安全防护方法、装置及终端设备制造方法及图纸

技术编号:14411028 阅读:73 留言:0更新日期:2017-01-11 22:15
本申请提出一种安全防护方法、装置及终端设备,其中,该方法包括:获取终端设备中各应用访问网络的数据包;判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;若是,则确定发送所述数据包的应用中携带恶意程序。通过本申请提供的安全防护方法、装置和终端设备,通过根据应用访问的目的服务器地址,对恶意应用进行查杀,实现了对不断更新的恶意应用的实时和有效防护,减少了恶意应用查杀的时间,提高了终端设备的安全级别。

【技术实现步骤摘要】

本申请涉及通信
,尤其涉及一种安全防护方法、装置及终端设备
技术介绍
随着终端的迅速普及,伴随而来的安全性问题日益突出,尤其是可在移动终端上运行的各种各样的应用所带来的安全性问题。当前,针对未知移动应用的安全性检测技术主要使用传统的静态检测技术,例如,特征码匹配技术。特征码匹配技术主要在事先积累的大量样本的基础上,通过提取特征串的方式建立丰富的特征码库,然后在此基础上通过安全策略设定和打分机制对未知移动应用进行解析和特征匹配,以判断该未知移动应用是否为恶意应用。但是目前的恶意应用查杀方式,在恶意应用有更新的情况下,很难及时更新特征码库,从而使得无法对新出现的恶意应用进行实时和有效的防护,增加了用户终端设备被破坏的风险。
技术实现思路
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本申请的第一个目的在于提出一种安全防护方法,该方法通过根据应用访问的目的服务器地址,对恶意应用进行查杀,实现了对不断更新的恶意应用的实时和有效防护,减少了恶意应用查杀的时间,提高了终端设备的安全级别。本申请的第二个目的在于提出一种安全防护装置。本申请的第三个目的在于提出一种终端设备。为达上述目的,本申请第一方面实施例提出了一种安全防护方法,包括:获取终端设备中各应用访问网络的数据包;判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;若是,则确定发送所述数据包的应用中携带恶意程序。在第一方面的一种可能的实现形式中,所述获取终端设备中各应用访问网络的数据包,包括:通过监测所述终端设备中的虚拟网卡的网络接口,获取终端设备中各应用访问网络的数据包。在第一方面的另一种可能的实现形式中,所述确定发送所述数据包的应用中携带恶意程序之后,还包括:通过提示窗口,询问用户是否对发送所述数据包的应用进行卸载。在第一方面的又一种可能的实现形式中,所述确定发送所述数据包的应用中携带恶意程序之后,还包括:将与发送所述数据包的应用,对应的所有数据包进行拦截或丢包处理。在第一方面的又一种可能的实现形式中,所述判断所述数据包中包含的目的服务器地址是否在预设的地址库中之后,还包括:若否,则判断所述数据包对应的信息摘要,是否与预设的特征码库中的特征码匹配;若是,则确定发送所述数据包的应用中携带恶意程序。在第一方面的再一种可能的实现形式中,所述确定发送所述数据包的应用中携带恶意程序之后,还包括:将所述数据包中包括的目的服务器地址,添加至所述预设的地址库中。本申请实施例提供的安全防护方法,首先获取终端设备中各应用访问网络的数据包,然后判断数据包中包含的目的服务器地址是否在预设的地址库中,若在,则确定发送该数据包的应用中携带恶意程序。由此,通过根据应用访问的目的服务器地址,对恶意应用进行查杀,实现了对不断更新的恶意应用的实时和有效防护,减少了恶意应用查杀的时间,提高了终端设备的安全级别。为达上述目的,本申请第二方面实施例提出了一种安全防护装置,包括:获取模块,用于获取终端设备中各应用访问网络的数据包;第一判断模块,用于判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;确定模块,用于若所述目的地址在预设的地址库中,则确定发送所述数据包的应用中携带恶意程序。在第二方面的一种可能的实现形式中,所述获取模块,具体用于:通过监测所述终端设备中的虚拟网卡的网络接口,获取终端设备中各应用访问网络的数据包。在第二方面的另一种可能的实现形式中,该安全防护装置,还包括:提示模块,用于通过提示窗口,询问用户是否对发送所述数据包的应用进行卸载。在第二方面的又一种可能的实现形式中,该安全防护装置,还包括:拦截模块,用于将与发送所述数据包的应用,对应的所有数据包进行拦截或丢包处理。在第二方面的又一种可能的实现形式中,该安全防护装置,还包括:第二判断模块,用于若所述数据包包含的目的地址不在预设的地址库中,则判断所述数据包对应的信息摘要,是否与预设的特征码库中的特征码匹配;所述确定模块,还用于若所述数据包对应的信息摘要与预设的特征吗库中的特征码匹配,则确定发送所述数据包的应用中携带恶意程序。在第二方面的再一种可能的实现形式中,该安全防护装置,还包括:添加模块,用于将所述数据包中包括的目的服务器地址,添加至所述预设的地址库中。本申请实施例提供的安全防护装置,首先获取终端设备中各应用访问网络的数据包,然后判断数据包中包含的目的服务器地址是否在预设的地址库中,若在,则确定发送该数据包的应用中携带恶意程序。由此,通过根据应用访问的目的服务器地址,对恶意应用进行查杀,实现了对不断更新的恶意应用的实时和有效防护,减少了恶意应用查杀的时间,提高了终端设备的安全级别。为达上述目的,本申请第三方面实施例提出了一种终端设备,包括:处理器;和用于存储所述处理器的执行程序的存储器;其中,所述处理器,被配置为执行以下方法:获取终端设备中各应用访问网络的数据包;判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;若是,则确定发送所述数据包的应用中携带恶意程序。本申请实施例提供的终端设备,首先获取终端设备中各应用访问网络的数据包,然后判断数据包中包含的目的服务器地址是否在预设的地址库中,若在,则确定发送该数据包的应用中携带恶意程序。由此,通过根据应用访问的目的服务器地址,对恶意应用进行查杀,实现了对不断更新的恶意应用的实时和有效防护,减少了恶意应用查杀的时间,提高了终端设备的安全级别。附图说明本专利技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:图1是本申请一个实施例的安全防护方法的流程图;图2是本申请另一个实施例的安全防护方法的流程图;图3是本申请一个实施例的安全防护装置的结构图;图4是本申请另一个实施例的安全防护装置的结构图;图5是本申请一个实施例的终端设备的结构图。具体实施方式下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。本申请各主要针对现有技术中,采用特征码匹配的方式进行恶意应用查杀的方式,由于特征码库无法与恶意应用的更新同步更新,而使得恶意会在用户的终端设备中保持一段时间,而对用户的终端设备进行破坏的问题,提出一种根据恶意服务器地址,来对恶意应用进行查杀的方法,由于一个恶意服务器会对应有多个恶意应用,即恶意应用的数量远小于恶意服务器的数量,从而使得根据一个恶意服务器地址就可以及时监测到多个恶意应用,进而对恶意应用进行查杀。下面参考附图描述本申请实施例的安全防护方法。图1是本申请一个实施例的安全防护方法的流程图。如图1所示,该安全方法包括:S101,获取终端设备中各应用访问网络的数据包。具体的,本申请实施例提供的安全防护方法的执行主体为本申请实施例提供的安全防护装置,该装置可以被配置在任何具有操作系统,且可安装应用的终端设备中实现。其中,终端设备的类型可以根据需要确定,比如可以为手机、电脑、智能穿戴设备等。具体实现时,安全防护装置,可以本文档来自技高网...
安全防护方法、装置及终端设备

【技术保护点】
一种安全防护方法,其特征在于,包括以下步骤:获取终端设备中各应用访问网络的数据包;判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;若是,则确定发送所述数据包的应用中携带恶意程序。

【技术特征摘要】
1.一种安全防护方法,其特征在于,包括以下步骤:获取终端设备中各应用访问网络的数据包;判断所述数据包中包含的目的服务器地址是否在预设的地址库中,其中预设的地址库中包括恶意服务器的地址;若是,则确定发送所述数据包的应用中携带恶意程序。2.如权利要求1所述的方法,其特征在于,所述获取终端设备中各应用访问网络的数据包,包括:通过监测所述终端设备中的虚拟网卡的网络接口,获取终端设备中各应用访问网络的数据包。3.如权利要求1所述的方法,其特征在于,所述确定发送所述数据包的应用中携带恶意程序之后,还包括:通过提示窗口,询问用户是否对发送所述数据包的应用进行卸载。4.如权利要求1所述的方法,其特征在于,所述确定发送所述数据包的应用中携带恶意程序之后,还包括:将与发送所述数据包的应用,对应的所有数据包进行拦截或丢包处理。5.如权利要求1-4任一所述的方法,其特征在于,所述判断所述数据包中包含的目的服务器地址是否在预设的地址库中之后,还包括:若否,则判断所述数据包对应的信息摘要,是否与预设的特征码库中的特征码匹配;若是,则确定发送所述数据包的应用中携带恶意程序。6.如权利要求5所述的方法,其特征在...

【专利技术属性】
技术研发人员:李伟
申请(专利权)人:北京金山安全软件有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1