本發(fā)明涉及計算機安全技術(shù)領(lǐng)域,尤其涉及一種防止系統(tǒng)菜單被惡意修改的方法、裝置及電子設(shè)備。
背景技術(shù):
Window系統(tǒng)中,提供了SetSystemMenu函數(shù),該函數(shù)用于修改系統(tǒng)菜單。目前,為保護系統(tǒng)菜單不被惡意修改,通常使用的方法是掛鉤應(yīng)用層的SetSystemMenu函數(shù),這樣,鉤子函數(shù)就會對調(diào)用SetSystemMenu函數(shù)的事件進行監(jiān)視,從而及時獲知惡意程序進程想要修改系統(tǒng)菜單,以及時阻止該調(diào)用事件。但是,發(fā)明人發(fā)現(xiàn)SetSystemMenu函數(shù)對應(yīng)于系統(tǒng)內(nèi)核的函數(shù)是NtUserSetSystemMenu函數(shù),如果惡意程序調(diào)用NtUserSetSystemMenu函數(shù)來修改系統(tǒng)菜單,由于此方法比較隱蔽,目前的安全防御軟件還沒有對這種惡意調(diào)用采取防護措施,惡意軟件就能通過此方式修改系統(tǒng)菜單,破壞用戶系統(tǒng)環(huán)境。
技術(shù)實現(xiàn)要素:
有鑒于此,本發(fā)明實施例提供一種防止系統(tǒng)菜單被惡意修改的方法、裝置及電子設(shè)備,能有效的阻止惡意程序修改系統(tǒng)菜單,提高系統(tǒng)安全性能。
第一方面,本發(fā)明實施例提供一種防止系統(tǒng)菜單被惡意修改的方法,包括:
監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件;
根據(jù)監(jiān)聽到的所述事件,獲取所述進程的進程路徑;
根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程;
若所述進程是惡意程序進程,則拒絕所述進程修改系統(tǒng)菜單。
結(jié)合第一方面,在第一方面的第一種實施方式中,所述系統(tǒng)為Windows操作系統(tǒng);所述修改系統(tǒng)菜單函數(shù)為操作系統(tǒng)內(nèi)核層的NtUserSetSystemMenu函數(shù);
在監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件之前,所述方法還包括:預(yù)先設(shè)置掛鉤操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)的鉤子函數(shù);
所述監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件,包括:通過所述鉤子函數(shù)監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件。
結(jié)合第一方面的第一種實施方式,在第一方面的第二種實施方式中,所述拒絕所述進程修改系統(tǒng)菜單,包括:
通過所述鉤子函數(shù)向所述進程返回拒絕消息;或者
所述鉤子函數(shù)拒絕調(diào)用NtUserSetSystemMenu函數(shù),以拒絕修改系統(tǒng)菜單。
結(jié)合第一方面,在第一方面的第三種實施方式中,所述根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程之后,還包括:
若所述進程不是惡意程序進程,則調(diào)用修改系統(tǒng)菜單函數(shù),同意所述進程修改系統(tǒng)菜單。
結(jié)合第一方面,在第一方面的第四種實施方式中,所述根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程,包括:
根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述進程路徑對應(yīng)文件的特征值;
判斷預(yù)先設(shè)置的特征庫中,是否記錄有所述進程路徑對應(yīng)文件的特征值;
若預(yù)先設(shè)置的特征庫中記錄有所述進程路徑對應(yīng)文件的特征值,則確定所述進程為惡意程序進程;若預(yù)先設(shè)置的特征庫中沒有記錄所述進程路徑對應(yīng)文件的特征值,則確定所述進程不是惡意程序進程;
其中,所述預(yù)先設(shè)置的特征庫中記錄有已知惡意程序進程路徑對應(yīng)文件的特征值。
結(jié)合第一方面的第四種實施方式,在第一方面的第五種實施方式中,所述判斷預(yù)先設(shè)置的特征庫中,是否記錄有所述進程路徑對應(yīng)文件的特征值之前,還包括:
統(tǒng)計已知惡意程序進程路徑;
根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述已知惡意程序進程路徑對應(yīng)文件的特征值;
將已知惡意程序進程路徑對應(yīng)文件的特征值存儲在特征庫中。
結(jié)合第一方面的第四種或第五種實施方式,在第一方面的第六種實現(xiàn)方式中,所述預(yù)先設(shè)置的特征值算法為:
求取進程路徑的計算消息摘要算法值或哈希值作為進程路徑對應(yīng)文件的特征值,或者
從進程路徑中獲取文件版本號作為進程路徑對應(yīng)文件的特征值。
第二方面,本發(fā)明實施例提供一種防止系統(tǒng)菜單被惡意修改的裝置,包括:
監(jiān)聽模塊,用于監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件;
獲取模塊,用于根據(jù)所述監(jiān)聽模塊監(jiān)聽到的事件,獲取所述進程的進程路徑;
判斷模塊,用于根據(jù)所述獲取模塊獲取到的所述進程路徑,判斷所述進程是否是惡意程序進程;
阻止模塊,用于在所述判斷模塊判斷出所述進程是惡意程序進程時,拒絕所述進程修改系統(tǒng)菜單。
結(jié)合第二方面,在第二方面的第一種實施方式中,所述操作系統(tǒng)為Windows操作系統(tǒng)時,所述監(jiān)聽模塊中預(yù)先設(shè)置有掛鉤操作系統(tǒng)內(nèi)核層的NtUserSetSystemMenu函數(shù)的鉤子函數(shù),所述監(jiān)聽模塊通過所述鉤子函數(shù)監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件。
結(jié)合第二方面的第一種實施方式,在第二方面的第二種實施方式中,所述阻止模塊通過所述鉤子函數(shù)向所述進程返回拒絕消息或拒絕調(diào)用NtUserSetSystemMenu函數(shù),以拒絕修改系統(tǒng)菜單。
結(jié)合第二方面,在第二方面的第三種實施方式中,所述阻止模塊,還用于在所述判斷模塊判斷出所述進程不是惡意程序進程時,調(diào)用修改系統(tǒng)菜單函數(shù),同意所述進程修改系統(tǒng)菜單。
結(jié)合第二方面,在第二方面的第四種實施方式中,所述判斷模塊包括:
特征值計算子模塊,用于根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述獲取模塊獲取到的進程路徑對應(yīng)文件的特征值;
匹配子模塊,用于判斷預(yù)先設(shè)置的特征庫中,是否記錄有所述特征值計算子模塊獲取到的進程路徑對應(yīng)文件的特征值,若預(yù)先設(shè)置的特征庫中記錄有所述進程路徑對應(yīng)文件的特征值,則確定所述進程為惡意程序進程;若預(yù)先設(shè)置的特征庫中沒有記錄所述進程路徑對應(yīng)文件的特征值,則確定所述進程不是惡意程序進程;其中,所述預(yù)先設(shè)置的特征庫中記錄有已知惡意程序進程路徑對應(yīng)文件的特征值。
結(jié)合第二方面的第四種實施方式,在第二方面的第五種實施方式中,還包括:
特征庫生成模塊,用于預(yù)先統(tǒng)計已知惡意程序進程路徑,并根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述已知惡意程序進程路徑對應(yīng)文件的特征值并存儲在特征庫中。
結(jié)合第二方面的第四種或第五種實施方式,在第二方面的第六種實施方式中,所述特征值計算子模塊具體用于求取所述獲取模塊獲取到的進程路徑的計算消息摘要算法值或哈希值作為進程路徑對應(yīng)文件的特征值,或者從所述獲取模塊獲取到的進程路徑中獲取文件版本號作為進程路徑對應(yīng)文件的特征值。
第三方面,本發(fā)明實施例提供一種電子設(shè)備,所述電子設(shè)備包括:殼體、處理器、存儲器、電路板和電源電路,其中,電路板安置在殼體圍成的空間內(nèi)部,處理器和存儲器設(shè)置在電路板上;電源電路,用于為上述電子設(shè)備的各個電路或器件供電;存儲器用于存儲可執(zhí)行程序代碼;處理器通過讀取存儲器中存儲的可執(zhí)行程序代碼來運行與可執(zhí)行程序代碼對應(yīng)的程序,用于執(zhí)行前述任一實施例所述的防止系統(tǒng)菜單被惡意修改的方法。
本發(fā)明實施例提供的一種防止系統(tǒng)菜單被惡意修改的方法、裝置及電子設(shè)備,通過監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件,當監(jiān)聽到有進程調(diào)用修改系統(tǒng)菜單函數(shù)時,獲取所述進程路徑,并根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程,若所述進程是惡意程序進程,則拒絕所述進程修改系統(tǒng)菜單。由此能夠有效的阻止惡意程序修改系統(tǒng)菜單,提高系統(tǒng)安全性能。
附圖說明
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其它的附圖。
圖1為本發(fā)明防止系統(tǒng)菜單被惡意修改的方法實施例一的流程圖;
圖2為本發(fā)明防止系統(tǒng)菜單被惡意修改的方法實施例二的流程圖;
圖3為本發(fā)明防止系統(tǒng)菜單被惡意修改的裝置實施例一的結(jié)構(gòu)示意圖;
圖4為本發(fā)明防止系統(tǒng)菜單被惡意修改的裝置實施例三的結(jié)構(gòu)示意圖;
圖5為本發(fā)明電子設(shè)備一個實施例的結(jié)構(gòu)示意圖。
具體實施方式
下面結(jié)合附圖對本發(fā)明實施例一種防止系統(tǒng)菜單被惡意修改的方法、裝置及電子設(shè)備進行詳細描述。
應(yīng)當明確,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其它實施例,都屬于本發(fā)明保護的范圍。
圖1為本發(fā)明防止系統(tǒng)菜單被惡意修改的方法實施例一的流程圖,如圖1所示,本實施例的方法可以包括:
步驟101、監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件。
本實施例中,惡意程序需調(diào)用操作系統(tǒng)提供的修改系統(tǒng)菜單函數(shù)才能實現(xiàn)修改系統(tǒng)菜單。故可以通過對所述修改系統(tǒng)菜單函數(shù)進行監(jiān)視,可及時截獲惡意程序要修改系統(tǒng)菜單的消息。在截獲到該消息后,可拒絕惡意程序進程修改系統(tǒng)菜單,從而有效地阻止惡意程序修改系統(tǒng)菜單,提高系統(tǒng)安全性能。
步驟102、根據(jù)監(jiān)聽到的所述事件,獲取所述進程的進程路徑。
本實施例中,例如根據(jù)進程的標識符PID,調(diào)用系統(tǒng)中的獲取進程路徑的函數(shù),就能獲取到進程路徑。
步驟103、根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程;是則執(zhí)行步驟104。
本實施例中,由于惡意程序進程路徑比較固定,故可以根據(jù)當前進程的路徑信息,判斷進程是否為惡意程序進程。
本實施例中,作為一可選方式,可根據(jù)預(yù)先設(shè)置的特征值算法獲取所述進程路徑對應(yīng)文件的特征值;然后判斷預(yù)先設(shè)置的特征庫中,是否記錄有所述進程路徑對應(yīng)文件的特征值;若預(yù)先設(shè)置的特征庫中記錄有所述進程路徑對應(yīng)文件的特征值,則確定所述進程為惡意程序進程;若預(yù)先設(shè)置的特征庫中沒有記錄所述進程路徑對應(yīng)文件的特征值,則確定所述進程不是惡意程序進程。其中,特征庫是預(yù)先設(shè)置的,特征庫的生成過程為:統(tǒng)計已知惡意進程路徑;根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述已知惡意程序進程路徑對應(yīng)文件的特征值存儲在特征庫中。
優(yōu)選地,預(yù)先設(shè)置的特征值算法為:求取進程路徑的計算消息摘要算法(MD5)值或哈希(HASH)值作為進程路徑對應(yīng)文件的特征值,或者從進程路徑中獲取文件版本號作為進程路徑對應(yīng)文件的特征值。
步驟104、拒絕所述進程修改系統(tǒng)菜單。
本實施例中,如果當前進程為惡意程序進程,則拒絕所述進程修改系統(tǒng)菜單,從而有效地阻止惡意程序修改系統(tǒng)菜單。
本實施例,通過對惡意程序調(diào)用操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)的監(jiān)控,能有效地阻止惡意程序修改系統(tǒng)菜單,達到提高系統(tǒng)安全性能的目的。
本實施例提供的防止系統(tǒng)菜單被惡意修改的方法,通過監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件,當監(jiān)聽到有進程調(diào)用修改系統(tǒng)菜單函數(shù)時,獲取所述進程路徑,并根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程,若所述進程是惡意程序進程,則拒絕所述進程修改系統(tǒng)菜單。由此能夠有效的阻止惡意程序修改系統(tǒng)菜單,提高系統(tǒng)安全性能。
圖2為本發(fā)明防止系統(tǒng)菜單被惡意修改的方法實施例二的流程圖,本實施例用于Windows操作系統(tǒng);所述修改系統(tǒng)菜單函數(shù)為操作系統(tǒng)內(nèi)核層的NtUserSetSystemMenu函數(shù)。本發(fā)明實施例適用于金山毒霸或金山衛(wèi)士等安全防護類應(yīng)用程序?qū)Σ僮飨到y(tǒng)的系統(tǒng)菜單進行保護。如圖2所示,本實施例的方法包括如下步驟:
步驟201、監(jiān)聽進程對操作系統(tǒng)中NtUserSetSystemMenu函數(shù)進行調(diào)用的事件。
本實施例中,通過預(yù)先設(shè)置的鉤子(Hook)函數(shù)監(jiān)聽進程對操作系統(tǒng)中NtUserSetSystemMenu函數(shù)進行調(diào)用的事件。鉤子函數(shù)實際上是一個處理消息的程序段,通過系統(tǒng)調(diào)用,把它掛入系統(tǒng)。每當特定的消息發(fā)出,在沒有到達目的窗口前,鉤子函數(shù)就先捕獲該消息,亦即鉤子函數(shù)先得到控制權(quán)。這時鉤子函數(shù)即可以加工處理該消息,也可以不作處理而繼續(xù)傳遞該消息,還可以強制結(jié)束消息的傳遞。
本實施例中,鉤子函數(shù)在本步驟執(zhí)行之前預(yù)先建立在安全防護類應(yīng)用程序如金山毒霸的防御驅(qū)動中,該鉤子函數(shù)掛鉤操作系統(tǒng)中的NtUserSetSystemMenu函數(shù)。安全防護類應(yīng)用程序的防御驅(qū)動在Windows操作系統(tǒng)開機后即開始運行。
本實施例中,將NtUserSetSystemMenu函數(shù)的原始入口地址修改為本實施例中的鉤子函數(shù)的入口地址。惡意進程在調(diào)用NtUserSetSystemMenu函數(shù)時,由于NtUserSetSystemMenu函數(shù)的原始入口地址已被修改為本實施例的鉤子函數(shù)的入口地址,則調(diào)用NtUserSetSystemMenu函數(shù)時,會跳至本實施例的鉤子函數(shù)的執(zhí)行,由此實現(xiàn)對NtUserSetSystemMenu函數(shù)的監(jiān)視。為了實現(xiàn)對NtUserSetSystemMenu函數(shù)的回調(diào),在將NtUserSetSystemMenu函數(shù)的原始入口地址修改為本實施例中的鉤子函數(shù)的入口地址之前,需要對NtUserSetSystemMenu函數(shù)的原始入口地址進行保存。
步驟202、鉤子函數(shù)監(jiān)聽到進程調(diào)用NtUserSetSystemMenu函數(shù)的事件時,獲取所述進程的進程路徑。
本實施例中,惡意進程對NtUserSetSystemMenu函數(shù)的調(diào)用,是通過向Windows操作系統(tǒng)發(fā)出調(diào)用NtUserSetSystemMenu函數(shù)的消息,該消息會直接被鉤子函數(shù)截獲。鉤子函數(shù)截獲到該消息,即視為監(jiān)聽到NtUserSetSystemMenu函數(shù)被進程調(diào)用的事件,然后根據(jù)進程的標識符PID,調(diào)用系統(tǒng)中的獲取進程路徑的函數(shù),如:GetModuleFileNameEx、GetProcessImageFileName函數(shù)等,就能獲取到進程路徑。
步驟203、根據(jù)所述進程路徑判斷所述進程是否為惡意程序進程;是則執(zhí)行步驟204,否則執(zhí)行步驟205。
本實施例中,步驟203的過程和上述方法實施例的步驟103類似,此處不再贅述。
步驟204、拒絕所述進程修改系統(tǒng)菜單。
本實施例中,通過所述鉤子函數(shù)向所述進程返回拒絕消息;或者所述鉤子函數(shù)拒絕調(diào)用NtUserSetSystemMenu函數(shù),以拒絕所述進程修改系統(tǒng)菜單。
步驟205、鉤子函數(shù)調(diào)用NtUserSetSystemMenu函數(shù),同意所述進程修改系統(tǒng)菜單。
本實施例中,當所述進程不是惡意程序進程,可以調(diào)用操作系統(tǒng)內(nèi)核函數(shù)NtUserSetSystemMenu,同意所述進程修改系統(tǒng)菜單。
本實施例提供的防止系統(tǒng)菜單被惡意修改的方法,能有效的阻止惡意程序?qū)ο到y(tǒng)菜單的修改,達到提高系統(tǒng)安全性的目的。
下面采用一個具體的實施例,對圖1~圖2中任一個所示方法實施例的技術(shù)方案進行詳細說明。
在用戶電腦環(huán)境中,存在一個惡意軟件A。在金山毒霸的防御驅(qū)動中Hook了修改系統(tǒng)菜單的NtUserSetSystemMenu函數(shù),當惡意軟件A的進程通知其驅(qū)動程序調(diào)用NtUserSetSystemMenu函數(shù)修改系統(tǒng)菜單時,防御驅(qū)動就會對此行為進行攔截,并返回拒絕,使得惡意軟件修改系統(tǒng)菜單失敗,從而更好地保護用戶系統(tǒng)不被破壞。
圖3為本發(fā)明防止系統(tǒng)菜單被惡意修改的裝置實施例一的結(jié)構(gòu)示意圖,如圖3所示,本實施例的裝置可以包括:監(jiān)聽模塊11,監(jiān)聽進程對操作系統(tǒng)中修改系統(tǒng)菜單函數(shù)進行調(diào)用的事件;獲取模塊12,用于根據(jù)監(jiān)聽模塊11監(jiān)聽到的事件,獲取所述進程的進程路徑;判斷模塊13,用于根據(jù)獲取模塊12獲取到的所述進程路徑,判斷所述進程是否是惡意程序進程;阻止模塊14,用于在判斷模塊13判斷出所述進程是惡意程序進程時,拒絕所述進程修改系統(tǒng)菜單。
本實施例的裝置,可以用于執(zhí)行圖1所示方法實施例的技術(shù)方案,其實現(xiàn)原理和技術(shù)效果類似,此處不再贅述。
在本發(fā)明防止系統(tǒng)菜單被惡意修改的裝置實施例二中,當防止系統(tǒng)菜單被惡意修改的裝置用于Windows操作系統(tǒng)中時,監(jiān)聽模塊11中預(yù)先設(shè)置有掛鉤操作系統(tǒng)內(nèi)核層的NtUserSetSystemMenu函數(shù)的鉤子函數(shù),監(jiān)聽模塊11通過所述鉤子函數(shù)監(jiān)聽進程對操作系統(tǒng)中NtUserSetSystemMenu函數(shù)進行調(diào)用的事件。阻止模塊14通過所述鉤子函數(shù)向所述進程返回拒絕消息或拒絕調(diào)用NtUserSetSystemMenu函數(shù),以拒絕修改系統(tǒng)菜單;阻止模塊14還用于在判斷模塊13判斷出所述進程不是惡意程序進程時,則調(diào)用修改系統(tǒng)菜單NtUserSetSystemMenu函數(shù),同意所述進程修改系統(tǒng)菜單。
本實施例的裝置,可以用于執(zhí)行圖2所示方法實施例的技術(shù)方案,其實現(xiàn)原理和技術(shù)效果類似,此處不再贅述。
圖4為本發(fā)明防止系統(tǒng)菜單被惡意修改的裝置實施例三的結(jié)構(gòu)示意圖,如圖4所示,本實施例的裝置在圖3所示裝置結(jié)構(gòu)的基礎(chǔ)上,進一步地,判斷模塊13包括:
特征值計算子模塊131,用于根據(jù)預(yù)先設(shè)置的特征值算法,獲取獲取模塊12獲取到的進程路徑對應(yīng)文件的特征值;匹配子模塊132,用于判斷預(yù)先設(shè)置的特征庫中,是否記錄有特征值計算子模塊131獲取到的進程路徑對應(yīng)文件的特征值,若預(yù)先設(shè)置的特征庫中記錄有所述進程路徑對應(yīng)文件的特征值,則確定所述進程為惡意程序進程;若預(yù)先設(shè)置的特征庫中沒有記錄所述進程路徑對應(yīng)文件的特征值,則確定所述進程不是惡意程序進程;其中,所述預(yù)先設(shè)置的特征庫中記錄有已知惡意程序進程路徑對應(yīng)文件的特征值。
優(yōu)選地,在實施例三中,特征值計算子模塊131,具體用于求取獲取模塊12獲取到的進程路徑的計算消息摘要算法(MD5)值或哈希(HASH)值作為進程路徑對應(yīng)文件的特征值,或者從獲取模塊12獲取到的進程路徑中獲取文件版本號作為進程路徑對應(yīng)文件的特征值。
優(yōu)選地,實施例三所示的防止系統(tǒng)菜單被惡意修改的裝置還包括特征庫生成模塊(圖4未示出),用于預(yù)先統(tǒng)計已知惡意程序進程路徑,并根據(jù)預(yù)先設(shè)置的特征值算法,獲取所述已知惡意程序進程路徑對應(yīng)文件的特征值并存儲在特征庫中。
本實施例的裝置,可以用于執(zhí)行圖1或圖2所示方法實施例的技術(shù)方案,其實現(xiàn)原理和技術(shù)效果類似,此處不再贅述。
本發(fā)明實施例還提供一種電子設(shè)備。圖5為本發(fā)明電子設(shè)備一個實施例的結(jié)構(gòu)示意圖,可以實現(xiàn)本發(fā)明圖1或圖2所示實施例的流程,如圖5所示,上述電子設(shè)備可以包括:殼體21、處理器22、存儲器23、電路板24和電源電路25,其中,電路板24安置在殼體21圍成的空間內(nèi)部,處理器22和存儲器23設(shè)置在電路板24上;電源電路25,用于為上述電子設(shè)備的各個電路或器件供電;存儲器23用于存儲可執(zhí)行程序代碼;處理器22通過讀取存儲器23中存儲的可執(zhí)行程序代碼來運行與可執(zhí)行程序代碼對應(yīng)的程序,用于執(zhí)行前述任一實施例所述的防止系統(tǒng)菜單被惡意修改的方法。
該電子設(shè)備以多種形式存在,包括但不限于:
(1)移動通信設(shè)備:這類設(shè)備的特點是具備移動通信功能,并且以提供話音、數(shù)據(jù)通信為主要目標。這類終端包括:智能手機(例如iPhone)、多媒體手機、功能性手機,以及低端手機等。
(2)超移動個人計算機設(shè)備:這類設(shè)備屬于個人計算機的范疇,有計算和處理功能,一般也具備移動上網(wǎng)特性。這類終端包括:PDA、MID和UMPC設(shè)備等,例如iPad。
(3)便攜式娛樂設(shè)備:這類設(shè)備可以顯示和播放多媒體內(nèi)容。該類設(shè)備包括:音頻、視頻播放模塊(例如iPod),掌上游戲機,電子書,以及智能玩具和便攜式車載導航設(shè)備。
(4)服務(wù)器:提供計算服務(wù)的設(shè)備,服務(wù)器的構(gòu)成包括處理器、硬盤、內(nèi)存、系統(tǒng)總線等,服務(wù)器和通用的計算機架構(gòu)類似,但是由于需要提供高可靠的服務(wù),因此在處理能力、穩(wěn)定性、可靠性、安全性、可擴展性、可管理性等方面要求較高。
(5)其他具有數(shù)據(jù)交互功能的電子設(shè)備。
需要說明的是,在本文中,諸如第一和第二等之類的關(guān)系術(shù)語僅僅用來將一個實體或者操作與另一個實體或操作區(qū)分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關(guān)系或者順序。而且,術(shù)語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設(shè)備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設(shè)備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者設(shè)備中還存在另外的相同要素。
本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述實施例方法中的全部或部分流程,是可以通過計算機程序來指令相關(guān)的硬件來完成,所述的程序可存儲于一計算機可讀取存儲介質(zhì)中,該程序在執(zhí)行時,可包括如上述各方法的實施例的流程。其中,所述的存儲介質(zhì)可為磁碟、光盤、只讀存儲記憶體(Read-Only Memory,ROM)或隨機存儲記憶體(Random Access Memory,RAM)等。
以上所述,僅為本發(fā)明的具體實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到的變化或替換,都應(yīng)涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應(yīng)以權(quán)利要求的保護范圍為準。