CN103870753A - 使用蜜罐工作流程来进行软件评审 - Google Patents
使用蜜罐工作流程来进行软件评审 Download PDFInfo
- Publication number
- CN103870753A CN103870753A CN201310695561.3A CN201310695561A CN103870753A CN 103870753 A CN103870753 A CN 103870753A CN 201310695561 A CN201310695561 A CN 201310695561A CN 103870753 A CN103870753 A CN 103870753A
- Authority
- CN
- China
- Prior art keywords
- application program
- stage
- trap
- distributor
- specific behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及使用蜜罐工作流程来进行软件评审。应用程序分发服务器可用于对应用程序进行应用程序分发处理,其中所述应用程序分发处理包括多个阶段。所述多个阶段可以顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。所述应用程序分发服务器可以在所述多个阶段的各阶段中检测是否发生与使用所述应用程序来分发不期望软件相对应的特定行为。在所述应用程序分发处理的特定阶段中检测到发生了所述特定行为的情况下,不通信与检测到发生了所述特定行为有关的信息而是利用陷阱系统对所述应用程序继续所述特定阶段之后的一个或多个后续阶段。
Description
技术领域
本发明的特定实施例涉及诸如恶意软件等的恶意的或不期望的软件的检测。更具体地,本发明的特定实施例涉及使用蜜罐工作流程来进行软件评审的方法和系统。
背景技术
应用程序分发服务器可以包括可以分发至例如智能电话、移动电话、平板电脑和/或其它数据处理装置等的最终用户装置的多个已发布的应用程序。这些应用程序的一些开发者实际可能是可以利用应用程序分发服务器作为用以分发不期望软件的方式的攻击者。可能利用或创建诸如恶意软件等的不期望软件来破坏装置操作、收集敏感信息和/或获得对私人数据处理系统的访问。不期望软件例如可以包括病毒、蠕虫、特洛伊木马、间谍软件、广告软件和/或其它恶意程序。
通过如参考附图在本申请的其余部分中所述、将这些系统与本发明进行比较,常规和传统方法的其它限制和缺点对于本领域技术人员而言将变得明白。
发明内容
本发明的方面涉及用于使用蜜罐工作流程来进行软件评审的方法和系统。在本发明的各实施例中,应用程序分发服务器可以包括可以下载和/或安装到例如智能电话、移动电话和/或平板电脑等的最终用户装置上的多个应用程序。应用程序分发服务器可以对应用程序进行应用程序分发处理,其中该应用程序分发处理可以包括多个阶段。应用程序分发服务器可以在多个阶段的各阶段中检测是否可能发生与使用应用程序来分发不期望软件相对应的特定行为。在特定阶段中检测到发生了特定行为的情况下,应用程序分发服务器可以在不将与检测到特定行为有关的信息通信至例如与该应用程序相关联的攻击者的情况下,利用陷阱系统对该应用程序继续应用程序分发处理中的一个或多个后续阶段。在这方面,例如,多个阶段可以顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。
通过以下的说明和附图,将更加充分地理解本发明的各种优点、方面和新颖特征及其例示实施例的详细内容。
附图说明
图1是示出根据本发明实施例的示例通信系统的框图。
图2是示出根据本发明实施例的示例应用程序分发服务器的框图。
图3是示出根据本发明实施例的利用蜜罐工作流程的示例应用程序分发处理的框图。
图4是示出根据本发明实施例的用于使用蜜罐工作流程来进行软件评审的示例步骤的流程图。
具体实施方式
在用于使用蜜罐工作流程来进行软件评审的方法和系统中可以找到本发明的特定实施例。在以下说明和附图中陈述了特定具体细节以提供对本发明的各实施例的全面理解。然而,本领域技术人员将理解,可以在不具有以下说明所述的若干细节的情况下实践本发明的附加实施例。
在本发明的各实施例中,应用程序分发服务器可用于对应用程序进行应用程序分发处理,其中该应用程序分发处理可以包括多个阶段。例如,应用程序分发处理的多个阶段可以顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。应用程序分发服务器可用于在这多个阶段的各阶段中检测是否可能发生与使用应用程序来分发不期望软件相对应的特定行为。在应用程序分发处理的特定阶段中检测到发生了特定行为的情况下,应用程序分发服务器可用于在不通信与检测到发生了特定行为有关的信息的情况下,利用陷阱系统对该应用程序继续特定阶段之后的一个或多个后续阶段。
在本发明的示例实施例中,在风险评估阶段中检测到发生了特定行为的情况下,应用程序分发服务器例如可用于在不封锁帐户的情况下对应用程序创建陷阱帐户。在应用程序上传阶段和/或该应用程序上传阶段之前的先前阶段中检测到发生了特定行为的情况下,应用程序分发服务器例如可用于在不暂停应用程序的情况下,将可能已上传至应用程序分发服务器的应用程序标记为陷阱应用程序。在应用程序发布阶段和/或该应用程序发布阶段之前的先前阶段中检测到发生了特定行为的情况下,应用程序分发服务器例如可用于在不暂停应用程序的情况下将可能已发布的应用程序标记为陷阱应用程序,并且防止将所发布的陷阱应用程序下载到最终用户装置上。在应用程序推广阶段和/或该应用程序推广阶段之前的先前阶段检测到中发生了特定行为的情况下,应用程序分发服务器例如可用于在不暂停应用程序的情况下将可能已推广的应用程序标记为陷阱应用程序,并且防止将所推广的陷阱应用程序安装在最终用户装置中。
在本发明的示例实施例中,应用程序分发服务器例如可用于允许将所推广的陷阱应用程序安装在一个或多个陷阱最终用户装置中,其中这一个或多个陷阱最终用户装置可以是为了运行所安装的陷阱应用程序而创建的。在这种情况下,应用程序分发服务器可用于基于所安装的陷阱应用程序在一个或多个陷阱最终用户装置上的运行来监控到应用程序分发服务器的通信量。然后,应用程序分发服务器可用于基于该监控来确定不期望软件可能如何尝试分发。
图1是示出根据本发明实施例的示例通信系统的框图。参考图1,示出通信系统100。通信系统100可以包括应用程序分发服务器102、通信网络130和多个最终用户装置110,其中在这些最终用户装置110中例示出最终用户装置110a~110d。
应用程序分发服务器102可以包括例如可用于将应用程序发布和/或分发至最终用户装置110的适当的逻辑、电路、接口和/或代码。在本发明的示例实施例中,应用程序分发服务器102可以进行用于将应用程序分发至多个最终用户装置110中的一个或多个的应用程序分发处理。在这方面,该应用程序分发处理可以顺次包括例如开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段等的多个阶段。应用程序分发服务器102可用于在这多个阶段的各阶段中检测是否可能发生与使用应用程序来分发不期望软件相对应的特定行为。
诸如蜜罐等的陷阱系统可以是可以用来收集与诸如攻击者104等的攻击者有关的信息的陷阱集合,其中该攻击者104可以利用应用程序分发服务器102作为用以分发例如恶意软件等的不期望软件的方式。在本发明的示例实施例中,应用程序分发服务器102可用于利用陷阱或蜜罐工作流程来在多阶段的应用程序分发处理中进行恶意软件评审和/或检测。
诸如最终用户装置110a等的各最终用户装置110可以包括可用于处理数据或信号的适当的逻辑、电路、接口和/或代码。最终用户装置110a可用于在整个通信网络130内进行信号的通信。最终用户装置110a例如可以包括智能电话、移动电话、平板电脑和/或其它相似类型的数据处理装置。在本发明的示例实施例中,可以将一个或多个应用程序从应用程序分发服务器102例如经由通信网络130下载到和/或安装在最终用户装置110a中。
通信网络130可以包括可用于通过使用各种无线和/或有线通信技术来将数据和语音通信服务提供至各种装置和/或实体的适当的逻辑、电路、接口、装置和/或代码。通信网络130例如可以包括因特网、蜂窝网络和/或其它多媒体网络。在本发明的示例实施例中,通信网络130可用于在应用程序分发服务器102、攻击者104和/或多个最终用户装置110a~110d之间提供通信。
在工作中,应用程序分发服务器102可用于对应用程序进行应用程序分发处理,其中该应用程序分发处理可以包括多个阶段。例如,应用程序分发处理的多个阶段可以顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。在应用程序上传阶段,例如可以将应用程序经由通信网络130上传至应用程序分发服务器102。在应用程序下载阶段,例如可以将应用程序从应用程序分发服务器102经由通信网络130下载到诸如最终用户装置110a等的最终用户装置上。
例如,应用程序分发服务器102可用于在多个阶段的各阶段中检测是否可能发生特定行为,其中该特定行为可以与使用应用程序来分发诸如恶意软件等的不期望软件相对应。在应用程序分发处理的特定阶段中检测到发生了特定行为的情况下,应用程序分发服务器102可用于在不将与检测到发生了特定行为有关的信息通信至例如可能与该应用程序相关联的攻击者104的情况下,利用诸如蜜罐等的陷阱系统对该应用程序继续该特定阶段之后的一个或多个后续阶段。在这方面,在应用程序分发处理的各阶段中,应用程序分发服务器102通过允许使用诸如蜜罐等的陷阱系统复制该处理的后续阶段,不向攻击者104提供用以判断特定行为(或不良行为)被检测到的能力。因而,即使在被应用程序分发服务器102检测到的情况下,攻击者104也可能不会观测到他或她已被检测到。该欺诈可以维持得越长,攻击者104可能产生的特定行为的感兴趣信号越多,因而利用应用程序分发服务器102可以收集到的与特定行为有关的信息越多,并且应用程序分发服务器102在防止诸如恶意软件等的不期望软件到达最终用户装置110a~110d方面可以更加有效。
在本发明的示例实施例中,在风险评估阶段中检测到发生了特定行为的情况下,应用程序分发服务器102例如可用于在不封锁帐户的情况下对应用程序创建陷阱帐户。在应用程序上传阶段和/或该应用程序上传阶段之前的先前阶段中检测到发生了特定行为的情况下,应用程序分发服务器102例如可用于在不暂停应用程序的情况下,将可能已上传至应用程序分发服务器102的应用程序标记为陷阱应用程序。在应用程序发布阶段和/或该应用程序发布阶段之前的先前阶段中检测到发生了特定行为的情况下,应用程序分发服务器102例如可用于在不暂停应用程序的情况下将可能已发布的应用程序标记为陷阱应用程序,并且防止将所发布的陷阱应用程序下载到诸如最终用户装置110a等的最终用户装置上。在应用程序推广阶段和/或该应用程序推广阶段之前的先前阶段中检测到发生了特定行为的情况下,应用程序分发服务器102例如可用于在不暂停应用程序的情况下将可能已推广的应用程序标记为陷阱应用程序,并且防止将所推广的陷阱应用程序安装在诸如最终用户装置110a等的最终用户装置中。在这方面,尽管可以利用陷阱应用程序来观测攻击者104,但该陷阱应用程序实际可能没有被下载到和/或安装在最终用户装置110a~110d中。
在本发明的示例实施例中,应用程序分发服务器102例如可用于允许将所推广的陷阱应用程序安装在一个或多个陷阱最终用户装置中,其中这一个或多个陷阱最终用户装置可以是为了运行所安装的陷阱应用程序而创建的。在这种情况下,应用程序分发服务器102可用于基于所安装的陷阱应用程序在一个或多个陷阱最终用户装置上的运行来监控到应用程序分发服务器102的通信量。然后,应用程序分发服务器102例如可用于基于该监控来确定可能如何尝试分发不期望软件。
图2是示出根据本发明实施例的示例应用程序分发服务器的框图。参考图2,示出应用程序分发服务器102。应用程序分发服务器102例如可以包括软件检测模块202、处理器208和存储器210。应用程序分发服务器102可以包括例示出应用程序206a~206c的多个应用程序206。可以将多个应用程序206a~206c各自经由应用程序分发处理上传、发布、推广和/或下载到诸如最终用户装置110a等的最终用户装置上。例如,应用程序分发服务器102可以如参考图1所述。
软件检测模块202可以包括可用于对应用程序分发服务器102进行例如恶意软件检测功能等的不期望软件检测功能的适当的逻辑、电路、接口和/或代码。在本发明的示例实施例中,软件检测模块202可用于在应用程序分发处理的多个阶段的各阶段中检测是否可能发生特定行为,其中该特定行为可以与使用诸如应用程序206a等的应用程序来分发诸如恶意软件等的不期望软件相对应。
处理器208可以包括可用于对应用程序分发服务器102中的各种组件和/或模块的操作进行管理和/或控制的适当的逻辑、电路、接口和/或代码。处理器208可以利用使得能够执行例如应用程序206等的各种应用程序的操作系统(OS)。在本发明的示例实施例中,处理器208可用于利用陷阱或蜜罐工作流程对各个应用程序206a~206c进行应用程序分发处理。
存储器210可以包括可用于存储应用程序分发服务器102中的处理器208、软件检测模块202和/或其它模块或组件可以利用的诸如可执行指令和/或数据等的信息的适当的逻辑、电路、接口和/或代码。存储器210可以包括RAM、ROM、诸如闪速存储器等的低延时非易失性存储器和/或其它适当的电子数据存储器。
在工作中,应用程序分发服务器102中的处理器208可用于对诸如应用程序206a等的应用程序进行应用程序分发处理,其中该应用程序分发处理可以顺次包括例如开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段等的多个阶段。例如,应用程序分发服务器102中的软件检测模块202可用于在多个阶段的各阶段中检测是否可能发生特定行为,其中该特定行为可以与使用应用程序206a来分发诸如恶意软件等的不期望软件相对应。在应用程序分发处理的特定阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208可用于在不将与检测到发生了特定行为有关的信息通信至例如可能与应用程序206a相关联的攻击者104的情况下,利用诸如蜜罐等的陷阱系统对应用程序206a继续该特定阶段之后的一个或多个后续阶段。
图3是示出根据本发明实施例的利用蜜罐工作流程的示例应用程序分发处理的框图。参考图3,示出应用程序分发处理300。例如,应用程序分发处理300可以顺次包括开发者帐户创建阶段302、风险评估阶段304、应用程序上传阶段306、应用程序发布阶段308、应用程序推广阶段310和应用程序下载阶段312。
在示例工作中,应用程序分发服务器102中的处理器208可用于对诸如应用程序206a等的应用程序进行应用程序分发处理300。处理器208可用于在开发者帐户创建阶段302中创建与应用程序206a相关联的开发者帐户。在后续的风险评估阶段304中,处理器208例如可用于利用风险引擎对与开发者帐户相关联的一个或多个在线交易进行风险分析。处理器208可以将该风险分析的结果通信至应用程序分发服务器102中的软件检测模块202。软件检测模块202可用于基于该风险分析的结果来检测在风险评估阶段304中是否可能发生特定行为。例如,风险评估阶段304中的特定行为可以包括使用特定的和/或无效的信用卡来进行交易、使用盗窃的信用卡来进行交易以及/或者不是从真实的人进行交易。在风险评估阶段304中利用软件检测模块202检测到发生了特定行为的情况下,代替封锁或终止所创建的帐户,处理器208可用于创建与应用程序206a相关联的陷阱帐户314。处理器208可以利用陷阱帐户314继续一个或多个后续阶段。除了正在分发的相关联的应用程序206a可以被标记为陷阱应用程序以外,陷阱帐户314可以如正常帐户那样起作用。
在应用程序上传阶段306中,处理器208可用于将应用程序206a上传至应用程序分发服务器102。所上传的应用程序206a对于最终用户装置110a~110d而言尚不可用,并且处于未发布状态。软件检测模块202可用于检测在应用程序上传阶段306中是否可能发生特定行为。在应用程序上传阶段306和/或该应用程序上传阶段306之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,代替暂停应用程序206a,处理器208例如可用于将可能已上传至应用程序分发服务器102的应用程序206a标记为陷阱应用程序316。处理器208不会将应用程序206a标记为“暂停”或者表明已知应用程序206a是恶意的。处理器208可以利用陷阱应用程序316来继续一个或多个后续阶段。在这方面,特定行为例如可以包括以下:复制所有的现有图像并且将所复制的所有现有图像发送至通信网络130、打开联系人数据库中的所有联系人信息并且将所打开的所有联系人信息发送至通信网络130、以及/或者其它相似类型的行为。
在后续的应用程序发布阶段308中,处理器208可用于发布应用程序206a并且使应用程序206a对于最终用户装置110a~110d而言可用。软件检测模块202可用于检测在应用程序发布阶段308中是否可能发生特定行为。在应用程序发布阶段308和/或该应用程序发布阶段308之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,代替暂停应用程序206a,处理器208例如可用于将可能已发布的应用程序206a标记为陷阱应用程序318。处理器208可以利用陷阱应用程序318来继续一个或多个后续阶段。例如,处理器208还可用于防止将所发布的陷阱应用程序318下载到诸如最终用户装置110a等的最终用户装置上。在这方面,从攻击者104的角度,陷阱应用程序318可能看上去已发布。事实上,陷阱应用程序318实际可能没有被下载到任何最终用户装置110上。例如,这可以通过如同存在网络或缓存问题那样故意破坏对陷阱应用程序318的任何尝试下载来实现。
在后续的应用程序推广阶段310中,处理器208可用于推广已发布的应用程序206a。例如,可以利用广告、网站链接和/或社交网络来推广应用程序206a。软件检测模块202可用于检测在应用程序推广阶段310中是否可能发生特定行为。在应用程序推广阶段310和/或该应用程序推广阶段310之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,代替暂停应用程序206a,处理器208例如可用于将可能已推广的应用程序206a标记为陷阱应用程序320。处理器208可以利用陷阱应用程序320来继续一个或多个后续阶段。处理器208还可用于防止将所推广的陷阱应用程序320实际安装在诸如最终用户装置110a等的最终用户装置中。
在本发明的示例实施例中,处理器208例如可用于允许将所推广的陷阱应用程序320安装在一个或多个陷阱最终用户装置330中(322),其中这一个或多个陷阱最终用户装置330可以是为了运行所安装的陷阱应用程序324而创建的。在这种情况下,软件检测模块202可用于基于所安装的陷阱应用程序324在一个或多个陷阱最终用户装置330上的运行来监控到应用程序分发服务器102的通信量。然后,软件检测模块202可用于基于该监控来确定可能如何尝试分发诸如恶意软件等的不期望软件。例如,软件检测模块202可以检测到使用广告和/或附属网络来驱动到不期望软件的通信量。
图4是示出根据本发明实施例的用于使用蜜罐工作流程来进行软件评审的示例步骤的流程图。参考图4,这些示例步骤以步骤401开始。在步骤402中,应用程序分发服务器102中的处理器208可用于对诸如应用程序206a等的应用程序进行应用程序分发处理300,其中该应用程序分发处理300可以包括多个阶段。例如,应用程序分发处理300的多个阶段可以顺次包括开发者帐户创建阶段302、风险评估阶段304、应用程序上传阶段306、应用程序发布阶段308、应用程序推广阶段310和应用程序下载阶段312。在步骤403中,应用程序分发服务器102中的软件检测模块202可用于在多个阶段的各阶段中检测是否可能发生与使用应用程序206a来分发不期望软件相对应的特定行为。在步骤404中,在应用程序分发处理300的特定阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208可用于在不将与检测到发生了特定行为有关的信息通信至例如可能与应用程序206a相关联的攻击者104的情况下,利用诸如蜜罐等的陷阱系统对应用程序206a继续该特定阶段之后的一个或多个后续阶段。示例步骤可以进入结束步骤405。
在本发明的各实施例中,诸如应用程序分发服务器102等的应用程序分发服务器中的处理器208可用于对诸如应用程序206a等的应用程序进行应用程序分发处理300,其中该应用程序分发处理300可以顺次包括例如开发者帐户创建阶段302、风险评估阶段304、应用程序上传阶段306、应用程序发布阶段308、应用程序推广阶段310和应用程序下载阶段312等的多个阶段。应用程序分发服务器102中的软件检测模块202可用于在多个阶段的各阶段中检测是否可能发生与使用应用程序206a来分发不期望软件相对应的特定行为。在应用程序分发处理300的特定阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208可用于在不通信与检测到发生了特定行为有关的信息的情况下,利用诸如蜜罐等的陷阱系统来对应用程序206a继续该特定阶段之后的一个或多个后续阶段。
在风险评估阶段304中利用软件检测模块202检测到发生了特定行为的情况下,处理器208例如可用于在不封锁帐户的情况下对应用程序206a创建陷阱帐户314。在应用程序上传阶段306和/或该应用程序上传阶段306之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208例如可用于在不暂停应用程序的情况下将可能已上传至应用程序分发服务器102的应用程序206a标记为陷阱应用程序316。在应用程序发布阶段308和/或该应用程序发布阶段308之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208例如可用于在不暂停应用程序的情况下将可能已发布的应用程序206a标记为陷阱应用程序318,并且防止将所发布的陷阱应用程序318下载到诸如最终用户装置110a等的最终用户装置上。在应用程序推广阶段310和/或该应用程序推广阶段310之前的先前阶段中利用软件检测模块202检测到发生了特定行为的情况下,处理器208可用于例如在不暂停应用程序的情况下将可能已推广的应用程序206a标记为陷阱应用程序320,并且防止将所推广的陷阱应用程序320安装在诸如最终用户装置110a等的最终用户装置上。
应用程序分发服务器102中的处理器208例如可用于允许将所推广的陷阱应用程序320安装在一个或多个陷阱最终用户装置330中(322),其中这一个或多个陷阱最终用户装置330可以是为了运行所安装的陷阱应用程序324而创建的。在这种情况下,应用程序分发服务器102中的软件检测模块202可用于基于所安装的陷阱应用程序324在一个或多个陷阱最终用户装置330上的运行来监控到应用程序分发服务器102的通信量。然后,软件检测模块202可用于基于该监控来确定例如可能如何尝试分发不期望软件。
本发明的其它实施例可以提供其上存储有机器代码和/或计算机程序的非瞬态计算机可读介质和/或存储介质以及/或者非瞬态机器可读介质和/或存储介质,其中该机器代码和/或计算机程序具有机器和/或计算机可执行的至少一个代码部分,由此使该机器和/或计算机进行如这里所述的用于使用蜜罐工作流程来进行软件评审的步骤。
因此,本发明的方面可以以硬件、软件或者硬件和软件的组合来实现。本发明的方面可以以集中方式在至少一个计算机系统中实现、或者以不同元件分散开的分布方式在几个互连的计算机系统内实现。配置成用于执行这里所述的方法的任何种类的计算机系统或其它设备均适合。硬件和软件的典型组合可以是具有如下计算机程序的通用计算机系统,其中该计算机程序在载入并执行的情况下,控制计算机系统以使得该计算机系统执行这里所述的方法。
本发明的方面还可以嵌入在计算机程序产品中,其中该计算机程序产品包括使得能够实现这里所述的方法的所有特征,并且该计算机程序产品在载入计算机系统的情况下,能够执行这些方法。本上下文中的计算机程序表示采用任何语言、代码或注释的如下指令组的任何表达,其中该指令组意图使具有信息处理能力的系统直接地进行特定功能、或者在进行了a)转换成其它语言、代码或注释和b)以不同材料形式再现中的任一个或这两者之后进行特定功能。
尽管已经参考特定实施例说明了本发明,但本领域技术人员应当理解,可以在不背离本发明的范围的情况下进行各种改变并且可以替换等同物。另外,在不背离本发明的范围的情况下,可以进行多种修改以使特定情形或材料适合于本发明的教导。因此,意图是本发明不限于所公开的特定实施例,而且本发明将包括落入所附权利要求书的范围内的所有实施例。
Claims (20)
1.一种方法,包括:
在应用程序分发服务器中,
对应用程序进行应用程序分发处理,其中所述应用程序分发处理包括多个阶段;
在所述多个阶段的各阶段中,检测是否发生与使用所述应用程序来分发不期望软件相对应的特定行为;以及
在所述应用程序分发处理的特定阶段中检测到发生了所述特定行为的情况下,在不通信与检测到发生了所述特定行为有关的信息的情况下利用陷阱系统对所述应用程序继续所述特定阶段之后的一个或多个后续阶段。
2.根据权利要求1所述的方法,其中,所述应用程序分发处理中的所述多个阶段顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。
3.根据权利要求2所述的方法,其中,包括:在所述风险评估阶段中检测到发生了所述特定行为的情况下,在不封锁帐户的情况下对所述应用程序创建陷阱帐户。
4.根据权利要求2所述的方法,其中,包括:在所述应用程序上传阶段和/或所述应用程序上传阶段之前的先前阶段中检测到发生了所述特定行为的情况下,在不暂停应用程序的情况下将已上传至所述应用程序分发服务器的应用程序标记为陷阱应用程序。
5.根据权利要求2所述的方法,其中,包括:在所述应用程序发布阶段和/或所述应用程序发布阶段之前的先前阶段中检测到发生了所述特定行为的情况下:
在不暂停应用程序的情况下将已发布的应用程序标记为陷阱应用程序;以及
防止将所发布的陷阱应用程序下载到最终用户装置上。
6.根据权利要求2所述的方法,其中,包括:在所述应用程序推广阶段和/或所述应用程序推广阶段之前的先前阶段中检测到发生了所述特定行为的情况下:
在不暂停应用程序的情况下将已推广的应用程序标记为陷阱应用程序;以及
防止将所推广的陷阱应用程序安装在最终用户装置中。
7.根据权利要求6所述的方法,其中,包括:允许将所推广的陷阱应用程序安装在一个或多个陷阱最终用户装置中,其中所述一个或多个陷阱最终用户装置是为了运行所安装的陷阱应用程序而创建的。
8.根据权利要求7所述的方法,其中,包括:基于所安装的陷阱应用程序在所述一个或多个陷阱最终用户装置上的运行来监控到所述应用程序分发服务器的通信量。
9.根据权利要求8所述的方法,其中,包括:基于所述监控来确定如何尝试分发所述不期望软件。
10.一种系统,包括:
应用程序分发服务器,所述应用程序分发服务器用于:
对应用程序进行应用程序分发处理,其中所述应用程序分发处理包括多个阶段;
在所述多个阶段的各阶段中,检测是否发生与使用所述应用程序来分发不期望软件相对应的特定行为;以及
在所述应用程序分发处理中的特定阶段检测到发生了所述特定行为的情况下,在不通信与检测到发生了所述特定行为有关的信息的情况下利用陷阱系统对所述应用程序继续所述特定阶段之后的一个或多个后续阶段。
11.根据权利要求10所述的系统,其中,所述应用程序分发处理中的所述多个阶段顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段。
12.根据权利要求11所述的系统,其中,在所述风险评估阶段中检测到发生了所述特定行为的情况下,所述应用程序分发服务器用于在不封锁帐户的情况下对所述应用程序创建陷阱帐户。
13.根据权利要求11所述的系统,其中,在所述应用程序上传阶段和/或所述应用程序上传阶段之前的先前阶段中检测到发生了所述特定行为的情况下,所述应用程序分发服务器用于在不暂停应用程序的情况下将已上传至所述应用程序分发服务器的应用程序标记为陷阱应用程序。
14.根据权利要求11所述的系统,其中,在所述应用程序发布阶段和/或所述应用程序发布阶段之前的先前阶段中检测到发生了所述特定行为的情况下,所述应用程序分发服务器用于:
在不暂停应用程序的情况下将已发布的应用程序标记为陷阱应用程序;以及
防止将所发布的陷阱应用程序下载到最终用户装置上。
15.根据权利要求11所述的系统,其中,在所述应用程序推广阶段和/或所述应用程序推广阶段之前的先前阶段中检测到发生了所述特定行为的情况下,所述应用程序分发服务器用于:
在不暂停应用程序的情况下将已推广的应用程序标记为陷阱应用程序;以及
防止将所推广的陷阱应用程序安装在最终用户装置中。
16.根据权利要求15所述的系统,其中,所述应用程序分发服务器用于允许将所推广的陷阱应用程序安装在一个或多个陷阱最终用户装置中,其中所述一个或多个陷阱最终用户装置是为了运行所安装的陷阱应用程序而创建的。
17.根据权利要求16所述的系统,其中,所述应用程序分发服务器用于基于所安装的陷阱应用程序在所述一个或多个陷阱最终用户装置上的运行来监控到所述应用程序分发服务器的通信量。
18.根据权利要求17所述的系统,其中,所述应用程序分发服务器用于基于所述监控来确定如何尝试分发所述不期望软件。
19.一种方法,包括:
在应用程序分发服务器中,
对应用程序进行应用程序分发处理,其中所述应用程序分发处理包括多个阶段,并且所述多个阶段顺次包括开发者帐户创建阶段、风险评估阶段、应用程序上传阶段、应用程序发布阶段、应用程序推广阶段和应用程序下载阶段;
在所述多个阶段的各阶段中,检测是否发生与使用所述应用程序来分发不期望软件相对应的特定行为;以及
在所述应用程序分发处理的特定阶段中检测到发生了所述特定行为的情况下,在不通信与检测到发生了所述特定行为有关的信息的情况下利用陷阱系统对所述应用程序继续所述特定阶段之后的一个或多个后续阶段。
20.根据权利要求19所述的方法,其中,在所述风险评估阶段中检测到发生了所述特定行为的情况下,所述应用程序分发服务器用于在不封锁帐户的情况下对所述应用程序创建陷阱帐户。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/717,240 | 2012-12-17 | ||
US13/717,240 US8613094B1 (en) | 2012-12-17 | 2012-12-17 | Using a honeypot workflow for software review |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103870753A true CN103870753A (zh) | 2014-06-18 |
CN103870753B CN103870753B (zh) | 2015-10-14 |
Family
ID=49641515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310695561.3A Active CN103870753B (zh) | 2012-12-17 | 2013-12-17 | 使用蜜罐工作流程来进行软件评审 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8613094B1 (zh) |
EP (1) | EP2743858B1 (zh) |
CN (1) | CN103870753B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404747B1 (en) * | 2018-07-24 | 2019-09-03 | Illusive Networks Ltd. | Detecting malicious activity by using endemic network hosts as decoys |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1415099A (zh) * | 1999-12-31 | 2003-04-30 | Inca网络有限公司 | 在线阻挡有害信息的系统和方法及其计算机可读介质 |
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
US20070220479A1 (en) * | 2006-03-14 | 2007-09-20 | Hughes John M | Systems and methods for software development |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI252976B (en) | 2004-12-27 | 2006-04-11 | Ind Tech Res Inst | Detecting method and architecture thereof for malicious codes |
US9171157B2 (en) | 2006-03-28 | 2015-10-27 | Blue Coat Systems, Inc. | Method and system for tracking access to application data and preventing data exploitation by malicious programs |
CN101741570A (zh) | 2008-11-14 | 2010-06-16 | 电子科技大学 | 基于蜜网的逆向数据连接控制方法 |
US8418251B1 (en) * | 2009-04-27 | 2013-04-09 | Symantec Corporation | Detecting malware using cost characteristics |
WO2012055013A1 (en) * | 2010-10-25 | 2012-05-03 | Research In Motion Limited | System and method for enabling applications to communicate using a peer-to-peer (p2p) system |
US9990184B2 (en) * | 2011-03-25 | 2018-06-05 | Microsoft Technology Licensing, Llc | Distributed component model |
-
2012
- 2012-12-17 US US13/717,240 patent/US8613094B1/en active Active
-
2013
- 2013-11-15 EP EP13193120.6A patent/EP2743858B1/en active Active
- 2013-12-17 CN CN201310695561.3A patent/CN103870753B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1415099A (zh) * | 1999-12-31 | 2003-04-30 | Inca网络有限公司 | 在线阻挡有害信息的系统和方法及其计算机可读介质 |
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
US20070220479A1 (en) * | 2006-03-14 | 2007-09-20 | Hughes John M | Systems and methods for software development |
Non-Patent Citations (1)
Title |
---|
KARTHIKEYAN ANBARASAN: "Deploying a Windows Phone 7 Application to the Marketplace", 《URL:HTTP://WWW.C-SHARPCORNER.COM/UPLOADFILE/AE35CA/DEPLOYING-THE-APPLICATION-TO-THE-WP7-MARKET-PLACE/》, 1 May 2011 (2011-05-01), pages 1 - 4 * |
Also Published As
Publication number | Publication date |
---|---|
EP2743858B1 (en) | 2016-04-06 |
CN103870753B (zh) | 2015-10-14 |
US8613094B1 (en) | 2013-12-17 |
EP2743858A1 (en) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9596257B2 (en) | Detection and prevention of installation of malicious mobile applications | |
US8806644B1 (en) | Using expectation measures to identify relevant application analysis results | |
CN102656593B (zh) | 对使用链接文件的恶意软件进行检测和响应 | |
US20070022365A1 (en) | Out-of-band change detection | |
CN104217164A (zh) | 智能移动终端恶意软件的检测方法与装置 | |
US20220309600A1 (en) | Systems and methods for automated distribution of digital assets | |
CN101770669A (zh) | 银行自动报警系统及方法 | |
CN101395587B (zh) | 防止可执行程序被修改 | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN108366132B (zh) | 服务器间的服务管理方法、装置、计算机设备和存储介质 | |
CN111651524B (zh) | 利用机器学习模型进行线上预测的辅助实现方法及装置 | |
CN104881483A (zh) | 用于Hadoop平台数据泄露攻击的自动检测取证方法 | |
CN107231364B (zh) | 一种网站漏洞检测方法及装置、计算机装置及存储介质 | |
CN105659247A (zh) | 上下文感知前摄威胁管理系统 | |
Kim et al. | A study on the digital forensic investigation method of clever malware in IoT devices | |
US9785775B1 (en) | Malware management | |
CN103870753B (zh) | 使用蜜罐工作流程来进行软件评审 | |
CN112966094A (zh) | 一种交易数据的处理方法、装置以及系统 | |
CN109102265B (zh) | 一种基于区块链的数据处理方法及装置 | |
WO2022116587A1 (zh) | Web端数据签名方法、装置及计算机设备 | |
KR101436114B1 (ko) | 디지털 컨텐츠의 다운로드 감지 장치 및 방법 | |
WO2021102849A1 (zh) | 资源获取方法、装置以及电子设备 | |
US11797762B1 (en) | Systems and methods for detecting coordinated propagation of social media content | |
CN116881208A (zh) | 文件处理方法、装置、电子设备及存储介质 | |
Jia | Cloud Security of Cloud Computing Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google Inc. Address before: American California Patentee before: Google Inc. |
|
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google limited liability company Address before: American California Patentee before: Google Inc. |