CN106548074A - 应用程序分析监测方法及系统 - Google Patents

应用程序分析监测方法及系统 Download PDF

Info

Publication number
CN106548074A
CN106548074A CN201611129532.0A CN201611129532A CN106548074A CN 106548074 A CN106548074 A CN 106548074A CN 201611129532 A CN201611129532 A CN 201611129532A CN 106548074 A CN106548074 A CN 106548074A
Authority
CN
China
Prior art keywords
application
application program
information
analysis
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611129532.0A
Other languages
English (en)
Inventor
汪德嘉
华保健
宋超
陈美坤
李栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Payegis Technology Co Ltd
Original Assignee
Jiangsu Payegis Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Payegis Technology Co Ltd filed Critical Jiangsu Payegis Technology Co Ltd
Priority to CN201611129532.0A priority Critical patent/CN106548074A/zh
Publication of CN106548074A publication Critical patent/CN106548074A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种应用程序分析监测方法及系统,其中,应用程序分析监测方法包括:从指定应用下载渠道中采集基础信息,并下载应用程序文件;对基础信息和应用程序文件进行分析,得到分析结果;根据分析结果,生成分析报告;向特定用户展现分析结果和/或分析报告。根据本发明提供的技术方案,能够全面地监测各应用下载渠道中的应用程序的安全状况,并生成分析报告,以便监管部门根据分析报告对应用程序进行监管,优化了应用程序监测方式。

Description

应用程序分析监测方法及系统
技术领域
本发明涉及互联网技术领域,具体涉及一种应用程序分析监测方法及系统。
背景技术
为了满足用户的各种需求,程序开发人员开发了多种应用程序可供用户选择并安装至手机、PAD或个人计算机等终端中。随着互联网技术的不断发展,用户可方便地从各应用下载渠道下载到所需的应用程序。然而由于现有的应用程序监管措施不够完善,导致应用下载渠道中存在大量的恶意应用程序、内容违规的应用程序以及仿冒应用程序。另外,有些程序开发人员安全开发意识薄弱,重功能实现、轻安全防护,开发管理不够规范,导致最终开发得到的应用程序本身就存在很多安全漏洞。
然而大部分用户都是非专业技术人员,应用程序安全意识薄弱,无法分辨真假应用程序,对于黑客的恶意攻击行为也知之甚少,如果安装了恶意应用程序、仿冒应用程序或者存在安全漏洞的应用程序,那么将很有可能给用户造成巨大损失。因此,现有技术中缺少一种完善的应用程序监测方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的应用程序分析监测方法及系统。
根据本发明的一个方面,提供了一种应用程序分析监测方法,该方法包括:
从指定应用下载渠道中采集基础信息,并下载应用程序文件;
对基础信息和应用程序文件进行分析,得到分析结果;
根据分析结果,生成分析报告;
向特定用户展现分析结果和/或分析报告。
根据本发明的另一方面,提供了一种应用程序分析监测系统,该系统包括:
采集模块,用于从指定应用下载渠道中采集基础信息,并下载应用程序文件;
分析模块,用于对基础信息和应用程序文件进行分析,得到分析结果;
生成模块,用于根据分析结果,生成分析报告;
展现模块,用于向特定用户展现分析结果和/或分析报告。
根据本发明提供的技术方案,从指定应用下载渠道中采集基础信息,并下载应用程序文件,接着对基础信息和应用程序文件进行分析,得到分析结果,然后根据分析结果,生成分析报告,向特定用户展现分析结果和/或分析报告。根据本发明提供的技术方案,能够全面地监测各应用下载渠道中的应用程序的安全状况,并生成分析报告,以便监管部门根据分析报告对应用程序进行监管,优化了应用程序监测方式,有助于营造良好的应用程序发展环境。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的应用程序分析监测方法的流程示意图;
图2示出了根据本发明另一个实施例的应用程序分析监测方法的流程示意图;
图3示出了根据本发明一个实施例的应用程序分析监测系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的应用程序分析监测方法的流程示意图,如图1所示,该方法包括如下步骤:
步骤S100,从指定应用下载渠道中采集基础信息,并下载应用程序文件。
其中,指定应用下载渠道包括:指定应用平台、指定应用网站和指定网盘。具体地,指定应用平台包括:华为应用市场、OPPO软件商店、小米应用商店、魅族应用商店、金立应用商店等手机厂商应用商店,百度手机助手、豌豆荚、应用宝、安卓市场等第三方应用商店以及中国移动的移动MM应用商店、中国电信的天翼空间应用商店、中国联通的沃商店应用商店;指定应用网站包括:安卓论坛、木蚂蚁安卓论坛、机锋论坛等手机论坛以及ZOL软件下载网、安卓网、六六软件园、安卓软件园等下载网站。
基础信息为与应用程序下载渠道、应用程序本身以及开发者相关的信息。具体地,基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。本发明所述的应用程序包括:移动应用程序和/或非移动应用程序。其中,移动应用程序为适用于手机、PAD等移动终端的应用程序,非移动应用程序为适用于个人计算机、智能电视等终端的应用程序。
步骤S101,对基础信息和应用程序文件进行分析,得到分析结果。
在步骤S100采集了基础信息和下载了应用程序文件之后,在步骤S101中,对基础信息和应用程序文件进行分析,得到分析结果。具体地,可分析应用下载渠道是否为安全的下载渠道、分析应用程序是否存在安全漏洞、恶意代码或违规信息,分析应用程序是否为仿冒应用程序文件等。
其中,恶意代码包括但不限于:用于窃听用户通话的代码、用于窃取用户信息的代码、用于破坏用户数据的代码、用于擅自使用付费业务的代码、用于发送垃圾信息的代码、用于推送广告或欺诈信息的代码和用于影响移动终端运行的代码。违规信息包括但不限于:色情低俗信息、暴力恐怖信息、吸毒贩毒信息、聚众赌博信息以及其他违背法律法规与道德标准的不良信息。
步骤S102,根据分析结果,生成分析报告。
在得到了分析结果之后,在步骤S102中,根据分析结果,生成分析报告。
步骤S103,向特定用户展现分析结果和/或分析报告。
其中,特定用户包括:系统运维用户、安全监管部门用户和应用渠道管理用户。具体地,系统运维用户通过查看分析报告,可随时了解应用程序安全状况,及时发现恶意应用程序并采取相应的控制措施。安全监管部门用户可根据分析报告对恶意应用程序、内容违规的应用程序进行整治,净化网络空间。应用渠道管理用户可根据分析报告加强其应用渠道的安全审核管理能力。具体的,可通过数据可视化方式将步骤S101中得到的分析结果向特定用户展示,从而使得特定用户对分析结果具有更加直观的了解。
另外,应用程序可按照游戏娱乐、生活服务、教育培训、社交沟通、理财工具、旅游出行、媒体资讯、网上购物、证券、医疗健康、彩票、充值、保险、银行、第三方支付等行业进行分类,那么特定用户还可包括:行业主管部门用户,行业主管部门用户可根据分析报告掌握属于本行业的应用程序的安全健康态势,督促存在问题的机构进行安全整改。
根据本发明实施例提供的应用程序分析监测方法,从指定应用下载渠道中采集基础信息,并下载应用程序文件,接着对基础信息和应用程序文件进行分析,得到分析结果,然后根据分析结果,生成分析报告,向特定用户展现分析结果和/或分析报告。根据本发明提供的技术方案,能够全面地监测各应用下载渠道中的应用程序的安全状况,并生成分析报告,以便监管部门根据分析报告对应用程序进行监管,优化了应用程序监测方式,有助于营造良好的应用程序发展环境。
图2示出了根据本发明另一个实施例的应用程序分析监测方法的流程示意图,该方法适用于对移动应用程序和/或非移动应用程序的分析监测,如图2所示,该方法包括如下步骤:
步骤S200,每隔预设时间间隔从指定应用平台、指定应用网站和指定网盘中增量采集基础信息,并下载应用程序文件。
本领域技术人员可根据实际需要设置预设时间间隔,此处不做限定。由于指定应用平台、指定应用网站和指定网盘中的信息和所包含的应用程序文件更新速度较快,在本实施例中采用增量采集的方式进行采集,当发现新增的应用程序文件时,采集与该应用程序文件相关的基础信息,并实时下载该应用程序文件。
其中,基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。具体地,渠道基础信息包括以下一项或多项:渠道名称信息、渠道链接信息、渠道类别信息、渠道地域信息和渠道运营者信息。应用基础信息包括以下一项或多项:应用程序名称信息、应用程序版本信息、应用程序分类信息、应用程序图标信息、应用程序下载量信息、应用程序发布时间信息、应用程序发布地域信息、应用程序文件名称信息和应用程序文件大小信息。开发者基础信息包括以下一项或多项:开发者用户名信息、开发者地域信息和开发者企业信息。
具体地,在从有些指定应用平台、指定应用网站和指定网盘中下载应用程序文件时,需要先输入正确的验证码,那么对于指定应用平台、指定应用网站和指定网盘中的验证码,例如图片验证码或者操作验证码等,可先识别验证码类型,根据识别得到的验证码类型,采用图像识别技术或者JavaScript操作模拟技术来识别验证码,从而能够有效地对验证码进行识别。
步骤S201,将下载得到的应用程序文件存储至分布式文件服务器中。
将下载得到的应用程序文件存储至分布式文件服务器中,从而能够有效地存储应用程序文件,以供后续进行分析时使用。
步骤S202,利用大数据分析引擎,对基础信息进行关联与分析,得到特征信息。
利用大数据分析引擎,对基础信息进行关联与分析,提取得到后续分析过程中所需的特征信息。
步骤S203,根据特征信息,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎,分析应用程序文件是否存在安全漏洞、恶意代码或违规信息,并分析应用程序文件是否为仿冒应用程序文件,得到分析结果。
其中,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎对应用程序文件进行分析,能够更加准确地确定应用程序文件是否存在安全漏洞、恶意代码或违规信息、是否为仿冒应用程序文件。
具体地,可分析是否存在数据库接口暴露导致的数据库被篡改和窃取的安全漏洞、组件暴露导致的信息劫持和欺骗的安全漏洞或者与应用程序配置和代码相关的安全漏洞。
分析应用程序文件是否存在用于窃听用户通话的代码、用于窃取用户信息的代码、用于破坏用户数据的代码、用于擅自使用付费业务的代码、用于发送垃圾信息的代码、用于推送广告或欺诈信息的代码或者用于影响移动终端运行的代码等恶意代码。
分析应用程序文件是否存在色情低俗信息、暴力恐怖信息、吸毒贩毒信息、聚众赌博信息或者其他违背法律法规与道德标准的不良信息等违规信息。
通过将应用程序文件与官方正版应用程序文件进行比对,来分析应用程序文件是否为仿冒应用程序文件。
另外,对于实施了加固、试图逃避分析的应用程序,首先需要对这类应用程序进行脱壳处理。具体的脱壳方式可以为:根据应用程序的特点,按照应用程序版本信息以及加固程度动态地判断程序入口,并在执行过程中分片加载可执行程序。采用这种脱壳方式进行脱壳,能够有效地提高脱壳成功率和脱壳效率。
可选地,在得到分析结果之前,该方法还可包括:分析与应用程序关联的服务器是否存在安全漏洞,分析应用程序存储的数据以及数据存储方式是否存在安全威胁,分析应用程序各组件程序本身是否存在安全漏洞,以及分析应用程序携带的数据在传输过程中是否存在安全威胁的步骤。
其中,分析与应用程序关联的服务器是否存在SQL(结构化查询语言,StructuredQuery Language)注入、XSS(跨站脚本攻击,Cross Site Scripting)、缓冲区溢出、弱口令或者数据库泄露等安全漏洞。从数据的权限、输入、存储和显示等方面分析应用程序存储的数据以及数据存储方式是否存在安全威胁。分析应用程序携带的数据例如支付密码信息和个人信息等在传输过程中是否存在安全威胁,动态检测是否存在中间人攻击等安全隐患。
步骤S204,根据分析结果,生成报表形式的分析报告。
在得到了分析结果之后,在步骤S204中,根据分析结果,生成报表形式的分析报告。其中,分析报告包括以下一项或多项:渠道分析报告、应用程序安全漏洞分析报告、恶意应用程序分析报告、应用程序内容违规分析报告、仿冒应用程序分析报告、应用程序分类安全分析报告和地域安全分析报告。
具体地,渠道分析报告包括但不限于:各渠道的仿冒应用程序的数量统计信息、各渠道的仿冒应用程序的行业分布信息、各渠道的仿冒应用程序的数量排名信息、各渠道的仿冒应用程序的下载量信息、各渠道的应用程序的安全漏洞数量统计信息、各渠道的存在安全漏洞的应用程序的行业分布信息、各渠道的恶意应用程序的数量统计信息、各渠道的恶意应用程序的行业分布信息、各渠道的内容违规的应用程序的数量统计信息和各渠道的内容违规的应用程序的行业分布信息。
应用程序安全漏洞分析报告包括但不限于:不同安全漏洞等级(例如高度危险、中度危险和低度危险)的应用程序的数量占比信息、安全漏洞数量统计信息、安全漏洞渠道分布信息、安全漏洞行业分布信息和安全漏洞地域分布信息等。
恶意应用程序分析报告包括但不限于:恶意应用程序的应用基础信息、恶意代码类型及分布信息、恶意应用程序的数量统计信息、恶意应用程序渠道分布信息、恶意应用程序行业分布信息、恶意应用程序地域分布信息和恶意应用程序扩散排名信息等。
应用程序内容违规分析报告包括但不限于:应用程序中存在的违规信息的类型及分布信息、内容违规的应用程序的数量统计信息、内容违规的应用程序的地域分布信息和内容违规的应用程序的扩散排名信息等。
仿冒应用程序分析报告包括但不限于:仿冒应用程序与正版应用程序的数量占比信息、仿冒应用程序的数量统计信息、仿冒应用程序渠道分布信息、仿冒应用程序行业分布信息、仿冒应用程序地域分布信息和仿冒应用程序扩散排名信息等。
应用程序分类安全分析报告包括但不限于:各行业的应用程序安全状况信息、危险应用程序(例如高度危险的应用程序、仿冒应用程序和恶意应用程序)的行业分布信息、仿冒应用程序与正版应用程序的数量占比行业排名信息、不同安全漏洞等级的应用程序的行业分布信息和恶意应用程序的行业分布信息。
地域安全分析报告包括危险应用程序的地域分布信息。例如,可将危险应用程序的数量信息、渠道信息通过地图的形式展现,并利用不同的色值区分不同安全级别的地域。
步骤S205,向特定用户展现报表形式的分析报告和/或可视化的分析结果。
其中,特定用户包括:系统运维用户、安全监管部门用户、应用渠道管理用户和行业主管部门用户。具体地,系统运维用户通过查看报表形式的分析报告,可方便、清楚地了解应用程序安全状况,及时发现恶意应用程序并采取相应的控制措施。安全监管部门用户根据报表形式的分析报告,能够快速地确定恶意应用程序和内容违规的应用程序,以便对恶意应用程序、内容违规的应用程序进行整治,净化网络空间。应用渠道管理用户根据报表形式的分析报告,能够清楚地获知其应用渠道中应用程序所存在的问题,加强其应用渠道的安全审核管理能力。行业主管部门用户根据报表形式的分析报告,能够方便、清楚地掌握属于本行业的应用程序的安全健康态势,督促存在问题的机构进行安全整改。具体的,可通过数据可视化方式将步骤S203中得到的分析结果向特定用户展示,从而使得特定用户对分析结果具有更加直观的了解。
本领域技术人员可根据不同的特定用户确定所要展现的分析结果和/或分析报告,此处不做限定。
根据本发明实施例提供的应用程序分析监测方法,能够全面、快速地从各应用下载渠道中获取基础信息以及应用程序文件,并从安全漏洞、恶意代码和违规信息等多方面分析各应用下载渠道中的应用程序的安全状况,生成报表形式的分析报告,另外,根据报表形式的分析报告,监管部门能够方便、清楚、直观地了解应用程序的安全状况,从而便于监管部门对应用程序进行监管,优化了应用程序监测方式,有助于营造良好的应用程序发展环境。
图3示出了根据本发明一个实施例的应用程序分析监测系统的结构框图,如图3所示,该系统包括:采集模块310、分析模块320、生成模块330和展现模块340。
采集模块310用于:从指定应用下载渠道中采集基础信息,并下载应用程序文件。
其中,指定应用下载渠道包括:指定应用平台、指定应用网站和指定网盘。基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。具体地,渠道基础信息包括以下一项或多项:渠道名称信息、渠道链接信息、渠道类别信息、渠道地域信息和渠道运营者信息;应用基础信息包括以下一项或多项:应用程序名称信息、应用程序版本信息、应用程序分类信息、应用程序图标信息、应用程序下载量信息、应用程序发布时间信息、应用程序发布地域信息、应用程序文件名称信息和应用程序文件大小信息;开发者基础信息包括以下一项或多项:开发者用户名信息、开发者地域信息和开发者企业信息。其中,本实施例所述的应用程序包括:移动应用程序和/或非移动应用程序。
具体地,采集模块310进一步用于:每隔预设时间间隔从指定应用平台、指定应用网站和指定网盘中增量采集基础信息,并下载应用程序文件。
可选地,该系统还可包括存储模块350,存储模块350用于将下载得到的应用程序文件存储至分布式文件服务器中。
存储模块350将下载得到的应用程序文件存储至分布式文件服务器中,从而能够有效地存储应用程序文件,以供后续进行分析时使用。
分析模块320用于:对基础信息和应用程序文件进行分析,得到分析结果。
具体地,分析模块320进一步用于:利用大数据分析引擎,对基础信息进行关联与分析,得到特征信息;根据特征信息,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎,分析应用程序文件是否存在安全漏洞、恶意代码或违规信息,并分析应用程序文件是否为仿冒应用程序文件,得到分析结果。
其中,分析模块320利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎对应用程序文件进行分析,能够更加准确地确定应用程序文件是否存在安全漏洞、恶意代码或违规信息、是否为仿冒应用程序文件。
可选地,分析模块320还用于:分析与应用程序关联的服务器是否存在安全漏洞;分析应用程序存储的数据以及数据存储方式是否存在安全威胁;分析应用程序各组件程序本身是否存在安全漏洞;以及分析应用程序携带的数据在传输过程中是否存在安全威胁。
生成模块330用于:根据分析结果,生成分析报告。
具体地,生成模块330根据分析结果,生成报表形式的分析报告。分析报告包括以下一项或多项:渠道分析报告、应用程序安全漏洞分析报告、恶意应用程序分析报告、应用程序内容违规分析报告、仿冒应用程序分析报告、应用程序分类安全分析报告和地域安全分析报告。
展现模块340用于:向特定用户展现分析结果和/或分析报告。
其中,特定用户包括:系统运维用户、安全监管部门用户、应用渠道管理用户和行业主管部门用户。特定用户根据分析报告能够清楚地了解应用程序的安全状况,便于对应用程序进行监管。具体的,展示模块340可通过数据可视化方式将分析模块320得到的分析结果向特定用户展示,从而使得特定用户对分析结果具有更加直观的了解。
根据本发明实施例提供的应用程序分析监测系统,能够全面、快速地从各应用下载渠道中获取基础信息以及应用程序文件,并从安全漏洞、恶意代码和违规信息等多方面分析各应用下载渠道中的应用程序的安全状况,生成报表形式的分析报告,另外,根据报表形式的分析报告,监管部门能够方便、清楚、直观地了解应用程序的安全状况,从而便于监管部门对应用程序进行监管,优化了应用程序监测方式,有助于营造良好的应用程序发展环境。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应该被理解和认定为覆盖了所有这些其他变型或修改。
本领域技术人员应当理解,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。此外,本发明也不针对任何特定编程语言,应当明白,可以利用各种编程语言实现本发明描述的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
需要注意的是,尽管在上面的说明中详细描述了应用程序分析监测系统的若干模块,但是这种划分仅仅是示例性的,并非是强制性的。本领域的技术人员可以理解,实际上,可以对实施例中的模块进行自适应性地改变,将实施例中的多个模块组合成一个模块,也可将一个模块划分成多个模块。
此外,尽管在附图中以特定顺序描述了本发明实施操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。可以省略某些步骤,将多个步骤合并为一个步骤执行,或者将一个步骤分成多个步骤执行。
综上所述,应用本发明所述的应用程序分析监测方法及系统,能够全面地监测各应用下载渠道中的应用程序的安全状况,并生成分析报告,以便监管部门根据分析报告对应用程序进行监管,优化了应用程序监测方式,有助于营造良好的应用程序发展环境。
以上对本发明的方法和具体实施方法进行了详细的介绍,并给出了相应的实施例。当然,除上述实施例外,本发明还可以有其它实施方式,凡采用等同替换或等效变换形成的技术方案,均落在本发明所要保护的范围之内。
本发明公开了:
A1、一种应用程序分析监测方法,包括:
从指定应用下载渠道中采集基础信息,并下载应用程序文件;
对所述基础信息和所述应用程序文件进行分析,得到分析结果;
根据所述分析结果,生成分析报告;
向特定用户展现所述分析结果和/或所述分析报告。
A2、根据A1所述的应用程序分析监测方法,其特征在于,所述从指定应用下载渠道中采集基础信息,并下载应用程序文件进一步包括:
每隔预设时间间隔从指定应用平台、指定应用网站和指定网盘中增量采集基础信息,并下载应用程序文件。
A3、根据A1所述的应用程序分析监测方法,其特征在于,在所述从指定应用下载渠道中采集基础信息,并下载应用程序文件之后,所述方法还包括:
将下载得到的应用程序文件存储至分布式文件服务器中。
A4、根据A1所述的应用程序分析监测方法,其特征在于,所述对所述基础信息和所述应用程序文件进行分析,得到分析结果进一步包括:
利用大数据分析引擎,对所述基础信息进行关联与分析,得到特征信息;
根据所述特征信息,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎,分析所述应用程序文件是否存在安全漏洞、恶意代码或违规信息,并分析所述应用程序文件是否为仿冒应用程序文件,得到分析结果。
A5、根据A1所述的应用程序分析监测方法,其特征在于,在得到分析结果之前,所述方法还包括:
分析与应用程序关联的服务器是否存在安全漏洞;
分析应用程序存储的数据以及数据存储方式是否存在安全威胁;
分析应用程序各组件程序本身是否存在安全漏洞;以及
分析应用程序携带的数据在传输过程中是否存在安全威胁。
A6、根据A1所述的应用程序分析监测方法,其特征在于,所述根据所述分析结果,生成分析报告进一步包括:
根据所述分析结果,生成报表形式的分析报告。
A7、根据A1所述的应用程序分析监测方法,其特征在于,所述应用程序包括:移动应用程序和/或非移动应用程序。
A8、根据A1-A7任一项所述的应用程序分析监测方法,其特征在于,所述基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。
A9、根据A8所述的应用程序分析监测方法,其特征在于,所述渠道基础信息包括以下一项或多项:渠道名称信息、渠道链接信息、渠道类别信息、渠道地域信息和渠道运营者信息。
A10、根据A8所述的应用程序分析监测方法,其特征在于,所述应用基础信息包括以下一项或多项:应用程序名称信息、应用程序版本信息、应用程序分类信息、应用程序图标信息、应用程序下载量信息、应用程序发布时间信息、应用程序发布地域信息、应用程序文件名称信息和应用程序文件大小信息。
A11、根据A8所述的应用程序分析监测方法,其特征在于,所述开发者基础信息包括以下一项或多项:开发者用户名信息、开发者地域信息和开发者企业信息。
A12、根据A8所述的应用程序分析监测方法,其特征在于,所述分析报告包括以下一项或多项:渠道分析报告、应用程序安全漏洞分析报告、恶意应用程序分析报告、应用程序内容违规分析报告、仿冒应用程序分析报告、应用程序分类安全分析报告和地域安全分析报告。
本发明还公开了:
B13、一种应用程序分析监测系统,包括:
采集模块,用于从指定应用下载渠道中采集基础信息,并下载应用程序文件;
分析模块,用于对所述基础信息和所述应用程序文件进行分析,得到分析结果;
生成模块,用于根据所述分析结果,生成分析报告;
展现模块,用于向特定用户展现所述分析结果和/或所述分析报告。
B14、根据B13所述的应用程序分析监测系统,其特征在于,所述采集模块进一步用于:
每隔预设时间间隔从指定应用平台、指定应用网站和指定网盘中增量采集基础信息,并下载应用程序文件。
B15、根据B13所述的应用程序分析监测系统,其特征在于,所述系统还包括:存储模块,用于将下载得到的应用程序文件存储至分布式文件服务器中。
B16、根据B13所述的应用程序分析监测系统,其特征在于,所述分析模块进一步用于:
利用大数据分析引擎,对所述基础信息进行关联与分析,得到特征信息;
根据所述特征信息,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎,分析所述应用程序文件是否存在安全漏洞、恶意代码或违规信息,并分析所述应用程序文件是否为仿冒应用程序文件,得到分析结果。
B17、根据B13所述的应用程序分析监测系统,其特征在于,所述分析模块进一步用于:
分析与应用程序关联的服务器是否存在安全漏洞;
分析应用程序存储的数据以及数据存储方式是否存在安全威胁;
分析应用程序各组件程序本身是否存在安全漏洞;以及
分析应用程序携带的数据在传输过程中是否存在安全威胁。
B18、根据B13所述的应用程序分析监测系统,其特征在于,所述生成模块进一步用于:
根据所述分析结果,生成报表形式的分析报告。
B19、根据B13所述的应用程序分析监测系统,其特征在于,所述应用程序包括:移动应用程序和/或非移动应用程序。
B20、根据B13-B19任一项所述的应用程序分析监测系统,其特征在于,所述基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。
B21、根据B20所述的应用程序分析监测方法,其特征在于,所述渠道基础信息包括以下一项或多项:渠道名称信息、渠道链接信息、渠道类别信息、渠道地域信息和渠道运营者信息。
B22、根据B20所述的应用程序分析监测系统,其特征在于,所述应用基础信息包括以下一项或多项:应用程序名称信息、应用程序版本信息、应用程序分类信息、应用程序图标信息、应用程序下载量信息、应用程序发布时间信息、应用程序发布地域信息、应用程序文件名称信息和应用程序文件大小信息。
B23、根据B20所述的应用程序分析监测系统,其特征在于,所述开发者基础信息包括以下一项或多项:开发者用户名信息、开发者地域信息和开发者企业信息。
B24、根据B20所述的应用程序分析监测系统,其特征在于,所述分析报告包括以下一项或多项:渠道分析报告、应用程序安全漏洞分析报告、恶意应用程序分析报告、应用程序内容违规分析报告、仿冒应用程序分析报告、应用程序分类安全分析报告和地域安全分析报告。

Claims (10)

1.一种应用程序分析监测方法,包括:
从指定应用下载渠道中采集基础信息,并下载应用程序文件;
对所述基础信息和所述应用程序文件进行分析,得到分析结果;
根据所述分析结果,生成分析报告;
向特定用户展现所述分析结果和/或所述分析报告。
2.根据权利要求1所述的应用程序分析监测方法,其特征在于,所述从指定应用下载渠道中采集基础信息,并下载应用程序文件进一步包括:
每隔预设时间间隔从指定应用平台、指定应用网站和指定网盘中增量采集基础信息,并下载应用程序文件。
3.根据权利要求1所述的应用程序分析监测方法,其特征在于,在所述从指定应用下载渠道中采集基础信息,并下载应用程序文件之后,所述方法还包括:
将下载得到的应用程序文件存储至分布式文件服务器中。
4.根据权利要求1所述的应用程序分析监测方法,其特征在于,所述对所述基础信息和所述应用程序文件进行分析,得到分析结果进一步包括:
利用大数据分析引擎,对所述基础信息进行关联与分析,得到特征信息;
根据所述特征信息,利用语义分析器、定理证明器、静态数据流分析引擎和/或动态污点跟踪分析引擎,分析所述应用程序文件是否存在安全漏洞、恶意代码或违规信息,并分析所述应用程序文件是否为仿冒应用程序文件,得到分析结果。
5.根据权利要求1所述的应用程序分析监测方法,其特征在于,在得到分析结果之前,所述方法还包括:
分析与应用程序关联的服务器是否存在安全漏洞;
分析应用程序存储的数据以及数据存储方式是否存在安全威胁;
分析应用程序各组件程序本身是否存在安全漏洞;以及
分析应用程序携带的数据在传输过程中是否存在安全威胁。
6.根据权利要求1所述的应用程序分析监测方法,其特征在于,所述根据所述分析结果,生成分析报告进一步包括:
根据所述分析结果,生成报表形式的分析报告。
7.根据权利要求1所述的应用程序分析监测方法,其特征在于,所述应用程序包括:移动应用程序和/或非移动应用程序。
8.根据权利要求1-7任一项所述的应用程序分析监测方法,其特征在于,所述基础信息包括:渠道基础信息、应用基础信息和开发者基础信息。
9.根据权利要求8所述的应用程序分析监测方法,其特征在于,所述渠道基础信息包括以下一项或多项:渠道名称信息、渠道链接信息、渠道类别信息、渠道地域信息和渠道运营者信息。
10.一种应用程序分析监测系统,包括:
采集模块,用于从指定应用下载渠道中采集基础信息,并下载应用程序文件;
分析模块,用于对所述基础信息和所述应用程序文件进行分析,得到分析结果;
生成模块,用于根据所述分析结果,生成分析报告;
展现模块,用于向特定用户展现所述分析结果和/或所述分析报告。
CN201611129532.0A 2016-12-09 2016-12-09 应用程序分析监测方法及系统 Pending CN106548074A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611129532.0A CN106548074A (zh) 2016-12-09 2016-12-09 应用程序分析监测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611129532.0A CN106548074A (zh) 2016-12-09 2016-12-09 应用程序分析监测方法及系统

Publications (1)

Publication Number Publication Date
CN106548074A true CN106548074A (zh) 2017-03-29

Family

ID=58397231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611129532.0A Pending CN106548074A (zh) 2016-12-09 2016-12-09 应用程序分析监测方法及系统

Country Status (1)

Country Link
CN (1) CN106548074A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634952A (zh) * 2017-09-22 2018-01-26 广东欧珀移动通信有限公司 刷量资源确定方法及装置
CN109726551A (zh) * 2017-10-31 2019-05-07 武汉安天信息技术有限责任公司 一种应用安装前不良行为的展示方法和系统
CN109726768A (zh) * 2019-01-18 2019-05-07 北京智游网安科技有限公司 应用程序页面文字的行业分类方法、存储介质及终端设备
CN109800808A (zh) * 2019-01-18 2019-05-24 北京智游网安科技有限公司 一种应用程序描述的行业分类方法、存储介质及终端设备
CN109816007A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 应用程序文字信息的行业分类方法、存储介质及终端设备
CN109816005A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 基于cnn的应用程序行业分类方法、存储介质及终端
CN110071924A (zh) * 2019-04-24 2019-07-30 广州知弘科技有限公司 基于终端的大数据分析方法及系统
CN110177085A (zh) * 2019-04-26 2019-08-27 华中科技大学 适用于云环境的跨主机动态污点追踪方法及系统
CN110990427A (zh) * 2019-12-16 2020-04-10 北京智游网安科技有限公司 一种应用程序所属区域统计方法、系统及存储介质
CN111400132A (zh) * 2020-03-09 2020-07-10 北京版信通技术有限公司 上架app的自动监测方法及系统
US10846402B2 (en) 2017-10-09 2020-11-24 Advanced New Technologies Co., Ltd. Security scanning method and apparatus for mini program, and electronic device
CN113127881A (zh) * 2021-04-20 2021-07-16 重庆电子工程职业学院 一种基于大数据的数据安全处理方法
CN113176976A (zh) * 2021-04-12 2021-07-27 网易(杭州)网络有限公司 应用程序的包体上架监测方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999719A (zh) * 2011-09-19 2013-03-27 中国科学院软件研究所 一种基于硬件模拟器的恶意代码在线分析方法及系统
CN105989291A (zh) * 2015-02-06 2016-10-05 卓望数码技术(深圳)有限公司 一种移动应用的安全风险评估方法及系统
CN105989251A (zh) * 2015-02-12 2016-10-05 卓望数码技术(深圳)有限公司 一种盗版安卓应用甄别方法及盗版安卓应用甄别系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999719A (zh) * 2011-09-19 2013-03-27 中国科学院软件研究所 一种基于硬件模拟器的恶意代码在线分析方法及系统
CN105989291A (zh) * 2015-02-06 2016-10-05 卓望数码技术(深圳)有限公司 一种移动应用的安全风险评估方法及系统
CN105989251A (zh) * 2015-02-12 2016-10-05 卓望数码技术(深圳)有限公司 一种盗版安卓应用甄别方法及盗版安卓应用甄别系统

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634952A (zh) * 2017-09-22 2018-01-26 广东欧珀移动通信有限公司 刷量资源确定方法及装置
CN107634952B (zh) * 2017-09-22 2020-12-08 Oppo广东移动通信有限公司 刷量资源确定方法、装置、服务设备、移动终端及存储介质
US10846402B2 (en) 2017-10-09 2020-11-24 Advanced New Technologies Co., Ltd. Security scanning method and apparatus for mini program, and electronic device
CN109726551A (zh) * 2017-10-31 2019-05-07 武汉安天信息技术有限责任公司 一种应用安装前不良行为的展示方法和系统
CN109816007A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 应用程序文字信息的行业分类方法、存储介质及终端设备
CN109816005A (zh) * 2019-01-18 2019-05-28 北京智游网安科技有限公司 基于cnn的应用程序行业分类方法、存储介质及终端
CN109800808A (zh) * 2019-01-18 2019-05-24 北京智游网安科技有限公司 一种应用程序描述的行业分类方法、存储介质及终端设备
CN109726768A (zh) * 2019-01-18 2019-05-07 北京智游网安科技有限公司 应用程序页面文字的行业分类方法、存储介质及终端设备
CN110071924A (zh) * 2019-04-24 2019-07-30 广州知弘科技有限公司 基于终端的大数据分析方法及系统
CN110177085A (zh) * 2019-04-26 2019-08-27 华中科技大学 适用于云环境的跨主机动态污点追踪方法及系统
CN110177085B (zh) * 2019-04-26 2020-09-08 华中科技大学 适用于云环境的跨主机动态污点追踪方法及系统
CN110990427A (zh) * 2019-12-16 2020-04-10 北京智游网安科技有限公司 一种应用程序所属区域统计方法、系统及存储介质
CN110990427B (zh) * 2019-12-16 2024-05-10 北京智游网安科技有限公司 一种应用程序所属区域统计方法、系统及存储介质
CN111400132A (zh) * 2020-03-09 2020-07-10 北京版信通技术有限公司 上架app的自动监测方法及系统
CN111400132B (zh) * 2020-03-09 2023-08-18 北京版信通技术有限公司 上架app的自动监测方法及系统
CN113176976A (zh) * 2021-04-12 2021-07-27 网易(杭州)网络有限公司 应用程序的包体上架监测方法和装置
CN113127881A (zh) * 2021-04-20 2021-07-16 重庆电子工程职业学院 一种基于大数据的数据安全处理方法

Similar Documents

Publication Publication Date Title
CN106548074A (zh) 应用程序分析监测方法及系统
US20200106802A1 (en) Method and system for tracking fraudulent activity
CN103685307B (zh) 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器
ES2808954T3 (es) Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación
CN104767757B (zh) 基于web业务的多维度安全监测方法和系统
CN104009977B (zh) 一种信息保护的方法和系统
CN104717192B (zh) 合法性验证方法及中间服务器
KR101143999B1 (ko) Api 기반 어플리케이션 분석 장치 및 방법
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN110413908A (zh) 基于网站内容对统一资源定位符进行分类的方法和装置
US20150256556A1 (en) Method and system for web integrity validator
CN103488922B (zh) 一种用于提供验证码的方法与设备
CN106874761A (zh) 一种安卓系统恶意应用检测方法及系统
CN103634317A (zh) 基于云安全对恶意网址信息进行安全鉴定的方法及系统
TWI734466B (zh) 針對隱私資料洩漏的風險評估方法及裝置
CN103493061A (zh) 用于应对恶意软件的方法和装置
CN107483563A (zh) 防爬虫的数据查询方法和装置以及客户端和服务器
CN107657156A (zh) 基于用户操作习惯和触压面积的用户身份验证方法及装置
CN107451819A (zh) 一种基于用户操作行为特征的身份验证方法和装置
CN109447651A (zh) 业务风控检测方法、系统、服务器及存储介质
CN107918911A (zh) 用于执行安全网上银行交易的系统和方法
CN106878108A (zh) 网络流量回放测试方法及装置
CN113364753A (zh) 反爬虫方法、装置、电子设备及计算机可读存储介质
CN109547426A (zh) 业务响应方法及服务器
CN110443031A (zh) 一种二维码风险识别方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170329

RJ01 Rejection of invention patent application after publication