一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

移动设备安全检查方法、装置及系统与流程

2022-02-24 16:22:40 来源:中国专利 TAG:


1.本发明涉及数据安全技术领域,尤其是涉及一种移动设备安全检查方法、装置及系统。


背景技术:

2.目前诸如手机等移动设备的使用越来越普遍,为了保证移动设备的安全性,通常通过病毒查杀系统进行病毒查杀。病毒查杀系统的传统做法为:移动设备启动后,通过对比本地病毒库进行自检,发现病毒后,调用杀毒软件对移动设备进行杀毒,杀毒完成后进行通知。
3.然而现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求。


技术实现要素:

4.本发明的目的在于提供一种移动设备安全检查方法、装置及系统,以缓解现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求的问题。
5.第一方面,本发明实施例提供了一种移动设备安全检查方法,应用于安装在移动设备上的客户端,所述方法包括:
6.当接收到检查指令时,根据所述检查指令对应的检查模式对所述移动设备进行安全性检查,得到检查结果;其中,所述检查指令包括来自用户的自查指令,或者来自管理端的常规检查指令或深度检查指令;所述检查模式包括与所述自查指令对应的自查模式、与所述常规检查指令对应的常规检查模式或与所述深度检查指令对应的深度检查模式;
7.根据所述检查模式,处理所述检查结果。
8.进一步地,所述常规检查指令为当所述移动设备与所述管理端采用第一连接方式连接时所述管理端发送的,所述深度检查指令为当所述移动设备与所述管理端采用第二连接方式连接时所述管理端发送的。
9.进一步地,所述第一连接方式为wifi连接方式,所述第二连接方式为usb数据线连接方式。
10.进一步地,所述检查指令为所述自查指令,所述根据所述检查指令对应的检查模式对所述移动设备进行安全性检查,包括:
11.通过检查所述移动设备是否被获取root权限,进行系统安全性检查;
12.根据所述移动设备中的病毒库,对所述移动设备进行恶意应用、恶意短信和恶意url的检查;
13.根据预先设置的敏感词,对所述移动设备进行敏感文件的检查。
14.进一步地,所述检查指令为所述常规检查指令或所述深度检查指令,所述根据所述检查指令对应的检查模式对所述移动设备进行安全性检查,包括:
15.通过检查所述移动设备是否被获取root权限,进行系统安全性检查;
16.根据所述移动设备中的病毒库,对所述移动设备进行恶意应用、恶意短信和恶意url的检查;
17.根据所述管理端下发的敏感词,对所述移动设备进行敏感文件的检查。
18.进一步地,所述根据所述检查模式,处理所述检查结果,包括:
19.当所述检查模式为自查模式时,展示所述检查结果,以供用户查看;
20.当所述检查模式为常规检查模式时,将所述检查结果发送至所述管理端,以使所述管理端展示所述检查结果,供管理人员查看;
21.当所述检查模式为深度检查模式时,将所述检查结果和所述移动设备内的应用数据发送至所述管理端,以使所述管理端对所述应用数据进行数据分析形成分析报告,并展示所述分析报告和所述检查结果,供管理人员查看。
22.进一步地,所述方法还包括:
23.当所述移动设备与所述管理端连接时,根据所述管理端中的病毒库对所述移动设备中的病毒库进行自动更新。
24.第二方面,本发明实施例还提供了一种移动设备安全检查装置,应用于安装在移动设备上的客户端,所述装置包括:
25.检查模块,用于当接收到检查指令时,根据所述检查指令对应的检查模式对所述移动设备进行安全性检查,得到检查结果;其中,所述检查指令包括来自用户的自查指令,或者来自管理端的常规检查指令或深度检查指令;所述检查模式包括与所述自查指令对应的自查模式、与所述常规检查指令对应的常规检查模式或与所述深度检查指令对应的深度检查模式;
26.处理模块,用于根据所述检查模式,处理所述检查结果。
27.第三方面,本发明实施例还提供了一种移动设备安全检查系统,包括互连的移动设备和管理端;所述移动设备包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面所述的方法。
28.本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行第一方面所述的方法。
29.本发明实施例提供的移动设备安全检查方法、装置及系统中,该方法应用于安装在移动设备上的客户端,该方法包括:当接收到检查指令时,根据检查指令对应的检查模式对移动设备进行安全性检查,得到检查结果;其中,检查指令包括来自用户的自查指令,或者来自管理端的常规检查指令或深度检查指令;检查模式包括与自查指令对应的自查模式、与常规检查指令对应的常规检查模式或与深度检查指令对应的深度检查模式;根据检查模式,处理检查结果。这样用户可以根据实际情况,从自查模式、常规检查模式和深度检查模式中选择一种检查模式,进行移动设备的安全检查,缓解了现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求的问题。
附图说明
30.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前
提下,还可以根据这些附图获得其他的附图。
31.图1为本发明实施例提供的一种移动设备安全检查方法的流程示意图;
32.图2为本发明实施例提供的一种移动设备安全检查装置的结构示意图;
33.图3为本发明实施例提供的一种移动设备安全检查系统的结构示意图;
34.图4为本发明实施例提供的一种移动设备的结构示意图。
具体实施方式
35.下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
36.目前手机等移动设备的使用频率极高,移动设备中的病毒及泄密风险急剧增加,现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求,基于此,本发明实施例提供的一种移动设备安全检查方法、装置及系统,可以按照用户需求对移动设备进行自查,或者组织内统一检查管控并对数据进行分析,在不同情况下满足用户的需求。
37.为便于对本实施例进行理解,首先对本发明实施例所公开的一种移动设备安全检查方法进行详细介绍。
38.本发明实施例提供了一种移动设备安全检查方法,该方法应用于安装在移动设备上的客户端,当移动设备与管理端之间采用不同连接方式时,客户端采用不同的检查模式进行检查,其中,管理端可以是pc(personal computer,个人计算机)端,一个管理端可以与一个或多个移动设备连接。下面以客户端的名称为病毒及应用数据采集分析系统为例,对该方法进行详细介绍。
39.参见图1所示的一种移动设备安全检查方法的流程示意图,该方法主要包括如下步骤s102~步骤s104:
40.步骤s102,当接收到检查指令时,根据检查指令对应的检查模式对移动设备进行安全性检查,得到检查结果。
41.其中,检查指令包括来自用户的自查指令,或者来自管理端的常规检查指令或深度检查指令;检查模式包括与自查指令对应的自查模式、与常规检查指令对应的常规检查模式或与深度检查指令对应的深度检查模式。
42.在一些可能的实施例中,为了防止管理端下发错误的检查指令,只有在移动设备与管理端之间采用特定连接方式的情况下,管理端才能下发相应的检查指令,即移动设备与管理端之间的不同连接方式对应的检查模式不同。基于此,常规检查指令为当移动设备与管理端采用第一连接方式连接时管理端发送的,深度检查指令为当移动设备与管理端采用第二连接方式连接时管理端发送的。
43.可选的,为了满足不同检查模式的要求,第一连接方式为wifi连接方式,第二连接方式为usb(universal serial bus,通用串行总线)数据线连接方式,即当移动设备与管理端采用wifi连接方式连接时,管理端可以下发常规检查指令给移动设备中的病毒及应用数据采集分析系统,病毒及应用数据采集分析系统按照常规检查指令对应的常规检查模式对移动设备进行安全性检查;当移动设备与管理端采用usb数据线连接方式连接时,管理端可
以下发深度检查指令给移动设备中的病毒及应用数据采集分析系统,病毒及应用数据采集分析系统按照深度检查指令对应的深度检查模式对移动设备进行安全性检查。
44.在一些可能的实施例中,当检查指令为自查指令时,检查模式为自查模式,可以通过如下过程对移动设备进行安全性检查:通过检查移动设备是否被获取root权限,进行系统安全性检查;根据移动设备中的病毒库,对移动设备进行恶意应用、恶意短信和恶意url(uniform resource locator,统一资源定位器)的检查;根据预先设置的敏感词,对移动设备进行敏感文件的检查。自查模式下,敏感词由用户自己设置,例如敏感词包括保密、机密和绝密等。这样不仅实现了针对恶意应用、恶意短信和恶意url的病毒检查,还实现了系统安全性和敏感文件的检查。需要说明的是,系统安全性、恶意应用、恶意短信、恶意url和敏感文件的检查无先后执行顺序。
45.在一些可能的实施例中,当检查指令为常规检查指令或深度检查指令时,检查模式为常规检查模式或深度检查模式,可以通过如下过程对移动设备进行安全性检查:通过检查移动设备是否被获取root权限,进行系统安全性检查;根据移动设备中的病毒库,对移动设备进行恶意应用、恶意短信和恶意url的检查;根据管理端下发的敏感词,对移动设备进行敏感文件的检查。常规检查模式或深度检查模式下,敏感词由管理端下发。与用户自己设置的敏感词相比,管理端下发的敏感词更加通用和全面,因此与自查模式相比,常规检查模式或深度检查模式的安全性检查更加全面。
46.步骤s104,根据检查模式,处理检查结果。
47.在一些可能的实施例中,上述步骤s104可以通过如下过程实现:当检查模式为自查模式时,展示检查结果,以供用户查看;当检查模式为常规检查模式时,将检查结果发送至管理端,以使管理端展示检查结果,供管理人员查看;当检查模式为深度检查模式时,将检查结果和移动设备内的应用数据发送至管理端,以使管理端对应用数据进行数据分析形成分析报告,并展示分析报告和检查结果,供管理人员查看。
48.这样深度检查模式下,可以对移动设备内的应用数据进行采集,并由管理端进行数据分析,实现了对移动设备内应用数据的采集分析。在移动设备与管理端的不同连接方式下,病毒及应用数据采集分析系统能够全方位地采集提取用户的应用数据、病毒状态、以及敏感文件的相关信息,实现对移动设备的自查或组织内统一检查管控及对应用数据的分析。
49.应用本发明实施例提供的移动设备安全检查方法,用户可以根据实际情况,从自查模式、常规检查模式和深度检查模式中选择一种检查模式,进行移动设备的安全检查,缓解了现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求的问题。
50.为了便于理解,下面以移动设备为手机,管理端为pc端为例,对上述三种检查模式进行详细介绍:
51.1、自查模式
52.用户在手机上打开病毒及应用数据采集分析系统,预先设置好敏感文件的敏感词后,点击一键自查按钮,病毒及应用数据采集分析系统即获取到自查指令,并进行手机的安全性检查,检查内容包括系统安全性、恶意应用、恶意短信、恶意url和敏感文件五大类。系统安全性通过检查手机是否被获取root权限进行。恶意应用、恶意短信和恶意url通过手机内的病毒库进行扫描并返回结果。敏感文件的敏感词由用户自己设置,全盘扫描手机中的
文件,若命中敏感词则判定该文件为敏感文件,并在检查结果中展示文件详情。检查结束后在检查结果页面展示系统是否安全、是否有高危应用木马、是否有恶意短信、是否有恶意url、是否有敏感文件等信息,并提供可对危险结果进行删除等处理方式。用户在检查结果页面可以对病毒查杀结果和敏感文件进行处理。
53.2、常规检查模式
54.手机连接pc端设置的wifi后,通过socket(套接字)建立长连接(即手机与pc端采用wifi连接方式连接),并将设备信息(设备信息指手机的唯一标识,设备信息用于便于pc端了解所连接的移动设备)传入pc端,此时pc端可以发送常规检查指令给手机。手机收到常规检查指令后开启常规检查,常规检查进行的操作与自查相同,但其敏感词由pc端下发,且常规检查时手机无法对病毒及应用数据采集分析系统进行操作,病毒及应用数据采集分析系统上会展示诸如正在常规检查的页面给用户。常规检查结束后,病毒及应用数据采集分析系统会返回首页,并将系统安全性、恶意应用、恶意短信、恶意url和敏感文件的检查结果以检查报告的形式通过socket上报给pc端。pc端收到检查报告后进行展示,管理人员可以通过pc端查看该手机的安全性及危险的具体信息。
55.3、深度检查模式
56.手机通过usb数据线连接至pc管理端(即手机与pc端采用usb数据线连接方式连接),通过socket长连接技术连接,并将设备信息传入pc端,此时pc端可以发送深度检查指令给手机。手机收到指令后开始深度检查,深度检查包含常规检查,在常规检查结束后通过usb将检查结果对应的检查报告传输至pc端,并且将手机内的应用数据提取至pc端。pc端收到检查报告和应用数据后,对应用数据进行数据分析形成分析报告,并展示检查报告以及分应用展示相关应用数据,管理人员能够通过pc端查看该手机的病毒风险、敏感文件风险及各应用相关数据。
57.另外,考虑到用户手动升级病毒库,会影响用户的使用体验,上述方法还包括:当移动设备与管理端连接时,根据管理端中的病毒库对移动设备中的病毒库进行自动更新。其中,管理端中的病毒库可以由管理人员来更新维护。这样实现了移动设备中的病毒库的自动更新,不再需要用户手动升级病毒库,提高了用户的使用体验。
58.综上,本发明实施例提供的移动设备安全检查方法具有如下优点:
59.(1)可以对病毒、敏感文件、应用数据进行较为全面的采集与分析;
60.(2)有多种检查模式可供选择,能够根据不同的场景选择不同的检查模式对移动设备进行检查;
61.(3)病毒库可以持续自动更新,提高了使用安全性和用户的使用体验。
62.对应于上述的移动设备安全检查方法,本发明实施例还提供了一种移动设备安全检查装置,该装置应用于安装在移动设备上的客户端,参见图2所示的一种移动设备安全检查装置的结构示意图,该装置包括:
63.检查模块22,用于当接收到检查指令时,根据检查指令对应的检查模式对移动设备进行安全性检查,得到检查结果;其中,检查指令包括来自用户的自查指令,或者来自管理端的常规检查指令或深度检查指令;检查模式包括与自查指令对应的自查模式、与常规检查指令对应的常规检查模式或与深度检查指令对应的深度检查模式;
64.处理模块24,用于根据检查模式,处理检查结果。
65.应用本发明实施例提供的移动设备安全检查装置,用户可以根据实际情况,从自查模式、常规检查模式和深度检查模式中选择一种检查模式,进行移动设备的安全检查,缓解了现有的病毒查杀方式无法满足用户在不同情况下对移动设备的安全检查需求的问题。
66.进一步地,上述常规检查指令为当移动设备与管理端采用第一连接方式连接时管理端发送的,深度检查指令为当移动设备与管理端采用第二连接方式连接时管理端发送的。
67.进一步地,上述第一连接方式为wifi连接方式,第二连接方式为usb数据线连接方式。
68.进一步地,上述检查指令为自查指令,上述检查模块22具体用于:通过检查移动设备是否被获取root权限,进行系统安全性检查;根据移动设备中的病毒库,对移动设备进行恶意应用、恶意短信和恶意url的检查;根据预先设置的敏感词,对移动设备进行敏感文件的检查。
69.进一步地,上述检查指令为常规检查指令或深度检查指令,上述检查模块22具体用于:通过检查移动设备是否被获取root权限,进行系统安全性检查;根据移动设备中的病毒库,对移动设备进行恶意应用、恶意短信和恶意url的检查;根据管理端下发的敏感词,对移动设备进行敏感文件的检查。
70.进一步地,上述处理模块24具体用于:当检查模式为自查模式时,展示检查结果,以供用户查看;当检查模式为常规检查模式时,将检查结果发送至管理端,以使管理端展示检查结果,供管理人员查看;当检查模式为深度检查模式时,将检查结果和移动设备内的应用数据发送至管理端,以使管理端对应用数据进行数据分析形成分析报告,并展示分析报告和检查结果,供管理人员查看。
71.进一步地,上述装置还包括更新模块,用于:当移动设备与管理端连接时,根据管理端中的病毒库对移动设备中的病毒库进行自动更新。
72.本实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
73.本发明实施例还提供了一种移动设备安全检查系统,参见图3所示的一种移动设备安全检查系统的结构示意图,该系统包括互连的移动设备31和管理端32;移动设备31上安装有客户端,该客户端运行时实现上述的移动设备安全检查方法。
74.具体地,一个管理端32可以连接一个或多个移动设备31,例如,如图3所示,一个管理端32连接四个移动设备31。
75.参见图4,本发明实施例还提供一种移动设备31,包括:处理器40,存储器41,总线42和通信接口43,所述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。
76.其中,存储器41可能包含随机存取存储器(random access memory,简称ram),也可能还包括非易失性存储器(non-volatile memory,简称nvm),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
77.总线42可以是工业标准体系结构(industry standard architecture,简称isa)总线、外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工
业标准结构(extended industry standard architecture,简称eisa)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
78.其中,存储器41用于存储程序,所述处理器40在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的装置所执行的方法可以应用于处理器40中,或者由处理器40实现。
79.处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processing,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现成可编程门阵列(field-programmable gate array,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。
80.本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前面方法实施例中所述的移动设备安全检查方法。该计算机可读存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,简称rom)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
81.在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
82.附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
83.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接
耦合或通信连接,可以是电性,机械或其它的形式。
84.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
85.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
86.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献