发布信息

防止应用程序弹窗的方法和装置与流程 专利技术说明

作者:admin      2023-07-20 11:40:11     820



计算;推算;计数设备的制造及其应用技术1.本技术属于电子设备技术领域,具体涉及一种防止应用程序弹窗的方法和装置。背景技术:2.在相关技术中,移动端“恶意”软件的弹窗会严重影响用户的使用体验。目前的分发渠道,如应用商店在上架软件时,会对软件进行审核,通过审核来识别“恶意”软件。3.而部分“恶意”软件反过来利用这种审核机制,当识别到当前运行环境是审核环境时,则不会进行弹窗,而识别到运行环境是用户日常使用移动设备,则发起弹窗广告,导致难以对弹窗进行有效管控。技术实现要素:4.本技术实施例的目的是提供一种防止应用程序弹窗的方法和装置,能够解决弹窗难以形成有效管控的问题。5.第一方面,本技术实施例提供了一种防止应用程序弹窗的方法,包括:6.在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识;7.在白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息,其中,虚拟状态信息用于表示电子设备的设备状态为目标状态;8.向第一应用返回虚拟状态信息。9.第二方面,本技术实施例提供了一种防止应用程序弹窗的装置,应用于电子设备,装置包括:10.获取模块,用于在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识;11.生成模块,用于在白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息,其中,虚拟状态信息用于表示电子设备的设备状态为目标状态;12.返回模块,用于向第一应用返回虚拟状态信息。13.第三方面,本技术实施例提供了一种电子设备,包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面的方法的步骤。14.第四方面,本技术实施例提供了一种可读存储介质,该可读存储介质上存储程序或指令,该程序或指令被处理器执行时实现如第一方面的方法的步骤。15.第五方面,本技术实施例提供了一种芯片,该芯片包括处理器和通信接口,该通信接口和该处理器耦合,该处理器用于运形成序或指令,实现如第一方面的方法的步骤。16.第六方面,本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面的方法。17.在本技术实施例中,针对可能会进行弹窗操作的“恶意”软件类应用程序,当后台或前台应用采集当前电子设备的设备状态时,通过确认白名单中是否包括该应用的应用标识,来判断该应用是否可能是“恶意”软件类应用,如果白名单中不包括该应用的应用标识,则生成虚拟的设备状态信息,即虚拟状态信息,通过虚拟状态信息来伪装当前电子设备处于“审核模式”,“恶意”软件类应用在确定电子设备处于“审核模式”时,为了规避审核,就不会触发弹窗操作,因此能够从源头解决“恶意”软件的弹窗问题,对弹窗形成有效的管控。附图说明18.图1示出了根据本技术实施例的防止应用程序弹窗的方法的流程图;19.图2示出了根据本技术实施例的弹窗示意图;20.图3示出了根据本技术实施例的防止应用程序弹窗的装置的结构框图;21.图4示出了根据本技术实施例的电子设备的结构框图;22.图5为实现本技术实施例的一种电子设备的硬件结构示意图。具体实施方式23.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。24.本技术的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。25.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的防止应用程序弹窗的方法和装置进行详细地说明。26.在本技术的一些实施例中,提供了一种防止应用程序弹窗的方法,应用于电子设备,图1示出了根据本技术实施例的防止应用程序弹窗的方法的流程图,如图1所示,上述方法包括:27.步骤102,在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识;28.步骤104,在白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息;29.其中,虚拟状态信息用于表示电子设备的设备状态为目标状态;30.步骤106,向第一应用返回虚拟状态信息。31.在本技术实施例中,手机等电子设备,如安卓手机在运行时,通过安装多种应用程序来实现不同的程序功能,如社交应用、购物应用、支付应用、游戏类应用等。32.而部分“恶意”应用在被安装后,会偷偷在后台运行,并在用户正常使用电子设备时,通过后台程序发起弹窗操作,图2示出了根据本技术实施例的弹窗示意图,如图2所示,电子设备200运行时,如果发生了弹窗,则会在当前显示的内容界面202上叠加显示弹窗窗口204,弹窗内容一般为垃圾信息或广告,会严重影响用户的正常使用。33.在相关技术中,软件的分发渠道,如应用商店会对上架的应用程序进行审核,在审核时,审核人员会模拟用户正常运行应用程序的场景,来对该应用程序是否为“恶意”软件进行审核。34.而一些“恶意”软件会针对上述审核机制,来进行规避操作,从而绕过审核实现上架。通过对大量存在弹窗的应用程序的采样分析发现,这类“恶意”软件使用的反审查方式是通过检测当前的运行环境是否为审核环境,一般来说,在进行审核时需要调取应用的运行记录等操作,因此审核环境多为开发者模式环境或开启了“根用户”权限的环境。35.而“恶意”软件就利用了这一点,在“恶意”软件后,“恶意”软件在后台运行时,会主动获取当前运行环境的设备状态,从而判断当前电子设备是否处于开发者模式下,或者是否开启了“根用户”权限,通过这些设备状态来判断当前是否可能处于被审核的场景。36.如果“恶意”软件获取到当前电子设备的设备状态表明可能处于审核场景下,则“恶意”软件会主动修改弹窗逻辑,即不会进行弹窗,从而规避审核。而如果“恶意”软件获取到当前电子设备的设备状态表明是用户使用的正常场景,则“恶意”软件就会肆无忌惮的开始弹窗。37.针对上述技术问题,本技术实施例通过利用“恶意”软件规避审核的机制,当电子设备检测到某个应用程序主动获取当前电子设备的设备状态时,确定白名单中是否包括该应用程序的应用标识,该白名单中的应用,是被判明为不会产生恶意弹窗的应用,而白名单外的应用就有是会恶意弹窗的“恶意”软件的嫌疑。38.如果白名单中不包括第一应用的应用标识,则判断第一应用可能是会进行弹窗的“恶意”软件,此时系统生成伪造的虚拟状态信息,该伪造的虚拟状态信息能够表示当前电子设备的设备状态为目标状态,也即电子设备处于开发者模式状态或开启“根用户”的设备状态,并将伪造的虚拟状态信息返回至第一应用。39.此时如果第一应用确实是“恶意”软件,则会认定当前正处于被审核的场景,因此第一应用就会修改自身的弹窗逻辑,通过不进行弹窗来规避审核。而如果第一应用不是“恶意”软件,则不会产生影响。40.本技术实施例针对可能会进行弹窗操作的“恶意”软件类应用程序,当后台或前台应用采集当前电子设备的设备状态时,通过确认白名单中是否包括该应用的应用标识,判断该应用是否可能是“恶意”软件类应用,如果白名单中不包括该应用的应用标识,则生成虚拟的设备状态信息,即虚拟状态信息,通过虚拟状态信息来伪装当前电子设备处于“审核模式”,“恶意”软件类应用在确定电子设备处于“审核模式”时,为了规避审核,就不会触发弹窗操作,因此能够从源头解决“恶意”软件的弹窗问题,对弹窗形成有效的管控。41.在本技术的一些实施例中,在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识的步骤之前,方法还包括:42.获取电子设备的应用商店中的应用列表,其中,应用列表包括应用商店中上架的应用,且应用列表包括每个应用的评分信息;43.根据应用列表中满足预设条件的应用的应用标识,生成白名单;44.其中,满足预设条件的应用包括任意一项:应用的评分信息指示的应用对应的好评度高于第一阈值,应用的评分信息在应用列表中的排名高于第二阈值。45.在本技术实施例中,根据电子设备的应用商店中的应用的评分信息,来判断一个应用是否可信,从而根据可信应用来生成白名单。46.具体地,获取电子设备的应用商店的应用列表,该应用列表中包括了应用商店里上架的全部应用程序。电子设备的系统遍历应用列表中的全部应用,并收集这些应用的评分信息。47.其中,评分信息可以是用户对应用的评分,也可以是商店对应用的评分。48.在收集到全部应用的评分信息后,将其中满足预设条件的应用确定为白名单应用,即不会恶意弹窗的应用,并根据这些应用的应用标识生成白名单。49.其中,预设条件可以是好评度高于第一阈值的应用,举例来说,用户可以为应用打分,打分范围是1分至5分,第一阈值为4分,则可以将平均分高于4分的应用确定为满足预设条件。50.预设条件还可以是评分排名高于第二阈值的应用,举例来说,按照用户对应用的评分从高到低的顺序,对应用列表中的应用进行排序,得到排序后的应用序列。假设第二阈值为30名,则将应用序列中,排名在30名之前的应用确定为满足预设条件。51.本技术实施例根据电子设备的应用商店中,应用的评分信息来生成白名单,生成的白名单中的应用是经过用户认证的应用,因此白名单中的应用均为受到用户信任的应用,提高白名单的可靠性。52.在本技术的一些实施例中,在根据应用列表中满足预设条件的应用的应用标识,生成白名单的步骤之后,方法还包括:53.在检测到第二应用的下载来源不为应用商店的情况下,获取第二应用对应的用户评价信息;54.根据用户评价信息确定第二应用的好评度;55.在第二应用的好评度高于第一阈值的情况下,将第二应用的应用标识添加至白名单。56.在本技术实施例中,当第二应用来源不是电子设备的应用商店,比如用户通过互联网浏览器下载了第二应用时,电子设备自动获取第二应用的用户评价信息。57.示例性地,电子设备可以通过第二应用的应用名称或识别码,在应用商店中搜索第二应用,如果应用商店也上架了该第二应用,则可以根据应用商店中的用户评价信息来确定第二应用的用户评价信息。58.示例性地,电子设备还可以通过访问互联网,在搜索引擎中搜索第二应用的应用名称或者识别码,通过搜索引擎来获取第二应用的用户评价信息。59.示例性地,电子设备还可以访问云端数据库,通过云端数据库来获取第二应用的用户评价信息。60.在得到第二应用的用户评价信息后,电子设备根据第二应用的用户评价信息,确定第二应用的好评度,如果第二应用的好评度高于第一阈值,则确定第二应用是受到信任的白名单应用,并将第二应用的应用标识添加到白名单中。61.能够理解的是,如果无法获取到第二应用的用户评价信息,或者获取到的用户评价信息的数量小于阈值,则可以默认第二应用的好评度较低,即认为第二应用不可信。62.本技术实施例可以根据用户评价信息,来判断非应用商店下载的应用是否可信,从而进一步判断是否加入为白名单,能够对不同下载来源的应用程序的可信度进行判断,保证了白名单中应用程序的可靠性。63.在本技术的一些实施例中,在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识的步骤,包括:64.在检测到第一应用对开发者模式键值的读取操作的情况下,获取第一应用的应用标识;65.在预设的白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息的步骤,包括:66.在白名单中不包括第一应用的应用标识的情况下,生成开发者模式键值为真的虚拟状态信息,其中,开发者模式键值为真的虚拟状态信息用于指示电子设备的操作系统处于开发者模式。67.在本技术实施例中,“恶意”软件会通过读取开发者模式的键值,来判断当前电子设备的操作系统是否处于开发者模式,从而判断当前场景是否为审核场景。68.以电子设备的操作系统为安卓系统为例,对于安卓系统,标记当前是否处于开发者模式的条目可以为:69.settings.global.development_settings_enabled。70.如果settings.global.development_settings_enabled的值为1,即开发者键值为真,则代表开启了开发者模式。71.如果settings.global.development_settings_enabled的值为0,即开发者键值为假,则代表未开启开发者模式。72.如果电子设备检测到第一应用对开发摄模式键值的读取操作,比如检测到读取settings.global.development_settings_enabled的值的操作,则进一步判断白名单中是否包括该第一应用的应用标识,如果白名单中不包括第一应用的应用标识,则电子设备通过系统框架生成虚拟状态信息,该虚拟状态信息为:73.settings.global.development_settings_enabled的值为1。74.能够理解的是,上述虚拟状态信息与电子设备是否真的处于开发者模式无关。75.当第一应用接收到虚拟状态信息后,具体为接收到开发者模式键值为真后,第一应用判断当前电子设备的操作系统处于开发者状态,因此会判定当前场景为被审核场景,因此即使第一应用属于“恶意”程序,其弹窗逻辑也会禁止弹窗。76.本技术实施例通过在检测到可能是“恶意”软件的应用程序对开发者模式键值的获取操作时,伪造开发者模式键值为真的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。77.在本技术的一些实施例中,在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识的步骤,包括:78.在检测到第一应用对目标文件路径的扫描操作的情况下,获取第一应用的应用标识;79.在预设的白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息的步骤,包括:80.在白名单中不包括第一应用的应用标识的情况下,生成目标文件路径下包括目标文件的虚拟状态信息,其中,目标文件路径下包括目标文件的虚拟状态信息用于指示电子设备的操作系统开启了系统管理员权限。81.在本技术实施例中,“恶意”软件会通过判断当前电子设备的操作系统是否开启系统管理员权限,也即是否开启了“根用户”权限的方式,来判断当前场景是否为审核场景。82.以电子设备的操作系统是安卓系统为例,对于安卓系统,如果系统开启了系统管理员权限,则会在特定的目录下生成名称为“su”的文件夹,如果存在名称为“su”的文件夹,则说明当前电子设备已root。83.示例性地,“su”文件夹的存储路径一般为:[0084]“/system/bin/”、“/system/xbin/”、“/sbin/”、“/system/sd/xbin/”、“/system/bin/failsafe/”、“/data/local/xbin/”、“/data/local/bin/”、“/data/local/”、“/system/sbin/”、“/usr/bin/”或“/vendor/bin/”。[0085]因此,当电子设备检测到第一应用对上述路径的扫描操作时,则进一步判断白名单中是否包括该第一应用的应用标识,如果白名单中不包括第一应用的应用标识,则通过系统框架伪造上述路径中包括“su”文件夹的信息,并将该虚拟状态信息作为扫描结果返回给第一应用。[0086]当第一应用接收到虚拟状态信息后,具体为接收到目标文件路径下包括目标文件的扫描信息后,第一应用判断当前电子设备的操作系统处于开发者状态,因此会判定当前场景为被审核场景,此时,即使第一应用属于“恶意”程序,在审核场景下为了过审,其弹窗逻辑也会是禁止弹窗。[0087]本技术实施例通过在检测到可能是“恶意”软件的应用程序对目标文件路径的扫描操作时,伪造目标文件路径下包括目标文件的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。[0088]本技术实施例提供的防止应用程序弹窗的方法,执行主体可以为防止应用程序弹窗的装置。本技术实施例中以防止应用程序弹窗的装置执行防止应用程序弹窗的方法为例,说明本技术实施例提供的防止应用程序弹窗的装置。[0089]在本技术的一些实施例中,提供了一种防止应用程序弹窗的装置,图3示出了根据本技术实施例的防止应用程序弹窗的装置的结构框图,如图3所示,防止应用程序弹窗的装置300包括:[0090]获取模块302,用于在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识;[0091]生成模块304,用于在白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息,其中,虚拟状态信息用于表示电子设备的设备状态为目标状态;[0092]返回模块306,用于向第一应用返回虚拟状态信息。[0093]本技术实施例针对可能会进行弹窗操作的“恶意”软件类应用程序,当后台或前台应用采集当前电子设备的设备状态时,通过确认白名单中是否包括该应用的应用标识,来判断该应用是否可能是“恶意”软件类应用,如果白名单中不包括该应用的应用标识,则生成虚拟的设备状态信息,即虚拟状态信息,通过虚拟状态信息来伪装当前电子设备处于“审核模式”,“恶意”软件类应用在确定电子设备处于“审核模式”时,为了规避审核,就不会触发弹窗操作,因此能够从源头解决“恶意”软件的弹窗问题,对弹窗形成有效的管控。[0094]在本技术的一些实施例中,获取模块,还用于获取电子设备的应用商店中的应用列表,其中,应用列表包括应用商店中上架的应用,且应用列表包括每个应用的评分信息;[0095]生成模块,还用于根据应用列表中满足预设条件的应用的应用标识,生成白名单;[0096]其中,满足预设条件的应用包括任意一项:应用的评分信息指示的应用对应的好评度高于第一阈值,应用的评分信息在应用列表中的排名高于第二阈值。[0097]本技术实施例根据电子设备的应用商店中,应用的评分信息来生成白名单,生成的白名单中的应用是经过用户认证的应用,因此白名单中的应用均为受到用户信任的应用,提高白名单的可靠性。[0098]在本技术的一些实施例中,获取模块,还用于在检测到第二应用的下载来源不为应用商店的情况下,获取第二应用的用户评价信息;[0099]装置还包括:[0100]确定模块,用于根据用户评价信息确定第二应用的好评度;[0101]添加模块,用于在第二应用的好评度高于第一阈值的情况下,将第二应用的应用标识添加至白名单。[0102]本技术实施例可以根据用户评价信息,来判断非应用商店下载的应用是否可信,从而进一步判断是否加入为白名单,能够对不同下载来源的应用程序的可信度进行判断,保证了白名单中应用程序的可靠性。[0103]在本技术的一些实施例中,获取模块,具体用于:在检测到第一应用对开发者模式键值的读取操作的情况下,获取第一应用的应用标识;[0104]生成模块,具体用于:在白名单中不包括第一应用的应用标识的情况下,生成开发者模式键值为真的虚拟状态信息,其中,开发者模式键值为真的虚拟状态信息用于指示电子设备的操作系统处于开发者模式。[0105]本技术实施例通过在检测到可能是“恶意”软件的应用程序对开发者模式键值的获取操作时,伪造开发者模式键值为真的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。[0106]在本技术的一些实施例中,获取模块,具体用于:在检测到第一应用对目标文件路径的扫描操作的情况下,获取第一应用的应用标识;[0107]生成模块,具体用于:在白名单中不包括第一应用的应用标识的情况下,生成目标文件路径下包括目标文件的虚拟状态信息,其中,目标文件路径下包括目标文件的虚拟状态信息用于指示电子设备的操作系统开启了系统管理员权限。[0108]本技术实施例通过在检测到可能是“恶意”软件的应用程序对目标文件路径的扫描操作时,伪造目标文件路径下包括目标文件的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。[0109]本技术实施例中的防止应用程序弹窗的装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(mobile internet device,mid)、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,还可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。[0110]本技术实施例中的防止应用程序弹窗的装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。[0111]本技术实施例提供的防止应用程序弹窗的装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。[0112]可选地,本技术实施例还提供一种电子设备,图4示出了根据本技术实施例的电子设备的结构框图,如图4所示,电子设备400包括处理器402,存储器404,存储在存储器404上并可在处理器402上运行的程序或指令,该程序或指令被处理器402执行时实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。[0113]需要说明的是,本技术实施例中的电子设备包括上述的移动电子设备和非移动电子设备。[0114]图5为实现本技术实施例的一种电子设备的硬件结构示意图。[0115]该电子设备500包括但不限于:射频单元501、网络模块502、音频输出单元503、输入单元504、传感器505、显示单元506、用户输入单元507、接口单元508、存储器509以及处理器510等部件。[0116]本领域技术人员可以理解,电子设备500还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器510逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图5中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。[0117]其中,处理器510用于在检测到第一应用对电子设备的设备状态的获取操作的情况下,获取第一应用的应用标识;在白名单中不包括第一应用的应用标识的情况下,生成虚拟状态信息,其中,虚拟状态信息用于表示电子设备的设备状态为目标状态;向第一应用返回虚拟状态信息。[0118]本技术实施例针对可能会进行弹窗操作的“恶意”软件类应用程序,当后台或前台应用采集当前电子设备的设备状态时,通过确认白名单中是否包括该应用的应用标识,来判断该应用是否可能是“恶意”软件类应用,如果白名单中不包括该应用的应用标识,则生成虚拟的设备状态信息,即虚拟状态信息,通过虚拟状态信息来伪装当前电子设备处于“审核模式”,“恶意”软件类应用在确定电子设备处于“审核模式”时,为了规避审核,就不会触发弹窗操作,因此能够从源头解决“恶意”软件的弹窗问题,对弹窗形成有效的管。[0119]可选地,处理器510还用于获取电子设备的应用商店中的应用列表,其中,应用列表包括应用商店中上架的应用,且应用列表包括每个应用的评分信息;根据应用列表中满足预设条件的应用的应用标识,生成白名单;[0120]其中,满足预设条件的应用包括任意一项:应用的评分信息指示的应用对应的好评度高于第一阈值,应用的评分信息在应用列表中的排名高于第二阈值。[0121]本技术实施例根据电子设备的应用商店中,应用的评分信息来生成白名单,生成的白名单中的应用是经过用户认证的应用,因此白名单中的应用均为受到用户信任的应用,提高白名单的可靠性。[0122]可选地,处理器510还用于在检测到第二应用的下载来源不为应用商店的情况下,获取第二应用的用户评价信息;根据用户评价信息确定第二应用的好评度;在第二应用的好评度高于第一阈值的情况下,将第二应用的应用标识添加至白名单。[0123]本技术实施例通过根据用户评价信息,来判断非应用商店下载的应用是否为白名单应用,保证了防止应用程序弹窗的可靠性。[0124]可选地,处理器510还用于在检测到第一应用对开发者模式键值的读取操作的情况下,获取第一应用的应用标识;在白名单中不包括第一应用的应用标识的情况下,生成开发者模式键值为真的虚拟状态信息,其中,开发者模式键值为真的虚拟状态信息用于指示电子设备的操作系统处于开发者模式。[0125]本技术实施例通过在检测到可能是“恶意”软件的应用程序对开发者模式键值的获取操作时,伪造开发者模式键值为真的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。[0126]可选地,处理器510还用于在检测到第一应用对目标文件路径的扫描操作的情况下,获取第一应用的应用标识;在白名单中不包括第一应用的应用标识的情况下,生成目标文件路径下包括目标文件的虚拟状态信息,其中,目标文件路径下包括目标文件的虚拟状态信息用于指示电子设备的操作系统开启了系统管理员权限。[0127]本技术实施例通过在检测到可能是“恶意”软件的应用程序对目标文件路径的扫描操作时,伪造目标文件路径下包括目标文件的虚拟状态信息,从而“欺骗”该应用程序当前处于审核模式,以此来触发“恶意”软件的反审核机制,避免“恶意”软件弹窗。[0128]应理解的是,本技术实施例中,输入单元504可以包括图形处理器(graphics processing unit,gpu)5041和麦克风5042,图形处理器5041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元506可包括显示面板5061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板5061。用户输入单元507包括触控面板5071以及其他输入设备5072中的至少一种。触控面板5071,也称为触摸屏。触控面板5071可包括触摸检测装置和触摸控制器两个部分。其他输入设备5072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。[0129]存储器509可用于存储软件程序以及各种数据。存储器509可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器509可以包括易失性存储器或非易失性存储器,或者,存储器509可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,drram)。本技术实施例中的存储器509包括但不限于这些和任意其它适合类型的存储器。[0130]处理器510可包括一个或多个处理单元;可选的,处理器510集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器510中。[0131]本技术实施例还提供一种可读存储介质,可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。[0132]其中,处理器为上述实施例中的电子设备中的处理器。可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。[0133]本技术实施例另提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运形成序或指令,实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。[0134]应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。[0135]本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。[0136]需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。[0137]通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例的方法。[0138]上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部