[发明专利]待检测文件的检测方法、装置、终端及存储介质在审
申请号: | 201911390029.4 | 申请日: | 2019-12-30 |
公开(公告)号: | CN113127859A | 公开(公告)日: | 2021-07-16 |
发明(设计)人: | 韩帅;闻迪桉;傅建明;刘畅;邱若男 | 申请(专利权)人: | OPPO广东移动通信有限公司;武汉大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京三高永信知识产权代理有限责任公司 11138 | 代理人: | 滕一斌 |
地址: | 523860 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 检测 文件 方法 装置 终端 存储 介质 | ||
本申请实施例提供了一种待检测文件的检测方法、装置、终端及存储介质,涉及终端技术领域。所述方法包括:响应于目标应用程序在Native层动态加载目标待检测文件,获取目标待检测文件;计算目标待检测文件的目标哈希值;根据目标哈希值以及目标应用程序的签名文件中的各个哈希值,检测目标待检测文件是否是目标应用程序在运行过程中下载的文件。本申请实施例通过响应于目标应用程序在Native层动态加载目标待检测文件,获取目标待检测文件,计算目标待检测文件的目标哈希值,根据目标哈希值以及目标应用程序的签名文件中的各个哈希值,检测目标待检测文件是否是目标应用程序在运行过程中下载的文件,提高了终端的安全性。
技术领域
本申请实施例涉及终端技术领域,特别涉及一种待检测文件的检测方法、装置、终端及存储介质。
背景技术
终端中可以安装有不同的应用程序,以满足用户的不同需求。
在相关技术中,应用程序在安装时会检测是否存在病毒,当确定应用程序不存在病毒时,才会安装该应用程序。然而应用程序在运行一段时间之后会在网络上下载附带恶意程序的可执行文件,并通过动态加载的方式运行这些恶意程序进而对终端造成恶意攻击。因此,检测可执行文件是否是应用程序在运行过程中下载的文件是一个急需解决的问题。
发明内容
本申请实施例提供一种待检测文件的检测方法、装置、终端及存储介质。
所述技术方案如下:
一方面,本申请实施例提供一种待检测文件的检测方法,所方法包括:
响应于目标应用程序在Native层动态加载目标待检测文件,获取所述目标待检测文件;
计算所述目标待检测文件的目标哈希值;
根据所述目标哈希值以及所述目标应用程序的签名文件中的各个哈希值,检测所述目标待检测文件是否是所述目标应用程序在运行过程中下载的文件。
另一方面,本申请实施例提供一种待检测文件的检测装置,所述装置包括:
文件获取模块,用于响应于目标应用程序在Native层动态加载目标待检测文件,获取所述目标待检测文件;
哈希值计算模块,用于计算所述目标待检测文件的目标哈希值;
文件检测模块,用于根据所述目标哈希值以及所述目标应用程序的签名文件中的各个哈希值,检测所述目标待检测文件是否是所述目标应用程序在运行过程中下载的文件。
另一方面,本申请实施例提供一种终端,所述终端包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上述方面所述的待检测文件的检测方法。
又一方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现如上述方面所述的待检测文件的检测方法。
本申请实施例提供的技术方案可以带来如下有益效果:
通过响应于目标应用程序在Native层动态加载目标待检测文件,获取目标待检测文件,计算目标待检测文件的目标哈希值,根据目标哈希值以及目标应用程序的签名文件中的各个哈希值,检测目标待检测文件是否是目标应用程序在运行过程中下载的文件,操作简单易实现,提高了终端的安全性。
附图说明
图1是本申请一个实施例提供的待检测文件的检测方法的流程图;
图2是本申请另一个实施例提供的待检测文件的检测方法的流程图;
图3是本申请一个实施例提供的DEX文件的加载示意图;
图4是本申请又一个实施例提供的待检测文件的检测方法的流程图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于OPPO广东移动通信有限公司;武汉大学,未经OPPO广东移动通信有限公司;武汉大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911390029.4/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种耐磨的改性塑料及其制造工艺
- 下一篇:文件检测方法、装置、终端及存储介质