安全检测方法、装置、设备及存储介质与流程

文档序号:31790047发布日期:2022-10-14 14:15阅读:61来源:国知局
安全检测方法、装置、设备及存储介质与流程

1.本发明涉及智能安全技术领域,尤其涉及一种安全检测方法、装置、设备及存储介质。


背景技术:

2.为了加强应用程序的运行安全,一般采取对应用程序运行的环境进行检测,当检测到应用程序运行的环境存在风险时,采取一定的防护策略,从而确保应用程序的安全性。
3.然而,目前在对应用程序运行的环境进行检测时,由于检测结果主要依赖于后台接口返回,因此,在没有网络连接的前提下,无法对应用程序的运行环境进行安全检测。


技术实现要素:

4.鉴于以上内容,有必要提供一种安全检测方法、装置、设备及存储介质,能够解决在没有网络连接的前提下,无法对应用程序的运行环境进行安全检测的技术问题。
5.一方面,本发明提出一种安全检测方法,应用于电子设备中,所述安全检测方法包括:
6.当接收到安全检测请求时,识别所述电子设备的动态库列表信息;
7.检测所述电子设备与预设服务器是否处于通信状态;
8.当检测到所述电子设备与所述预设服务器不处于通信状态时,基于配置动态列表对所述动态库列表信息进行检测,得到注入结果;
9.若所述注入结果不为空,则根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息;
10.基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表;
11.基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
12.根据本发明优选实施例,所述方法还包括:
13.当检测到所述电子设备与所述预设服务器处于通信状态时,将所述动态库列表信息发送至所述服务器进行比较处理;
14.当接收到所述预设服务器发送的反馈信息时,从所述反馈信息中解析出第二检测分值、第二检测结果及第二黑名单信息。
15.根据本发明优选实施例,所述方法还包括:
16.将所述第一检测分值与预设分值阈值进行比较;
17.若所述第一检测分值小于所述预设分值阈值,则基于所述第一检测分值从预设操作列表中识别出可执行操作;
18.根据所述可执行操作控制所述电子设备自身的运行。
19.根据本发明优选实施例,所述检测所述电子设备与预设服务器是否处于通信状态包括:
20.向所述预设服务器发送连接请求;
21.当接收到连接失败的响应,或者在第一预设时间间隔内未接收到所述预设服务器的连接反馈时,从所述预设服务器所处的分布式系统中获取备用服务器;
22.向所述备用服务器发送所述连接请求;
23.当在第二预设时间间隔内接收到所述备用服务器发送的连接成功的响应时,确定所述电子设备与所述预设服务器处于通信状态。
24.根据本发明优选实施例,所述基于配置动态列表对所述动态库列表信息进行检测,得到注入结果包括:
25.遍历所述动态库列表信息中的存储动态库;
26.检测所述配置动态列表中是否包括所述存储动态库;
27.若所述配置动态列表中不包括所述存储动态库,则将所述存储动态库确定为所述注入结果。
28.根据本发明优选实施例,所述根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息包括:
29.识别所述安全检测请求的生成时刻;
30.遍历所述反馈库中存储黑名单的反馈时刻;
31.选取小于所述生成时刻的反馈时刻作为初筛时刻;
32.将与所述生成时刻的差值最小的初筛时刻确定为目标时刻;
33.从所述反馈库中获取与所述目标时刻对应的存储黑名单作为所述第一黑名单信息。
34.根据本发明优选实施例,所述基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果包括:
35.从所述目标黑名单列表中获取与所述注入结果对应的动态库权值;
36.计算预设分值与所述动态库权值的差值,得到所述第一检测分值,并将所述第一检测结果确定为配置结果。
37.另一方面,本发明还提出一种安全检测装置,运行于电子设备中,所述安全检测装置包括:
38.识别单元,用于当接收到安全检测请求时,识别所述电子设备的动态库列表信息;
39.检测单元,用于检测所述电子设备与预设服务器是否处于通信状态;
40.所述检测单元,还用于当检测到所述电子设备与所述预设服务器不处于通信状态时,基于配置动态列表对所述动态库列表信息进行检测,得到注入结果;
41.获取单元,用于若所述注入结果不为空,则根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息;
42.更新单元,用于基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表;
43.生成单元,用于基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
44.另一方面,本发明还提出一种电子设备,所述电子设备包括:
45.存储器,存储计算机可读指令;及
computing)的由大量主机或网络电子设备构成的云。
59.所述电子设备所在的网络包括,但不限于:互联网、广域网、城域网、局域网、虚拟专用网络(virtual private network,vpn)等。
60.s10,当接收到安全检测请求时,识别所述电子设备的动态库列表信息。
61.在本发明的至少一个实施例中,所述安全检测请求可以在预设时刻上触发生成,其中,所述预设时刻通常是在所述电子设备或者能够对所述电子设备进行安全检测的终端所对应的空闲时刻,例如,所述预设时刻可以是每天21:00。
62.所述动态库列表信息是指所述电子设备在接收到所述安全检测请求时所对应的动态库信息,其中,所述动态库列表信息包括系统的库和用户定义的库。
63.在本发明的至少一个实施例中,所述电子设备基于预设接口从待测应用程序中获取所述动态库列表信息。
64.其中,所述预设接口是指能够获取到动态库信息的接口。
65.所述待测应用程序是指所述电子设备上的所有应用程序。
66.通过所述预设接口能够直接获取到所述动态库列表信息。
67.s11,检测所述电子设备与预设服务器是否处于通信状态。
68.在本发明的至少一个实施例中,所述预设服务器是指能够对所述电子设备进行安全检测的终端。
69.所述电子设备与所述预设服务器处于通信状态,表明的是所述电子设备处于网络连接状态。相反的,所述电子设备与所述预设服务器不处于通信状态,表明的是所述电子设备没有处于网络连接状态。
70.在本发明的至少一个实施例中,所述电子设备检测所述电子设备与预设服务器是否处于通信状态包括:
71.向所述预设服务器发送连接请求;
72.当接收到连接失败的响应,或者在第一预设时间间隔内未接收到所述预设服务器的连接反馈时,从所述预设服务器所处的分布式系统中获取备用服务器;
73.向所述备用服务器发送所述连接请求;
74.当在第二预设时间间隔内接收到所述备用服务器发送的连接成功的响应时,确定所述电子设备与所述预设服务器处于通信状态。
75.其中,所述第一预设时间间隔小于所述第二预设时间间隔。
76.所述备用服务器是指所述分布式系统中能够对所述电子设备进行安全检测的终端。
77.通过上述实施方式,在所述电子设备与所述预设服务器未成功连接的前提下,向所述备用服务器发送所述连接请求,能够避免因所述预设服务器故障而造成通信状态的检测结果不准确,此外,由于所述预设服务器通常与所述电子设备建立了长连接,因此,通过设定所述第一预设时间间隔小于所述第二预设时间间隔,能够提高通信状态的检测合理性。
78.在其他实施例中,当在所述第一预设时间间隔内接收到所述预设服务器发送的连接成功的响应时,确定所述电子设备与所述预设服务器处于通信状态。
79.在其他实施例中,当接收到连接失败的响应,或者在所述第二预设时间间隔内未
接收到所述备用服务器的连接反馈时,确定所述电子设备与所述预设服务器不处于通信状态。
80.在本发明的至少一个实施例中,所述方法还包括:
81.当检测到所述电子设备与所述预设服务器处于通信状态时,将所述动态库列表信息发送至所述服务器进行比较处理;
82.当接收到所述预设服务器发送的反馈信息时,从所述反馈信息中解析出第二检测分值、第二检测结果及第二黑名单信息。
83.其中,所述第二黑名单信息中存储出现频次大于预设频次的动态库,所述出现频次的确定方式为:所述预设服务器根据所述动态库列表信息中的用户动态库与配置动态列表进行比较,将与所述配置动态列表中的动态库不同的用户动态库确定为注入动态库,并统计所述注入动态库在所述动态库列表信息中出现的次数作为所述出现频次。
84.通过上述实施方式,能够获取到实时的第二黑名单信息,进而利用所述第二黑名单信息对预设黑名单列表进行实时更新,从而提高更新后的预设黑名单列表的破解难度。
85.s12,当检测到所述电子设备与所述预设服务器不处于通信状态时,基于配置动态列表对所述动态库列表信息进行检测,得到注入结果。
86.在本发明的至少一个实施例中,所述配置动态列表中存储有所述电子设备运行正常时的所有动态库。其中,所述所有动态库包括系统动态库及用户定义动态库。
87.通常来说,在所述电子设备存在恶意注入的程序时,所述注入结果包括注入的动态库。在所述电子设备不存在恶意注入的程序时,所述注入结果为空。
88.在本发明的至少一个实施例中,所述电子设备基于配置动态列表对所述动态库列表信息进行检测,得到注入结果包括:
89.遍历所述动态库列表信息中的存储动态库;
90.检测所述配置动态列表中是否包括所述存储动态库;
91.若所述配置动态列表中不包括所述存储动态库,则将所述存储动态库确定为所述注入结果。
92.通过上述实施方式,能够基于所述配置动态列表准确的识别出所述动态库列表信息的注入结果。
93.在其他实施例中,若所述注入结果为空,则所述电子设备确定自身处于安全状态。
94.s13,若所述注入结果不为空,则根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息。
95.在本发明的至少一个实施例中,所述反馈库中存储有所述预设服务器及所述备用服务器发送至所述电子设备的黑名单。
96.所述第一黑名单信息是指所述反馈库中反馈时刻小于所述安全检测请求的生成时刻,及与所述生成时刻的差值最小的反馈时刻所对应的黑名单。
97.在本发明的至少一个实施例中,所述电子设备根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息包括:
98.识别所述安全检测请求的生成时刻;
99.遍历所述反馈库中存储黑名单的反馈时刻;
100.选取小于所述生成时刻的反馈时刻作为初筛时刻;
101.将与所述生成时刻的差值最小的初筛时刻确定为目标时刻;
102.从所述反馈库中获取与所述目标时刻对应的存储黑名单作为所述第一黑名单信息。
103.其中,所述生成时刻是指生成所述安全检测请求的时刻点。
104.所述反馈时刻是指所述预设服务器将所述存储黑名单发送至所述电子设备的时刻点。
105.通过所述生成时刻与所述反馈时刻的比较,能够准确的选取到所述第一黑名单信息。
106.s14,基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表。
107.在本发明的至少一个实施例中,所述预设黑名单列表是在上一次通过所述预设服务器进行安全检测时,基于所述预设服务器发送的黑名单信息对所述电子设备中存储的黑名单列表进行更新后所生成的。
108.在本发明的至少一个实施例中,所述电子设备基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表包括:
109.遍历所述预设黑名单列表中的预设名单;
110.将所述第一黑名单信息中的第一名单与所述预设名单进行比较;
111.将与所述预设名单不同的第一名单及该第一名单所对应的名单权值写入所述预设名单中,得到初筛列表;
112.将所述初筛列表中的名单权值与所述第一黑名单信息的信息权值进行比较;
113.若所述初筛列表中的名单权值小于对应的信息权值,则基于所述对应的信息权值更新所述初筛列表,得到所述目标黑名单列表。
114.通过上述实施方式,能够将与所述预设名单不同的第一名单写入所述预设名单中,提高所述初筛列表的全面性,从而提高所述目标黑名单列表的全面性,进而通过将所述初筛列表中的名单权值与所述第一黑名单信息的信息权值进行比较,能够提高所述目标黑名单列表的准确性。
115.s15,基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
116.需要强调的是,为进一步保证上述第一检测分值及上述第一检测结果的私密和安全性,上述第一检测分值及上述第一检测结果还可以存储于一区块链的节点中。
117.在本发明的至少一个实施例中,所述第一检测结果包括存在恶意侵入。
118.在本发明的至少一个实施例中,所述电子设备基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果包括:
119.从所述目标黑名单列表中获取与所述注入结果对应的动态库权值;
120.计算预设分值与所述动态库权值的差值,得到所述第一检测分值,并将所述第一检测结果确定为配置结果。
121.其中,所述预设分值通常设定为100。
122.所述配置结果为存在恶意程序侵入所述电子设备。
123.通过所述目标黑名单列表,能够准确的获取到所述动态库权值,从而提高所述第
一检测分值的准确性。
124.下述是针对所述注入结果不为空的举例,具体请见表1:
[0125][0126][0127]
表1
[0128]
在本发明的至少一个实施例中,所述方法还包括:
[0129]
将所述第一检测分值与预设分值阈值进行比较;
[0130]
若所述第一检测分值小于所述预设分值阈值,则基于所述第一检测分值从预设操作列表中识别出可执行操作;
[0131]
根据所述可执行操作控制所述电子设备自身的运行。
[0132]
其中,所述预设分值阈值可以根据实际需求设定,例如,所述预设分值阈值可以为60等。
[0133]
所述预设操作列表中存储有执行分值与执行操作的映射关系。所述执行分值中包括所述第一检测分值,所述执行操作包括,但不限于:订单支付,商品秒杀,获取通讯录等。所述可执行操作包括所述预设操作列表中与所述第一检测分值匹配成功的执行操作。
[0134]
通过在所述第一检测分值小于所述预设分值阈值时,对所述可执行操作进行识别,能够避免获取到大量的可执行操作,从而能够避免因可执行操作与设备操作的大量匹配而造成设备操作的执行效率低下。
[0135]
由以上技术方案可以看出,本技术在检测到所述电子设备与所述预设服务器不处于通信状态时,通过配置动态列表对所述动态库列表信息进行本地检测,能够在没有网络连接的前提下,实现对应用程序的运行环境进行安全检测,进而通过所述第一黑名单信息对预设黑名单列表的更新,能够提高目标黑名单列表的准确性,从而提高所述第一检测分值及第一检测结果的准确性,此外,由于增加了目标黑名单列表的破解难度,因此能够进一步提高检测准确性。
[0136]
如图2所示,是本发明安全检测装置的较佳实施例的功能模块图。所述安全检测装置11运行于电子设备中,所述安全检测装置11包括识别单元110、检测单元111、获取单元112、更新单元113、生成单元114、比较单元115、解析单元116及控制单元117。本发明所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
[0137]
当接收到安全检测请求时,识别单元110识别所述电子设备的动态库列表信息。
[0138]
在本发明的至少一个实施例中,所述安全检测请求可以在预设时刻上触发生成,其中,所述预设时刻通常是在所述电子设备或者能够对所述电子设备进行安全检测的终端所对应的空闲时刻,例如,所述预设时刻可以是每天21:00。
[0139]
所述动态库列表信息是指所述电子设备在接收到所述安全检测请求时所对应的动态库信息,其中,所述动态库列表信息包括系统的库和用户定义的库。
[0140]
在本发明的至少一个实施例中,所述识别单元110基于预设接口从待测应用程序中获取所述动态库列表信息。
[0141]
其中,所述预设接口是指能够获取到动态库信息的接口。
[0142]
所述待测应用程序是指所述电子设备上的所有应用程序。
[0143]
通过所述预设接口能够直接获取到所述动态库列表信息。
[0144]
检测单元111检测所述电子设备与预设服务器是否处于通信状态。
[0145]
在本发明的至少一个实施例中,所述预设服务器是指能够对所述电子设备进行安全检测的终端。
[0146]
所述电子设备与所述预设服务器处于通信状态,表明的是所述电子设备处于网络连接状态。相反的,所述电子设备与所述预设服务器不处于通信状态,表明的是所述电子设备没有处于网络连接状态。
[0147]
在本发明的至少一个实施例中,所述检测单元111检测所述电子设备与预设服务器是否处于通信状态包括:
[0148]
向所述预设服务器发送连接请求;
[0149]
当接收到连接失败的响应,或者在第一预设时间间隔内未接收到所述预设服务器的连接反馈时,从所述预设服务器所处的分布式系统中获取备用服务器;
[0150]
向所述备用服务器发送所述连接请求;
[0151]
当在第二预设时间间隔内接收到所述备用服务器发送的连接成功的响应时,确定所述电子设备与所述预设服务器处于通信状态。
[0152]
其中,所述第一预设时间间隔小于所述第二预设时间间隔。
[0153]
所述备用服务器是指所述分布式系统中能够对所述电子设备进行安全检测的终端。
[0154]
通过上述实施方式,在所述电子设备与所述预设服务器未成功连接的前提下,向所述备用服务器发送所述连接请求,能够避免因所述预设服务器故障而造成通信状态的检测结果不准确,此外,由于所述预设服务器通常与所述电子设备建立了长连接,因此,通过设定所述第一预设时间间隔小于所述第二预设时间间隔,能够提高通信状态的检测合理性。
[0155]
在其他实施例中,当在所述第一预设时间间隔内接收到所述预设服务器发送的连接成功的响应时,确定所述电子设备与所述预设服务器处于通信状态。
[0156]
在其他实施例中,当接收到连接失败的响应,或者在所述第二预设时间间隔内未接收到所述备用服务器的连接反馈时,确定所述电子设备与所述预设服务器不处于通信状态。
[0157]
在本发明的至少一个实施例中,当检测到所述电子设备与所述预设服务器处于通信状态时,比较单元115将所述动态库列表信息发送至所述服务器进行比较处理;
[0158]
当接收到所述预设服务器发送的反馈信息时,解析单元116从所述反馈信息中解析出第二检测分值、第二检测结果及第二黑名单信息。
[0159]
其中,所述第二黑名单信息中存储出现频次大于预设频次的动态库,所述出现频次的确定方式为:所述预设服务器根据所述动态库列表信息中的用户动态库与配置动态列表进行比较,将与所述配置动态列表中的动态库不同的用户动态库确定为注入动态库,并统计所述注入动态库在所述动态库列表信息中出现的次数作为所述出现频次。
[0160]
通过上述实施方式,能够获取到实时的第二黑名单信息,进而利用所述第二黑名单信息对预设黑名单列表进行实时更新,从而提高更新后的预设黑名单列表的破解难度。
[0161]
当检测到所述电子设备与所述预设服务器不处于通信状态时,检测单元111基于配置动态列表对所述动态库列表信息进行检测,得到注入结果。
[0162]
在本发明的至少一个实施例中,所述配置动态列表中存储有所述电子设备运行正常时的所有动态库。其中,所述所有动态库包括系统动态库及用户定义动态库。
[0163]
通常来说,在所述电子设备存在恶意注入的程序时,所述注入结果包括注入的动态库。在所述电子设备不存在恶意注入的程序时,所述注入结果为空。
[0164]
在本发明的至少一个实施例中,所述检测单元111基于配置动态列表对所述动态库列表信息进行检测,得到注入结果包括:
[0165]
遍历所述动态库列表信息中的存储动态库;
[0166]
检测所述配置动态列表中是否包括所述存储动态库;
[0167]
若所述配置动态列表中不包括所述存储动态库,则将所述存储动态库确定为所述注入结果。
[0168]
通过上述实施方式,能够基于所述配置动态列表准确的识别出所述动态库列表信息的注入结果。
[0169]
在其他实施例中,若所述注入结果为空,则所述检测单元111确定自身处于安全状态。
[0170]
若所述注入结果不为空,则获取单元112根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息。
[0171]
在本发明的至少一个实施例中,所述反馈库中存储有所述预设服务器及所述备用服务器发送至所述电子设备的黑名单。
[0172]
所述第一黑名单信息是指所述反馈库中反馈时刻小于所述安全检测请求的生成时刻,及与所述生成时刻的差值最小的反馈时刻所对应的黑名单。
[0173]
在本发明的至少一个实施例中,所述获取单元112根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息包括:
[0174]
识别所述安全检测请求的生成时刻;
[0175]
遍历所述反馈库中存储黑名单的反馈时刻;
[0176]
选取小于所述生成时刻的反馈时刻作为初筛时刻;
[0177]
将与所述生成时刻的差值最小的初筛时刻确定为目标时刻;
[0178]
从所述反馈库中获取与所述目标时刻对应的存储黑名单作为所述第一黑名单信息。
[0179]
其中,所述生成时刻是指生成所述安全检测请求的时刻点。
[0180]
所述反馈时刻是指所述预设服务器将所述存储黑名单发送至所述电子设备的时刻点。
[0181]
通过所述生成时刻与所述反馈时刻的比较,能够准确的选取到所述第一黑名单信息。
[0182]
更新单元113基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表。
[0183]
在本发明的至少一个实施例中,所述预设黑名单列表是在上一次通过所述预设服务器进行安全检测时,基于所述预设服务器发送的黑名单信息对所述电子设备中存储的黑名单列表进行更新后所生成的。
[0184]
在本发明的至少一个实施例中,所述更新单元113基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表包括:
[0185]
遍历所述预设黑名单列表中的预设名单;
[0186]
将所述第一黑名单信息中的第一名单与所述预设名单进行比较;
[0187]
将与所述预设名单不同的第一名单及该第一名单所对应的名单权值写入所述预设名单中,得到初筛列表;
[0188]
将所述初筛列表中的名单权值与所述第一黑名单信息的信息权值进行比较;
[0189]
若所述初筛列表中的名单权值小于对应的信息权值,则基于所述对应的信息权值更新所述初筛列表,得到所述目标黑名单列表。
[0190]
通过上述实施方式,能够将与所述预设名单不同的第一名单写入所述预设名单中,提高所述初筛列表的全面性,从而提高所述目标黑名单列表的全面性,进而通过将所述初筛列表中的名单权值与所述第一黑名单信息的信息权值进行比较,能够提高所述目标黑名单列表的准确性。
[0191]
生成单元114基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
[0192]
需要强调的是,为进一步保证上述第一检测分值及上述第一检测结果的私密和安全性,上述第一检测分值及上述第一检测结果还可以存储于一区块链的节点中。
[0193]
在本发明的至少一个实施例中,所述第一检测结果包括存在恶意侵入。
[0194]
在本发明的至少一个实施例中,所述生成单元114基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果包括:
[0195]
从所述目标黑名单列表中获取与所述注入结果对应的动态库权值;
[0196]
计算预设分值与所述动态库权值的差值,得到所述第一检测分值,并将所述第一检测结果确定为配置结果。
[0197]
其中,所述预设分值通常设定为100。
[0198]
所述配置结果为存在恶意程序侵入所述电子设备。
[0199]
通过所述目标黑名单列表,能够准确的获取到所述动态库权值,从而提高所述第一检测分值的准确性。
[0200]
下述是针对所述注入结果不为空的举例,具体请见表1:
[0201][0202]
表1
[0203]
在本发明的至少一个实施例中,所述比较单元115将所述第一检测分值与预设分值阈值进行比较;
[0204]
若所述第一检测分值小于所述预设分值阈值,则所述识别单元110基于所述第一检测分值从预设操作列表中识别出可执行操作;
[0205]
控制单元117根据所述可执行操作控制所述电子设备自身的运行。
[0206]
其中,所述预设分值阈值可以根据实际需求设定,例如,所述预设分值阈值可以为60等。
[0207]
所述预设操作列表中存储有执行分值与执行操作的映射关系。所述执行分值中包括所述第一检测分值,所述执行操作包括,但不限于:订单支付,商品秒杀,获取通讯录等。所述可执行操作包括所述预设操作列表中与所述第一检测分值匹配成功的执行操作。
[0208]
通过在所述第一检测分值小于所述预设分值阈值时,对所述可执行操作进行识别,能够避免获取到大量的可执行操作,从而能够避免因可执行操作与设备操作的大量匹配而造成设备操作的执行效率低下。
[0209]
由以上技术方案可以看出,本技术在检测到所述电子设备与所述预设服务器不处于通信状态时,通过配置动态列表对所述动态库列表信息进行本地检测,能够在没有网络连接的前提下,实现对应用程序的运行环境进行安全检测,进而通过所述第一黑名单信息对预设黑名单列表的更新,能够提高目标黑名单列表的准确性,从而提高所述第一检测分值及第一检测结果的准确性,此外,由于增加了目标黑名单列表的破解难度,因此能够进一步提高检测准确性。
[0210]
如图3所示,是本发明实现安全检测方法的较佳实施例的电子设备的结构示意图。
[0211]
在本发明的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机可读指令,例如安全检测程序。
[0212]
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
[0213]
所述处理器13可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路
(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
[0214]
示例性的,所述计算机可读指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该计算机可读指令段用于描述所述计算机可读指令在所述电子设备1中的执行过程。例如,所述计算机可读指令可以被分割成识别单元110、检测单元111、获取单元112、更新单元113、生成单元114、比较单元115、解析单元116及控制单元117。
[0215]
所述存储器12可用于存储所述计算机可读指令和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
[0216]
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是具有实物形式的存储器,如内存条、tf卡(trans-flash card)等等。
[0217]
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
[0218]
其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)。
[0219]
本发明所指区块链是分布式安全检测、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
[0220]
结合图1,所述电子设备1中的所述存储器12存储计算机可读指令实现一种安全检测方法,所述处理器13可执行所述计算机可读指令从而实现:
[0221]
当接收到安全检测请求时,识别所述电子设备的动态库列表信息;
[0222]
检测所述电子设备与预设服务器是否处于通信状态;
[0223]
当检测到所述电子设备与所述预设服务器不处于通信状态时,基于配置动态列表对所述动态库列表信息进行检测,得到注入结果;
[0224]
若所述注入结果不为空,则根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息;
[0225]
基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表;
[0226]
基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
[0227]
具体地,所述处理器13对上述计算机可读指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
[0228]
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0229]
所述计算机可读存储介质上存储有计算机可读指令,其中,所述计算机可读指令被处理器13执行时用以实现以下步骤:
[0230]
当接收到安全检测请求时,识别所述电子设备的动态库列表信息;
[0231]
检测所述电子设备与预设服务器是否处于通信状态;
[0232]
当检测到所述电子设备与所述预设服务器不处于通信状态时,基于配置动态列表对所述动态库列表信息进行检测,得到注入结果;
[0233]
若所述注入结果不为空,则根据所述安全检测请求从所述预设服务器的反馈库中获取第一黑名单信息;
[0234]
基于所述第一黑名单信息对预设黑名单列表进行更新,得到目标黑名单列表;
[0235]
基于所述目标黑名单列表及所述注入结果生成所述安全检测请求的第一检测分值及第一检测结果。
[0236]
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0237]
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
[0238]
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
[0239]
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。所述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
[0240]
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1