本發(fā)明涉及電子設(shè)備技術(shù),尤其涉及一種惡意軟件防護方法、裝置以及電子設(shè)備。
背景技術(shù):
root用戶(超級用戶)是整個系統(tǒng)的唯一管理員,具有最高的權(quán)限。在Android系統(tǒng)中,一旦獲取到root權(quán)限,便可以對整個系統(tǒng)進(jìn)行訪問和修改操作,如文件的讀取、修改、增加、刪除等,甚至可以定制自己的系統(tǒng)、卸載預(yù)裝軟件等。由于殺毒軟件不具備root權(quán)限,所以,很多病毒中內(nèi)置root模塊,并通過運行root模塊獲得root權(quán)限,使得病毒的權(quán)限高于殺毒軟件的權(quán)限,從而避免被殺毒軟件所查殺。
為了解決上述問題,現(xiàn)有技術(shù)是通過手動查殺具有root權(quán)限的病毒,但是,這種方式需要操作人員對系統(tǒng)以及病毒十分了解,對用戶的要求十分高。
技術(shù)實現(xiàn)要素:
本發(fā)明實施例公開了一種惡意軟件防護方法、裝置以及電子設(shè)備,能夠解決現(xiàn)有殺毒軟件不能滅殺具有root權(quán)限的病毒的問題。
第一方面,提供了一種惡意軟件防護方法,所述方法用于電子設(shè)備的操作系統(tǒng)中,所述方法包括:接收對root病毒的檢測結(jié)果;如果檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配;如果預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配,則通過執(zhí)行所述預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第一方面,第一方面的第一種可能的實施方式中,所述方法還包括:如果預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息不相匹配,則根據(jù)所述電子設(shè)備和/或所述操作系統(tǒng)的信息查詢云端服務(wù)器中是否存在與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;如果查詢成功,則從云端服務(wù)器獲取與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;執(zhí)行所述從云端服務(wù)器獲取的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第一方面的第一種可能的實施方式,第一方面的第二種可能的實施方式中,所述方法還包括,如果查詢不成功,則通過所述root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第一方面或者第一方面的第一種可能或者第二種可能的實施方式,第一方面的第三種可能的實施方式中,在root權(quán)限下對所述root病毒進(jìn)行處理包括以下中的至少一種:
在root權(quán)限下,刪除所述root病毒在系統(tǒng)目錄下釋放的文件;
在root權(quán)限下,用安全的系統(tǒng)文件替換被所述root病毒替換掉的偽系統(tǒng)文件;
在root權(quán)限下,禁止合法進(jìn)程跳轉(zhuǎn)至所述root病毒的惡意代碼中。
結(jié)合第一方面的第二種可能的實施方式,第一方面的第四種可能的實施方式中,所述通過所述root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限,包括:
若所述root病毒文件為記錄有獲取root權(quán)限的方案可執(zhí)行文件,則執(zhí)行所述root病毒文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限;若所述root病毒文件為切換超級用戶文件,則執(zhí)行所述切換超級用戶文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
結(jié)合第一方面或者第一方面的第一種可能或者第二種可能的實施方式,第一方面的第五種可能的實施方式中,在root權(quán)限下對所述root病毒進(jìn)行處理之后還包括:釋放所述獲取到的root權(quán)限。
第二方面,提供了一種惡意軟件防護裝置,所述裝置包括:接收模塊、第一查詢模塊、第一獲取模塊以及處理模塊,所述接收模塊用于接收對root病毒的檢測結(jié)果;所述第一查詢模塊用于檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配;所述第一獲取模塊用于在預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配,則通過執(zhí)行所述預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;所述處理模塊用于在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第二方面的第一種可能的實施方式,第二方面的第二種可能的實施方式中,所述裝置還包括第二查詢模塊以及第二獲取模塊,所述第二查詢模塊還用于在預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息不相匹配時,根據(jù)所述電子設(shè)備和/或所述操作系統(tǒng)的信息查詢云端服務(wù)器中是否存在與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;所述第二獲取模塊用于查詢成功時,從云端服務(wù)器獲取與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;所述第一獲取模塊用于執(zhí)行所述從云端服務(wù)器獲取的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;所述處理模塊用于在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第二方面的第一種可能的實施方式,第二方面的第二種可能的實施方式中,所述第一獲取模塊還用于在查詢不成功時,通過所述root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限;所述處理模塊還用于在root權(quán)限下對所述root病毒進(jìn)行處理。
結(jié)合第二方面或者第二方面的第一種可能或者第二種可能的實施方式,第二方面的第三種可能的實施方式中,所述處理模塊還用于在root權(quán)限下對所述root病毒進(jìn)行處理包括以下中的至少一種:在root權(quán)限下,刪除所述root病毒在系統(tǒng)目錄下釋放的文件;在root權(quán)限下,用安全的系統(tǒng)文件替換被所述root病毒替換掉的偽系統(tǒng)文件;在root權(quán)限下,禁止合法進(jìn)程跳轉(zhuǎn)至所述root病毒的惡意代碼中。
結(jié)合第二方面的第二種可能的實施方式,第二方面的第四種可能的實施方式中,所述第一獲取模塊還用于:在所述root病毒文件為記錄有獲取root權(quán)限的方案可執(zhí)行文件時,執(zhí)行所述root病毒文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在所述root病毒文件為切換超級用戶文件時,執(zhí)行所述切換超級用戶文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
結(jié)合第二方面或者第二方面的第一種可能或者第二種可能的實施方式,第二方面的第五種可能的實施方式中,所述裝置還包括釋放模塊,所述釋放模塊用于釋放所述獲取到的root權(quán)限。
第三方面,提供了一種電子設(shè)備,其特征在于,包括:處理器、存儲器、通信接口和總線;所述處理器、所述存儲器和所述通信接口通過所述總線連接并完成相互間的通信;所述存儲器存儲可執(zhí)行程序代碼;所述處理器通過讀取所述存儲器中存儲的可執(zhí)行程序代碼來運行與所述可執(zhí)行程序代碼對應(yīng)的程序,以用于執(zhí)行一種惡意軟件防護方法;其中,所述方法為第一方面任一項所述的方法。
第四方面,本發(fā)明提供了一種計算機可讀存儲介質(zhì),所述計算機可讀存儲介質(zhì)存儲了計算設(shè)備所執(zhí)行的用于主題推薦的程序代碼。所述程序代碼包括用于執(zhí)行在第一方面中任一項的方法的指令。
上述方法能夠?qū)νㄟ^將殺毒軟件的權(quán)限從非root權(quán)限提升為具有root權(quán)限,從而使得殺毒軟件能夠自動查殺具有root權(quán)限的病毒,從而減少了對殺毒的操作用戶的要求。
附圖說明
為了更清楚地說明本發(fā)明實施例中的技術(shù)方案,下面將對實施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1是本發(fā)明實施例公開的一種惡意軟件防護方法的流程示意圖;
圖2是本發(fā)明實施例公開的另一種惡意軟件防護方法的流程示意圖;
圖3是本發(fā)明實施例公開的一種惡意軟件防護裝置的結(jié)構(gòu)示意圖;
圖4是本發(fā)明實施例公開的另一種惡意軟件防護裝置的結(jié)構(gòu)示意圖;
圖5為本發(fā)明實施例公開的一種電子設(shè)備的結(jié)構(gòu)示意圖。
具體實施方式
下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
請參閱圖1,圖1是本發(fā)明實施例提供的一種惡意軟件防護方法的流程圖。本實施例的惡意軟件防護方法包括:
110:接收對root病毒的檢測結(jié)果。
在本發(fā)明實施例中,由于在root權(quán)限下,殺毒軟件會消耗系統(tǒng)的大量資源,所以,在平時,殺毒軟件都沒有獲取root權(quán)限。在沒有獲取root權(quán)限時,殺毒軟件周期性地檢測電子設(shè)備中是否存在root權(quán)限。其中,root病毒內(nèi)置第一root模塊,病毒通過運行第一root模塊從而獲取root權(quán)限,root病毒可以任意對整個系統(tǒng)進(jìn)行訪問和修改操作,如文件的讀取、修改、增加、刪除等,甚至可以定制自己的系統(tǒng)、卸載預(yù)裝軟件等。root病毒的權(quán)限大于沒有獲取root權(quán)限的殺毒軟件,沒有獲取root權(quán)限的殺毒軟件沒法對root病毒進(jìn)行處理,所以,殺毒軟件一旦檢測到存在root病毒,進(jìn)入步驟120。如果沒有檢測到root病毒,則繼續(xù)監(jiān)測電子設(shè)備中是否存在root病毒。
120:如果檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與電子設(shè)備和/或操作系統(tǒng)的信息相匹配。
在本發(fā)明實施例中,如果檢測到root病毒,則先檢查殺毒軟件是否已經(jīng)獲取到root權(quán)限,如果已經(jīng)獲取到root權(quán)限,則直接進(jìn)入步驟140,如果沒有獲取到root權(quán)限,則進(jìn)入步驟130。
130:如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息相匹配,則通過執(zhí)行預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
在本發(fā)明實施例中,電子設(shè)備中預(yù)設(shè)root提權(quán)策略,由于電子設(shè)備預(yù)設(shè)的root提權(quán)策略查找以及運行的效率也最高,所以,在實際應(yīng)用中,當(dāng)需要獲取root權(quán)限時,優(yōu)先選擇通過電子設(shè)備預(yù)設(shè)的root提權(quán)策略獲取root權(quán)限。如果電子設(shè)備檢測預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息相匹配,進(jìn)入步驟140。
140:在root權(quán)限下對root病毒進(jìn)行處理。
在本發(fā)明實施例中,在將殺毒軟件的權(quán)限從非root權(quán)限提升為root權(quán)限之后,殺毒軟件和病毒都具有同等的權(quán)限,此時,具有root權(quán)限的殺毒軟件能夠?qū)哂衦oot權(quán)限的病毒進(jìn)行處理。
參閱圖2,圖2為本發(fā)明實施例公開的另一種惡意軟件防護方法的示意圖,本實施例的惡意軟件防護方法包括如下步驟:
210:接收對root病毒的檢測結(jié)果。
在本發(fā)明實施例中,由于在root權(quán)限下,殺毒軟件會消耗系統(tǒng)的大量資源,所以,在平時,殺毒軟件都沒有獲取root權(quán)限。在沒有獲取root權(quán)限時,殺毒軟件周期性地檢測電子設(shè)備中是否存在root權(quán)限。其中,root病毒內(nèi)置第一root模塊,病毒通過運行第一root模塊從而獲取root權(quán)限,root病毒可以任意對整個系統(tǒng)進(jìn)行訪問和修改操作,如文件的讀取、修改、增加、刪除等,甚至可以定制自己的系統(tǒng)、卸載預(yù)裝軟件等。root病毒的權(quán)限大于沒有獲取root權(quán)限的殺毒軟件,沒有獲取root權(quán)限的殺毒軟件沒法對root病毒進(jìn)行處理,所以,殺毒軟件一旦檢測到存在root病毒,進(jìn)入步驟220。
220:如果檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與電子設(shè)備和/或操作系統(tǒng)的信息相匹配。
在本發(fā)明實施例中,如果檢測結(jié)果為檢測到root病毒,則先檢查殺毒軟件是否已經(jīng)獲取到root權(quán)限,如果已經(jīng)獲取到root權(quán)限,則直接在root權(quán)限下對root病毒進(jìn)行處理,如果沒有獲取到root權(quán)限,則查詢預(yù)設(shè)的root提權(quán)策略是否與電子設(shè)備和/或操作系統(tǒng)的信息相匹配。如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息相匹配,進(jìn)入步驟230;如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息不匹配,進(jìn)入步驟240。
230:如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息相匹配,則通過執(zhí)行預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
在本發(fā)明實施例中,電子設(shè)備中預(yù)設(shè)root提權(quán)策略,由于電子設(shè)備預(yù)設(shè)的root提權(quán)策略查找以及運行的效率也最高,所以,在實際應(yīng)用中,當(dāng)需要獲取root權(quán)限時,優(yōu)先選擇通過電子設(shè)備預(yù)設(shè)的root提權(quán)策略獲取root權(quán)限。如果電子設(shè)備檢測預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息相匹配,進(jìn)入步驟270。
240:如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息不相匹配,則根據(jù)電子設(shè)備和/或操作系統(tǒng)的信息查詢云端服務(wù)器中是否存在與電子設(shè)備和/或操作系統(tǒng)的信息相匹配的root提權(quán)策略。
在本發(fā)明實施例中,如果預(yù)設(shè)的root提權(quán)策略與電子設(shè)備和/或操作系統(tǒng)的信息不相匹配,電子設(shè)備可以向云服務(wù)器發(fā)送電子設(shè)備和/或操作系統(tǒng)的信息,并根據(jù)電子設(shè)備和/或操作系統(tǒng)的信息查詢云服務(wù)器中是否存在與電子設(shè)備和/或操作系統(tǒng)的信息相匹配的root提權(quán)策略。
250:如果查詢成功,則從云端服務(wù)器獲取與電子設(shè)備和/或操作系統(tǒng)的信息相匹配的root提權(quán)策略,并進(jìn)入步驟270。
260:如果查詢不成功,則通過root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
在本發(fā)明實施例中,在root病毒文件為記錄有獲取root權(quán)限的方案可執(zhí)行文件時,執(zhí)行root病毒文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在root病毒文件為切換超級用戶文件時,執(zhí)行切換超級用戶文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限,并進(jìn)入步驟270。
270:在root權(quán)限下對root病毒進(jìn)行處理。
在本發(fā)明實施例中,殺毒軟件獲取root權(quán)限之后,殺毒軟件和病毒都具有同等的權(quán)限,此時,具有root權(quán)限的殺毒軟件能夠?qū)oot病毒進(jìn)行處理。
由于病毒對于系統(tǒng)的入侵主要包括以下三種方式:(1)病毒向系統(tǒng)目錄釋放大量文件。(2)病毒用偽系統(tǒng)文件替換了安全的系統(tǒng)文件。(3)病毒向系統(tǒng)注入惡意代碼,使得進(jìn)程在正常運行時,會跳轉(zhuǎn)至惡意代碼,從而實現(xiàn)對進(jìn)程的劫持。所以,相對應(yīng)地,在root權(quán)限下對root病毒進(jìn)行處理也包括如下的三種方式,殺毒軟件可以根據(jù)病毒對于系統(tǒng)的入侵情況選擇對應(yīng)的方式對root病毒進(jìn)行處理的方式。
(1)、在root權(quán)限下,殺毒軟件刪除root病毒在系統(tǒng)目錄下釋放的文件。
(2)、在root權(quán)限下,殺毒軟件用安全的系統(tǒng)文件替換被root病毒替換掉的偽系統(tǒng)文件。
(3)、在root權(quán)限下,殺毒軟件禁止合法進(jìn)程跳轉(zhuǎn)至root病毒的惡意代碼中。
280:釋放獲取到的root權(quán)限。
在本發(fā)明實施例中,在殺毒完成之后,為了節(jié)省系統(tǒng)的資源,將殺毒軟件釋放root權(quán)限,并在非root權(quán)限下對root病毒繼續(xù)進(jìn)行檢測。
上述詳細(xì)闡述了本發(fā)明實施例的方法,下面為了便于更好地實施本發(fā)明實施例的上述方案,相應(yīng)地,下面還提供用于配合實施上述方案的相關(guān)設(shè)備。
參閱圖3,圖3是本發(fā)明實施例公開的一種惡意軟件防護裝置的結(jié)構(gòu)示意圖。本實施例的惡意軟件防護裝置30包括:接收模塊31、第一查詢模塊32、第一獲取模塊33以及處理模塊34。
所述接收模塊31用于接收對root病毒的檢測結(jié)果;
所述第一查詢模塊32用于檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配;
所述第一獲取模塊33用于在預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配,則通過執(zhí)行所述預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
所述處理模塊34用于在root權(quán)限下對所述root病毒進(jìn)行處理。
本發(fā)明實施例的惡意軟件防護裝置30能夠?qū)崿F(xiàn)如圖1所示的惡意軟件防護方法,具體請參閱圖1以及相關(guān)實施例,此處不再重復(fù)贅述。
參閱圖4,圖4是本發(fā)明實施例公開的另一種惡意軟件防護裝置的結(jié)構(gòu)示意圖。本實施例的惡意軟件防護裝置40是對圖3所示的惡意軟件防護裝置的進(jìn)一步優(yōu)化,本實施例的惡意軟件防護裝置40與圖3所示的惡意軟件防護裝置30的不同之處在于,還包括:第二查詢模塊35以及第二獲取模塊36。
所述第二查詢模塊35還用于在預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息不相匹配時,根據(jù)所述電子設(shè)備和/或所述操作系統(tǒng)的信息查詢云端服務(wù)器中是否存在與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;
所述第二獲取模塊36用于查詢成功時,從云端服務(wù)器獲取與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;
所述第一獲取模塊33用于執(zhí)行所述從云端服務(wù)器獲取的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
所述處理模塊34用于在root權(quán)限下對所述root病毒進(jìn)行處理。
可選地,所述第一獲取模塊33還用于在查詢不成功時,通過所述root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
所述處理模塊34還用于在root權(quán)限下對所述root病毒進(jìn)行處理。
可選地,所述處理模塊34還用于在root權(quán)限下對所述root病毒進(jìn)行處理包括以下中的至少一種:
在root權(quán)限下,刪除所述root病毒在系統(tǒng)目錄下釋放的文件;
在root權(quán)限下,用安全的系統(tǒng)文件替換被所述root病毒替換掉的偽系統(tǒng)文件;
在root權(quán)限下,禁止合法進(jìn)程跳轉(zhuǎn)至所述root病毒的惡意代碼中。
可選地,所述第一獲取模塊33還用于:在所述root病毒文件為記錄有獲取root權(quán)限的方案可執(zhí)行文件時,執(zhí)行所述root病毒文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限;在所述root病毒文件為切換超級用戶文件時,執(zhí)行所述切換超級用戶文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
可選地,所述裝置還包括釋放模塊37,所述釋放模塊37用于釋放所述獲取到的root權(quán)限。
本發(fā)明實施例的惡意軟件防護裝置40能夠?qū)崿F(xiàn)如圖2所示的惡意軟件防護方法,具體請參閱圖2以及相關(guān)實施例,此處不再重復(fù)贅述。
請參見圖5,圖5為本發(fā)明實施例公開的一種電子設(shè)備的結(jié)構(gòu)示意圖。本實施例的電子設(shè)備包括:至少一個處理器601、通信接口602、用戶接口603和存儲器604,處理器601、通信接口602、用戶接口603和存儲器604可通過總線或者其它方式連接,本發(fā)明實施例以通過總線605連接為例。其中,
處理器601可以是通用處理器,例如中央處理器(Central Processing Unit,CPU)。
通信接口602可以為有線接口(例如以太網(wǎng)接口)或無線接口(例如蜂窩網(wǎng)絡(luò)接口或使用無線局域網(wǎng)接口),用于與其他電子設(shè)備或網(wǎng)站進(jìn)行通信。本發(fā)明實施例中,通信接口602具體用于將目標(biāo)推薦對象推薦給電子設(shè)備的用戶。
用戶接口603具體可為觸控面板,包括觸摸屏和觸控屏,用于檢測觸控面板上的操作指令,用戶接口603也可以是物理按鍵或者鼠標(biāo)。用戶接口603還可以為顯示屏,用于輸出、顯示圖像或數(shù)據(jù)。
存儲器604可以包括易失性存儲器(Volatile Memory),例如隨機存取存儲器(Random Access Memory,RAM);存儲器也可以包括非易失性存儲器(Non-Volatile Memory),例如只讀存儲器(Read-Only Memory,ROM)、快閃存儲器(Flash Memory)、硬盤(Hard Disk Drive,HDD)或固態(tài)硬盤(Solid-State Drive,SSD);存儲器604還可以包括上述種類的存儲器的組合。存儲器604用于存儲一組程序代碼,處理器601用于調(diào)用存儲器604中存儲的程序代碼,執(zhí)行如下操作:
接收對root病毒的檢測結(jié)果;
如果檢測結(jié)果為檢測到root病毒,且并未獲取到當(dāng)前操作系統(tǒng)的root權(quán)限時,查詢預(yù)設(shè)的root提權(quán)策略是否與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配;
如果預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配,則通過執(zhí)行所述預(yù)設(shè)的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
在root權(quán)限下對所述root病毒進(jìn)行處理。
可選地,如果預(yù)設(shè)的root提權(quán)策略與所述電子設(shè)備和/或所述操作系統(tǒng)的信息不相匹配,則根據(jù)所述電子設(shè)備和/或所述操作系統(tǒng)的信息查詢云端服務(wù)器中是否存在與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;
如果查詢成功,則從云端服務(wù)器獲取與所述電子設(shè)備和/或所述操作系統(tǒng)的信息相匹配的root提權(quán)策略;
執(zhí)行所述從云端服務(wù)器獲取的root提權(quán)策略獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
在root權(quán)限下對所述root病毒進(jìn)行處理。
可選地,如果查詢不成功,則通過所述root病毒獲取當(dāng)前操作系統(tǒng)的root權(quán)限;
在root權(quán)限下對所述root病毒進(jìn)行處理。
可選地,在root權(quán)限下對所述root病毒進(jìn)行處理包括以下中的至少一種:
在root權(quán)限下,刪除所述root病毒在系統(tǒng)目錄下釋放的文件;
在root權(quán)限下,用安全的系統(tǒng)文件替換被所述root病毒替換掉的偽系統(tǒng)文件;
在root權(quán)限下,禁止合法進(jìn)程跳轉(zhuǎn)至所述root病毒的惡意代碼中。
可選地,若所述root病毒文件為記錄有獲取root權(quán)限的方案可執(zhí)行文件,則執(zhí)行所述root病毒文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限;若所述root病毒文件為切換超級用戶文件,則執(zhí)行所述切換超級用戶文件獲取當(dāng)前操作系統(tǒng)的root權(quán)限。
可選地,釋放所述獲取到的root權(quán)限。
上述方法能夠?qū)νㄟ^將殺毒軟件的權(quán)限從非root權(quán)限提升為具有root權(quán)限,從而使得殺毒軟件能夠自動查殺具有root權(quán)限的病毒,從而減少了對殺毒的操作用戶的要求。
本領(lǐng)域普通技術(shù)人員可以理解上述實施例的各種方法中的全部或部分步驟是可以通過程序來指令相關(guān)的硬件來完成,該程序可以存儲于一計算機可讀存儲介質(zhì)中,存儲介質(zhì)包括只讀存儲器(Read-Only Memory,ROM)、隨機存儲器(Random Access Memory,RAM)、可編程只讀存儲器(Programmable Read-only Memory,PROM)、可擦除可編程只讀存儲器(Erasable Programmable Read Only Memory,EPROM)、一次可編程只讀存儲器(One-time Programmable Read-Only Memory,OTPROM)、電子抹除式可復(fù)寫只讀存儲器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只讀光盤(Compact Disc Read-Only Memory,CD-ROM)或其他光盤存儲器、磁盤存儲器、磁帶存儲器、或者能夠用于攜帶或存儲數(shù)據(jù)的計算機可讀的任何其他介質(zhì)。
以上對本發(fā)明實施例公開的進(jìn)行了詳細(xì)介紹,本文中應(yīng)用了具體個例對本發(fā)明的原理及實施方式進(jìn)行了闡述,以上實施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想;同時,對于本領(lǐng)域的一般技術(shù)人員,依據(jù)本發(fā)明的思想,在具體實施方式及應(yīng)用范圍上均會有改變之處,綜上所述,本說明書內(nèi)容不應(yīng)理解為對本發(fā)明的限制。