[发明专利]病毒文件检查方法、装置、电子设备及存储介质在审
申请号: | 202110967941.2 | 申请日: | 2021-08-23 |
公开(公告)号: | CN113688390A | 公开(公告)日: | 2021-11-23 |
发明(设计)人: | 黄超华 | 申请(专利权)人: | 珠海市魅族科技有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/55 |
代理公司: | 北京市京大律师事务所 11321 | 代理人: | 姚维 |
地址: | 519000 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 病毒 文件 检查 方法 装置 电子设备 存储 介质 | ||
本发明公开了一种病毒文件检查方法、装置、电子设备及存储介质,通过定义病毒查杀的特征库,基于该特征库设置病毒查杀程序,在运行应用时,通过监控应用的进程,获取对应的动态文件的具体路径,然后利用系统root权限,通过具体路径将动态文件提取到本地,并执行病毒查杀程序对动态文件进行病毒的查杀,以实现更细粒度针对动态文件的逻辑提取特征函数进行判断和本地化检测,避免了应用在正常的sdk代码运行过程中通过额外加载恶意代码,从而危险终端安全性的现象,解决了现有的病毒检测方案,无法对技术性规避的病毒进行有效检测清除,从而导致终端安全性较低的问题。
技术领域
本发明涉及系统安全领域,尤其涉及一种病毒文件检查方法、装置、电子设备及存储介质。
背景技术
移动终端已成为人们生活的必须品,尤其是利用移动终端通过安装各种功能的应用实现社交或者购物,而安装应用时,可能会使其感染病毒。
目前,由于安卓系统的开放性,该安全问题越来越严重,为了解决这类的问题,开发出了一些杀毒程序,但是该杀毒程序主要的检测方法包括:
1、在安装时对安装的app(apk)静态文件进行静态特征分析;
2、在安装时将安装的app(apk等)特征值回传到服务端后台与动态沙箱的检测结果进行云查对比;
3、对应用运行过程中的行为进行序列收集,运用AI方法判断是否为病毒或恶意应用。
而随着技术的发展,造成病毒感染的恶意代码或病毒代码针对上述检测方法实现了技术性逃逸,往往母包apk是正常的,在安装检测是安全,然后在后续过程中,通过云端下载恶意代码子包进行动态加载。
这种途径的方式有可能通过软件供应链的方法进行注入,如向第三方sdk中注入恶意代码或污染开源组件代码等方式。对于这类威胁目前并没有很好的解决方案,从而导致了终端存在比较大的安全隐患。
发明内容
本发明的主要目的是提供一种病毒文件检查方法、装置、电子设备及存储介质,以解决现有的病毒检测方案,无法对技术性规避的病毒进行有效检测清除,从而导致终端安全性较低的技术问题。
本发明第一方面提供了一种病毒文件检查方法,所述病毒文件检查方法包括:
若检测到应用在安装后被终端执行时,基于所述应用的名称从终端的后台中查询对应的进程号;
获取终端的系统root权限的授权,并基于所述系统root权限提取与所述进程号对应的动态文件;
运行预设的病毒查杀程序,对所述动态文件进行安全检测,得到检测结果,并显示于所述终端的界面提示用户。
可选的,在本发明第一方面的第一种实现方式中,所述获取终端的系统root权限的授权,并基于所述系统root权限提取与所述进程号对应的动态文件包括:
根据所述进程号,读取所述应用运行时所产生的maps信息;
提取所述maps信息中的具体路径,得到路径集合,其中,所述具体路径为用于存储所述应用在运行时所加载的动态文件;
获取读取所述动态文件的系统root权限;
基于所述系统root权限通过所述路径集合中的各具体路径逐一提取对应的动态文件。
可选的,在本发明第一方面的第二种实现方式中,所述获取读取所述动态文件的系统root权限包括:
向终端请求开放访问所述具体路径的系统root权限;
或者,运行预设的用于获取root权限的程序,获取访问所述具体路径的系统root权限;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于珠海市魅族科技有限公司,未经珠海市魅族科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110967941.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种具有耐磨性能的纺织机凸轮
- 下一篇:一种新型全自动炭块生产线系统