CN109145589B - 应用程序获取方法及装置 - Google Patents
应用程序获取方法及装置 Download PDFInfo
- Publication number
- CN109145589B CN109145589B CN201810841656.4A CN201810841656A CN109145589B CN 109145589 B CN109145589 B CN 109145589B CN 201810841656 A CN201810841656 A CN 201810841656A CN 109145589 B CN109145589 B CN 109145589B
- Authority
- CN
- China
- Prior art keywords
- target
- program
- application
- application program
- search expression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例提供一种应用程序获取方法,该方法包括:从目标电子装置获取参考应用程序;对所述参考应用程序进行特征提取,得到目标特征数据;根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。通过实施本申请实施例,能够提升获取应用程序时的准确性。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种应用程序获取方法及装置。
背景技术
随着电子技术的不断发展,电子装置(例如手机、平板电脑等)等迅速的渗入到了社会生活的方方面面。在电子装置中存在大量的应用程序,在一些实际的场景中,应用程序搜索系统需要对符合特征的应用程序进行监控和分析,现有的对应用程序进行搜索的规则搜索引擎中,在对应用程序进行搜索时,不能全面的获取符合特征的应用程序,导致了获取应用程序时的准确性较低。
发明内容
本申请实施例提供一种应用程序获取方法及装置,能够提升获取应用程序时的准确性。
本申请实施例的第一方面提供了一种应用程序获取方法,所述方法包括:
从目标电子装置确定参考应用程序;
对所述参考应用程序进行特征提取,得到目标特征数据;
根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
本申请实施例的第二方面提供了一种应用程序获取装置,所述装置包括获取单元、提取单元、生成单元和搜索单元,其中,
获取单元,用于从目标电子装置确定参考应用程序;
提取单元,用于对所述参考应用程序进行特征提取,得到目标特征数据;
生成单元,用于根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
搜索单元,用于根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
本申请实施例的第三方面提供一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如本申请实施例第一方面中所描述的步骤指令。
本申请实施例的第四方面提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。
本申请实施例的第五方面提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,至少具有如下有益效果:
通过本申请实施例,从目标电子装置获取参考应用程序,对所述参考应用程序进行特征提取,得到目标特征数据,根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台,根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序,因此,能够从多平台中对应用程序进行搜索,从而能在一定程度上提升应用程序获取时的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供了一种应用程序搜索系统的示意图;
图2为本申请实施例提供了一种应用程序获取方法的流程示意图;
图3为本申请实施例提供了另一种应用程序获取方法的流程示意图;
图4为本申请实施例提供了另一种应用程序获取方法的流程示意图;
图5为本申请实施例提供了另一种应用程序获取方法的流程示意图;
图6为本申请实施例提供的一种终端的结构示意图;
图7为本申请实施例提供了一种应用程序获取装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子装置可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(user equipment,UE),移动台(mobile station,MS),终端设备(terminaldevice)等等。为方便描述,上面提到的设备统称为电子装置。
为了更好的理解本申请实施例提供的应用程序获取方法,下面首先对应用程序获取方所应用的应用程序搜索系统进行简要介绍。请参阅图1,图1为本申请实施例提供了一种应用程序搜索系统的示意图。如图1所示,应用程序搜索系统包括服务器101和电子装置102,其中,目标电子装置103为电子装置102中的任意一个,应用程序获取方法可包括:服务器101从目标电子装置103获取参考应用程序,参考应用程序可以是具有预设特征的应用程序,预设特征例如可以是对电子装置具有威胁的特征,如病毒软件的复制特征等,预设特征也可以是与生活相关的特征,例如外卖、购物等;服务器101对参考应用程序进行特征提取,得到目标特征数据,特征提取的方式可以采用对参考应用程序进行反编译,然后进行特征提取得到目标特征数据;服务器101在提取到目标特征数据后,根据目标特征数据生成搜索表达式,该搜索表达式可以应用在至少一个应用平台,应用平台例如可以是安卓(Android)应用平台、苹果操作系统(iPhone Operating System,IOS)平台等;服务器101根据搜索表达式在上述至少一个应用平台进行搜索,得到目标应用程序。通过生成搜索表达式,在多个应用平台对目标应用程序进行搜索,得到目标应用程序,相对于现有方案中不能全面的获取符合特征的应用程序,能够在一定程度上提升应用程序获取时的准确性。
请参阅图2,图2为本申请实施例提供了一种应用程序获取方法的流程示意图。如图2所示,应用程序获取方法包括步骤201-204,具体如下:
201、从目标电子装置确定参考应用程序。
可选的,目标电子装置可以为用户使用的电子装置,也可以是应用搜索系统中的电子装置。
一种可能的从目标电子装置获取参考应用程序的方法包括步骤A1-A3,具体如下:
A1、根据预设时间间隔判断目标电子装置上已安装的应用程序是否具有预设特征;
其中,预设时间间隔可以由服务器随机设定,也可以由服务器的管理员进行设定,服务器随机设定时,预设时间间隔的范围例如可以是1-24小时之间的值,当然还可以具有其它设定方式,此处不作具体限定。
可选的,预设特征例如可以是对电子装置具有威胁的特征,如病毒软件的复制特征等,预设特征也可以是与生活相关的特征,例如外卖、购物等。
A2、若所述已安装的应用程序具有预设特征,则判断所述已安装的应用程序在运行时是否对目标电子装置的内存资源进行非法占用;
其中,对内存资源进行非法占用可以理解为未经过目标电子装置系统的许可而强制占用系统的内存资源。
A3、若判断出对内存资源非法占用,则将所述已安装的应用程序确定为参考应用程序。
202、对所述参考应用程序进行特征提取,得到目标特征数据。
可选的,一种可能的得到目标特征数据的方法包括步骤B1-B3,具体如下:
B1、对所述参考应用程序的执行文件进行反编译,得到所述参考应用程序的第一元数据;
其中,对参考应用程序的执行文件进行反编译的方法可以为:对参考应用程序的执行文件进行句法分析和语义分析,其中,该安装文件包为脱壳后的安装包,即为可以直接执行的执行文件,根据执行文件生成中间代码;根据中间代码生成控制流程图;根据所述控制流程图对执行文件的控制流进行分析,得到所述第一元数据。当然还可以采用反编译工具对执行文件进行反编译,反编译工具例如可以是ReFox、Brillig等。
B2、从所述第一元数据中提取多个包括特征数据标识的语句;
可选的,特征数据标识例如可以是:以应用名和动态库名为例进行说明,特征数据标识为AppFileName、appname、name等,动态库名的标识为:dynamic、.so等。
B3、从所述多个包括特征数据标识的语句中提取目标特征数据。
可选的,目标特征数据例如可以是以下数据中的至少一种:字符串、类名、方法名、加载的动态库、安装包文件列表、变量名、统一资源定位符(Uniform Resource Locator,URL)、互联网协议地址(Internet Protocol Address,IP地址)、邮箱等类别;字符串例如可以是test、forward等,类名例如可以是password、Certificate Authority(CA)等,方法名例如可以是Method1、method2等,加载的动态库例如可以是dlopen、dlsym、dlerror也可以是自定义的动态库,例如:libsubstrate.so,libsubstrate.so,libSubstrateJNI.so,libSubstrateRun.so等,安装包文件列表例如可以是Skype、QQ等,变量名例如可以是testNum、prttest等。
203、根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台。
可选的,一种可能的生成搜索表达式的方法可包括步骤C1-C2,具体如下:
C1、根据预设的搜索表达式生成方法生成多个子搜索表达式;
其中,可以根据预设的子搜索表达式生成公式生成多个子搜索表达式,具体如下:
f=a.b.c(“d”),
其中,f为子搜索表达式,a为搜索表达式标识,b为平台标识,c为匹配点,d为目标特征数据。
一个可能的实例中,根据搜索表达式生成子搜索表达式具体可以为:Sag.i.AppFileName("test"),
其中,“Sag”为搜索表达式标识;“i”代表iOS平台;“AppFileName”为匹配点,AppFileName为搜索App安装包文件名;"test"为搜索目标字符串。
可选的,除“AppFileName”之外,还可以具有如下匹配点:DyLib:动态库;(iOS)AppFileName:App安装包文件名;AppFileSHA1:App安装包文件SHA1;AppFileSHA256:App安装包文件SHA256;AppFileMD5:App安装包文件MD5;DataFileName:Data数据目录文件名;(iOS)DataFileSHA1:Data数据目录文件SHA1;(iOS)DataFileSHA256:Data数据目录文件SHA256;(iOS)DataFileMD5:Data数据目录文件MD5;(iOS)String:字符串;Method:方法名;Class:类名;PrivateVar:私有变量名;(iOS)PublicVa:公有变量名;URL:URL;IP:网络地址:Email:邮箱;Phone:手机号码;CertSHA1:开发者证书指纹(Android);CertIssuer:开发者证书颁发者;(Android)CertSubject:开发者证书主体,(iOS)用于标识iOS平台,(Android)用于标识Android平台。
C2、将所述多个子搜索表达式进行逻辑运算,得到搜索表达式。
可选的,逻辑运算包括与(and)、或(or)、非(not),通过逻辑运算对多个子搜索表达式进行运算时,可同时包括多个逻辑运算,例如同时包括and、not,也可以是and、or等。
一种可能的通过多个子搜索表达式通过逻辑运算得到搜索表达式的示例为:Sag.i.AppFileName*(“test”)and Sag.a.Class(“password”)。
其中,第一子搜索表达式为Sag.i.AppFileName*(“test”),第二子搜索表达式为Sag.a.Class(“password”),其逻辑运算式为and。上述搜索表达式具体可以理解为:搜索同时满足iOS平台中带有“test”字符串的文件名的、Android平台带有“password”字符串的类的两个条件的应用。
通过将多个子搜索表达式通过逻辑运算后得到搜索表达式,提升了对应用程序的搜索范围,从而能够提升对应用程序进行搜索时的准确性。
204、根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
可选的,目标应用程序为病毒程序。在一个可能的实例中,在得到目标应用程序后,还可以包括步骤D1-D7,具体如下:
D1、获取所述病毒程序的第二元数据;
可选的,获取第二元数据的方法,可参照步骤B1的方法,此处不再赘述。
D2、从所述第二元数据中获取所述病毒程序中用于传播的字段;
可选的,获取用于传播的字段的方式可以为,提取第二元数据中,用于传播的函数的代码,其中,用于传播的函数的代码中具有内存读取字段,以及感染寄生字段。
D3、根据所述传播的字段,获取所述病毒程序的传播机制;
可选的,分析该病毒程序的感染寄生字段,从感染寄生字段中获取传播机制。一种可能的方法例如可以是:解析感染寄生字段的代码,提取代码中感染触发的条件,例如if、switch语句开头的语句等,if语句中的判断条件例如是某种字符,具体可以是“caves”等,也可以是以时间触发等触发条件。
D4、按照预设的规则对所述传播机制进行修改,以得到目标病毒程序,所述目标病毒程序为无害型病毒程序;
可选的,预设的规则例如可以是,修改寄生感染字段的代码中用于感染触发的条件,例如,if语句中的判断条件为字符时,可以修改该字符,将触发条件修改为系统中,不存在的触发条件,或者是以极小概率出现的触发条件,极小概率例如可以是0.001以下的概率。
可选的,无害型病毒程序为仅对内存资源进行占用,或者覆盖内存资源,不会对电子装置的系统造成损害。
D5、当运行所述目标病毒程序时,对所述目标病毒程序按照随机响应的响应方式进行响应,所述随机响应为按照百分之10的概率响应,百分之90的概率不响应;
可选的,对目标病毒程序进行主动运行,在运行目标病毒程序时,目标病毒程序会对系统的资源进行占用或者调用其它应用程序,则在收到目标病毒对资源进行请求、强行占用或调用其它应用程序时,按照随机响应的方式对其发出的资源请求、强行占用或者调用其它应用程序进行响应,随机响应为按照百分之10的概率响应,百分之90的概率不响应。
可选的,还可以按照固定响应的方式进行响应,例如,在10次请求或强行占用中,仅响应第一次和第六次,其余情况下均不响应,当然还可应采用其它的响应方式,具体不做限定。
D6、在对所述目标病毒程序进行响应时,若所述目标病毒程序请求内存资源,则获取目标电子装置的剩余内存资源;
D7、若所述剩余内存资源小于预设阈值,则分配预设内存资源给所述目标病毒程序,所述预设内存资源为所述目标病毒程序请求占用的内存资源的预设百分比的资源。
其中,预设阈值例如可以是小于50%的值,例如:剩余内存资源为总内存资源的25%、30%等。预设百分比可以为70%-90%之间的值,例如可以是71%、76%等。
通过,在目标电子装置的剩余内存资源小于预设阈值时,对目标病毒分配少于其请求的内存资源,能够在一定程度上麻痹目标病毒程序,从而破坏掉目标病毒的破坏性,进而能一定程度上提升目标电子装置的安全性。
在一个可能的示例中,应用程序获取方法还可包括步骤E1-E2,具体如下:
E1、检测目标应用程序是否获取用户的身份信息;
可选的,身份信息可包括身份证号码、手机号码、用户文件等。用户文件包括用户对目标应用的操作习惯、用户信息等。具体的,用户文件可包括:用户文件可包括用户对目标软件进行操作的操作习惯,操作习惯例如可以是,用户在何时会使用目标应用,使用目标应用的频率,使用目标应用主要集中在哪些时间段,用户使用目标应用的用途以及将目标应用放置的位置(目标应用的安装路径、目标应用的应用图标在电子装置中的位置)等;用户文件还可以包括用户对目标应用设置的配置信息,例如,具体使用目标应用时对目标应用的设置,以Skype为例,用户在使用Skype进行通话时的音量设置,语音类别(例如,男声,女声等),使用文本信息进行交流时,文本信息的字体、字体颜色、字体大小等;用户文件还可以包括下载内容,以下载软件为例,使用下载软件下载的文件的内容,文件内容包括文件名称、文件图标、文件来源、文件大小、下载文件的时间、下载文件所用的时长、下载文件所用的平均下载速度、下载文件时的最大下载速度、下载文件时的最小下载速度等。
E2、若检测到所述目标应用程序获取所述用户的身份信息,则阻止所述目标应用程序获取用户的身份信息,并向所述用户发出告警信息。
可选的,发出告警信息的方式例如可以是通过语音提示,向用户发送文字提示等。
通过检测目标应用程序是否获取用户的身份信息,并在目标应用程序获取用户的身份信息后向用户发出告警信息,能够一定程度上减少用户身份信息在用户不知情的情况下被窃取的可能性,进而能够减少在用户信息被窃取后接收到骚扰信息的可能性,也能提升用户信息的安全性。
在一个可能的实例中,应用程序获取方法还包括步骤F1-F3,具体如下:
F1、接收目标电子装置发送的用户使用目标应用程序的目标用户文件;
F2、将所述目标用户文件与预设的用户文件进行比对,得到所述目标用户文件与所述预设的用户文件之间的匹配度;
可选的,此处以目标文件为目标文件图标为例进行说明。得到目标用户文件与预设的用户文件之间的匹配度可包括步骤F21-F23,具体如下:
F21、将所述目标文件图标以及预设的标准文件图标以矩阵的形式拆分为n*n个矩形图形,每个矩形图形具有一个矩阵坐标,其中,所述矩阵为n*n的矩阵,n为大于2的奇数;
可选的,其中以矩阵的形式拆分为n*n个矩形图形时,拆分后得到的矩形图形的面积可以是相同的,也可以是不同的。若拆分后得到的矩形图形的面积不同,则一种可能的拆分方式为:提取目标文件图标的关键内容所在的区域,在对该区域进行拆分时,其拆分密度大于非关键内容所在区域的拆分密度,即关键内容所在区域的矩形图形的面积小于非关键内容所在区域的矩形面积。其中,关键内容例如可以是图标中具有标志性意义的区域等,标志性意义的区域可以为能够凸显图标特色的区域,例如谷歌图标中的特殊形状的区域。
F22、将所述目标文件图标与预设的标准文件图标中的矩形图形按照对应的坐标位置进行比对,得到n*n个匹配度;
F23、将目标文件图标中矩阵坐标为(1,1),(1,n),(n/2+0.5,1),(n/2+0.5,x),(x,n/2+0.5)以及(n,n)的矩形图形与预设的标准文件图标中对应坐标位置的图形进行比对,得到的匹配度作为第一相似度集合,将第一匹配度集合之外的匹配度作为第二匹配度集合,其中,x的取值范围为[1,n],匹配度例如可以是相似度等;
可选的,第一匹配度集合中的匹配度还可以包括目标文件图标的关键内容所在区域的匹配度。
F3、若所述匹配度处于预设匹配度范围,则确定出所述用户为非法用户。
一种确定出非法用户的方法可以为:若第一匹配度集合中每个匹配度均大于第一预设匹配度,且第二匹配度集合中大于第二预设匹配度的个数大于预设阈值时,则确定出该用户为非法用户,其中,第一预设匹配度大于第二预设匹配度,其中,非法用户为通常使用目标电子装置以外的用户,通常使用目标电子装置的用户可以为目标电子装置的使用者等。
可选的,第一预设匹配度的取值范围可以为0.95-1.00,例如可以是0.96、0.97等,第二预设匹配度的取值范围可以为0.80-0.95,例如可以是,0.85、0.90等。预设阈值例如可以是第二匹配度中匹配度总数的0.8到匹配度总数0.85之间的数值。
通过将目标文件图标拆分为n*n个矩形图形,然后将矩形图形分别与标准文件图标在拆分后相同坐标位置的矩形图形进行比对,得到每个矩形图形的匹配度,让后将匹配度划分为第一匹配度集合和第二匹配度集合,在第一匹配度集合中的匹配度全部大于第一预设匹配度且第二匹配度集合中的相似度大于第二预设匹配度的个数大于预设阈值时,确定出该用户为非法用户,能够在一定程度上提升判别用户是否为非法用户的准确性。
请参阅图3,图3为本申请实施例提供了另一种应用程序获取方法的流程示意图。如图3所示,应用程序获取方法包括步骤301-309,具体如下:
301、根据预设时间间隔判断目标电子装置上已安装的应用程序是否具有预设特征;
302、若所述已安装的应用程序具有预设特征,则判断所述已安装的应用程序在运行时是否对目标电子装置的内存资源进行非法占用;
303、若判断出对内存资源非法占用,则将所述已安装的应用程序确定为参考应用程序;
304、对所述参考应用程序的执行文件进行反编译,得到所述参考应用程序的第一元数据;
305、从所述第一元数据中提取多个包括特征数据标识的语句;
306、从所述多个包括特征数据标识的语句中提取目标特征数据;
307、根据预设的搜索表达式生成方法生成多个子搜索表达式;
308、将所述多个子搜索表达式进行逻辑运算,得到搜索表达式,所述搜索表达式应用于至少一个应用平台;
309、根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
本示例中,通过在目标电子装置上首先获取到参考应用程序,然后对参考应用程序进行特征提取,得到目标特征数据,根据目标特征数据生成搜索表达式,搜索表达式应用于至少一个应用平台,根据搜索表达式进行搜索,得到目标应用程序,从而相对于现有方案中相对于现有方案中不能全面的获取符合特征的应用程序,能够在一定程度上提升应用程序获取时的准确性以及实用性。
请参阅图4,图4为本申请实施例提供了另一种应用程序获取方法的流程示意图。如图4所示,应用程序获取方法包括步骤401-411,具体如下:
401、从目标电子装置确定参考应用程序;
402、对所述参考应用程序进行特征提取,得到目标特征数据;
403、根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
404、根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序,搜索目标应用程序包括病毒程序;
405、获取所述病毒程序的第二元数据;
406、从所述第二元数据中获取所述病毒程序中用于传播的字段;
407、根据所述传播的字段,获取所述病毒程序的传播机制;
408、按照预设的规则对所述传播机制进行修改,以得到目标病毒程序,所述目标病毒程序为无害型病毒程序;
409、当运行所述目标病毒程序时,对所述目标病毒程序按照随机响应的响应方式进行响应,所述随机响应为按照百分之10的概率响应,百分之90的概率不响应;
410、在对所述目标病毒程序进行响应时,若所述目标病毒程序请求内存资源,则获取目标电子装置的剩余内存资源;
411、若所述剩余内存资源小于预设阈值,则分配预设内存资源给所述目标病毒程序,所述预设内存资源为所述目标病毒程序请求占用的内存资源的预设百分比的资源。
本示例中,在获取到目标应用程序后,若目标应用程序为病毒程序,则修改该病毒程序的传播机制得到目标病毒程序,然后对目标病毒程序进行运行,并按照随机响应的方式进行响应,若目标病毒程序请求内存资源,则按照预设的方式进行资源分配,能够在病毒程序运行时,对病毒程序进行修改,从而能够一定程度上麻痹病毒程序,让病毒程序的植入这认为病毒植入成功,在病毒程序请求内存资源时,限制其内存资源,从而使之不能获得所需的内存资源,从而降低了病毒程序的危害,能够一定程度上提升目标电子装置的安全性。
请参阅图5,图5为本申请实施例提供了另一种应用程序获取方法的流程示意图。如图5所示,应用程序获取方法包括步骤501-506,具体如下:
501、从目标电子装置确定参考应用程序;
502、对所述参考应用程序进行特征提取,得到目标特征数据;
503、根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
504、根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序;
505、检测目标应用程序是否获取用户的身份信息;
506、若检测到所述目标应用程序获取所述用户的身份信息,则阻止所述目标应用程序获取用户的身份信息,并向所述用户发出告警信息。
本示例中,通过检测目标应用程序是否获取用户的身份信息,并在目标应用程序获取用户的身份信息后向用户发出告警信息,能够一定程度上减少用户身份信息在用户不知情的情况下被窃取的可能性,进而能够减少在用户信息被窃取后接收到骚扰信息的可能性,也能提升用户信息的安全性。
与上述实施例一致的,请参阅图6,图6为本申请实施例提供的一种终端的结构示意图,如图所示,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述程序包括用于执行以下步骤的指令;
从目标电子装置获取参考应用程序;
对所述参考应用程序进行特征提取,得到目标特征数据;
根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
通过本实施例,从目标电子装置获取参考应用程序,对所述参考应用程序进行特征提取,得到目标特征数据,根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台,根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序,因此,能够从多平台中对应用程序进行搜索,从而能在一定程度上提升应用程序获取时的准确性。
一个可能的实例中,在所述对所述参考应用程序进行特征提取,得到目标特征数据方面,所述程序中的指令具体用于执行如下步骤:对所述参考应用程序进行反编译,得到所述参考应用程序的第一元数据;从所述第一元数据中提取多个包括特征数据标识的语句;从所述多个包括特征数据标识的语句中提取目标特征数据。
一个可能的实例中,在所述根据所述目标特征数据生成搜索表达式方面,所述程序中的指令还具体用于执行如下步骤:根据预设的搜索表达式生成方法生成多个子搜索表达式;将所述多个子搜索表达式进行逻辑运算,得到搜索表达式。
一个可能的实例中,在根据预设的搜索表达式生成方法生成多个子搜索表达式方面,所述程序中的指令还具体用于执行如下步骤:根据如下公式生成多个子搜索表达式,
f=a.b.c(“d”),
其中,f为子搜索表达式,a为搜索表达式标识,b为平台标识,c为匹配点,d为目标特征数据。
一个可能的实例中,在从目标电子装置获取参考应用程序方面,所述程序中的指令还具体用于执行如下步骤:根据预设时间间隔判断目标电子装置上已安装的应用程序是否具有预设特征;若所述已安装的应用程序具有预设特征,则判断所述已安装的应用程序在运行时是否对目标电子装置的内存资源进行非法占用;若判断出对内存资源非法占用,则将所述已安装的应用程序确定为参考应用程序。
一个可能的实例中,所述程序中的指令还具体用于执行如下步骤:获取所述病毒程序的第二元数据;从所述第二元数据中获取所述病毒程序中用于传播的字段;根据所述传播的字段,获取所述病毒程序的传播机制;按照预设的规则对所述传播机制进行修改,以得到目标病毒程序,所述目标病毒程序为无害型病毒程序;当运行所述目标病毒程序时,对所述目标病毒程序按照随机响应的响应方式进行响应,所述随机响应为按照百分之10的概率响应,百分之90的概率不响应;在对所述目标病毒程序进行响应时,若所述目标病毒程序请求内存资源,则获取目标电子装置的剩余内存资源;若所述剩余内存资源小于预设阈值,则分配预设内存资源给所述目标病毒程序,所述预设内存资源为所述目标病毒程序请求占用的内存资源的预设百分比的资源。
一个可能的实例中,所述程序中的指令还具体用于执行如下步骤:检测目标应用程序是否获取用户的身份信息;若检测到所述目标应用程序获取所述用户的身份信息,则阻止所述目标应用程序获取用户的身份信息,并向所述用户发出告警信息。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,终端为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致的,请参阅图7,图7为本申请实施例提供了一种应用程序获取装置的结构示意图。应用程序获取装置包括获取单元701、提取单元702、生成单元703和搜索单元704,其中,
获取单元701,用于从目标电子装置确定参考应用程序;
提取单元702,用于对所述参考应用程序进行特征提取,得到目标特征数据;
生成单元703,用于根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
搜索单元704,用于根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序。
通过本申请实施例,从目标电子装置获取参考应用程序,对所述参考应用程序进行特征提取,得到目标特征数据,根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台,根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序,因此,能够从多平台中对应用程序进行搜索,从而能在一定程度上提升应用程序获取时的准确性。
可选的,在所述对所述参考应用程序进行特征提取,得到目标特征数据方面,所述提取单元702具体用于执行如下步骤:对所述参考应用程序进行反编译,得到所述参考应用程序的第一元数据;从所述第一元数据中提取多个包括特征数据标识的语句;从所述多个包括特征数据标识的语句中提取目标特征数据。
可选的,在所述根据所述目标特征数据生成搜索表达式方面,所述生成单元703具体用于执行如下步骤:根据预设的搜索表达式生成方法生成多个子搜索表达式;将所述多个子搜索表达式进行逻辑运算,得到搜索表达式。
可选的,在根据预设的搜索表达式生成方法生成多个子搜索表达式方面,所述生成单元703还具体用于执行如下步骤:根据如下公式生成多个子搜索表达式,
f=a.b.c(“d”),
其中,f为子搜索表达式,a为搜索表达式标识,b为平台标识,c为匹配点,d为目标特征数据。
可选的,在从目标电子装置获取参考应用程序方面,所述获取单元701还具体用于执行如下步骤:根据预设时间间隔判断目标电子装置上已安装的应用程序是否具有预设特征;若所述已安装的应用程序具有预设特征,则判断所述已安装的应用程序在运行时是否对目标电子装置的内存资源进行非法占用;若判断出对内存资源非法占用,则将所述已安装的应用程序确定为参考应用程序。
可选的,所述应用程序获取装置还具体用于执行如下步骤:获取所述病毒程序的第二元数据;从所述第二元数据中获取所述病毒程序中用于传播的字段;根据所述传播的字段,获取所述病毒程序的传播机制;按照预设的规则对所述传播机制进行修改,以得到目标病毒程序,所述目标病毒程序为无害型病毒程序;当运行所述目标病毒程序时,对所述目标病毒程序按照随机响应的响应方式进行响应,所述随机响应为按照百分之10的概率响应,百分之90的概率不响应;在对所述目标病毒程序进行响应时,若所述目标病毒程序请求内存资源,则获取目标电子装置的剩余内存资源;若所述剩余内存资源小于预设阈值,则分配预设内存资源给所述目标病毒程序,所述预设内存资源为所述目标病毒程序请求占用的内存资源的预设百分比的资源。
可选的,所述应用程序获取装置还具体用于执行如下步骤:检测目标应用程序是否获取用户的身份信息;若检测到所述目标应用程序获取所述用户的身份信息,则阻止所述目标应用程序获取用户的身份信息,并向所述用户发出告警信息。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种应用程序获取方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种应用程序获取方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在申请明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器、随机存取器、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种应用程序获取方法,其特征在于,所述方法包括:
从目标电子装置确定参考应用程序;
对所述参考应用程序进行特征提取,得到目标特征数据;
根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序;
其中,所述根据所述目标特征数据生成搜索表达式,包括:
根据预设的搜索表达式生成方法生成多个子搜索表达式;
将所述多个子搜索表达式进行逻辑运算,得到搜索表达式;
所述根据预设的搜索表达式生成方法生成多个子搜索表达式,包括:根据如下公式生成多个子搜索表达式,
f=a.b.c(“d”),
其中,f为子搜索表达式,a为搜索表达式标识,b为平台标识,c为匹配点,d为目标特征数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述参考应用程序进行特征提取,得到目标特征数据,包括:
对所述参考应用程序的执行文件进行反编译,得到所述参考应用程序的第一元数据;
从所述第一元数据中提取多个包括特征数据标识的语句;
从所述多个包括特征数据标识的语句中提取目标特征数据。
3.根据权利要求1所述的方法,其特征在于,所述从目标电子装置获取参考应用程序,包括:
根据预设时间间隔判断目标电子装置上已安装的应用程序是否具有预设特征;
若所述已安装的应用程序具有预设特征,则判断所述已安装的应用程序在运行时是否对目标电子装置的内存资源进行非法占用;
若判断出对内存资源非法占用,则将所述已安装的应用程序确定为参考应用程序。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述目标应用程序包括病毒程序,所述方法还包括:
获取所述病毒程序的第二元数据;
从所述第二元数据中获取所述病毒程序中用于传播的字段;
根据所述传播的字段,获取所述病毒程序的传播机制;
按照预设的规则对所述传播机制进行修改,以得到目标病毒程序,所述目标病毒程序为无害型病毒程序;
当运行所述目标病毒程序时,对所述目标病毒程序按照随机响应的响应方式进行响应,所述随机响应为按照百分之10的概率响应,百分之90的概率不响应;
在对所述目标病毒程序进行响应时,若所述目标病毒程序请求内存资源,则获取目标电子装置的剩余内存资源;
若所述剩余内存资源小于预设阈值,则分配预设内存资源给所述目标病毒程序,所述预设内存资源为所述目标病毒程序请求占用的内存资源的预设百分比的资源。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
检测目标应用程序是否获取用户的身份信息;
若检测到所述目标应用程序获取所述用户的身份信息,则阻止所述目标应用程序获取用户的身份信息,并向所述用户发出告警信息。
6.一种应用程序获取装置,其特征在于,所述装置包括:
获取单元,用于从目标电子装置确定参考应用程序;
提取单元,用于对所述参考应用程序进行特征提取,得到目标特征数据;
生成单元,用于根据所述目标特征数据生成搜索表达式,所述搜索表达式应用于至少一个应用平台;
搜索单元,用于根据所述搜索表达式在所述至少一个应用平台中进行搜索,得到目标应用程序;
其中,所述生成单元具体用于:
根据预设的搜索表达式生成方法生成多个子搜索表达式;
将所述多个子搜索表达式进行逻辑运算,得到搜索表达式;
所述生成单元根据预设的搜索表达式生成方法生成多个子搜索表达式,包括:根据如下公式生成多个子搜索表达式,
f=a.b.c(“d”),
其中,f为子搜索表达式,a为搜索表达式标识,b为平台标识,c为匹配点,d为目标特征数据。
7.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-5任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841656.4A CN109145589B (zh) | 2018-07-27 | 2018-07-27 | 应用程序获取方法及装置 |
PCT/CN2018/108886 WO2020019520A1 (zh) | 2018-07-27 | 2018-09-29 | 应用程序获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841656.4A CN109145589B (zh) | 2018-07-27 | 2018-07-27 | 应用程序获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109145589A CN109145589A (zh) | 2019-01-04 |
CN109145589B true CN109145589B (zh) | 2023-04-07 |
Family
ID=64798256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810841656.4A Active CN109145589B (zh) | 2018-07-27 | 2018-07-27 | 应用程序获取方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109145589B (zh) |
WO (1) | WO2020019520A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111081240B (zh) * | 2019-11-18 | 2022-06-17 | 北京小米移动软件有限公司 | 语音点餐的方法、装置、系统及计算机可读存储介质 |
CN113391848A (zh) * | 2020-03-13 | 2021-09-14 | 深圳市路通网络技术有限公司 | 应用程序智能适配方法、装置、设备、介质 |
CN111447298A (zh) * | 2020-03-24 | 2020-07-24 | 北京字节跳动网络技术有限公司 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761482A (zh) * | 2014-01-23 | 2014-04-30 | 珠海市君天电子科技有限公司 | 一种病毒程序检测的方法及病毒程序检测装置 |
CN104700030A (zh) * | 2013-12-04 | 2015-06-10 | 腾讯科技(深圳)有限公司 | 一种病毒数据查找方法、装置及服务器 |
CN107491480A (zh) * | 2017-07-10 | 2017-12-19 | 北京奇安信科技有限公司 | 一种搜索结果显示处理方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
CN104794397B (zh) * | 2014-01-22 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 病毒检测方法和装置 |
CN104102516A (zh) * | 2014-07-21 | 2014-10-15 | 北京金山安全软件有限公司 | 一种应用程序卸载方法及装置 |
CN106951780B (zh) * | 2017-02-08 | 2019-09-10 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
-
2018
- 2018-07-27 CN CN201810841656.4A patent/CN109145589B/zh active Active
- 2018-09-29 WO PCT/CN2018/108886 patent/WO2020019520A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700030A (zh) * | 2013-12-04 | 2015-06-10 | 腾讯科技(深圳)有限公司 | 一种病毒数据查找方法、装置及服务器 |
CN103761482A (zh) * | 2014-01-23 | 2014-04-30 | 珠海市君天电子科技有限公司 | 一种病毒程序检测的方法及病毒程序检测装置 |
CN107491480A (zh) * | 2017-07-10 | 2017-12-19 | 北京奇安信科技有限公司 | 一种搜索结果显示处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109145589A (zh) | 2019-01-04 |
WO2020019520A1 (zh) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
Arshad et al. | SAMADroid: a novel 3-level hybrid malware detection model for android operating system | |
US10114946B2 (en) | Method and device for detecting malicious code in an intelligent terminal | |
US11188650B2 (en) | Detection of malware using feature hashing | |
GB2568410B (en) | Detecting vulnerable applications | |
CN108875364B (zh) | 未知文件的威胁性判定方法、装置、电子设备及存储介质 | |
JP2019057268A (ja) | マルウェア検出モデルの機械学習のシステムおよび方法 | |
KR20150044490A (ko) | 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법 | |
CN111563015B (zh) | 数据监控方法及装置、计算机可读介质及终端设备 | |
CN109189496B (zh) | 应用程序的动态库信息获取方法及装置 | |
CN109145589B (zh) | 应用程序获取方法及装置 | |
CN106709336A (zh) | 识别恶意软件的方法和装置 | |
CN112084497A (zh) | 嵌入式Linux系统恶意程序检测方法及装置 | |
CN109800575B (zh) | 一种Android应用程序的安全检测方法 | |
CN110071924B (zh) | 基于终端的大数据分析方法及系统 | |
CN108898014B (zh) | 一种病毒查杀方法、服务器及电子设备 | |
CN115562992A (zh) | 一种文件检测方法、装置、电子设备及存储介质 | |
CN116366377B (zh) | 恶意文件检测方法、装置、设备及存储介质 | |
Faruki et al. | Droidolytics: robust feature signature for repackaged android apps on official and third party android markets | |
KR101657667B1 (ko) | 악성 앱 분류 장치 및 악성 앱 분류 방법 | |
CN105975302A (zh) | 一种应用安装方法及终端 | |
CN109284590B (zh) | 访问行为安全防护的方法、设备、存储介质及装置 | |
CN112395603B (zh) | 基于指令执行序列特征的漏洞攻击识别方法、装置及计算机设备 | |
Dam et al. | Learning android malware | |
US20210224390A1 (en) | Similarity hash for android executables |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |