CN109145588A - 数据处理方法及装置 - Google Patents
数据处理方法及装置 Download PDFInfo
- Publication number
- CN109145588A CN109145588A CN201810841408.XA CN201810841408A CN109145588A CN 109145588 A CN109145588 A CN 109145588A CN 201810841408 A CN201810841408 A CN 201810841408A CN 109145588 A CN109145588 A CN 109145588A
- Authority
- CN
- China
- Prior art keywords
- file
- shelling
- server
- characteristic
- obtains
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种数据处理方法及装置,该方法包括:从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。通过实施本申请实施例,能够提升对应用程序进行处理的实用性。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种数据处理方法及装置。
背景技术
随着社会科学的不断进步,电子设备(手机、平板电脑等)已经广泛的应用于生活的方方面面,当前主流的电子设备的应用平台有安卓(Android)平台和苹果操作系统(iPhone Operating System,IOS)平台。电子设备的使用过程中,很多应用程序均会安装到电子设备中,但是就目前而言,应用程序的自动化分析技术较为不成熟,大多仅能够对未加密的移动应用的可执行文件进行特征提取等,对应用程序进行处理的实用性较低。
发明内容
本申请实施例提供一种数据处理方法及装置,能够提升对应用程序进行处理的实用性。
本申请实施例的第一方面提供了一种数据处理方法,所述方法包括:
从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
本申请实施例的第二方面提供了一种数据处理方法,所述方法包括;
接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
对所述脱壳文件进行反编译,得到元数据;
对所述元数据进行特征提取,得到特征数据;
将所述特征数据发送到目标系统。
本申请实施例的第三方面提供了一种数据处理装置,所述装置包括获取单元、脱壳单元和发送单元,其中,
所述获取单元,用于从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
所述脱壳单元,用于对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
所述发送单元,用于将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
本申请实施例的第四方面提供了一种数据处理服务器,所述服务器包括接收单元、反编译单元、提取单元和发送单元,其中,
所述接收单元,用于接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
所述反编译单元,用于对所述脱壳文件进行反编译,得到元数据;
所述提取单元,用于对所述元数据进行特征提取,得到特征数据;
所述发送单元,用于将所述特征数据发送到目标系统。
本申请实施例的第五方面提供一种计算机设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如本申请实施例第一方面和第二方面中的步骤指令。
本申请实施例的第六方面提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面和第二方面中所描述的部分或全部步骤。
本申请实施例的第七方面提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面和第二方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,至少具有如下有益效果:
通过本申请实施例,目标电子装置从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台,目标电子装置对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件,目标电子装置将所述脱壳文件发送到服务器,服务器接收目标电子装置发送的脱壳文件,服务器对所述脱壳文件进行反编译,得到元数据,服务器对所述元数据进行特征提取,得到特征数据,服务器将所述特征数据发送到目标系统,因此,相对于现有技术中大多仅能对未加密的移动应用的可执行文件进行特征提取,能够对加密的应用程序安装包进行特征提取,从而能够一定程度上提升对应用程序进行处理的实用性以及效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供了一种数据处理系统的示意图;
图2为本申请实施例提供了一种数据处理方法的流程示意图;
图3为本申请实施例提供了一种数据处理方法的流程示意图;
图4为本申请实施例提供了另一种数据分析系统的结构示意图;
图5为本申请实施例提供了另一种数据处理方法的流程示意图;
图6为本申请实施例提供了另一种数据处理方法的流程示意图;
图7为本申请实施例提供了另一种数据处理方法的流程示意图;
图8为本申请实施例提供的一种终端的结构示意图;
图9为本申请实施例提供的一种服务器的结构示意图;
图10为本申请实施例提供了一种数据处理装置的结构示意图;
图11为本申请实施例提供了一种数据处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子装置可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(user equipment,UE),移动台(mobile station,MS),终端设备(terminaldevice)等等。为方便描述,上面提到的设备统称为电子装置。
为了更好的理解本申请实施例提供的数据处理方法,首先对应用数据处理方法的数据处理系统进行简要介绍。请参阅图1,图1为本申请实施例提供了一种数据处理系统的示意图。如图1所示,数据处理系统包括服务器101和电子装置102,目标电子装置103是电子装置102中的任意一个或多个,服务器101至少一个电子装置102之间具有连接关系。目标电子装置103从互联网中获取目标应用程序的安装包文件,目标应用程序应用于IOS平台,目标电子装置103对目标应用程序的安装包文件进行脱壳处理,得到脱壳文件,目标电子装置103将脱壳文件发送到服务器101,服务器101接收目标电子装置103发送的脱壳文件,服务器101对脱壳文件进行反编译,得到元数据,服务器101对元数据进行特征提取,得到特征数据,最后服务器101将特征数据发送到目标系统,其中,目标系统可包括人马系统等,人马系统为一种可以对特征数据进行分析的系统。
请参阅图2,图2为本申请实施例提供了一种数据处理方法的流程示意图。如图2所示,数据处理方法包括步骤201-203,具体如下:
201、从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台。
可选的,根据预设时间间隔,检测互联网中目标特征的应用程序进行搜索,若搜索到具有该特征的应用程序,即目标应用程序,则从互联网中下载该目标应用程序的安装包文件。其中,目标特征可包括应用于IOS平台、应用程序的名称、应用程序的图标等。当然获取目标应用程序的安装包文件的方式还可包括:从应用商店中下载、从蓝牙或拷贝等方式从其它终端中获取等,此处不作具体限定。
202、对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件。
其中,脱壳处理可包括自动脱壳和手动脱壳,自动脱壳即采用脱壳工具对可执行文件进行脱壳处理,手动脱壳即通过人工的方式对安装包进行脱壳处理。脱壳处理可以包括如下步骤:查找程序入口点(Original Entry Point,OEP),查找OEP的方法可以为,由于壳中,压栈代表程序的入口点,出栈代表程序的入口点,压栈和出栈相对应,找到压栈和出栈后便可得到OEP;从OEP对应用程序进行脱壳。脱壳方法可包括:单步跟踪法、定律脱壳法、内存跟踪法、跟踪出口法等,上述脱壳方法均为寻找OEP。
203、将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
可选的,将脱壳文件发送到服务器可包括步骤A1-A4,具体如下:
A1、构建第一数据包,所述第一数据包携带所述脱壳文件;
其中,第一数据包中还包括目标电子装置的互联网协议地址(Internet ProtocolAddress,IP地址)、端口号、协议号等,以及服务器的IP地址、端口号。
A2、创建所述数据包的连接跟踪项;
其中,连接跟踪项用于标识数据包的连接状态,为一种基于netfilter架构的数据结构。Netfilter架构包括5个钩子节点,具体为:NF_IP_PRE_ROUTING、NF_IP_LOCAL_IN、NF_IP_FORWARD、NF_IP_POST_ROUTING、NF_IP_LOCAL_OUT,其中,NF_IP_PRE_ROUTING:刚刚进入网络层的数据包通过此点,即刚刚进行完版本号,校验和等检测,目的地址转换在此点进行;NF_IP_LOCAL_IN:经路由查找后,送往本机的通过此检查点,INPUT包过滤在此点进行;NF_IP_FORWARD:要转发的包通过此检测点,FORWARD包过滤在此点进行;NF_IP_POST_ROUTING:所有马上便要通过网络设备出去的包通过此检测点,内置的源地址转换功能在此点进行;NF_IP_LOCAL_OUT:本机进程发出的包通过此检测点,发送的数据包过滤在此点进行。从目标电子装置进行数据包发送时,需要经过的钩子点为NF_IP_LOCAL_OUT和NF_IP_POST_ROUTING两个钩子点,通过这两个钩子点对数据包进行处理后,数据包查询服务器的MAC地址,从而将数据包发送到服务器。
可选的,根据目标电子装置的IP地址、端口号、协议号,以及服务器的IP地址、端口号创建连接跟踪项的一个示例如下:
源IP地址为(目标电子装置的IP地址):192.168.1.1,目的IP地址(服务器的IP地址)为:192.168.1.5,源端口号(目标电子装置的端口号)为32770,目的端口号(服务器的端口号)为23,协议号为6(TCP协议的协议号为6),则上述信息创建的连接跟踪项为:TCP 6117SYN_SENT src=192.168.1.1dst=192.168.1.5sport=32770dport=23[UNREPLIED],其中,TCP为发送数据包所采用的协议,6为TCP的协议号,117为连接生存的时间,SYN_SENT为连接的当前状态,SYN_SENT表示连接只在一个方向发送了一个TCP SYN数据包,src为源IP地址,dst为目的IP地址,sport为源端口,dport为目的端口,UNREPLIED表明本连接没有收到任何回应。连接为目标电子装置从一个任意的非特权端口向服务器的FTP端口发送连接请求,服务器接受请求后,会从数据端口连接到目标电子装置指定的数据端口,服务器向目标电子装置发起一个用于数据传输的通道。
A3、在地址解析协议ARP缓存表中查找所述服务器的MAC地址,以及将所述MAC地址添加到所述连接跟踪项中;
其中,地址解析协议(Address Resolution Protocol,ARP)缓存表,ARP缓存表中存储有互联网协议地址(Internet Protocol Address,IP地址)与物理地址(MediumAccess Control,MAC)的对应关系。
可选的,将所述MAC地址添加到所述连接跟踪项中包括:将所述MAC地址拆分为第一字段、第二字段、第三字段和第四字段,将所述第一字段添加到所述连接跟踪项的头部,将所述第二字段添加到所述连接跟踪项中距离所述头部第二十八位的位置,将所述第三字段添加到所述连接跟踪项中距离所述头部第三十五位的位置,将所述第四字段添加到所述连接跟踪项的尾部。其中,第一字段为MAC地址的前八位的值,第二字段为MAC地址的第九位到第十六位的值,第三字段为MAC地址的第十七位到二十四位的值,第四字段为MAC地址最后八位的值。
A4、根据所述MAC地址,将所述第一数据包发送到所述服务器。
可选的,将MAC地址添加到数据包的MAC头部中,然后通过目标电子装置的物理层将第一数据包发送到服务器。
可选的,本申请实施例还可如下方法,具体包括步骤B1-B4,其中,
B1、获取用于记录所述目标应用程序的用户使用记录的目标用户文件;
其中,用户文件包括用户对目标应用的操作习惯、用户信息等。具体的,用户文件可包括用户对目标软件进行操作的操作习惯,操作习惯例如可以是,用户在何时会使用目标应用,使用目标应用的频率,使用目标应用主要集中在哪些时间段,用户使用目标应用的用途以及将目标应用放置的位置(目标应用的安装路径、目标应用的应用图标在电子装置中的位置)等;用户文件还可以包括用户对目标应用设置的配置信息,例如,具体使用目标应用时对目标应用的设置,以Skype为例,用户在使用Skype进行通话时的音量设置,语音类别(例如,男声,女声等),使用文本信息进行交流时,文本信息的字体、字体颜色、字体大小等;用户文件还可以包括下载内容,以下载软件为例,使用下载软件下载的文件的内容,文件内容包括文件名称、文件图标、文件来源、文件大小、下载文件的时间、下载文件所用的时长、下载文件所用的平均下载速度、下载文件时的最大下载速度、下载文件时的最小下载速度等。
B2、构建第二数据包,所述第二数据包携带所述目标用户文件;
可选的,构建第二数据包的方式可参照步骤A1的方法,此处不再赘述。
B3、从所述连接跟踪项中获取所述服务器的MAC地址;
可选的,从连接跟踪项的头部获取第一字段,从连接跟踪项中距离所述头部第二十八位的位置获取第二字段,从连接跟踪项中距离所述头部第三十五位的位置获取第三字段,从连接跟踪项的尾部获取第四字段,然后将第一至第四字段进行组合,得到服务器的MAC地址。
B4、根据所述MAC地址,将所述用户文件发送到所述服务器。
通过本示例中,从连接跟踪项中获取MAC地址,相对于现有方案中,从ARP缓存表中获取MAC地址,能够在一定程度上减少在获取MAC地址时的内存开销,从而在一定程度上减少了系统的能耗以及提升了系统的性能。
请参阅图3,图3为本申请实施例提供了一种数据处理方法的流程示意图。如图3所示,数据处理方法包括步骤301-304,具体如下:
301、接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件。
302、对所述脱壳文件进行反编译,得到元数据。
可选的,对脱壳文件进行反编译的方法可包括步骤C1-C3,具体如下:
C1、根据所述脱壳文件生成中间代码;
可选的,在根据脱壳文件生成中间代码之间还包括对脱壳文件进行句法分析和语义分析。
C2、根据所述中间代码生成控制流程图;
C3、根据所述控制流程图对所述脱壳文件的控制流进行分析,得到所述元数据。
当然还可以采用反编译工具对脱壳文件进行反编译,反编译工具例如可以是ReFox、Brillig等。
303、对所述元数据进行特征提取,得到特征数据。
可选的,对元数据进行特征提取可包括步骤D1-D3,具体如下:
D1、接收所述目标系统发送的关键字;
其中,关键字例如可以是“好车主”、“极速报价”、“平安普惠”等,关键字可以根据公司类型的不同,公司不同业务,以及公司所开发的不同的应用程序,从而设定不同的关键字;关键字例如还可以是字符串、类名、方法名、加载的动态库、安装包文件列表、变量名、URL、IP、邮箱等。
D2、根据所述关键字生成特征提取公式;
可选的,一种可能的特征提取公式为:a.b.c(“d”),其中a为特征提取公式标识用户标识特征提取公式,b为平台标识,c为风险数据库,d为关键字。其中,b具体可以为IOS平台、macOS平台等,macOS是一套运行于苹果Macintosh系列电脑上的操作系统;c可例如可以是归属地数据库,收码平台数据库,黄牛行为数据库,恶意刷单数据库,即不同的风险数据库。
D3、根据所述特征提取公式对所述元数据进行特征提取,得到特征数据。
可选的,执行特征提取公式,对关键字进行搜索,得到包括关键字的数据。其中,在进行关键字搜索时可采用并行的方式进行搜索,也可以采用用串行的方式进行搜索,可以根据具体的情况采用不同的提取方式,例如,macOS平台当前剩余的运行内存较多时,可以采用并行的方式进行搜索,当macOS平台当前剩余的运行内存较少时,采用串行的方式进行搜索,内存的多少可以根据macOS平台的当前内存占有量进行判别,例如当前内存占有量超过40%时为,内存运行较多,当前内存占有量低于40%为内存占用较少,此处仅为举例说明,不做具体限定。
通过上述方法对元数据进行特征提取,其中,通过采用特征提取公式,能够一定程度上提升元数据获取的准确性,也能一定程度上提升元数据获取时的效率。
304、将所述特征数据发送到目标系统。
可选的,本申请实施例还可包括如下方法,可以包括步骤E1-E3,具体如下:
E1、接收目标电子装置发送的用户使用目标应用程序的目标用户文件;
E2、将所述目标用户文件与预设的用户文件进行比对,得到所述目标用户文件与所述预设的用户文件之间的匹配度;
可选的,此处以目标文件为目标文件图标为例进行说明。得到目标用户文件与预设的用户文件之间的匹配度可包括步骤E21-E23,具体如下:
E21、将所述目标文件图标以及预设的标准文件图标以矩阵的形式拆分为n*n个矩形图形,每个矩形图形具有一个矩阵坐标,其中,所述矩阵为n*n的矩阵,n为大于2的奇数;
可选的,其中以矩阵的形式拆分为n*n个矩形图形时,拆分后得到的矩形图形的面积可以是相同的,也可以是不同的。若拆分后得到的矩形图形的面积不同,则一种可能的拆分方式为:提取目标文件图标的关键内容所在的区域,在对该区域进行拆分时,其拆分密度大于非关键内容所在区域的拆分密度,即关键内容所在区域的矩形图形的面积小于非关键内容所在区域的矩形面积。其中,关键内容例如可以是图标中具有标志性意义的区域等,标志性意义的区域可以为能够凸显图标特色的区域,例如谷歌图标中的特殊形状的区域。
E22、将所述目标文件图标与预设的标准文件图标中的矩形图形按照对应的坐标位置进行比对,得到n*n个匹配度;
E23、将目标文件图标中矩阵坐标为(1,1),(1,n),(n/2+0.5,1),(n/2+0.5,x),(x,n/2+0.5)以及(n,n)的矩形图形与预设的标准文件图标中对应坐标位置的图形进行比对,得到的匹配度作为第一相似度集合,将第一匹配度集合之外的匹配度作为第二匹配度集合,其中,x的取值范围为[1,n],匹配度例如可以是相似度等;
可选的,第一匹配度集合中的匹配度还可以包括目标文件图标的关键内容所在区域的匹配度。
E3、若所述匹配度处于预设匹配度范围,则确定出所述用户为非法用户。
一种确定出非法用户的方法可以为:若第一匹配度集合中每个匹配度均大于第一预设匹配度,且第二匹配度集合中大于第二预设匹配度的个数大于预设阈值时,则确定出该用户为非法用户,其中,第一预设匹配度大于第二预设匹配度,其中,非法用户为通常使用目标电子装置以外的用户。
可选的,第一预设匹配度的取值范围可以为0.95-1.00,例如可以是0.96、0.97等,第二预设匹配度的取值范围可以为0.80-0.95,例如可以是,0.85、0.90等。预设阈值例如可以是第二匹配度中匹配度总数的0.8到匹配度总数0.85之间的数值。
通过将目标文件图标拆分为n*n个矩形图形,然后将矩形图形分别与标准文件图标在拆分后相同坐标位置的矩形图形进行比对,得到每个矩形图形的匹配度,让后将匹配度划分为第一匹配度集合和第二匹配度集合,在第一匹配度集合中的匹配度全部大于第一预设匹配度且第二匹配度集合中的相似度大于第二预设匹配度的个数大于预设阈值时,确定出该用户为非法用户,能够在一定程度上提升判别用户是否为非法用户的准确性。
请参阅图4,图4为本申请实施例提供了另一种数据分析系统的结构示意图。如图4所示,数据分析系统包括:“应用下载安装模块”、“自动化脱壳模块”、“自动化打包模块”、“上传下载模块”、“反编译模块”、“元数据处理模块”组成。其中,“应用下载安装模块”、“自动化脱壳模块”、“自动化打包模块”运行在iOS平台,“反编译模块”、“元数据处理模块”运行在macOS平台,“上传下载程序”运行在iOS、macOS平台。
可选的,一种可能的数据分析过程如下:用户发现目标应用程序上线后,该分析系统在iOS设备上通过“应用下载安装模块”安装目标应用。由于安装的应用经过加密,有一层壳,所以在iOS设备上需要经过特定的解密操作,也就是“脱壳”,通过本系统的“自动化脱壳模块”对已经安装的目标应用进行脱壳操作。脱壳完成后,iOS设备上的“自动化打包模块”对脱壳后的文件以及目标应用对应的安装包文件、用户文件进行规整打包。随后通过“上传下载模块”将打包数据上传。随后,macOS端通过“上传下载模块”对目标应用的数据包进行下载、解包后进行分析。首先,通过“反编译模块”对脱壳后的可执行文件进行反编译,随后,通过“元数据处理模块”对目标应用进行特征提取,提取的特征点有字符串、类名、方法名、加载的动态库、安装包文件列表、变量名、URL、IP、邮箱等。提取完成后将整理后的元数据上传到人马系统,以便用户进行进一步的特征搜索,通过上述方法,能够自动化的对具有加密特性的应用程序进行特征提取,从而能够在一定程度上提升对应用程序进行特征提取时的实用性。
请参阅图5,图5为本申请实施例提供了另一种数据处理方法的流程示意图。如图5所示,数据处理方法可包括步骤501-510,具体如下:
501、从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
502、对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
503、构建第一数据包,所述第一数据包携带所述脱壳文件;
504、创建所述数据包的连接跟踪项;
505、在地址解析协议ARP缓存表中查找所述服务器的MAC地址,以及将所述MAC地址添加到所述连接跟踪项中;
其中,将所述MAC地址添加到所述连接跟踪项中包括:将所述MAC地址拆分为第一字段、第二字段、第三字段和第四字段,将所述第一字段添加到所述连接跟踪项的头部,将所述第二字段添加到所述连接跟踪项中距离所述头部第二十八位的位置,将所述第三字段添加到所述连接跟踪项中距离所述头部第三十五位的位置,将所述第四字段添加到所述连接跟踪项的尾部。
506、根据所述MAC地址,将所述第一数据包发送到服务器;
507、获取用于记录所述目标应用程序的用户使用记录的目标用户文件;
508、构建第二数据包,所述第二数据包携带所述目标用户文件;
509、从所述连接跟踪项中获取所述服务器的MAC地址;
510、根据所述MAC地址,将所述用户文件发送到所述服务器。
本示例中,通过从连接跟踪项中获取MAC地址,相对于现有方案中,从ARP缓存表中获取MAC地址,能够在一定程度上减少在获取MAC地址时的内存开销,从而在一定程度上减少了系统的能耗以及提升了系统的性能。
请参阅图6,图6为本申请实施例提供了另一种数据处理方法的流程示意图。如图6所示,数据处理方法可包括步骤601-606,具体如下:
601、接收目标电子装置发送的脱壳文件;
602、对所述脱壳文件进行反编译,得到元数据;
603、接收目标系统发送的关键字;
604、根据所述关键字生成特征提取公式;
605、根据所述特征提取公式对所述元数据进行特征提取,得到特征数据。
606、将所述特征数据发送到所述目标系统。
本示例中,通过采用特征提取公式,能够一定程度上提升元数据获取的准确性,也能一定程度上提升元数据获取时的效率。
请参阅图7,图7为本申请实施例提供了另一种数据处理方法的流程示意图。如图7所示,数据处理方法可包括步骤701-707,具体如下:
701、接收目标电子装置发送的脱壳文件;
702、对所述脱壳文件进行反编译,得到元数据;
703、对所述元数据进行特征提取,得到特征数据;
704、将所述特征数据发送到目标系统;
705、接收目标电子装置发送的用户使用目标应用程序的目标用户文件;
其中,用户文件包括用户对目标应用的操作习惯、用户信息等。
706、将所述目标用户文件与预设的用户文件进行比对,得到所述目标用户文件与所述预设的用户文件之间的匹配度;
707、若所述匹配度小于预设匹配度阈值,则确定出所述用户为非法用户,以及将所述非法用户发送到目标用户。
本示例中,通过用户文件来确定出用户为非法用户,用户文件包括用户对目标应用的操作习惯、用户信息等,能够在一定程度上提升判别用户是否为非法用户的准确性
与上述实施例一致的,请参阅图8,图8为本申请实施例提供的一种计算机设备的结构示意图,如图所示,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述程序包括用于执行以下步骤的指令;
从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
可选的,在将所述脱壳文件发送到服务器方面,所述发送单元130具体用于:构建第一数据包,所述第一数据包携带所述脱壳文件;创建所述数据包的连接跟踪项;在地址解析协议ARP缓存表中查找所述服务器的MAC地址,以及将所述MAC地址添加到所述连接跟踪项中;根据所述MAC地址,将所述第一数据包发送到所述服务器;其中,将所述MAC地址添加到所述连接跟踪项中包括:将所述MAC地址拆分为第一字段、第二字段、第三字段和第四字段,将所述第一字段添加到所述连接跟踪项的头部,将所述第二字段添加到所述连接跟踪项中距离所述头部第二十八位的位置,将所述第三字段添加到所述连接跟踪项中距离所述头部第三十五位的位置,将所述第四字段添加到所述连接跟踪项的尾部。
可选的,所述数据处理装置还具体用于:获取用户使用所述目标应用程序的目标用户文件;构建第二数据包,所述第二数据包携带所述目标用户文件;从所述连接跟踪项中获取所述服务器的MAC地址;根据所述MAC地址,将所述用户文件发送到所述服务器。
与上述实施例一致的,请参阅图9,图9为本申请实施例提供的一种服务器的结构示意图,如图所示,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述程序包括用于执行以下步骤的指令;
接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
对所述脱壳文件进行反编译,得到元数据;
对所述元数据进行特征提取,得到特征数据;
将所述特征数据发送到目标系统。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,终端和服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端和服务器进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致的,请参阅图10,图10为本申请实施例提供了一种数据处理装置的结构示意图,所述装置包括获取单元110、脱壳单元120和发送单元130,其中,
所述获取单元110,用于从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
所述脱壳单元120,用于对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
所述发送单元130,用于将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
可选的,在将所述脱壳文件发送到服务器方面,所述发送单元130具体用于:构建第一数据包,所述第一数据包携带所述脱壳文件;创建所述数据包的连接跟踪项;在地址解析协议ARP缓存表中查找所述服务器的MAC地址,以及将所述MAC地址添加到所述连接跟踪项中;根据所述MAC地址,将所述第一数据包发送到所述服务器;其中,将所述MAC地址添加到所述连接跟踪项中包括:将所述MAC地址拆分为第一字段、第二字段、第三字段和第四字段,将所述第一字段添加到所述连接跟踪项的头部,将所述第二字段添加到所述连接跟踪项中距离所述头部第二十八位的位置,将所述第三字段添加到所述连接跟踪项中距离所述头部第三十五位的位置,将所述第四字段添加到所述连接跟踪项的尾部。
可选的,所述数据处理装置还具体用于:获取用户使用所述目标应用程序的目标用户文件;构建第二数据包,所述第二数据包携带所述目标用户文件;从所述连接跟踪项中获取所述服务器的MAC地址;根据所述MAC地址,将所述用户文件发送到所述服务器。
与上述一致的,请参阅图11,图11为本申请实施例提供了一种数据处理装置的结构示意图,所述装置包括接收单元1101、反编译单元1102、提取单元1103和发送单元1104,其中,
所述接收单元1101,用于接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
所述反编译单元1102,用于对所述脱壳文件进行反编译,得到元数据;
所述提取单元1103,用于对所述元数据进行特征提取,得到特征数据;
所述发送单元1104,用于将所述特征数据发送到目标系统。
可选的,在所述对所述元数据进行特征提取,得到特征数据方面,所述提取单元1103具体用于:接收所述目标系统发送的关键字;根据所述关键字生成特征提取公式;根据所述特征提取公式对所述元数据进行特征提取,得到特征数据。
可选的,在所述对所述脱壳文件进行反编译,得到元数据方面,所述反编译单元1102具体用于:根据所述脱壳文件生成中间代码;根据所述中间代码生成控制流程图;根据所述控制流程图对所述脱壳文件的控制流进行分析,得到所述元数据。
可选的,所述数据处理装置还具体用于:接收目标电子装置发送的用户使用目标应用程序的目标用户文件;将所述目标用户文件与预设的用户文件进行比对,得到所述目标用户文件与所述预设的用户文件之间的匹配度;若所述匹配度小于预设匹配度阈值,则确定出所述用户为非法用户。
通过本申请实施例,目标电子装置从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台,目标电子装置对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件,目标电子装置将所述脱壳文件发送到服务器,服务器接收目标电子装置发送的脱壳文件,服务器对所述脱壳文件进行反编译,得到元数据,服务器对所述元数据进行特征提取,得到特征数据,服务器将所述特征数据发送到目标系统,因此,相对于现有技术中大多仅能对未加密的移动应用的可执行文件进行特征提取,能够对加密的应用程序安装包进行特征提取,从而能够一定程度上提升对应用程序进行处理的实用性以及效率。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种数据处理方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种数据处理方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在申请明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器、随机存取器、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
2.根据权利要求1所述的方法,其特征在于,所述将所述脱壳文件发送到服务器,包括:
构建第一数据包,所述第一数据包携带所述脱壳文件;
创建所述数据包的连接跟踪项;
在地址解析协议ARP缓存表中查找所述服务器的MAC地址,以及将所述MAC地址添加到所述连接跟踪项中;
根据所述MAC地址,将所述第一数据包发送到所述服务器;
其中,将所述MAC地址添加到所述连接跟踪项中包括:将所述MAC地址拆分为第一字段、第二字段、第三字段和第四字段,将所述第一字段添加到所述连接跟踪项的头部,将所述第二字段添加到所述连接跟踪项中距离所述头部第二十八位的位置,将所述第三字段添加到所述连接跟踪项中距离所述头部第三十五位的位置,将所述第四字段添加到所述连接跟踪项的尾部。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取用于记录所述目标应用程序的用户使用记录的目标用户文件;
构建第二数据包,所述第二数据包携带所述目标用户文件;
从所述连接跟踪项中获取所述服务器的MAC地址;
根据所述MAC地址,将所述用户文件发送到所述服务器。
4.一种数据处理方法,其特征在于,所述方法包括;
接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
对所述脱壳文件进行反编译,得到元数据;
对所述元数据进行特征提取,得到特征数据;
将所述特征数据发送到目标系统。
5.根据权利要求4所述的方法,其特征在于,所述对所述元数据进行特征提取,得到特征数据,包括:
接收所述目标系统发送的关键字;
根据所述关键字生成特征提取公式;
根据所述特征提取公式对所述元数据进行特征提取,得到特征数据。
6.根据权利要求4或5所述的方法,其特征在于,所述对所述脱壳文件进行反编译,得到元数据,包括:
根据所述脱壳文件生成中间代码;
根据所述中间代码生成控制流程图;
根据所述控制流程图对所述脱壳文件的控制流进行分析,得到所述元数据。
7.一种数据处理装置,其特征在于,所述装置包括:
获取单元,用于从互联网中获取目标应用程序的安装包文件,所述目标应用程序应用于IOS平台;
脱壳单元,用于对所述目标应用程序的安装包文件进行脱壳处理,得到脱壳文件;
发送单元,用于将所述脱壳文件发送到服务器,所述服务器用于从所述脱壳文件中获取特征数据以及将所述特征数据发送到目标系统。
8.一种数据处理服务器,其特征在于,所述服务器包括:
接收单元,用于接收目标电子装置发送的脱壳文件,所述脱壳文件为对目标应用程序进行脱壳处理后得到的文件;
反编译单元,用于对所述脱壳文件进行反编译,得到元数据;
提取单元,用于对所述元数据进行特征提取,得到特征数据;
发送单元,用于将所述特征数据发送到目标系统。
9.一种计算机设备,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841408.XA CN109145588B (zh) | 2018-07-27 | 2018-07-27 | 数据处理方法及装置 |
PCT/CN2018/109100 WO2020019524A1 (zh) | 2018-07-27 | 2018-09-30 | 数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841408.XA CN109145588B (zh) | 2018-07-27 | 2018-07-27 | 数据处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109145588A true CN109145588A (zh) | 2019-01-04 |
CN109145588B CN109145588B (zh) | 2023-05-05 |
Family
ID=64798234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810841408.XA Active CN109145588B (zh) | 2018-07-27 | 2018-07-27 | 数据处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109145588B (zh) |
WO (1) | WO2020019524A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277602A (zh) * | 2020-01-23 | 2020-06-12 | 奇安信科技集团股份有限公司 | 网络数据包的识别处理方法、装置、电子设备及存储介质 |
CN111787105A (zh) * | 2020-07-01 | 2020-10-16 | 深圳市有方科技股份有限公司 | 文件传输方法、装置、计算机设备和存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111506921B (zh) * | 2020-04-17 | 2024-06-14 | 浙江同花顺智能科技有限公司 | 一种数据处理方法、系统、装置、终端和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107291459A (zh) * | 2017-06-09 | 2017-10-24 | 深圳市金立通信设备有限公司 | 一种整理信息的方法及服务器 |
CN107577946A (zh) * | 2017-10-17 | 2018-01-12 | 江苏通付盾信息安全技术有限公司 | iOS应用程序的分析方法、装置、系统及PC设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9413815B2 (en) * | 2011-01-05 | 2016-08-09 | Appcitylife, Inc. | Methods and apparatuses for imparting functionality to a mobile computing device |
CN106778247B (zh) * | 2016-12-15 | 2020-09-08 | 江苏通付盾科技有限公司 | 应用程序动态分析的方法及装置 |
-
2018
- 2018-07-27 CN CN201810841408.XA patent/CN109145588B/zh active Active
- 2018-09-30 WO PCT/CN2018/109100 patent/WO2020019524A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107291459A (zh) * | 2017-06-09 | 2017-10-24 | 深圳市金立通信设备有限公司 | 一种整理信息的方法及服务器 |
CN107577946A (zh) * | 2017-10-17 | 2018-01-12 | 江苏通付盾信息安全技术有限公司 | iOS应用程序的分析方法、装置、系统及PC设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277602A (zh) * | 2020-01-23 | 2020-06-12 | 奇安信科技集团股份有限公司 | 网络数据包的识别处理方法、装置、电子设备及存储介质 |
CN111787105A (zh) * | 2020-07-01 | 2020-10-16 | 深圳市有方科技股份有限公司 | 文件传输方法、装置、计算机设备和存储介质 |
CN111787105B (zh) * | 2020-07-01 | 2023-07-07 | 深圳市有方科技股份有限公司 | 文件传输方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109145588B (zh) | 2023-05-05 |
WO2020019524A1 (zh) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230224232A1 (en) | System and method for extracting identifiers from traffic of an unknown protocol | |
CN107872772B (zh) | 诈骗短信的检测方法及装置 | |
CN112543176A (zh) | 一种异常网络访问检测方法、装置、存储介质及终端 | |
CN109617762B (zh) | 一种利用网络流量识别移动应用的方法 | |
US10547523B2 (en) | Systems and methods for extracting media from network traffic having unknown protocols | |
JP2011054179A5 (zh) | ||
CN109145588A (zh) | 数据处理方法及装置 | |
CN107404481B (zh) | 用户信息识别方法及装置 | |
CN105302815B (zh) | 网页的统一资源定位符url的过滤方法和装置 | |
CN110705585A (zh) | 网络欺诈识别方法、装置、计算机装置及存储介质 | |
CN106162584A (zh) | 识别垃圾短信的方法、客户端、云端服务器和系统 | |
CN110209809A (zh) | 文本聚类方法和装置、存储介质及电子装置 | |
WO2017157335A1 (zh) | 报文识别的方法及装置 | |
CN107240029A (zh) | 一种数据处理方法及装置 | |
CN107506503A (zh) | 一种知识产权外观侵权分析管理系统 | |
CN110232633A (zh) | 一种电子签约方法、装置、存储介质和服务器 | |
CN110609958A (zh) | 数据推送方法、装置、电子设备及存储介质 | |
CN110493235A (zh) | 一种基于网络流量特征的移动终端恶意软件同步检测方法 | |
CN104954415B (zh) | 处理http请求的方法及装置 | |
CN112765364A (zh) | 群聊会话排序方法、装置、存储介质和电子设备 | |
CN111126071B (zh) | 提问文本数据的确定方法、装置和客服群的数据处理方法 | |
CN111010387B (zh) | 一种物联网设备非法替换检测方法、装置、设备及介质 | |
CN109783678B (zh) | 一种图像搜索的方法及装置 | |
CN110222103A (zh) | 提取excel数据的方法及装置、计算机设备、存储介质 | |
CN117493671A (zh) | 信息处理方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |