智能终端支付环境的监控方法、装置及系统的制作方法_2

文档序号:9506467阅读:来源:国知局
据数据运行状态信息得到应用程序控制策略,应用程序控制策略包括对智能终端上,或不在智能终端上但可能对支付类应用程序构成威胁的所有异常应用程序进行控制的方法。
[0038]步骤204,根据上述应用程序控制策略对智能终端上的引起所述告警信息的异常应用程序进行控制。
[0039]本实施例的所述异常应用程序通常是指引起告警信息的程序,异常应用程序可以是支付类应用程序,也可以是除支付类应用程序以外的安装在智能终端上的第三方应用程序,还可以是智能终端连接网络时来自网络的应用程序,此处不再一一描述。通过应用程序控制策略对异常应用程序进行控制,能够提高支付类应用程序的安全性。
[0040]在本实施例中,适用于上述智能终端的操作系统可以包括但不限于安卓系统、10S操作系统以及其他现在已知或将来开发的操作系统。本实施例的方法可对基于上述智能终端的操作系统的支付类应用程序进行保护。
[0041]本实施例方法在收到支付类应用程序的告警信息后,将设定时间内的数据运行状态信息发送给云端服务器,云端服务器根据数据运行状态信息得到应用程序控制策略,使得智能终端根据应用程序控制策略对应用程序进行控制,提高了支付类应用程序的安全性。
[0042]在本实施例的一些可选的实现方式中,为了防止支付类应用程序被入侵或信息被盗等情况,需要及时对智能终端的应用程序进行监控。为此,本实施例方法还包括以下步骤:
[0043]监测数据运行状态信息,该步骤还可以包括:监测智能终端的应用程序的名称、消息摘要算法信息、版本、权限中的一个或多个。
[0044]智能终端上的异常程序通常都是用户安装的一些为了完成特定功能的程序。由于系统自身的一些不足,这些程序在完成特定功能的同时,可能会在用户无法察觉(或不对用户提示)的情况下,对智能终端上的隐私信息或其他应用程序的信息进行窃取。为此,对智能终端上应用程序进行全面监测就成为对手机支付病毒进行控制的首要措施。监测的内容可以包括:应用程序的名称、消息摘要算法信息、版本和权限等。还可以通过手机安全类应用程序(如手机卫士)对智能终端上应用程序的底层数据进行监控,如禁止智能终端上应用程序对短信、通讯录等其他应用程序的访问,而这些操作通常不被用户所知。
[0045]在本实施例的一些可选的实现方式中,除了上述的对智能终端上应用程序的监测夕卜,还应当考虑来自网络的应用程序对支付类应用程序的入侵。为此,监测数据运行状态信息的步骤还可以包括:监测路由器状态信息,上述路由器状态信息包括路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码中的一个或多个。
[0046]用户用智能终端登录正规的网站通常是不会发生数据被入侵的情况的。随着大量免费的无线网络的普及,路由器已经成为病毒程序的一个高发区,而智能终端通常都是通过无线的方式连接网络的,且用户通过路由器连接网络的时间远远大于其他连接网络的时间。为此,需要对智能终端所连接的路由器进行全面彻底的监测。监测的路由器状态信息包括:路由器型号、路由器工作状态、路由器服务集标识、路由器基本服务集标识符、与路由器连接的设备编码,以及其他所有可能的路由器信息。
[0047]在本实施例的一些可选的实现方式中,还需要对智能终端自身进行监测。除了上述所说的系统的不足,智能终端本身也会存在被病毒程序利用的漏洞。因此,监测数据运行状态信息的步骤还可以包括:监测智能终端的硬件信息、智能终端操作系统、智能终端操作系统版本、智能终端系统权限中的一个或多个。
[0048]病毒程序可以通过智能终端的硬件(如处理器、存储器和信号发送器等)的漏洞进行数据入侵。还可能根据智能终端的操作系统的漏洞进行数据入侵,操作系统也是软件,也会存在漏洞,病毒程序根据系统漏洞能够修改系统对病毒程序的权限设置,使得病毒程序不受限制地访问或修改其他应用程序,还会读取智能终端上的隐私信息,并将隐私信息泄漏出去。因此,需要对智能终端操作系统、操作系统版本和系统权限等进行监测。
[0049]在本实施例的一些可选的实现方式中,得到云端服务器发来的应用程序控制策略后,需要根据对应应用程序控制策略的异常应用程序加以控制,因此,步骤204可以包括:当上述异常应用程序位于上述智能终端上时,对上述异常应用程序进行限制或删除;当上述异常应用程序位于上述智能终端所处的网络时,限制上述异常应用程序的数据进入智能终端,并在发现上述异常应用程序的数据时,发出危险告警信号。
[0050]从所在位置考虑,异常应用程序可以分为在智能终端上和网络上(不在智能终端上)两类。当位于智能终端上时,可直接对其进行限制或删除;当位于网络上时,则对其数据进行限制,或拒绝其进行智能终端。
[0051]上述是对异常应用程序进行的操作,属于“主动控制”,通常是在异常应用程序是恶意应用程序的可能性较大的情况。而对于不能明确判断是否是恶意应用程序的情况,还可以采用“被动控制”的方法,从支付类应用程序侧进行控制。因此,步骤204还可以包括:当上述支付类应用程序运行时,限制上述异常应用程序的启动和/或运行;当上述支付类应用程序不运行时,限制上述异常应用程序对上述支付类应用程序的数据访问。
[0052]继续参见图3,图3是根据本实施例的智能终端支付环境的监控方法的应用场景的一个示意图。在图3的应用场景中,安全保护应用程序检测到支付类应用程序被入侵后会发出告警信息,并将告警信息对应的支付类应用程序设定时间内的数据运行状态信息发送给云端服务器;云端服务器会对数据运行状态信息进行分析,得到应用程序控制策略,并发送给用户所在的智能终端;智能终端执行应用程序控制策略,实现对支付类应用程序的保护。
[0053]下面参考图4,图4示出了智能终端支付环境的监控方法的又一个实施例流程图400,本实施例方法包括以下步骤:
[0054]步骤401,接收智能终端发来的数据运行状态信息。
[0055]数据运行状态信息包含了智能终端一定时间内的所有应用程序的数据信息,用于查询导致支付类应用程序被入侵的数据信息。
[0056]步骤402,通过至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,得到扫描结果。
[0057]病毒查询服务器(如云服务器)具有极强的数据分析和数据处理能力,并且能实时更新病毒信息。对于同一个被监测的数据来说,不同的病毒扫描引擎针对的病毒类型不同,通过不同的病毒扫描引擎能够从多方面检查可能存在的病毒程序,提高了查询病毒程序的准确度。
[0058]步骤403,根据上述扫描结果确定与智能终端的支付类应用程序相关的异常应用程序。
[0059]得到扫描结果后,就能根据数据的行为来确定哪些数据在规定的权限下运行(正常应用程序),哪些数据超出了自身的权限参与了其他的数据处理(异常应用程序),并据此确定可能入侵支付类应用程序的异常应用程序。
[0060]步骤404,根据上述异常应用程序确定应用程序控制策略。
[0061]确定了异常应用程序后,对异常应用程序的数据运行模式(如触发条件,病毒特征等)进行分析,并利用病毒查询服务器自身的数据处理能力或云病毒库,制定出异常应用程控制策略。
[0062]步骤405,将上述应用程序控制策略发送至上述智能终端。
[0063]在本实施例的一些可选的实现方式中,需要对病毒扫描引擎进行设置。本实施例步骤402可以包括以下步骤:
[0064]第一步,将上述病毒扫描引擎之间的扫描方式设置为不同类型。
[0065]本实施例采用了至少两种病毒扫描引擎对上述数据运行状态信息进行病毒扫描,但是,如果病毒扫描引擎属于针对相同病毒的同类引擎的话,扫描结果几乎是相同的,得到的扫描结果将是片面的。因此,各个病毒扫描引擎要采用不同的扫描方式,多角度对数据运行状态信息进行检查。
[0066]第二步,通过不同类型的上述病毒扫描引擎对上述数据运行状态信息进行扫描,分别得到扫描结果。
[0067]确定扫描类型后,通过病毒扫描引擎对上述数据运行状态信息进行扫描,得到的扫描结果是针对不同的病毒类型的结果,能够保证检查的全面性和准确性。
[0068]在本实施例的一些可选的实现方式中,得到扫描结果后,还要根据病毒查询服务器最新的云病毒库对扫描结果进行分析。因此,本实施例方法的步骤403可以包括以下步骤:
[0069]第一步,从云病毒库查找与上述扫描结果对应的样本文件。
[0070]病毒查询服务器能够根据网络状况实时更新zs:病毒库,zs:病毒库包含了大量的病毒信息。从云病毒库中查找与上述扫描结果对应的样本文件,能够根据样本文件对扫描结果进行对比确认,确定扫描结果中的病毒特征。
[0071]第二步,根据上述样本文件得到病毒检测结果。
[0072]云病毒库中的样本文件是具有典型代表性的病毒文件,该病毒文件在云病毒库中具有明确的病毒检测结果。病毒检测结果包括病毒类型、病毒特征等信息。
[0073]第三步,根据上述病毒检测结果确定与智能终端的支付类应用
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1