更具个性化特色的功能体验。在应用的使用过程中,会不断积累、更新大量的用户数据,从最基本的帐号信息到个人照片、聊天记录、浏览对象、动态密码等等。由于用户数据中包含了很多用户的个人信息,在市面上时有发生恶意应用盗取、篡改用户数据引发一系列个人隐私泄漏、经济财产损失的事件发生。因此,手机上应用的安全问题不容忽视。

如今手机的安全保护基本通过恶意应用检测实现,该方式可检测出对用户存有不良意图的恶意应用,如具有强制占用大量资源、后台扣费、传播不良广告或者无法卸载等等的故意侵犯用户权益的应用,其具有恶意性质。在检测出恶意应用后,手机或者用户即可进行恶意应用的拒绝安装、举报、卸载等相关的后续操作,避免发生个人隐私的泄漏以及经济财产的损失。然而,若非恶意性质的一般应用由于自身的安全保护存在的缺陷,在使用过程中仍会存在一些安全问题,而此时恶意应用检测却无法检测出具有存在安全问题的非恶意性质的一般应用,其安全保护作用则明显过于单一,无法满足用户的实际需求。



技术实现要素:

本申请实施例提供了一种应用检测方法以及终端,用于得到指示目标应用的安全性的安全检测信息。

本申请实施例在第一方面,提供了一种应用检测方法,包括:

终端获取目标应用;

终端在应用沙箱中启动目标应用,以使得目标应用在应用沙箱中运行;

终端对目标应用进行安全检测,以得到安全检测信息,安全检测用于检测目标应用的安全性,安全检测信息用于指示目标应用的安全性。

可选的,安全检测信息包括安全事件信息,安全事件信息用于指示安全检测检测到的安全问题;

安全检测信息还包括安全等级信息,安全等级信息用于根据预设规则指示安全事件对应的安全性等级,预设规则包括不同的安全事件与不同的安全性等级的对应关系。

可选的,终端对目标应用进行安全检测,以得到安全检测信息包括:

终端在应用沙箱中对目标应用进行静态安全检测和/或动态安全检测,以得到安全检测信息,静态安全检测为对目标应用的静态信息进行的安全检测,动态安全检测为对目标应用的动态信息进行的安全检测。

可选的,静态安全检测包括权限设置安全检测以及标志位设置安全检测中的至少一种;

动态安全检测包括帐号填充安全检测以及组件反馈安全检测中的至少一种。

可选的,终端获取目标应用包括:

当终端检测到终端安装完成目标应用时,终端获取目标应用。

可选的,终端获取目标应用包括:

终端获取目标应用的目标应用安装包;

终端在应用沙箱中启动目标应用之前,方法还包括:

终端在应用沙箱中安装目标应用安装包,以得到目标应用。

本申请实施例在第二方面,提供了一种终端,包括:

获取单元,用于获取目标应用;

启动单元,用于在应用沙箱中启动目标应用,以使得目标应用在应用沙箱中运行;

安全检测单元,用于对目标应用进行安全检测,以得到安全检测信息,安全检测用于检测目标应用的安全性,安全检测信息用于指示目标应用的安全性。

可选的,安全检测单元包括:

静态安全检测模块,用于在应用沙箱中对目标应用进行静态安全检测;

和/或,

动态安全检测模块,用于在应用沙箱中对目标应用进行动态安全检测;

静态安全检测为对目标应用的静态信息进行的安全检测,动态安全检测为对目标应用的动态信息进行的安全检测。

可选的,静态安全检测模块包括权限设置安全检测子模块以及标志位设置安全检测子模块中的至少一种;

动态安全检测模块包括帐号填充安全检测子模块以及组件反馈安全检测子模块中的至少一种。

可选的,获取单元包括:

第一获取模块,用于当检测到终端安装完成目标应用时,获取目标应用。

可选的,获取单元包括:

第二获取模块,用于获取目标应用的目标应用安装包;

终端还包括:

安装单元,用于在应用沙箱中安装目标应用安装包,以得到目标应用。

本申请实施例在第三方面,提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当该指令在计算机上运行时,使得计算机执行如上述本申请实施例第一方面提供的方法。

本申请实施例在第四方面,提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,当计算机软件指令在计算机上运行时,使得计算机执行如上述本申请实施例第一方面提供的方法。

从以上技术方案可以看出,本申请实施例具有以下优点:

终端通过在应用沙箱中对目标应用进行安全检测,从而得到了可指示目标应用的安全性的安全检测信息,即可获知目标应用的安全性,有利于后续的针对目标应用的安全性进行相关的处理,防止用户的损失。

附图说明

图1为本申请实施例中的应用检测方法的一个实施例示意图;

图2为本申请实施例中的应用检测方法的另一个实施例示意图;

图3为本申请实施例中的应用检测方法的又一个实施例示意图;

图4为本申请实施例中的终端的一个实施例示意图;

图5为本申请实施例中的终端的另一个实施例示意图;

图6为本申请实施例中的终端的又一个实施例示意图;

图7为本申请实施例中的终端的又一个实施例示意图。

具体实施方式

本申请实施例提供了一种应用检测方法以及终端,用于得到指示目标应用的安全性的安全检测信息。

在介绍本申请实施例之前,先介绍下本申请实施例涉及到的一些相关内容。

首先,先介绍下本申请实施例涉及到的终端。本申请实施例所述的终端可以为典型的手机、平板电脑、电子阅读器、个人数字助理(英文缩写:pda,英文全称:personaldigitalassistant)、笔记本电脑、台式电脑等等设备,终端可从终端本身的操作系统中的官方应用商店安装应用,也可通过网络访问如网页版官方应用商店、其他方应用资源网站、他人的应用分享或者通过如u盘、移动硬盘等传输介质获取到应用安装包,安装后即可得到应用,通过不同的应用,终端可实现多样化的功能,为用户提供多样化的服务。

在介绍非恶意性质的一般应用之前,还得先介绍下终端的操作系统。操作系统(英文缩写:os,英文全称:operatingsystem)是管理和控制终端硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行,操作系统是用户和终端的接口,同时也是终端硬件和应用的接口。操作系统的功能包括管理终端的硬件、软件及数据资源,控制程序运行,改善人机界面,为应用提供支持,提供各种形式的用户界面,使用户有一个好的工作环境,为应用的开发提供必要的服务和相应的接口等。操作系统管理着终端的硬件资源,同时按照应用的资源请求,分配资源,如:划分cpu时间,内存空间的开辟等等。另外,本申请实施例中所涉及的应用也可以理解为应用程序、应用软件等等,应用是为满足用户不同领域、不同问题的应用需求而提供的计算机程序产品,它可以拓宽操作系统的应用领域,放大终端硬件的功能。

终端上具体的操作系统可以为常见的android系统、ios系统、wp系统、tizen系统、windows系统、mac系统等等操作系统,其中,android系统也被称为安卓系统,其从2007年谷歌(英文名称:google)公司发布后到至今的发展过程中,多次优化和更新,由于android系统本身具有的开源性,不同的终端厂商还可针对原生态android系统定制成不同的android定制系统,例如典型的miui系统、flyme系统、emui系统、smartisan系统等等,由于不同的android定制系统参差不齐,在系统层面上的安全防范和易损性都不一样,更是加剧了针对android系统开发的android应用在使用过程中普遍存在着各式各样的安全问题,另外,由于android应用本身的开发人员也因为个人安全意识、技术水平以及开发成本等等因素的不同,这也导致了部分android应用的安全保护有限,也可以理解为部分android应用较为脆弱、不安全,部分android应用本身的安全问题,容易导致应用出现莫名其妙运行、容易崩溃、恶意代码容易注入、恶意攻击容易执行等等状况,最终导致了非恶意性质的一般android应用所引起的安全事件不断在发生,影响android系统的健康发展以及android用户的切身利益。

随着移动互联网的发展,人们使用android应用进行在线购物、在线支付、移动办公、信息共享、远程监控等重要事务已经非常普遍,对应的,涉及到个人隐私的android应用也越来越多,对于如何保证android系统的健康发展以及android用户的切身利益,显然,android应用本身的安全可靠具有重要作用。

另外,再介绍下上述所提及的恶意应用检测。终端的应用商店,可通过网络监视着官方应用商店或者还可监视着其他方应用资源的android应用,并在恶意应用的数据库记录该android应用的恶意记录,例如强制占用大量资源、后台扣费、传播不良广告或者无法卸载等等的故意侵犯用户权益的恶意行为,当终端在下载或者准备安装一个android应用时,自动将该android应用的应用签名与恶意应用的数据库进行比对,若该android应用被确认为恶意应用,终端或者用户则阻止该android应用的下载或者安装。

从上述的恶意应用检测中可以明显看出,若非恶意性质的一般android应用存在自身的安全保护存在的缺陷,而又未伴随着恶意记录,此时恶意应用检测是很难或者可以说是无法检测出该android应用存在安全问题的,其在使用过程中仍会存在一些安全问题,用户的个人隐私以及经济财产仍存在有一定的风险。

还值得一提的是,当终端在准备安装一个android应用时,终端的操作系统还可显示该android应用所需的具体权限,比如摄像头调用权限、电话信息调用权限、社交信息调用权限、位置信息调用权限、存储权限等等,再由用户判断是否授权,用户授权后再安装该android应用,以避免该android应用的权限过大或者过大,对终端或者其他应用造成威胁,最终达到保护用户的个人隐私以及经济财产的目的。然而,若非相关技术人员或者具有一定安全知识背景的用户,普通用户却是很难了解清楚授权的具体权限会带来何种的风险,且该android应用的授权方式一方面未能检测出恶意android应用,另一方面还是也是未能检测出该android应用存在的安全问题,用户的个人隐私以及经济财产还会存在更大的风险。

最后还需要点明的是,本申请实施例中,为便于说明,仅以android系统所涉及的内容为例,对于ios系统、wp系统或者tizen系统等等操作系统,与android系统类似,可以理解,具体在此不再赘述。

此外,本申请实施例可以可安装于终端上的一般应用方式实现,在实际应用中,也可以以终端上的系统应用方式实现,或者还可以通过在终端上在线访问应用安全检测服务器方式等方式实现,具体在此不做限定。

下面开始介绍本申请实施例的主要内容。

首先,请参阅图1,图1为本申请实施例提供的一种应用检测方法的示意图,对应的,具体流程如下:

步骤s101,终端获取目标应用;

本申请实施例中,终端在检测到新应用时,即可将该新应用确定为目标应用,并获取该目标应用;

或者,终端在接收到检测应用的安全性的指令时,即可根据该指令,确定目标应用,并获取该目标应用。

可以理解,触发对目标应用的安全性的安全检测,在实际应用中,终端还可通过自动检测时间的触发方式等方式实现,具体在此不做限定。

步骤s102,终端在应用沙箱中启动目标应用;

本申请实施例中所提及的应用沙箱,也可称为应用隔离容器,应用沙箱可以理解为一种虚拟技术,它在终端上提供了一个类似沙盒的独立作业环境,允许在其环境中运行目标应用,例如通过重定向技术,把程序生成和修改的文件定向到应用沙箱的自身文件夹中,在其内部运行的目标应用所产生的行为并不能对操作系统或者外部的其他应用产生影响,因此便于测试目标应用的安全性。终端在获取到目标应用后,即可在应用沙箱中启动,并可安全运行目标应用。

步骤s103,终端对目标应用进行安全检测,以得到安全检测信息。

终端在应用沙箱中运行目标应用的过程中,即可开始检测检测目标应用的安全性,即进行安全检测检测目标应用的安全性,即检测目标应用存在的安全问题,通过安全检测,终端可得到一个或者多个的安全检测信息,通过安全检测信息指示出的目标应用的安全性,即可获知目标应用的安全性。

本申请实施例提供的应用检测方法,终端通过在应用沙箱中对目标应用进行安全检测,从而得到了可指示目标应用的安全性的安全检测信息,即可获知目标应用的安全性,有利于后续的针对目标应用的安全性进行相关的处理,防止用户的损失。

在实际应用中,终端获取目标应用的方式还可以分为几种,为了便于理解,下面开始进行详细介绍:

一、当检测到安装完成目标应用时,终端获取目标应用

可选的,请参阅图2,图2为本申请实施例提供的另一种应用检测方法的示意图,终端获取目标应用可发生在目标应用完成安装的时候,其对应详述如下:

步骤201,当终端检测到终端安装完成目标应用时,终端获取目标应用;

本申请实施例中,终端可以一直或者定时检测着终端上的应用安装情况,当终端安装完成一应用时,终端即可确定该应用为目标应用,并获取该目标应用。

终端也可以在检测到应用安装请求时,例如来自用户输入、发送的应用安装请求,又或者来自终端上其他应用的或者来自操作系统本身的应用安装请求,终端可根据该应用安装请求确定目标应用,后续的,终端在根据应用安装请求安装完成目标应用时,即可获取该目标应用。容易理解,通过应用安装请求实现对目标应用进行安全检测的触发方式,简单且直接,还具有节省终端能耗的优点。

当然,除了上述的方式,在实际应用中,终端也还可以通过其他方式检测到终端安装完成目标应用,完成目标应用的获取,具体在此不再赘述。

步骤202,终端在应用沙箱中启动目标应用;

可以理解,步骤202与图1对应实施例的步骤102类似,具体在此不再赘述。

步骤203,终端在应用沙箱中对目标应用进行静态安全检测和/或动态安全检测,以得到安全检测信息。

容易理解的,在实际应用中,终端在应用沙箱中启动目标应用,或者在应用沙箱中对目标应用进行安全检测,可在终端的后台实现,若终端具有显示功能,其对目标应用的启动、安全检测过程及其结果可完全隐藏,不在显示界面上显示任何信息,避免占用终端显示界面、影响用户体验;或者,终端也可在显示界面上留下相关的标识,或者将相关的标识隐藏在了终端的上拉菜单、下拉菜单等等隐藏式界面中,在尽量避免占用终端显示界面、影响用户体验的同时,还方便用户可根据需要,快速选中标识查看对目标应用的启动、安全检测过程及其结果。

在本申请实施例中,终端在应用沙箱中对目标应用进行安全检测的可实现方式中,主要可以归纳为下述的两种实现方式,在实际应用中,终端可采用下述的两种实现方式中的至少一种,下面开始一一介绍:

1、终端在应用沙箱中对目标应用进行静态安全检测;

本申请实施例中所提及的静态安全检测为对目标应用的静态信息进行的安全检测,以检测目标应用的静态信息中是否存在安全问题,容易理解的是,静态信息为目标应用中基本保持稳定等等的相关信息,静态安全检测通常可通过对目标应用中的静态信息进行关键字的查询检测实现,可快速定位到目标静态信息,直接检测该目标静态信息是否存在安全问题。

进一步的,在实际应用中,静态安全检测可以为权限设置安全检测,具体的,例如对activity组件、service组件以及provider组件等相关组件的权限进行安全检测,检测各组件是否对外开放了开发权限,若开放了开发权限则存在着一定的安全风险等等;

又或者,静态安全检测还可以为标志位设置安全检测,具体的,例如对allowbackup标志位、debuggable标志位以及secret_code标志位等相关标志位的设置进行安全检测,检测各代表相关功能的标志位是否为真值或者非值,一般通过“1”或者“true”代表真值,“0”或者“false”代表非值,以allowbackup标志位为例,若allowbackup标志位为非值,则代表该allowbackup标志位所指向的目标应用的相关数据未能进行备份或者恢复,则可认定该allowbackup标志位存在着一定的安全风险。

需要理解的是,上述举例的权限设置安全检测以及标志位设置安全检测仅为举例,在实际应用中,终端还可进行其他的具体静态安全检测,具体在此不做限定。

此外,终端对目标应用进行静态安全检测,在实际应用中,可只进行单独的权限设置安全检测、标志位设置安全检测或者其他的具体静态安全检测,也可进行权限设置安全检测、标志位设置安全检测以及其他的具体静态安全检测中的任意组合,终端可预设有固定的静态安全检测,或者提供可选择、更改的静态安全检测以供相关的技术人员或者用户视实际情况操作,可以理解具体在此不做限定。

2、终端在应用沙箱中对目标应用进行动态安全检测。

本申请实施例中所提及的动态安全检测为对目标应用的动态信息进行的安全检测,以检测目标应用的动态信息中是否存在安全问题,容易理解的是,动态信息为目标应用中会根据时间发生变化或者随目标应用的交互行为发生变化等等的相关信息。

进一步的,在实际应用中,动态安全检测可以为帐号填充安全检测,具体的,以目标应用为浏览器应用的情况作举例说明,浏览器应用中经常会打开一些需要登录帐号的网页,现今的浏览器应用基本都具有帐号信息自动填充的功能,浏览器应用会先存储相关的帐号信息,以便后续的登录帐号时实现帐号信息的自动填充,终端则对该帐号信息检测是否进行加密存储/传输,若未进行加密存储/传输,则可理解为该帐号信息采用了明文存储/传输方式,用户以外的一般人员或者其他应用还可直接在该帐号信息的存储空间里直接浏览或者读取该帐号信息的具体内容,该帐号信息在传输时被截取后也能直接浏览或者读取该帐号信息的具体内容,这也明显意味着该浏览器应用存在一定的安全风险。

又或者,动态安全检测还可以为组件反馈安全检测,终端通过检测在与目标应用的组件的交互中得到的目标应用的反馈来检测目标应用是否存在安全问题。

具体的,例如终端可以向相关的activity组件发送启动命令,检测该activity组件接收到启动命令后,是否会存在任意启动问题或者是否存在程序崩溃问题,activity组件一般不能通过目标应用外部的强制命令调出启动,比如来自web网页的强制命令,且被目标应用外部的强制命令调出启动,也容易出现目标应用的程序崩溃问题,比如说严重卡顿、瘫痪、闪退等等问题,这也明显存在着一定的安全风险。

或者,终端还可以向service或者receiver组件发送强制启动命令或者空广播命令,检测是否存在服务崩溃漏洞,一般service或者receiver组件接收到强制启动命令或者空广播指令的话,理应没有反应,若存在反应,则容易出现严重卡顿、瘫痪、闪退等等崩溃问题,这还是明显存在着一定的安全风险。

或者,终端还可以按照预设模版组装结构化查询语言(英文缩写:sql,英文全称:structuredquerylanguage)向provider组件注入探测语句,以进行注入尝试,根据provider组件是否有返回结果,判断provider组件是否存在路径遍历和sql注入漏洞。

或者,终端还可以向任意组件发送系统调用命令,根据反馈结果判断组件是否存在系统命令执行漏洞,一般情况组件不会存在根据该系统调用指令执行调用动作的情况,若存在,则也还是明显存在着一定的安全风险。

可以理解的是,上述的组件反馈安全检测方式仅为举例,在实际应用中,终端不仅可采用上述的组件反馈安全检测方式中的任意组合,还可根据实际情况,或者也可以说根据出现的新问题、新漏洞,添加新的组件反馈安全检测方式,例如用户手动的添加方式、终端的联网自动更新的添加方式,可以理解,具体在此不做限定。

终端对目标应用进行安全检测后,即可得到安全检测信息,该安全检测信息可以为一条或者多条,可直接指示目标应用是否存在安全问题,即直接指示目标应用的安全性;或者,若目标应用存在安全问题,该安全检测信息还可列举出检测到的目标应用存在的具体安全问题。安全检测信息的具体内容请详见下述:

安全检测信息中可以具体包括安全事件信息,容易理解,本申请实施例所提及的安全事件信息用于指示对目标应用进行的安全检测所检测到的安全问题,安全问题的具体种类可参考上述安全检测的可实现方式的说明,具体在此不再赘述。安全检测信息通过采用安全事件信息形式,可使得更清晰地获知目标应用的安全性,了解具体的安全问题,后续的,便于终端或者用户针对目标应用存在的具体安全问题执行对应的操作,如更改权限设置、标志位设置、帐号填充加密处理、修补组件漏洞等等;

进一步的,安全检测信息中还可以包括安全等级信息,安全等级信息可用于根据预设规则指示上述安全事件所对应的安全性等级,便于用户简洁明了的获知各安全事件的安全程度。容易理解的,本申请实施例中提及的预设规则可包括不同的安全事件与不同的安全性等级的对应关系。

具体的,例如,若activity组件、service组件以及provider组件等相关组件对外开放了开发权限,则该安全事件可以被确定为中等危险的安全性等级;

或者,若帐号填充未进行加密存储/传输,则该安全事件可以确定为高度危险的安全性等级,需要立即得到重视,尽快处理。

当然,不同的安全事件与不同的安全性等级的对应关系中,上述举例仅为举例,以便说明,在实际应用中,还可采用不同的安全性等级确定方式与不同的安全事件相对应,比如采用1级、2级、3级…数字确定方式,或者采用绿色级别、黄色级别、红色级别…的颜色确定方式等等确定方式,可以理解,具体在此不做限定。

在实际应用中,为便于用户更进一步了解目标应用的具体安全性,即具体的安全问题,安全检测信息中还可针对不同的安全事件,附上各安全事件的安全说明,安全说明中可说明相关的安全事件所伴随的安全风险,或者还可附上针对不同安全事件的建议处理方法,或者还可以针对不同的安全事件附上总体的评价,如采用安全性很弱-3分(安全性完美-10分)的评价方式,以便告知用户该目标应用的安全性很弱,直接不建议使用,尽快卸载,当然,在实际应用中,安全检测信息中还可附上不同的相关信息,以便用户更进一步了解目标应用的具体安全性,具体在此不做限定。

最后,安全检测信息还可采用生成安全检测报告、生成安全检测图片、弹窗显示等方式,向用户输出安全检测信息,或者还可向如安全管家应用的其他应用或者应用安全检测服务器输出安全检测信息,便于对安全检测信息的获知、记录以及对目标应用的后续处理等等。

本申请实施例中,通过对安装完成目标应用的检测,终端可在第一时间内进行对目标应用的安全检测,避免目标应用在安装后的运行中,由于自身存在的安全问题,导致用户不必要的损失,不仅丰富了本申请实施例的实现方式,且更具有实际意义。

同时,还需指明的是,本申请实施例不仅适用于终端在在线模式,即联网状态下实现,还适用于终端在离线模式,即在未联网状态下实现,大大提高了本申请实施例的应用范围,且本申请实施例在离线模式下的实现,应用目标在脱离了网络的状态下,无法通过网络损害到用户的切身利益,此举还可大大提高用户的安全感,也是有利于本申请实施例的推广和应用。

二、终端获取目标应用的目标应用安装包

可选的,请参阅图3,图3为本申请实施例提供的又一种应用检测方法的示意图,终端获取目标应用可通过获取目标应用的目标应用安装包实现,其对应详述如下:

步骤s301,终端获取目标应用的目标应用安装包;

首先,终端若要通过获取目标应用的目标应用安装包实现目标应用的获取,当然得先获取到目标应用的目标应用安装包。

本申请实施例中,终端在检测到新应用安装包时,即可将该新应用安装包确定为目标应用的目标应用安装包,并获取该目标应用安装包;

或者,终端在接收到检测应用安装包的安全性的指令时,即可根据该指令,确定目标应用的目标应用安装包,并获取该目标应用安装包。

可以理解,触发对目标应用的安全性的安全检测,在实际应用中,终端还可通过自动检测时间的触发方式等方式实现,具体在此不做限定。

目标应用安装包的来源,终端除了可通过终端本身的操作系统中的官方应用商店应用得到,在实际应用中,终端还可通过浏览器访问网页版官方应用商店、其他方应用资源网站、他人的目标应用安装包分享或者通过如u盘、移动硬盘等传输介质的存储得到,具体在此不做限定。

步骤s302,终端在应用沙箱中安装目标应用安装包,以得到目标应用;

在获取到目标应用安装包后,终端即可在应用沙箱中安装该目标应用安装包,安装完成后,即可得到目标应用。

步骤s303,终端在应用沙箱中启动目标应用;

可以理解,步骤303与图1对应实施例的步骤102类似,具体在此不再赘述。

步骤s304,终端在应用沙箱中对目标应用进行静态安全检测和/或动态安全检测,以得到安全检测信息。

可以理解,步骤s304与图2对应实施例的步骤203类似,具体在此不再赘述。

本申请实施例中,除了可对已安装的目标应用进行安全检测,终端还可通过目标应用的目标应用安装包实现对目标应用的安全检测,不仅丰富了本申请实施例的实现方式,还可在目标应用安装包安装前,提前获知目标应用的安全性,从而避免由于目标应用自身存在的安全问题,导致用户不必要的损失,有利于本应用检测方法在实际中的推广和应用。

同时,还需指明的是,本申请实施例不仅适用于终端在在线模式,即联网状态下实现,还适用于终端在离线模式,即在未联网状态下实现,大大提高了本申请实施例的应用范围,且本申请实施例在离线模式下的实现,应用目标在脱离了网络的状态下,无法通过网络损害到用户的切身利益,此举还可大大提高用户的安全感,也是有利于本申请实施例的推广和应用。

下面开始对本申请的一种终端进行详细说明,请参阅图4,本申请实施例中的终端400包括:

获取单元401,用于获取目标应用;

启动单元402,用于在应用沙箱中启动目标应用;

安全检测单元403,用于对目标应用进行安全检测,以得到安全检测信息。

可选的,请参阅图5,本申请实施例在实际应用中,终端500包括:

获取单元501,用于获取目标应用;

启动单元502,用于在应用沙箱中启动目标应用;

安全检测单元503,用于对目标应用进行安全检测,以得到安全检测信息;

其中,获取单元501包括:

第一获取模块5011,用于当检测到终端安装完成目标应用时,获取目标应用。

可选的,本申请实施例在实际应用中,安全检测单元503还可包括:

静态安全检测模块5031,用于在应用沙箱中对目标应用进行静态安全检测;

和/或,

动态安全检测模块5032,用于在应用沙箱中对目标应用进行动态安全检测。

可选的,本申请实施例在实际应用中,静态安全检测模块5031还可包括:

权限设置安全检测子模块50311以及标志位设置安全检测子模块50312中的至少一种;

动态安全检测模块5032还可包括:

帐号填充安全检测子模块50321以及组件反馈安全检测子模块50322中的至少一种。

可选的,请参阅图6,本申请实施例在实际应用中,终端600包括:

获取单元601,用于获取目标应用;

安装单元602,在应用沙箱中安装目标应用安装包,以得到目标应用;

启动单元603,用于在应用沙箱中启动目标应用;

安全检测单元604,用于对目标应用进行安全检测,以得到安全检测信息;

其中,获取单元获取单元601包括:

第二获取模块6012,用于获取目标应用的目标应用安装包。

可选的,本申请实施例在实际应用中,安全检测单元604还可包括:

静态安全检测模块6041,用于在应用沙箱中对目标应用进行静态安全检测;

和/或,

动态安全检测模块6042,用于在应用沙箱中对目标应用进行动态安全检测。

可选的,本申请实施例在实际应用中,静态安全检测模块6041还可包括:

权限设置安全检测子模块60411以及标志位设置安全检测子模块60412中的至少一种;

动态安全检测模块6042还可包括:

帐号填充安全检测子模块60421以及组件反馈安全检测子模块60422中的至少一种。

容易看出,上述内容是从模块化功能实体的角度对本申请实施例中的终端进行说明的,下面开始从硬件处理的角度对本申请实施例中的终端进行说明。

请参阅图7,终端可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计算机可读存储介质的存储器702、射频(英文缩写:rf,英文全称:radiofrequency)电路703、无线通信模块,如蓝牙模块和/或无线保真(英文缩写:wifi,英文全称:wirelessfidelity)模块704等(图7中以wifi模块704为例)、电源705、传感器706、输入单元707、以及显示单元708等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:

处理器701是该终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行终端的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器701可包括一个或多个处理核心;优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。

存储器702可用于存储软件程序以及模块,处理器701通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。

rf电路703可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器701处理;另外,将涉及上行的数据发送给基站。通常,rf电路703包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(英文缩写:sim,英文全称:subscriberidentificationmodule)卡、收发信机、耦合器、低噪声放大器(英文缩写:lna,英文全称:lownoiseamplifier)、双工器等。此外,rf电路703还可以通过无线通信与网络和其他设备通信。该无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文缩写:gsm,英文全称:globalsystemofmobilecommunication)、通用分组无线服务(英文缩写:gprs,英文全称:generalpacketradioservice)、码分多址(英文缩写:cdma,英文全称:codedivisionmultipleaccess)、宽带码分多址(英文缩写:wcdma,英文全称:widebandcodedivisionmultipleaccess)、长期演进(英文缩写:lte,英文全称:longtermevolution)、电子邮件、短消息服务(英文缩写:sms,英文全称:shortmessagingservice)等。

wifi属于短距离无线传输技术,终端通过wifi模块704收发电子邮件和访问流式媒体等,它可以提供无线的宽带互联网访问。虽然图7示出了wifi模块704,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变申请实施例的本质的范围内而省略。

终端还包括给各个部件供电的电源705(比如电池),优选的,电源可以通过电源管理系统与处理器701逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源705还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。

终端还可包括至少一种传感器706,比如光传感器、运动传感器以及其他传感器。该终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。

终端还可包括输入单元707,该输入单元707可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元707可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器701,并能接收处理器701发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元707还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。

终端还可包括显示单元708,该显示单元708可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元708可包括显示面板,可选的,可以采用液晶显示器(英文缩写:lcd,英文全称:liquidcrystaldisplay)、有机发光二极管(英文缩写:oled,英文全称:organiclight-emittingdiode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器701以确定触摸事件的类型,随后处理器701根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图7中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。

尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能。

本实施例中,处理器701可以执行如图1至图3对应的任意实施例中的应用检测方法中的流程,具体此处不再赘述。

本实施例中,处理器701中的具体功能模块划分可以与图3至6中所描述的功能模块划分方式类似,具体此处不再赘述。

本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当该指令在计算机上运行时,使得计算机执行如图1至图3对应的任意实施例中的应用检测方法中的流程。

本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,当计算机软件指令在计算机上运行时,使得计算机执行如图1至图3对应的任意实施例中的应用检测方法中的流程。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述提及的终端或者单元、模块、子模块的具体工作过程,可以参考图1至图3对应方法实施例中的对应过程,具体在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1