一种信息的风险防控方法、装置及设备与流程

文档序号:25359296发布日期:2021-06-08 15:23阅读:100来源:国知局
一种信息的风险防控方法、装置及设备与流程

1.本说明书涉及计算机技术领域,尤其涉及一种信息的风险防控方法、装置及设备。


背景技术:

2.随着互联网技术的快速发展,终端设备中安装的应用程序(尤其是手机中安装的app)和应用程序中运行的业务对用户生活的渗透也越来越充分,终端设备(尤其是移动终端设备和iot设备等)在给用户提供便利的同时,也带来了一系列安全和用户隐私等相关问题,其中一个比较突出的安全和用户隐私问题就是由于应用程序的开放生态引入的大量第二方和第三方代码,从而提高了恶意代码执行的几率。
3.针对恶意第三方sdk,通常会在第三方sdk集成至应用程序中之前,会对第三方sdk进行风险扫描。但是,由于仍然有部分恶意第三方sdk通过动态代码的方式绕过上述风险扫描,从而实现恶意代码的加载,基于此,需要提供一种在代码进行动态加载时进行实时风险扫描的机制。


技术实现要素:

4.本说明书实施例的目的是提供一种在代码进行动态加载时进行实时风险扫描的机制。
5.为了实现上述技术方案,本说明书实施例是这样实现的:
6.本说明书实施例提供的一种信息的风险防控方法,所述方法包括:当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
7.本说明书实施例提供的一种信息的风险防控装置,所述装置包括:动态代码获取模块,当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。风险扫描模块,对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。取消加载模块,如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
8.本说明书实施例提供的一种信息的风险防控设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
9.本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:当检测到终端设备中用于加载动态
代码的接口被调用时,获取待加载的目标动态代码。对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
附图说明
10.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
11.图1为本说明书一种信息的风险防控方法实施例;
12.图2为一种信息的风险防控处理过程的示意图;
13.图3为本说明书另一种信息的风险防控方法实施例;
14.图4为本说明书一种信息的风险防控装置实施例;
15.图5为本说明书一种信息的风险防控设备实施例。
具体实施方式
16.本说明书实施例提供一种信息的风险防控方法、装置及设备。
17.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
18.实施例一
19.如图1所示,本说明书实施例提供一种信息的风险防控方法,该方法的执行主体可以为服务器或终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或需要对指定的应用程序中包含的代码进行风险防控的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。本实施例中的执行主体以终端设备为例进行说明,对于执行主体为服务器的情况,可以参见下述相关内容,在此不再赘述。该方法具体可以包括以下步骤:
20.在步骤s102中,当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。
21.其中,终端设备可以是任意的终端设备,具体如该终端设备可以如手机、平板电脑等移动终端设备,还可以如个人计算机等设备,具体可以根据实际情况设定,本说明书实施例对此不做限定。动态代码可以是与数据库等代码存储部件相连接,且其中的代码内容可以发生改变的代码,即通过对上述数据库等代码存储部件进行指定的操作即可变动其中的代码内容。目标动态代码可以是任意的动态代码,例如用于展示某类型的推荐信息(具体如游戏类的广告或视频类的广告)的动态代码,或者,还可以用于展示某项指定数据的动态代
码等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
22.在实施中,随着互联网技术的快速发展,终端设备中安装的应用程序(尤其是手机中安装的app)和应用程序中运行的业务对用户生活的渗透也越来越充分,终端设备(尤其是移动终端设备和iot设备等)在给用户提供便利的同时,也带来了一系列安全和用户隐私等相关问题,其中一个比较突出的安全和用户隐私问题就是由于应用程序的开放生态引入的大量第二方和第三方代码,从而提高了恶意代码执行的几率。如图2所示,针对恶意第三方sdk,通常会在第三方sdk集成至应用程序中之前,会对第三方sdk进行风险扫描,即对图2中所示的待加载或正在加载的主程序代码进行风险扫描或风险检测。但是,如图2所示,由于仍然有部分恶意第三方sdk通过动态代码的方式绕过上述风险扫描,从而实现恶意代码的加载,基于此,需要提出了一种在代码进行动态加载时进行实时风险扫描的机制。本说明书实施例提供一种代码加载的风险检测机制,具体可以包括以下内容:
23.终端设备中可以安装有某应用程序,该应用程序中可以包括多种不同的代码,不同的代码通过编译可以实现不同的功能,同一种功能也可以由多种不同的代码通过编译实现,通常,代码可以包括静态代码和动态代码,静态代码是其源代码设置于应用程序中的代码,静态代码的代码内容往往不会被随意更改,但是动态代码往往是可以随时变化的,因此,对动态代码的风险防控和风险检测成为风险防控的难点。在实际应用中,可以对用于加载动态代码的接口进行改造(或者对用于加载动态代码的接口进行hook处理),从而可以在上述接口设置动态代码加载的检测机制,这样,通过对上述接口是否被调用进行检测,从而实现对动态代码加载的管控,具体地,当终端设备运行上述应用程序时,终端设备可以运行上述检测机制,当该应用程序或终端设备在运行的过程中,需要调用和加载某动态代码(即目标动态代码)时,可以向终端设备中用于加载动态代码的接口发送目标动态代码的调用或加载请求,此时,终端设备可以检测到上述接口被调用,并可以拦截该调用或加载请求,同时可以确定该应用程序需要调用和加载动态代码,此时,为了保证应用程序运行的安全性、终端设备的安全性,以及用户信息的安全性,可以运行预先设定的动态代码获取机制,从而获取该应用程序或终端设备需要调用和加载的动态代码(即待加载的目标动态代码)。
24.在步骤s104中,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。
25.其中,风险操作可以是能够触发或引发指定风险的操作,具体如获取用户隐私数据(即用户不想被其他人在未授权的情况下获取的私密信息,具体如用户的面部图像、用户的指纹数据或用户的身份信息等)的操作,或者,篡改某应用程序或终端设备中的指定参数的操作等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
26.在实施中,通过上述方式获取到待加载的目标动态代码后,可以读取该目标动态代码,可以对读取的目标动态代码进行安全性分析和风险扫描,从而确定目标动态代码是否能够触发预定的风险操作,例如,可以检测目标动态代码是否能够触发如获取用户隐私数据的操作或篡改某应用程序或终端设备中的指定参数的操作等,如果检测到目标动态代码能够触发上述风险操作,则可以得到目标动态代码能够触发上述风险操作的风险扫描结果,如果检测到目标动态代码不会触发上述风险操作,则可以得到目标动态代码不会触发上述风险操作的风险扫描结果。
27.在步骤s106中,如果上述风险扫描结果指示目标动态代码能够触发预定的风险操
作,则取消对目标动态代码进行加载。
28.在实施中,如果上述风险扫描结果指示目标动态代码能够触发预定的风险操作,则可以确定目标动态代码存在风险,此时,可以拒绝或取消终端设备或上述应用程序对目标动态代码进行加载,从而保证终端设备、应用程序或用户信息的安全性。
29.此外,如果上述风险扫描结果指示目标动态代码无法触发预定的风险操作,则可以确定目标动态代码不存在风险,此时,可以允许终端设备或上述应用程序对目标动态代码进行加载,从而实现相应的操作或功能。
30.本说明书实施例提供一种信息的风险防控方法,在检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,然后,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,从而在需要加载应用程序中的动态代码的过程中,可以对应用程序中包含的动态代码进行风险检测和风险扫描,以判断该动态代码是否能够触发指定的风险操作,进而基于风险扫描结果对相应的动态代码进行风险防控,不仅可以保证应用程序和终端设备运行的安全性,还可以有效防止用户的隐私数据被窃取。
31.实施例二
32.如图3所示,本说明书实施例提供一种信息的风险防控方法,该方法的执行主体可以为服务器或终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或需要对指定的应用程序中包含的代码进行风险防控的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。本实施例中的执行主体以终端设备为例进行说明,对于执行主体为服务器的情况,可以参见下述相关内容,在此不再赘述。该方法具体可以包括以下步骤:
33.在步骤s302中,获取目标应用程序的运行所需的主程序代码。
34.其中,目标应用程序可以为搭载在宿主程序中的小程序,或者,目标应用程序也可以为集成有第三方软件开发工具包sdk的上述宿主程序,该宿主程序可以是移动终端设备或pc中安装的app或iot上的应用程序等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
35.在实施中,在终端设备中安装的某应用程序(即目标应用程序)中还未集成第三方sdk的情况下,可以先对目标应用程序中包含的静态代码进行风险扫描,以便及时发现其中存在的风险,为此,可以在目标应用程序还未集成第三方sdk的情况下,获取目标应用程序的运行所需的主程序代码。
36.在步骤s304中,对主程序代码进行风险扫描,得到主程序代码对应的风险扫描结果。
37.在实施中,风险扫描结果可以包括两种情况:一种情况是主程序代码无法触发预定的风险操作,此时,可以确定目标应用程序的主程序代码不存在风险,可以继续执行下述步骤s306的处理。另一种情况是主程序代码能够触发预定的风险操作,此时,可以确定目标应用程序的主程序代码存在风险,终端设备可以记录目标应用程序,当目标应用程序运行时,可以基于记录的目标应用程序的相关信息阻止该目标应用程序的运行,从而阻止主程序代码执行。
38.在步骤s306中,如果主程序代码对应的风险扫描结果指示主程序代码无法触发预定的风险操作,则当检测到目标应用程序运行时,加载并运行主程序代码。
39.在步骤s308中,将目标应用程序中包含的动态代码加入到需要预设的基于切面的风险防护规则进行管控的队列中。
40.其中,基于切面的风险防护规则中的切面可以是aspect,面向切面编程(aop,aspect

oriented programming),切面是通过预编译、运行时动态代理或者注入的方式,实现在不修改源代码的情况下为程序动态添加功能的编程范式。aop追求的是调用者和被调用者之间的解耦,提供跨模块的功能汇聚。aop适合解决程序中涉及横切面(cross

cut)的系统功能,该系统功能往往用过程编程或者面向对象编程都难以解决。基于切面的风险防护规则可以构建相应的切面防御体系,切面防御体系可以是一种安全防御体系,其核心是安全融入架构,可以对代码进行分析和管控,切面防御体系的核心思路是建立一套与业务相交织且平行的安全层,让安全能够深入业务逻辑,实现细致的观测和攻防,同时又保证业务和安全的解耦合,使得业务和安全各自独立。切面防御体系可以通过安全切面防御层嵌入到了整个应用程序(如app)的框架中,同时保持独立运行的规则引擎和升级能力,app中包含的重点安全相关的接口可以通过切面进行保护。另外,基于切面的风险防护规则或切面防御体系判断某个调用是否合理时,会追溯查看调用的链路信息,对链路的调用风险进行透视,以做出准确全面的判断。
41.在实施中,可以通过基于切面的风险防护规则对目标应用程序中包含的动态代码进行管控,为此,可以将目标应用程序中包含的动态代码加入到需要预设的基于切面的风险防护规则进行管控的队列中。
42.在步骤s310中,当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。
43.其中,目标动态代码包括目标应用程序中提供的动态代码,目标应用程序可以为搭载在宿主程序中的小程序,或者,目标应用程序也可以为集成有第三方软件开发工具包sdk的上述宿主程序,该宿主程序可以是移动终端设备或pc中安装的app或iot上的应用程序等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
44.需要说明的是,当目标应用程序运行时,还可以对上述主程序代码进行风险扫描,具体可以包括以下内容:当检测到目标应用程序运行时,对目标应用程序的运行所需的主程序代码进行风险扫描,得到主程序代码对应的风险扫描结果。上述步骤的具体处理过程可以参见前述相关内容,在此不再赘述。
45.此外,基于上述处理,上述步骤s310的处理还可以通过下述处理实现:如果主程序代码对应的风险扫描结果指示主程序代码无法触发预定的风险操作,则当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。上述步骤的具体处理过程可以参见前述相关内容,在此不再赘述。
46.在步骤s312中,通过基于切面的风险防护规则对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。
47.其中,预定的风险操作可以包括与应用程序的运行安全相关的风险操作(具体如篡改应用程序中的运行参数的操作或篡改应用程序中提供的指定服务的服务提供方的地址信息的操作等)和与用户隐私数据相关的风险操作(具体如窃取用户隐私数据的操作或
篡改用户隐私数据的操作等)。
48.在步骤s314中,如果上述风险扫描结果指示目标动态代码能够触发预定的风险操作,则取消对目标动态代码进行加载。
49.在步骤s316中,向预设的管理设备发送目标动态代码能够触发预定的风险操作的第一通知消息,和/或,向预设的管理设备发送取消对目标动态代码进行加载的第二通知消息。
50.其中,管理设备可以是风险管控方的设备,具体如手机或平板电脑等移动终端设备,或者,如个人计算机等终端设备,具体可以根据实际情况设定,本说明书实施例对此不做限定。
51.本说明书实施例提供一种信息的风险防控方法,在检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,然后,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,从而在需要加载应用程序中的动态代码的过程中,可以对应用程序中包含的动态代码进行风险检测和风险扫描,以判断该动态代码是否能够触发指定的风险操作,进而基于风险扫描结果对相应的动态代码进行风险防控,不仅可以保证应用程序和终端设备运行的安全性,还可以有效防止用户的隐私数据被窃取。
52.实施例三
53.以上为本说明书实施例提供的信息的风险防控方法,基于同样的思路,本说明书实施例还提供一种信息的风险防控装置,如图4所示。
54.该信息的风险防控装置包括:动态代码获取模块401、风险扫描模块402和取消加载模块403,其中:
55.动态代码获取模块401,当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码;
56.风险扫描模块402,对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果;
57.取消加载模块403,如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
58.本说明书实施例中,所述装置还包括:
59.动态代码管控模块,将所述目标应用程序中包含的动态代码加入到需要预设的基于切面的风险防护规则进行管控的队列中;
60.所述风险扫描模块402,通过所述基于切面的风险防护规则对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。
61.本说明书实施例中,所述装置还包括:
62.第一主代码扫描模块,当检测到目标应用程序运行时,对所述目标应用程序的运行所需的主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
63.所述动态代码获取模块401,如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。
64.本说明书实施例中,所述装置还包括:
65.主代码获取模块,获取目标应用程序的运行所需的主程序代码;
66.第二主代码扫描模块,对所述主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
67.主代码加载模块,如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到目标应用程序运行时,加载并运行所述主程序代码。
68.本说明书实施例中,所述目标动态代码包括所述目标应用程序中提供的动态代码。
69.本说明书实施例中,所述目标应用程序为搭载在宿主程序中的小程序。
70.本说明书实施例中,所述目标应用程序为集成有第三方软件开发工具包sdk的所述宿主程序。
71.本说明书实施例中,所述预定的风险操作包括与应用程序的运行安全相关的风险操作和与用户隐私数据相关的风险操作。
72.本说明书实施例中,所述装置还包括:
73.通知模块,向预设的管理设备发送所述目标动态代码能够触发预定的风险操作的第一通知消息,和/或,向预设的管理设备发送取消对所述目标动态代码进行加载的第二通知消息。
74.本说明书实施例提供一种信息的风险防控装置,在检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,然后,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,从而在需要加载应用程序中的动态代码的过程中,可以对应用程序中包含的动态代码进行风险检测和风险扫描,以判断该动态代码是否能够触发指定的风险操作,进而基于风险扫描结果对相应的动态代码进行风险防控,不仅可以保证应用程序和终端设备运行的安全性,还可以有效防止用户的隐私数据被窃取。
75.实施例四
76.以上为本说明书实施例提供的信息的风险防控装置,基于同样的思路,本说明书实施例还提供一种信息的风险防控设备,如图5所示。
77.所述信息的风险防控设备可以为上述实施例提供的终端设备或服务器等。
78.信息的风险防控设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息的风险防控设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在信息的风险防控设备上执行存储器502中的一系列计算机可执行指令。信息的风险防控设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
79.具体在本实施例中,信息的风险防控设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息的风险防控设备中的一系列计算机可执行
指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
80.当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码;
81.对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果;
82.如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
83.本说明书实施例中,还包括:
84.将所述目标应用程序中包含的动态代码加入到需要预设的基于切面的风险防护规则进行管控的队列中;
85.所述对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果,包括:
86.通过所述基于切面的风险防护规则对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。
87.本说明书实施例中,还包括:
88.当检测到目标应用程序运行时,对所述目标应用程序的运行所需的主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
89.所述当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,包括:
90.如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。
91.本说明书实施例中,所述当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码之前,还包括:
92.获取目标应用程序的运行所需的主程序代码;
93.对所述主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
94.如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到目标应用程序运行时,加载并运行所述主程序代码。
95.本说明书实施例中,所述目标动态代码包括所述目标应用程序中提供的动态代码。
96.本说明书实施例中,所述目标应用程序为搭载在宿主程序中的小程序。
97.本说明书实施例中,所述目标应用程序为集成有第三方软件开发工具包sdk的所述宿主程序。
98.本说明书实施例中,所述预定的风险操作包括与应用程序的运行安全相关的风险操作和与用户隐私数据相关的风险操作。
99.本说明书实施例中,还包括:
100.向预设的管理设备发送所述目标动态代码能够触发预定的风险操作的第一通知消息,和/或,向预设的管理设备发送取消对所述目标动态代码进行加载的第二通知消息。
101.本说明书实施例提供一种信息的风险防控设备,在检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,然后,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,从而在需要加载应用程序中的动态代码的过程中,可以对应用程序中包含的动态代码进行风险检测和风险扫描,以判断该动态代码是否能够触发指定的风险操作,进而基于风险扫描结果对相应的动态代码进行风险防控,不仅可以保证应用程序和终端设备运行的安全性,还可以有效防止用户的隐私数据被窃取。
102.实施例五
103.进一步地,基于上述图1至图3所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
104.当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码;
105.对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果;
106.如果所述风险扫描结果指示所述目标动态代码能够触发预定的风险操作,则取消对所述目标动态代码进行加载。
107.本说明书实施例中,还包括:
108.将所述目标应用程序中包含的动态代码加入到需要预设的基于切面的风险防护规则进行管控的队列中;
109.所述对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果,包括:
110.通过所述基于切面的风险防护规则对所述目标动态代码进行风险扫描,以确定所述目标动态代码是否能够触发预定的风险操作,并得到相应的风险扫描结果。
111.本说明书实施例中,还包括:
112.当检测到目标应用程序运行时,对所述目标应用程序的运行所需的主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
113.所述当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,包括:
114.如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码。
115.本说明书实施例中,所述当检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码之前,还包括:
116.获取目标应用程序的运行所需的主程序代码;
117.对所述主程序代码进行风险扫描,得到所述主程序代码对应的风险扫描结果;
118.如果所述主程序代码对应的风险扫描结果指示所述主程序代码无法触发预定的风险操作,则当检测到目标应用程序运行时,加载并运行所述主程序代码。
119.本说明书实施例中,所述目标动态代码包括所述目标应用程序中提供的动态代码。
120.本说明书实施例中,所述目标应用程序为搭载在宿主程序中的小程序。
121.本说明书实施例中,所述目标应用程序为集成有第三方软件开发工具包sdk的所述宿主程序。
122.本说明书实施例中,所述预定的风险操作包括与应用程序的运行安全相关的风险操作和与用户隐私数据相关的风险操作。
123.本说明书实施例中,还包括:
124.向预设的管理设备发送所述目标动态代码能够触发预定的风险操作的第一通知消息,和/或,向预设的管理设备发送取消对所述目标动态代码进行加载的第二通知消息。
125.本说明书实施例提供一种存储介质,在检测到终端设备中用于加载动态代码的接口被调用时,获取待加载的目标动态代码,然后,对目标动态代码进行风险扫描,以确定目标动态代码是否能够触发预定的风险操作,从而在需要加载应用程序中的动态代码的过程中,可以对应用程序中包含的动态代码进行风险检测和风险扫描,以判断该动态代码是否能够触发指定的风险操作,进而基于风险扫描结果对相应的动态代码进行风险防控,不仅可以保证应用程序和终端设备运行的安全性,还可以有效防止用户的隐私数据被窃取。
126.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
127.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very

high

speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,
就可以很容易得到实现该逻辑方法流程的硬件电路。
128.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc 625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
129.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
130.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
131.本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
132.本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
133.这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
134.这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
135.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
136.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
137.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd

rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
138.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
139.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
140.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
141.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
142.以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1