• / 11
  • 下載費用:30 金幣  

流氓軟件的檢測方法及裝置、終端.pdf

關 鍵 詞:
流氓軟件 檢測 方法 裝置 終端
  專利查詢網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
摘要
申請專利號:

CN201310747272.3

申請日:

2013.12.30

公開號:

CN103679033A

公開日:

2014.03.26

當前法律狀態:

駁回

有效性:

無權

法律詳情: 發明專利申請公布后的駁回IPC(主分類):G06F 21/56申請公布日:20140326|||著錄事項變更IPC(主分類):G06F 21/56變更事項:發明人變更前:黃艦 趙煜 陳勇變更后:黃艦 趙昱 陳勇|||實質審查的生效IPC(主分類):G06F 21/56申請日:20131230|||公開
IPC分類號: G06F21/56(2013.01)I 主分類號: G06F21/56
申請人: 珠海市君天電子科技有限公司
發明人: 黃艦; 趙煜; 陳勇
地址: 519085 廣東省珠海市唐家灣鎮港灣大道科技一路10號主樓六層601F
優先權:
專利代理機構: 北京銀龍知識產權代理有限公司 11243 代理人: 許靜;黃燦
PDF完整版下載: PDF下載
法律狀態
申請(專利)號:

CN201310747272.3

授權公告號:

|||||||||

法律狀態公告日:

2017.06.06|||2014.06.18|||2014.04.23|||2014.03.26

法律狀態類型:

發明專利申請公布后的駁回|||著錄事項變更|||實質審查的生效|||公開

摘要

本發明提供了一種流氓軟件的檢測方法及裝置、終端,屬于計算機安全技術領域。其中,該流氓軟件的檢測方法包括:獲取之前檢測出的流氓軟件的第一創建時間;將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。通過本發明的技術方案,在推廣流氓軟件的流氓軟件源被清除之后,仍然能夠檢測出推廣流氓軟件。

權利要求書

權利要求書
1.  一種流氓軟件的檢測方法,其特征在于,包括:
獲取之前檢測出的流氓軟件的第一創建時間;
將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。

2.  根據權利要求1所述的流氓軟件的檢測方法,其特征在于,所述獲取之前檢測出的流氓軟件的第一創建時間之前還包括:
檢測終端存在的流氓軟件,清除檢測出的流氓軟件;
記錄并存儲所述流氓軟件的第一創建時間。

3.  根據權利要求2所述的流氓軟件的檢測方法,其特征在于,所述根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。

4.  根據權利要求2所述的流氓軟件的檢測方法,其特征在于,所述方法還包括:
判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中;
所述根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。

5.  根據權利要求1-4中任一項所述的流氓軟件的檢測方法,其特征在于,在判斷出與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推 廣流氓軟件之后,所述方法還包括:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟件為推廣流氓軟件;
根據用戶的指令清除所述推廣流氓軟件,記錄并存儲所述第二創建時間;
或者,
自動清除所述推廣流氓軟件,記錄并存儲所述第二創建時間。

6.  一種流氓軟件的檢測裝置,其特征在于,包括:
獲取模塊,用于獲取之前檢測出的流氓軟件的第一創建時間;
匹配模塊,用于將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
處理模塊,用于根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。

7.  根據權利要求6所述的流氓軟件的檢測裝置,其特征在于,所述裝置還包括:
檢測模塊,用于檢測終端存在的流氓軟件;
第一清除模塊,用于清除檢測出的流氓軟件;
存儲模塊,用于記錄并存儲所述流氓軟件的第一創建時間。

8.  根據權利要求7所述的流氓軟件的檢測裝置,其特征在于,
所述處理模塊具體用于如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。

9.  根據權利要求7所述的流氓軟件的檢測裝置,其特征在于,
所述處理模塊還用于判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中,如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。

10.  根據權利要求6-9中任一項所述的流氓軟件的檢測裝置,其特征在于,
所述裝置還包括第二清除模塊和第二存儲模塊;
所述第二清除模塊用于:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟件為推廣流氓軟件,根據用戶的指令清除所述推廣流氓軟件;
或者
自動清除所述推廣流氓軟件;
所述第二存儲模塊用于在所述第二清除模塊清除推廣流氓軟件后,記錄并存儲所述第二創建時間。

11.  一種終端,其特征在于,包括如權利要求6-10中任一項所述的流氓軟件的檢測裝置。

說明書

說明書流氓軟件的檢測方法及裝置、終端
技術領域
本發明涉及計算機安全技術領域,特別是指一種流氓軟件的檢測方法及裝置、終端。
背景技術
目前,隨著科技的發展,個人計算機、手機等終端的功能越來越強,與此同時終端的信息安全問題也變得越來越重要。在當下的終端流氓軟件產業中,許多惡意電信增值服務提供商與流氓軟件聯手,在流氓軟件的幫助下,誘騙用戶,達到惡意強迫定制的目的。
流氓軟件是介于病毒和正規軟件之間的軟件,具有強制安裝、難以卸載、瀏覽器劫持、廣告彈出、惡意捆綁、惡意安裝等特點,流氓軟件常見的一種行為是在未經用戶許可的情況下,強制在用戶終端里安裝其它非附帶的獨立軟件(本文中將其稱之為推廣流氓軟件),侵犯用戶的知情權和選擇權,對用戶的信息安全造成了極大的危害。因此,為了保障用戶的信息安全,需要檢測出終端中的推廣流氓軟件并及時提醒用戶。
現有的流氓軟件檢測方法,通常是對終端內的文件進行檢測,并在檢測出疑似流氓軟件的文件后對文件和注冊表進行清理。但是對于推廣流氓軟件來說,如果推廣流氓軟件的流氓軟件源被清除掉,之后的檢測將無法再檢測出推廣流氓軟件,從而對用戶的信息安全造成隱患。
發明內容
本發明要解決的技術問題是提供一種流氓軟件的檢測方法及裝置、終端,在推廣流氓軟件的流氓軟件源被清除之后,仍然能夠檢測出推廣流氓軟件。
為解決上述技術問題,本發明的實施例提供技術方案如下:
一方面,提供一種流氓軟件的檢測方法,包括:
獲取之前檢測出的流氓軟件的第一創建時間;
將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述獲取之前檢測出的流氓軟件的第一創建時間之前還包括:
檢測終端存在的流氓軟件,清除檢測出的流氓軟件;
記錄并存儲所述流氓軟件的第一創建時間。
進一步地,所述根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述方法還包括:
判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中;
所述根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,在判斷出與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件之后,所述方法還包括:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟件為推廣流氓軟件;
根據用戶的指令清除所述推廣流氓軟件,記錄并存儲所述第二創建時間;
或者,
自動清除所述推廣流氓軟件,記錄并存儲所述第二創建時間。
本發明實施例還提供了一種流氓軟件的檢測裝置,包括:
獲取模塊,用于獲取之前檢測出的流氓軟件的第一創建時間;
匹配模塊,用于將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
處理模塊,用于根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述裝置還包括:
檢測模塊,用于檢測終端存在的流氓軟件;
第一清除模塊,用于清除檢測出的流氓軟件;
存儲模塊,用于記錄并存儲所述流氓軟件的第一創建時間。
進一步地,所述處理模塊具體用于如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述處理模塊還用于判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中,如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述裝置還包括:第二清除模塊和第二存儲模塊;
所述第二清除模塊用于:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟件為推廣流氓軟件,根據用戶的指令清除所述推廣流氓軟件;
或者
自動清除所述推廣流氓軟件;
所述第二存儲模塊用于在所述第二清除模塊清除推廣流氓軟件后,記錄并存儲所述第二創建時間。
本發明實施例還提供了一種終端,包括如上所述的流氓軟件的檢測裝置。
本發明的實施例具有以下有益效果:
上述方案中,在檢測流氓軟件所推廣的軟件時,依賴的是流氓軟件的創建時間和待檢測軟件的創建時間,這樣即使流氓軟件已經被清除掉,在對終端內存在的軟件進行掃描時,仍然可以檢測出流氓軟件所推廣的軟件,解決了流氓軟件源被清除后,之后將無法再檢測出流氓軟件所推廣的軟件的問題。
附圖說明
圖1為本發明實施例流氓軟件的檢測方法的流程示意圖;
圖2為本發明實施例流氓軟件的檢測裝置的結構框圖;
圖3為本發明具體實施例流氓軟件的檢測方法的流程示意圖。
具體實施方式
為使本發明的實施例要解決的技術問題、技術方案和優點更加清楚,下面將結合附圖及具體實施例進行詳細描述。
本發明的實施例針對現有技術中流氓軟件源被清除后,之后將無法再檢測出流氓軟件所推廣的軟件的問題,提供一種流氓軟件的檢測方法及裝置、終端,在推廣流氓軟件的流氓軟件源被清除之后,仍然能夠檢測出推廣流氓軟件。
圖1為本發明實施例流氓軟件的檢測方法的流程示意圖,如圖1所示,本實施例包括:
步驟101:獲取之前檢測出的流氓軟件的第一創建時間;
步驟102:將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
步驟103:根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。
本發明的流氓軟件的檢測方法,在檢測流氓軟件所推廣的軟件時,依賴的是流氓軟件的創建時間和待檢測軟件的創建時間,這樣即使流氓軟件已經被清除掉,在對終端內存在的軟件進行掃描時,仍然可以檢測出流氓軟件所推廣的軟件,解決了流氓軟件源被清除后,之后將無法再檢測出流氓軟件所推廣的軟件的問題。
進一步地,本發明的另一實施例中,包括上述步驟101-103的基礎上,所述獲取之前檢測出的流氓軟件的第一創建時間之前還包括:
檢測終端存在的流氓軟件,清除檢測出的流氓軟件;
記錄并存儲所述流氓軟件的第一創建時間。
則,步驟101中,就可根據上述記錄并存儲的第一創建時間,獲取之前檢測出的流氓軟件的第一創建時間。
進一步地,本發明的另一實施例中,包括上述步驟101-103的基礎上,所述步驟103包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
即,本實施例中,只要兩者時間差值小于預設閾值,即可判斷出推廣流氓軟件。當然,除此之外,亦可以在通過創建時間判定的基礎上,結合其他的判斷條件,使得判斷為推廣流氓軟件的準確性大大提高。
進一步地,本發明的另一實施例中,包括上述步驟101-103的基礎上,所述方法還包括:
判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中;
所述步驟103包括:
如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
即,結合創建時間和預設的推廣軟件列表,判斷推廣流氓軟件,使得判斷結果更加準確。當然,也可進一步結合其他的判斷條件。
進一步地,本發明的另一實施例中,包括上述步驟101-103的基礎上,在判斷出與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件之后,所述方法還包括:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟 件為推廣流氓軟件;根據用戶的指令清除所述推廣流氓軟件;
可替代的,也可以在未通知用戶判斷出的推廣流氓軟件或者通知用戶判斷出的推廣流氓軟件的情況下,可不經過用戶的指令,自動清除所述推廣流氓軟件。
可選的,在將判斷出的推廣流氓軟件清除后,可以記錄并存儲推廣流氓軟件的第二創建時間,以供后續判斷該清除的推廣流氓軟件所推廣的軟件是否為推廣流氓軟件使用。
本發明實施例一種流氓軟件的檢測裝置,如圖2所示,本實施例包括:
獲取模塊22,用于獲取之前檢測出的流氓軟件的第一創建時間;
匹配模塊24,用于將所述第一創建時間與終端當前存在的軟件的第二創建時間進行匹配;
處理模塊26,用于根據所述匹配的結果,判斷與所述第二創建時間對應的軟件是否為所述之前檢測出的流氓軟件的推廣流氓軟件。
本發明的流氓軟件的檢測裝置,在檢測流氓軟件所推廣的軟件時,依賴的是流氓軟件的創建時間和待檢測軟件的創建時間,這樣即使流氓軟件已經被清除掉,在對終端內存在的軟件進行掃描時,仍然可以檢測出流氓軟件所推廣的軟件,解決了流氓軟件源被清除后,之后將無法再檢測出流氓軟件所推廣的軟件的問題。
進一步地,所述裝置還包括:
檢測模塊,用于檢測終端存在的流氓軟件;
第一清除模塊,用于清除檢測出的流氓軟件;
存儲模塊,用于記錄并存儲所述流氓軟件的第一創建時間。
進一步地,所述處理模塊26具體用于如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述處理模塊26還用于判斷與所述第二創建時間對應的軟件是否位于預設的推廣軟件列表中,如果匹配到所述第二創建時間與所述第一創建時間的時間差值小于預設閾值,且判斷出與所述第二創建時間對應的軟件位 于所述預設的推廣軟件列表中,則判斷與所述第二創建時間對應的軟件為所述之前檢測出的流氓軟件的推廣流氓軟件。
進一步地,所述裝置還包括:第二清除模塊和第二存儲模塊;
所述第二清除模塊用于:
將所述判斷的結果通知給用戶,以告知用戶與所述第二創建時間對應的軟件為推廣流氓軟件,根據用戶的指令清除所述推廣流氓軟件;
所述第二存儲模塊用于在所述第二清除模塊清除推廣流氓軟件后,記錄并存儲所述第二創建時間。
當然,可替代的,所述第二清除模塊也可以在未通知用戶推廣流氓軟件的情況下自動清除所述推廣流氓軟件,也可以在通知用戶推廣流氓軟件的情況下自動清除所述推廣流氓軟件。
本發明實施例還提供了一種終端,包括如上所述的流氓軟件的檢測裝置。該終端可以為個人計算機或者移動終端,例如手機、平板電腦。
下面結合圖3以及具體的實施例對本發明的流氓軟件的檢測方法進行詳細介紹:
現有的流氓軟件檢測方法,通常是對終端內的文件進行檢測,并在檢測出疑似流氓軟件的文件后對文件和注冊表進行清理。但是對于推廣流氓軟件來說,如果在首次檢測中未檢測出所有的推廣流氓軟件,在流氓軟件源被清除掉后,之后的檢測將無法再檢測出推廣流氓軟件,從而對用戶的信息安全造成隱患。比如說流氓軟件源A推廣了15款軟件,但是第一次檢測時只檢測出了流氓軟件源A和流氓軟件源A推廣的10款軟件,并在檢測之后清除掉流氓軟件源A和檢測出的10款軟件,那么下次掃描時,由于流氓軟件源A被清除掉了,會導致無法檢測出剩余的流氓軟件源A推廣的5款軟件。
為了解決上述問題,本發明提供了一種流氓軟件的檢測方法,依賴流氓軟件的創建時間來進行流氓軟件的檢測,如圖3所示,本實施例具體包括以下步驟:
步驟301:檢測終端存在的流氓軟件,清除檢測出的流氓軟件,記錄并存儲檢測出的流氓軟件的創建時間;
具體地,可以利用現有的流氓軟件檢測技術檢測出終端存在的流氓軟件,包括流氓軟件源A及其推廣的推廣流氓軟件,清楚檢測出的流氓軟件,并分別記錄檢測出的每一流氓軟件的創建時間,比如記錄流氓軟件源A的創建時間為T1。
步驟302:獲取之前檢測出的流氓軟件的創建時間;
判斷終端中是否記錄有流氓軟件的創建時間,如果有,則獲取終端存儲的流氓軟件的創建時間,比如獲取流氓軟件源A的創建時間T1。
步驟303:將流氓軟件的創建時間與終端當前存在的軟件的創建時間進行匹配;
比如將創建時間T1與終端當前存在的軟件的創建時間進行匹配。
步驟304:如果終端內一軟件的創建時間與流氓軟件的創建時間的時間差值小于預設閾值,且該軟件為推廣軟件,則判斷該軟件為推廣流氓軟件;
比如說,可以利用流氓軟件源A的創建時間T1對終端內存在的軟件進行匹配,如果匹配到軟件B的創建時間T2與流氓軟件源A的創建時間T1的時間差值小于預設閾值,由于流氓軟件與其推廣軟件的創建時間基本一致,因此可以基本判斷出軟件B為流氓軟件源A推廣的軟件,而且,如果軟件B還位于推廣軟件列表中,則更加可以確定軟件B為流氓軟件源A推廣的軟件。
其中,預設的閾值可以根據現有的海量數據和經驗歸納出,還可以根據實際情況調整閾值的取值。
步驟305:清除該推廣流氓軟件,記錄并存儲推廣流氓軟件的創建時間。
清除軟件B,記錄并存儲軟件B的創建時間T2。
本實施例在檢測流氓軟件所推廣的軟件時,依賴的是流氓軟件的創建時間和待檢測軟件的創建時間,這樣即使之前的檢測遺漏掉一些推廣流氓軟件,流氓軟件已經被清除掉,在對終端內存在的軟件進行掃描時,仍然可以檢測出流氓軟件所推廣的軟件,解決了流氓軟件源被清除后,之后將無法再檢測出流氓軟件所推廣的軟件的問題。
此說明書中所描述的許多功能部件都被稱為模塊,以便更加特別地強調其實現方式的獨立性。
本發明實施例中,模塊可以用軟件實現,以便由各種類型的處理器執行。舉例來說,一個標識的可執行代碼模塊可以包括計算機指令的一個或多個物理或者邏輯塊,舉例來說,其可以被構建為對象、過程或函數。盡管如此,所標識模塊的可執行代碼無需物理地位于一起,而是可以包括存儲在不同物理上的不同的指令,當這些指令邏輯上結合在一起時,其構成模塊并且實現該模塊的規定目的。
實際上,可執行代碼模塊可以是單條指令或者是許多條指令,并且甚至可以分布在多個不同的代碼段上,分布在不同程序當中,以及跨越多個存儲器設備分布。同樣地,操作數據可以在模塊內被識別,并且可以依照任何適當的形式實現并且被組織在任何適當類型的數據結構內。所述操作數據可以作為單個數據集被收集,或者可以分布在不同位置上(包括在不同存儲設備上),并且至少部分地可以僅作為電子信號存在于系統或網絡上。
在模塊可以利用軟件實現時,考慮到現有硬件工藝的水平,所以可以以軟件實現的模塊,在不考慮成本的情況下,本領域技術人員都可以搭建對應的硬件電路來實現對應的功能,所述硬件電路包括常規的超大規模集成(VLSI)電路或者門陣列以及諸如邏輯芯片、晶體管之類的現有半導體或者是其它分立的元件。模塊還可以用可編程硬件設備,諸如現場可編程門陣列、可編程陣列邏輯、可編程邏輯設備等實現。
在本發明各方法實施例中,所述各步驟的序號并不能用于限定各步驟的先后順序,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,對各步驟的先后變化也在本發明的保護范圍之內。
以上所述是本發明的優選實施方式,應當指出,對于本技術領域的普通技術人員來說,在不脫離本發明所述原理的前提下,還可以作出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護范圍。

關于本文
本文標題:流氓軟件的檢測方法及裝置、終端.pdf
鏈接地址:http://www.pqsozv.live/p-6180585.html
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服 - 聯系我們

[email protected] 2017-2018 zhuanlichaxun.net網站版權所有
經營許可證編號:粵ICP備17046363號-1 
 


收起
展開
钻石光影