应用程序的处理方法及装置、存储介质、计算机设备与流程

文档序号:17775331发布日期:2019-05-28 20:01阅读:155来源:国知局
应用程序的处理方法及装置、存储介质、计算机设备与流程

本申请涉及应用程序的处理技术领域,尤其是涉及到一种应用程序的处理方法及装置、存储介质、计算机设备。



背景技术:

恶意软件是指在计算机系统上执行恶意任务的应用程序。企业的计算机设备若被安装恶意软件,恶意软件会进行窃取终端信息或发送欺诈信息等操作,严重影响企业的信息安全。防止恶意软件在计算机设备上进行恶意操作,是提高企业信息安全要解决的关键问题之一。

目前在恶意软件的检测中,是通过判断待检测软件的软件行为来判断待检测软件是否为恶意软件,如果待检测软件的软件行为超出其执行权限,则认为该软件为恶意软件,进而阻止该软件行为。

但是很多恶意软件是通过控制可信软件,利用可信软件的合理权限去作恶。例如恶意程序控制了qq进程,利用qq和远程主机进行通信,发送重要数据。对于这种情况,现有技术缺乏相关的防护手段,难以及时阻止恶意行为,对企业的信息安全造成了严重威胁。



技术实现要素:

有鉴于此,本申请提供了一种应用程序的处理方法及装置、存储介质、计算机设备,有助于及时阻止恶意应用程序在终端设备上的操作,提高终端设备的信息安全性。

根据本申请的一个方面,提供了一种应用程序的处理方法,包括:

拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程;

若所述父进程不为预设主动调起进程,则终止所述目标应用程序的进程;

若所述父进程为所述预设主动调起进程,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程。

根据本申请的另一方面,提供了一种应用程序的处理装置,包括:

父进程获取模块,用于拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程;

进程终止模块,用于若所述父进程不为预设主动调起进程,则终止所述目标应用程序的进程;

进程处理模块,用于若所述父进程为所述预设主动调起进程,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程。

依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述应用程序的处理方法。

依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述应用程序的处理方法。

借由上述技术方案,本申请提供的一种应用程序的处理方法及装置、存储介质、计算机设备,通过对拦截的目标应用程序的进程进行拦截,确定其对应的父进程,从而在确定父进程不属于预设主动调起进程时,终止该进程,而在确定父进程属于用户主动发起的预设主动调起进程时根据进程的执行客体确定是否放行该目标应用程序的进程,防止了恶意应用程序对目标应用程序进程的恶意操控,提高了系统信息的安全性,有助于保护企业信息不被恶意泄露。

上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1示出了本申请实施例提供的一种应用程序的处理方法的流程示意图;

图2示出了本申请实施例提供的另一种应用程序的处理方法的流程示意图;

图3示出了本申请实施例提供的一种应用程序的处理装置的结构示意图;

图4示出了本申请实施例提供的另一种应用程序的处理装置的结构示意图。

具体实施方式

下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

在本实施例中提供了一种应用程序的处理方法,如图1所示,该方法包括:

步骤101,拦截目标应用程序的进程后,根据目标应用程序的进程确定目标应用程序的进程对应的父进程。

在本申请的实施例中,当检测到设备中存在目标应用程序的进程后,拦截该目标应用程序的进程,以便对目标应用程序的进程进行分析后选择处理方案,具体地,拦截目标应用程序的进程后,根据目标应用程序的进程确定该目标应用程序的进程对应的父进程,即确定目标应用程序的进程的调起者进程,也可以说是确定目标应用程序的进程是由哪个进程操控的。

需要说明的是,本申请中可以按照预先设置的检测周期对目标应用程序的进程进行检测,以拦截相应的进程,也可以是通过对目标应用程序的进程实时监控,从而对目标应用程序的进程进行实时拦截。如果没有发现操作系统中存在目标应用程序的进程,则不作处理。

另外,本申请通过hook(挂钩)技术或功能过滤驱动,设定对应用程序的敏感进程的拦截。挂钩,是计算机安全领域常用的一种安全监控技术方法,可以对一些关键的系统api(applicationprogramminginterface,应用程序编程接口)进行挂钩,当系统执行某一任务时,就会进入到hook处理流程中,可以在hook处理代码中对任务的正当性进行检测。若一个任务(或者说一个行为)不在预先设置的最小行为权限集中,则将其拦截,需要进一步判断是否可以放行该行为;若该任务在预先设置的最小行为权限集中,则直接放行该任务。

当一个敏感行为发生,而行为的主体(系统或应用程序)的行为权限并没有预先收集,不在预设的行为权限集之中时,将应用“系统及应用的最小行为权限集”的设定,来决策此行为是否允许发生。即:最小行为权限集,将适用于所有的系统及应用程序。

“系统及应用的最小行为权限集”的设定原则,以最大程度的避免不可控的危险发生,同时最小程度的影响系统及第三方应用程序的正常运行,对用户正常操作与使用系统及应用程序不造成困扰为准则。

经长期的研究、大数据分析及不断的试验,研究人员总结了最小行为权限集的设定原则如下:(1)应用程序不可以自动运行,只能由用户手动执行,特定的需要自动运行的程序由程序专属行为集来解决。(2)应用程序只可以全权操作(读、写、打开、删除等)自己创建的或与自己一起由同一安装包直接或间接创建的文件。(3)应用程序对系统自身的文件仅有只读的权限。(4)应用程序不可以操作(读、写、打开、删除等)除第2条规定外的,任何非系统的文件。(5)非用户主动操作,应用程序不允许访问内外网络及网内设备节点。(6)非用户主动操作,应用程序不允许对其它进程进行跨进程操作。(7)系统本身及应用程序,都不允许绕过文件系统直接操作磁盘。(8)非用户主动操作,系统本身及应用程序不可以下载或执行另一个程序,不可以加载驱动。(9)非用户主动操作,任何程序,包括操作系统本身,不允许读写用户私有数据,包括但不限于:文档、照片等。(10)在用户主动操作时,只有数据所对应的默认编辑程序可以操作对应数据类型的文档,默认编辑程序以系统注册表中的登记为准。比如:word文档只允许winword程序或wps操作。(11)在用户主动操作时,对应的行为主体,只有对单一客体进行操作的权限。比如:用户调用winword程序打开了word文档a,那winword程序将拥有对a的操作权限;但对用户并没有显示主动打开的word文档b,winword程序并不具备操作权限。(12)非用户主动操作,系统及应用程序不具备添加账户的权限。(13)非用户主动操作,系统及应用程序不具备写关键注册表项的权限,如:浏览器主页、自启动项、各类型文件的默认程序设置、系统启动设置等等。(14)非用户主动操作,系统本身及应用程序不具备调用系统功能类程序的权限,比如:shell程序、注册表编辑器、计划任务、磁盘文件注册表的权限更改类程序等等。(15)非用户主动操作,系统及应用程序不具备创建并执行脚本文件的权限。

步骤102,若父进程不为预设主动调起进程,则终止目标应用程序的进程。

当父进程不是预设主动调起进程时,说明对目标应用程序的操作不是用户的主动操作,目标应用程序的进程的调起者进程可能是恶意应用程序对应的进程,此时的目标应用程序的进程可能是恶意应用程序在操作系统后台进行的不易被用户察觉的恶意操作。此时,应终止目标应用程序的进程,以避免恶意应用程序通过操纵用户具备使用权限的应用程序实现例如恶意传输数据、恶意获取设备信息等恶意操作,从而为终端设备提供保护,提高终端设备信息的安全性。

步骤103,若父进程为预设主动调起进程,则根据目标应用程序的进程对应的执行客体,处理目标应用程序的进程。

如果父进程为预设主动调起进程,例如双击word文档,由系统调用winword程序来打开;与双击winword程序再通过菜单或拖拽操作打开文档,都是因用户操作触发的行为,都被视为“用户主动操作行为”,在预设主动调起进程中。这种父进程为预设主动调起进程的情况,说明此时的进程行为受用户控制,是用户的主动意愿,此时,应对该进程对应的执行客体进行分析,从而确定是否放行该进程。

需要说明的是,即使是用户主动意愿的行为,也仍存在被恶意应用程序诱导的可能性,因此,在检测到父进程为预设主动调起进程时,可以对该进程对应的执行客体进行分析,从而确定是否放行该进程,以提高系统安全性。

通过应用本实施例的技术方案,通过对拦截的目标应用程序的进程进行拦截,确定其对应的父进程,从而在确定父进程不属于预设主动调起进程时,终止该进程,而在确定父进程属于用户主动发起的预设主动调起进程时根据进程的执行客体确定是否放行该目标应用程序的进程,防止了恶意应用程序对目标应用程序进程的恶意操控,提高了系统信息的安全性,有助于保护企业信息不被恶意泄露。

进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种应用程序的处理方法,如图2所示,该方法包括:

步骤201,当用户登录终端设备时,获取用户的登录信息。

为了保证终端设备的信息安全,限制不同用户对在终端设备上的操作,当用户登录该终端设备时,获取用户的登录信息,登录信息可以为用户的员工编号等可以确定唯一用户身份的信息,以便利用用户的登录信息,获取该用户对应的使用权限信息。

其中,终端设备可以为计算机设备,如笔记本电脑、台式电脑、平板电脑等。

步骤202,根据用户的登录信息,从内网服务器获取用户的权限信息、预设执行客体列表以及预设标准调用序列表,其中,用户的权限信息包括用户具备操作权限的目标应用程序。

根据用户的登录信息从内网服务器中获取该用户对应的权限信息、预设执行客体列表以及预设标准调用序列表,具体过程为:根据用户的登录信息生成权限获取请求后,将权限获取请求发送至内网服务器中,内网服务器中预先存储了不同用户对应的具备操作权限的目标应用程序列表,从而在接收到权限获取请求时,能够根据权限获取请求中所包含的员工编号等登录信息确定该用户具备的权限信息、预设执行客体列表以及预设标准调用序列表,然后,内网服务器将根据权限获取请求确定的用户的权限信息、预设执行客体列表以及预设标准调用序列表反馈给终端设备,从而终端设备在接收到来自内网服务器反馈的用户的权限信息、预设执行客体列表以及预设标准调用序列表后,可以对该用户在该终端设备上的操作进行限制。

例如,内网服务器中预先存储了员工编号为123的用户具备的权限包括使用word、ppt、excel等应用程序;而员工编号为456的用户具备的权限包括使用word、ppt、excel、qq等应用程序。预设执行客体列表中预先存储了winword程序只具备操作aword文档的权限,并不具备操作b、c等其它word文档或非word文档的权限。而系统中的每一项进程运行都需要按照一定的顺序调用一系列的系统函数,预设标准调用序列表则记录了每个进程正常运行时对应的标准的系统调用序列。

步骤203,清空终端设备的本地缓存,存储用户的权限信息、预设执行客体列表以及预设标准调用序列表。

接收到内网服务器发送的用户的权限信息、预设执行客体列表以及预设标准调用序列表后,将终端设备中的本地缓存进行清空处理,从而清除该设备中的一些历史应用程序的运行记录,防止对设备中进程运行安全造成影响,再将该用户的权限信息、预设执行客体列表以及预设标准调用序列表存储在终端设备中,从而便于用户在使用该终端设备时对用户的操作权限进行控制。

步骤204,拦截终端设备中任一应用程序的进程后,根据用户的权限信息,判断用户对任一应用程序是否具备操作权限。

当用户登录终端设备在设备进行操作后,当然拦截的进程不限于用户的操作,也有可能是恶意应用程序的恶意操作,拦截终端设备中对任一应用程序的操作,即拦截终端设备中任一应用程序的进程,从而根据该应用程序的进程以及用户的权限信息,判断用户是否对拦截的应用程序具备操作权限,或者说判断拦截的进程所对应的应用程序是否为用户的权限范围内的目标应用程序,以便实现对用户操作权限的管理。

步骤205,若用户对任一应用程序不具备操作权限,则终止任一应用程序的进程。

如果拦截的进程不是用户具备操作权限的目标应用程序对应的进程,说明用户对系统拦截的应用程序没有操作权限,则终止该拦截的应用程序的进程,另外,还可以提示用户,由于用户不具备对该应用程序的操作权限,系统不能对该应用程序的进程进行相应。从而防止用户使用其不具备权限的应用程序,避免非法用户的恶意操作,提高了终端设备信息的安全性。

步骤206,若用户对任一应用程序具备操作权限,则将任一应用程序标记为目标应用程序,并确定目标应用程序的进程对应的父进程。

而如果拦截的进程是用户具备操作权限的目标应用程序对应的进程,说明用户对该应用程序具备操作权限,是否能够响应该进程需要对该目标应用程序的进程对应的父进程进行分析,因此,在判定上述应用程序为目标应用程序时,将该应用程序标记为目标应用程序,并根据该目标应用程序的进程在系统日志中查找对应的父进程。

步骤207,若父进程为预设主动调起进程,则根据目标应用程序的进程,从系统日志中获取与目标应用程序的进程对应的实际执行客体,以及从预设执行客体列表中获取与目标应用程序的进程匹配的执行客体权限信息。

若目标应用程序的进程对应的父进程为预设主动调起进程,说明该父进程可能是用户主动意愿的行为,受到用户的控制,则从系统日志中获取与目标应用程序的进程对应的实际执行客体,以及从预设执行客体列表中获取与目标应用程序的进程匹配的执行客体权限信息,从而判断是否放行该进程。

步骤208,若实际执行客体不在执行客体权限信息中,则终止目标应用程序的进程以及父进程。

如果实际执行客体不在执行客体权限信息中,说明此时该进程不具备对该执行客体的操作权限,则应终止该进程及其对应的父进程,防止目标应用程序对超出其权限范围的文件进行操作。

步骤209,若实际执行客体在执行客体权限信息中,则放行目标应用程序的进程。

而如果实际执行客体在执行客体权限信息中,说明该进程具备对该实际执行客体的操作权限,此时可以放行该目标应用程序,以便用户在终端设备上进行操作。例如,用户在终端设备上双击打开word文档a,该进程对应的目标应用程序为winword程序,实际执行客体为word文档a,该文档属于执行客体权限信息中包含的内容,则可以打开该文档a。

步骤210,若父进程不为预设主动调起进程,则终止目标应用程序的进程。

在上述实施例中,步骤210具体包括:

步骤2101,若父进程不为预设主动调起进程,则检测父进程是否为预设恶意应用程序对应的进程。

如果目标应用程序的进程对应的父进程不属于预设主动调起进程,则对父进程进行检测,从而判断该父进程是否为预设恶意应用程序对应的进程,具体地,可以将该父进程与恶意进程库中的预设恶意应用程序对应的进程进行比较,或者通过恶意程序检测软件、恶意程序检测平台等进行父进程的检测。

步骤2102,若父进程为预设恶意应用程序对应的进程,则终止目标应用程序的进程以及父进程。

如果检测得到的结果为上述目标应用程序的进程对应的父进程为预设恶意应用程序对应的进程,或通过其他方法检测到上述父进程为恶意应用程序的进程,说明如果执行目标应用程序的进程可能存在安全隐患,应终止目标应用程序的进程以及对应的父进程,以避免恶意应用程序通过操纵用户具备使用权限的应用程序实现例如恶意传输数据、恶意获取设备信息等恶意操作,从而为终端设备提供保护,提高终端设备信息的安全性。

步骤2103,若父进程不为预设恶意应用程序对应的进程,则从系统日志中获取目标应用程序的进程对应的系统调用序列,以及从预设标准调用序列表中获取与目标应用程序的进程对应的标准调用序列。

而如果检测得到的结果为上述目标应用程序的进程对应的父进程不属于预设恶意应用程序对应的进程,说明该父进程不在现有的恶意进程库中,那么需要进行进一步的分析,从而确定对目标应用程序的进程的处理方案。在本申请中,在系统的监控日志中查找目标应用程序的进程对应的系统调用序列,以便根据系统的函数调用情况来判断父进程是否属于恶意应用程序的进程,进而确定目标应用程序的进程的处理方案,实现对可能出现的新型的恶意进程进行防范,进一步提升终端设备的信息安全性。

在预设标准调用序列表中,查询与目标应用程序的进程匹配的标准调用序列,以便根据目标应用程序的进程的实际的系统调用序列以及标准调用序列指定进程处理方案。

需要说明的是,预设标准调用序列表是根据目标应用程序的多次正常软件行为进行分析得到的。具体地,可以由管理员在终端设备上对目标应用程序进行操作,以使终端设备响应用户目标应用程序的进程实现相应功能,从而在一次操作完成后,从该目标应用程序的监控日志中,针对该次操作,提取出与目标应用程序的进程的系统调用序列,多次操作所得结果经过专家分析确认后,将该系统调用序列作为与目标应用程序的进程对应的标准调用序列保存在预设标准调用序列表中,从而在操作系统中存在目标应用程序的进程时,可以根据实际的系统调用序列判断该进程是否是恶意程序的调用。

步骤2104,若系统调用序列与标准调用序列一致,则根据目标应用程序的进程对应的执行客体,处理目标应用程序的进程。

如果实际的系统调用序列与预设标准调用序列一致,则按照上述步骤207至步骤209,根据进程的执行客体处理响应进程。

步骤2105,若系统调用序列与标准调用序列不一致,则终止目标应用程序的进程。

由于应用程序被恶意攻击后产生的系统调用序列通常会发生改变,因此如果实际的系统调用序列与预设标准调用序列表中的标准调用序列不一致,说明目标应用程序可能已经被恶意攻击,正在受恶意应用程序的控制,若允许该进程运行会对设备的信息安全造成威胁,因此,应终止拦截的目标应用程序的进程及其对应的父进程,以确保系统免受恶意程序的操控,防止系统信息的泄露威胁信息安全。

在上述实施例中,具体地,若系统调用序列与标准调用序列不一致,则将父进程标记为预设恶意应用程序对应的进程。

另外,当系统调用序列与标准调用序列不一致时,还可以将上述父进程标记为恶意应用程序对应的进程进行保存,以便下次检测到父进程后,直接判定该父进程为恶意应用程序对应的进程,无需根据系统调用序列就可以进行进程的终止操作,提高检测效率。

需要说明的是,当系统调用序列与标准调用序列不一致时,可以将对应的父进程发送给安全管理人员,由安全管理人员对具体的问题进行分析后决定是否将该父进程加入到恶意应用程序对应的进程中。

通过应用本实施例的技术方案,首先,根据用户的登录信息获取用户的权限信息,从而控制用户在终端设备中对应用程序的操作权限、预设执行客体列表以及预设标准调用序列表;其次,判断用户具备操作权限的应用程序的进程对应的父进程为用户主动调起的进程时,判断进程对应的执行客体是否属于预设执行客体列表中记录的目标应用程序进程对应的执行客体权限信息中包含的执行客体,进而在属于该执行客体权限信息中时放行该进程;最后,对于非主动调起进程,获取对应的系统调用序列,进而当系统调用序列与对应的标准调用序列不一致时,终止该进程及其父进程,阻止恶意应用程序在终端设备上的操作,避免信息泄露,提高设备信息的安全性。

进一步的,作为图1方法的具体实现,本申请实施例提供了一种应用程序的处理装置,如图3所示,该装置包括:父进程获取模块31、进程终止模块32、进程处理模块33。

父进程获取模块31,用于拦截目标应用程序的进程后,根据目标应用程序的进程确定目标应用程序的进程对应的父进程;

进程终止模块32,用于若父进程不为预设主动调起进程,则终止目标应用程序的进程;

进程处理模块33,用于若父进程为预设主动调起进程,则根据目标应用程序的进程对应的执行客体,处理目标应用程序的进程。

在具体的应用场景中,如图4所示,进程处理模块33,具体包括:执行客体获取单元331、第一进程终止单元332、进程放行单元333。

执行客体获取单元331,用于根据目标应用程序的进程,从系统日志中获取与目标应用程序的进程对应的实际执行客体,以及从预设执行客体列表中获取与目标应用程序的进程匹配的执行客体权限信息;

第一进程终止单元332,用于若实际执行客体不在执行客体权限信息中,则终止目标应用程序的进程以及父进程;

进程放行单元333,用于若实际执行客体在执行客体权限信息中,则放行目标应用程序的进程。

在具体的应用场景中,如图4所示,进程终止模块32,具体包括:恶意应用程序检测单元321、第二进程终止单元322、调用序列获取单元323、进程处理单元324、第三进程终止单元325。

恶意应用程序检测单元321,用于若父进程不为预设主动调起进程,则检测父进程是否为预设恶意应用程序对应的进程;

第二进程终止单元322,用于若父进程为预设恶意应用程序对应的进程,则终止目标应用程序的进程以及父进程;

调用序列获取单元323,用于若父进程不为预设恶意应用程序对应的进程,则从系统日志中获取目标应用程序的进程对应的系统调用序列,以及从预设标准调用序列表中获取与目标应用程序的进程对应的标准调用序列;

进程处理单元324,用于若系统调用序列与标准调用序列一致,则根据目标应用程序的进程对应的执行客体,处理目标应用程序的进程;

第三进程终止单元325,用于若系统调用序列与标准调用序列不一致,则终止目标应用程序的进程。

在具体的应用场景中,如图4所示,该装置还包括:登录信息获取模块34、权限信息获取模块35。

登录信息获取模块34,用于拦截目标应用程序的进程后,根据目标应用程序的进程确定目标应用程序的进程对应的父进程之前,当用户登录终端设备时,获取用户的登录信息;

权限信息获取模块35,用于根据用户的登录信息,从内网服务器获取用户的权限信息、预设执行客体列表以及预设标准调用序列表,其中,用户的权限信息包括用户具备操作权限的应用程序。

在具体的应用场景中,如图4所示,该装置还包括:清空模块36。

清空模块36,用于根据用户的登录信息,从内网服务器获取用户的权限信息之后,清空终端设备的本地缓存,存储用户的权限信息、预设执行客体列表以及预设标准调用序列表。

在具体的应用场景中,如图4所示,父进程获取模块31,具体包括:操作权限判断单元311、第四进程终止单元312、父进程获取单元313。

操作权限判断单元311,用于拦截终端设备中任一应用程序的进程后,根据用户的权限信息,判断用户对任一应用程序是否具备操作权限;

第四进程终止单元312,用于若用户对任一应用程序不具备操作权限,则终止任一应用程序的进程;

父进程获取单元313,用于若用户对任一应用程序具备操作权限,则将任一应用程序标记为目标应用程序,并确定目标应用程序的进程对应的父进程。

在具体的应用场景中,如图4所示,装置还包括:标记模块37。

标记模块37,用于若系统调用序列与标准调用序列不一致,则将父进程标记为预设恶意应用程序对应的进程。

需要说明的是,本申请实施例提供的一种应用程序的处理装置所涉及各功能单元的其他相应描述,可以参考图1和图2中的对应描述,在此不再赘述。

基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的应用程序的处理方法。

基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。

基于上述如图1、图2所示的方法,以及图3、图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的应用程序的处理方法。

可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(radiofrequency,rf)电路,传感器、音频电路、wi-fi模块等等。用户接口可以包括显示屏(display)、输入单元比如键盘(keyboard)等,可选用户接口还可以包括usb接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、wi-fi接口)等。

本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。

存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现通过对拦截的目标应用程序的进程进行拦截,确定其对应的父进程,从而在确定父进程不属于预设主动调起进程时,终止该进程,而在确定父进程属于用户主动发起的预设主动调起进程时根据进程的执行客体确定是否放行该目标应用程序的进程,防止了恶意应用程序对目标应用程序进程的恶意操控,提高了系统信息的安全性,有助于保护企业信息不被恶意泄露。

本发明实施例提供了以下技术方案:

1、一种应用程序的处理方法,包括:

拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程;

若所述父进程不为预设主动调起进程,则终止所述目标应用程序的进程;

若所述父进程为所述预设主动调起进程,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程。

2、根据权利要求1所述的方法,所述根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程,具体包括:

根据所述目标应用程序的进程,从系统日志中获取与所述目标应用程序的进程对应的实际执行客体,以及从预设执行客体列表中获取与所述目标应用程序的进程匹配的执行客体权限信息;

若所述实际执行客体不在所述执行客体权限信息中,则终止所述目标应用程序的进程以及所述父进程;

若所述实际执行客体在所述执行客体权限信息中,则放行所述目标应用程序的进程。

3、根据权利要求2所述的方法,所述若所述父进程不为所述预设主动调起进程,则终止所述目标应用程序的进程,具体包括:

若所述父进程不为所述预设主动调起进程,则检测所述父进程是否为预设恶意应用程序对应的进程;

若所述父进程为所述预设恶意应用程序对应的进程,则终止所述目标应用程序的进程以及所述父进程;

若所述父进程不为所述预设恶意应用程序对应的进程,则从所述系统日志中获取所述目标应用程序的进程对应的系统调用序列,以及从预设标准调用序列表中获取与所述目标应用程序的进程对应的标准调用序列;

若所述系统调用序列与所述标准调用序列一致,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程;

若所述系统调用序列与所述标准调用序列不一致,则终止所述目标应用程序的进程。

4、根据权利要求3所述的方法,所述拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程之前,所述方法还包括:

当用户登录终端设备时,获取所述用户的登录信息;

根据所述用户的登录信息,从内网服务器获取所述用户的权限信息、所述预设执行客体列表以及所述预设标准调用序列表,其中,所述用户的权限信息包括所述用户具备操作权限的应用程序。

5、根据权利要求4所述的方法,所述根据所述用户的登录信息,从内网服务器获取所述用户的权限信息之后,所述方法还包括:

清空所述终端设备的本地缓存,存储所述用户的权限信息、所述预设执行客体列表以及所述预设标准调用序列表。

6、根据权利要求4所述的方法,所述拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程,具体包括:

拦截所述终端设备中任一应用程序的进程后,根据所述用户的权限信息,判断所述用户对所述任一应用程序是否具备操作权限;

若所述用户对所述任一应用程序不具备操作权限,则终止所述任一应用程序的进程;

若所述用户对所述任一应用程序具备操作权限,则将所述任一应用程序标记为所述目标应用程序,并确定所述目标应用程序的进程对应的父进程。

7、根据权利要求3所述的方法,所述方法还包括:

若所述系统调用序列与所述标准调用序列不一致,则将所述父进程标记为预设恶意应用程序对应的进程。

8、一种应用程序的处理装置,包括:

父进程获取模块,用于拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程;

进程终止模块,用于若所述父进程不为预设主动调起进程,则终止所述目标应用程序的进程;

进程处理模块,用于若所述父进程为所述预设主动调起进程,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程。

9、根据权利要求8所述的装置,所述进程处理模块,具体包括:

执行客体获取单元,用于根据所述目标应用程序的进程,从系统日志中获取与所述目标应用程序的进程对应的实际执行客体,以及从预设执行客体列表中获取与所述目标应用程序的进程匹配的执行客体权限信息;

第一进程终止单元,用于若所述实际执行客体不在所述执行客体权限信息中,则终止所述目标应用程序的进程以及所述父进程;

进程放行单元,用于若所述实际执行客体在所述执行客体权限信息中,则放行所述目标应用程序的进程。

10、根据权利要求8所述的装置,所述进程终止模块,具体包括:

恶意应用程序检测单元,用于若所述父进程不为所述预设主动调起进程,则检测所述父进程是否为预设恶意应用程序对应的进程;

第二进程终止单元,用于若所述父进程为所述预设恶意应用程序对应的进程,则终止所述目标应用程序的进程以及所述父进程;

调用序列获取单元,用于若所述父进程不为所述预设恶意应用程序对应的进程,则从所述系统日志中获取所述目标应用程序的进程对应的系统调用序列,以及从预设标准调用序列表中获取与所述目标应用程序的进程对应的标准调用序列;

进程处理单元,用于若所述系统调用序列与所述标准调用序列一致,则根据所述目标应用程序的进程对应的执行客体,处理所述目标应用程序的进程;

第三进程终止单元,用于若所述系统调用序列与所述标准调用序列不一致,则终止所述目标应用程序的进程。

11、根据权利要求10所述的装置,所述装置还包括:

登录信息获取模块,用于拦截目标应用程序的进程后,根据所述目标应用程序的进程确定所述目标应用程序的进程对应的父进程之前,当用户登录终端设备时,获取所述用户的登录信息;

权限信息获取模块,用于根据所述用户的登录信息,从内网服务器获取所述用户的权限信息、所述预设执行客体列表以及所述预设标准调用序列表,其中,所述用户的权限信息包括所述用户具备操作权限的应用程序。

12、根据权利要求11所述的装置,所述装置还包括:

清空模块,用于根据所述用户的登录信息,从内网服务器获取所述用户的权限信息之后,清空所述终端设备的本地缓存,存储所述用户的权限信息、所述预设执行客体列表以及所述预设标准调用序列表。

13、根据权利要求11所述的装置,所述父进程获取模块,具体包括:

操作权限判断单元,用于拦截所述终端设备中任一应用程序的进程后,根据所述用户的权限信息,判断所述用户对所述任一应用程序是否具备操作权限;

第四进程终止单元,用于若所述用户对所述任一应用程序不具备操作权限,则终止所述任一应用程序的进程;

父进程获取单元,用于若所述用户对所述任一应用程序具备操作权限,则将所述任一应用程序标记为所述目标应用程序,并确定所述目标应用程序的进程对应的父进程。

14、根据权利要求10所述的装置,所述装置还包括:

标记模块,用于若所述系统调用序列与所述标准调用序列不一致,则将所述父进程标记为预设恶意应用程序对应的进程。

15、一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现权利要求1至7中任一项所述的应用程序的处理方法。

16、一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至7中任一项所述的应用程序的处理方法。

本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1