CN110113325A - 基于第三方sdk的网络数据监控方法、装置及存储介质 - Google Patents

基于第三方sdk的网络数据监控方法、装置及存储介质 Download PDF

Info

Publication number
CN110113325A
CN110113325A CN201910339932.1A CN201910339932A CN110113325A CN 110113325 A CN110113325 A CN 110113325A CN 201910339932 A CN201910339932 A CN 201910339932A CN 110113325 A CN110113325 A CN 110113325A
Authority
CN
China
Prior art keywords
tested
under test
equipment under
party application
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910339932.1A
Other languages
English (en)
Inventor
桂盛霖
刘刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN201910339932.1A priority Critical patent/CN110113325A/zh
Publication of CN110113325A publication Critical patent/CN110113325A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及基于Android平台的移动安全领域,实施例具体公开一种基于第三方SDK的网络数据监控方法、装置及存储介质。本申请通过获取被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得被测第三方应用发出的数据包;再根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;最后检测第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果的方法,实现了当用户在被测设备上操作被测第三方应用的同时,自动完成网络数据的抓取,过滤和解析,无需人工干预,操作简单且效率高。

Description

基于第三方SDK的网络数据监控方法、装置及存储介质
技术领域
本发明涉及基于Android平台的移动安全领域,具体涉及一种基于第三方SDK的网络数据监控方法、装置及存储介质。
背景技术
随着移动互联网的迅速发展,手机应用得到广泛普及,同时移动应用的安全问题也被越来越多的人关注,现在Android应用市场鱼龙混杂,存在着不少恶意泄漏用户隐私的应用程序。但是作为一个软件开发者,如何保障项目中使用的第三方SDK没有泄漏用户隐私数据?目前现有的网络数据监控分析一般都是人工的网络数据监控分析,这样的手动分析不仅效率低而且容易出现遗漏,不能满足移动应用的安全需求。
发明内容
有鉴于此,本申请提供一种基于第三方SDK的网络数据监控方法、装置及存储介质,从而解决现有技术中存在的前述问题。
为解决以上技术问题,本发明提供的技术方案是一种基于第三方SDK的网络数据监控方法,用于监控被测设备中的被测第三方应用,所述方法包括:
S11:获取所述被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得所述被测第三方应用发出的数据包;
S12:根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
S13:检测所述第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
优选的,所述步骤S11前,还包括步骤:
S10:获取所述被测设备的基本信息和所述被测第三方应用的基本信息并保存;
所述步骤S10的方法,包括:
S101:与所述被测设备建立通信;
S102:检测所述被测第三方应用是否正常启动,若否,则进入S103,若是,则进入S104;
S103:判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回S102,n为大于0的整数;
S104:获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
优选的,所述步骤S104中获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法,包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
优选的,所述步骤S11的方法,包括:
与所述被测设备建立通信;
根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
优选的,所述步骤S12的方法,包括:
将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
本发明还提供一种基于第三方SDK的网络数据监控装置,用于监控被测设备中的被测第三方应用,所述装置包括:
数据包获取过滤模块,用于获取所述被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得所述被测第三方应用发出的数据包;
数据包过滤解析模块,用于根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
数据包检测报告模块,用于检测所述第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
优选的,所述装置还包括预处理模块,用于获取所述被测设备的基本信息和所述被测第三方应用的基本信息并保存;所述预处理模块包括:
通信建立单元,用于与所述被测设备建立通信;
启动检测单元,用于检测所述被测第三方应用是否正常启动,若否,则进入启动处理单元,若是,则进入信息获取单元;
启动处理单元,用于判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回启动检测单元,n为大于0的整数;
信息获取单元,用于获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
优选的,所述信息获取单元获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
优选的,所述数据包获取过滤模块包括:
通信建立单元,用于与所述被测设备建立通信;
数据包接收单元,用于根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
数据包获取单元,用于根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
优选的,所述数据包过滤解析模块包括:
数据包解析单元,用于将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
数据包过滤单元,用于根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
本发明还提供一种基于第三方SDK的网络数据监控装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现上述基于第三方SDK的网络数据监控方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于第三方SDK的网络数据监控方法的步骤。
本申请与现有技术相比,其有益效果详细说明如下:本申请通过获取被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得被测第三方应用发出的数据包;再根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;最后检测第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果的方法,实现了当用户在被测设备上操作被测第三方应用的同时,自动完成网络数据的抓取,过滤和解析,无需人工干预,操作简单且效率高。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种基于第三方SDK的网络数据监控方法;
图2为本发明实施例2提供的另一种基于第三方SDK的网络数据监控方法;
图3为本发明实施例3提供的一种基于第三方SDK的网络数据监控装置;
图4为本发明实施例4提供的另一种基于第三方SDK的网络数据监控装置;
图5为本发明实施例4提供的另一种基于第三方SDK的网络数据监控装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
为了使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施例对本发明作进一步的详细说明。
如图1所示,本发明实施例1提供一种基于第三方SDK的网络数据监控方法,用于监控被测设备中的被测第三方应用,该方法包括:
S11:获取被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得被测第三方应用发出的数据包;
需要说明的是,预存的被测设备的基本信息和被测第三方应用的基本信息包括被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
S12:根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
需要说明的是,预设白名单信息存放着所述被测第三方应用本身发出的网络请求。
S13:检测第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
需要说明的是,检测第三方SDK发出的网络请求是否含有用户的隐私数据,如果有,则形成隐私泄漏报告。
如图2所示,本发明实施例2提供了另一种基于第三方SDK的网络数据监控方法,在实施例1的基础上,在步骤S11前,还包括步骤:S10:获取被测设备的基本信息和被测第三方应用的基本信息并保存;
具体的,步骤S10的方法,包括:
S101:与所述被测设备建立通信;
S102:检测所述被测第三方应用是否正常启动,若否,则进入S103,若是,则进入S104;
S103:判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回S102,n为大于0的整数;
S104:获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
具体的,所述步骤S101中,可以通过adb工具与所述被测设备建立通信,adb工具即AndroidDebugBridge(安卓调试桥)tools。它就是一个命令行窗口,用于通过电脑端与模拟器或者真实设备交互。在某些特殊的情况下进入不了系统,adb就派上用场。
具体的,所述步骤S104中获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法,包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
需要说明的是,在步骤S10中,在被测第三方应用安装启动之后,分析该被测第三方应用所占用的pid,uid,端口信息以及被测设备的IP地址并保存,作为步骤S11获取过滤数据包的判断依据。
其中,pid:为ProcessIdentifier,pid就是各进程的身份标识,程序一运行系统就会自动分配给进程一个独一无二的pid。进程中止后pid被系统回收。uid:一般理解为UserIdentifier,uid在linux中就是用户的ID,表明时哪个用户运行了这个程序,主要用于权限的管理。而在android中又有所不同,因为android为单用户系统,这时uid便被赋予了新的使命,数据共享,为了实现数据共享,android为每个应用几乎都分配了不同的uid,不像传统的linux,每个用户相同就为之分配相同的uid,使之成了数据共享的工具。
具体的,所述步骤S11的方法,包括:
与所述被测设备建立通信;
根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
需要说明的是,步骤S11中,通过在数据通信网络层抓取整个被测设备的数据包,同时搭建中间攻击环境以便解析加密数据包。对于获取的整机数据包依据步骤S10获得的信息进行过滤从而获得被测第三方应用的数据包。
具体的,所述步骤S12的方法,包括:
将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
需要说明的是,步骤S12和步骤S13中,对于获取的被测第三方应用的数据包通过预先定义的白名单进行分析判断,形成最终结果。举例说明上述实施例:该基于第三方SDK的网络数据监控方法可应用于PC监控软件,被测设备可以为手机。当对手机中的被测第三方应用开始监控时:(1)PC监控软件启动,提取手机中该被测第三方应用的基本信息和手机的IP地址;其中,PC监控软件需要检查手机中是否已经安装并启动该被测第三方应用,若没有安装,则提示手机安装并启动该被测第三方应用,若已安装未启动,则提示手机启动该被测第三方应用,若超时未检测到该被测第三方应用成功启动,则PC监控软件报错退出;(2)将手机连接到PC的热点,将手机上的流量数据包转发至PC上某个约定的端口;(3)PC监控软件获取被测第三方应用在手机设备中的进程pid;(4)PC监控软件通过读取手机设备中/prov/<pid>/cgroup文件获取uid;(5)PC监控软件通过对/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有上述uid的信息,可以得到从被测第三方应用发出的所有网络请求的端口号。同时,PC监控软件记录手机设备发出的所有网络数据包,为后面解析加密的数据包提供支持。(6)PC监控软件根据(5)中获得的端口号对整机数据包进行过滤,从而获得被测第三方应用发出的数据包。(7)PC监控软件解析被测第三方应用的数据包,设置一个预定义的白名单,里面存放着由被测第三方应用自身发出而不是第三方SDK发出的网络请求。(8)通过白名单过滤出第三方SDK发出的网络数据,检测其中是否含有用户的隐私数据,如果有,则退出PC监控软件并形成隐私泄漏报告。
如图3所示,本发明实施例3提供一种基于第三方SDK的网络数据监控装置,用于监控被测设备中的被测第三方应用,该装置包括:
数据包获取过滤模块,用于获取所述被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得所述被测第三方应用发出的数据包;
数据包过滤解析模块,用于根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
数据包检测报告模块,用于检测所述第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
需要说明的是,网络数据监控装置的目的是为了通过对被测设备的网络数据包的抓取,并过滤出被测第三方应用的数据包,从而进一步分析出被测第三方应用的网络请求URL。当用户在设备上操作被测第三方应用的同时,网络数据监控装置将自动完成网络数据流量的抓取,过滤和解析,无需人工干预。
如图4和图5所示,本发明实施例4提供了另一种基于第三方SDK的网络数据监控装置,该装置还包括预处理模块,用于获取所述被测设备的基本信息和所述被测第三方应用的基本信息并保存;所述预处理模块包括:
通信建立单元,用于与所述被测设备建立通信;
启动检测单元,用于检测所述被测第三方应用是否正常启动,若否,则进入启动处理单元,若是,则进入信息获取单元;
启动处理单元,用于判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回启动检测单元,n为大于0的整数;
信息获取单元,用于获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
具体的,所述信息获取单元获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
需要说明的是,预处理模块的主要作用是获取被测第三方应用的uid并为后续的网络数据包过滤做准备。uid在linux中表示用户的id,说明哪个用户运行了这个程序,主要用于权限管理。但是在Android系统中则有所不同,因为Android系统是单用户系统,所以uid便被赋予了新的使命:数据共享。在Android系统中,每一个不同的应用程序都有一个唯一的uid,但是一个应用程序中可以有多个pid。因此uid作为应用程序的标识可以作为过滤网络数据包的依据。
具体的,数据包获取过滤模块包括:
通信建立模块,用于与所述被测设备建立通信。
数据包接收单元,用于根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
数据包获取单元,用于根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
需要说明的是,在数据包获取过滤模块中,被测设备发出的网络数据包通过代理转发到PC端的端口,同时监听PC端的端口并把该端口上接收到的数据包全部抓取下来。在抓取数据包的同时,会对被测设备内的/proc/net/tcp文件和/proc/net/tcp6文件进行解析,分析其中含有上述uid的信息,即可以得到从被测应用发出的所有网络请求的源端口号。然后将抓取到的整机的数据包利用源端口号进行过滤,从而得到从被测第三方应用发出的所有数据包。为了后续能够解析https的数据包,本模块部署了中间人攻击环境。
具体的,数据包过滤解析模块包括:
数据包解析单元,用于将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
数据包过滤单元,用于根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
需要说明的是,在数据包过滤解析模块和数据包检测报告模块中,对抓取到的被测第三方应用的数据包进行解析,得出其所有网络请求的完整URL。为了从中得出第三方SDK发出的网络请求,本发明通过预先设置白名单来过滤出第三方SDK的网络请求。白名单里面存放着被测第三方应用自身发出而非第三方SDK发出的网络请求。
本发明实施例5还提供一种基于第三方SDK的网络数据监控装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现上述基于第三方SDK的网络数据监控方法的步骤。
本发明实施例6还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于第三方SDK的网络数据监控方法的步骤。
图3、图4和图5所对应实施例中特征的说明可以参见图1和图2所对应实施例的相关说明,这里不再一一赘述。
以上对本发明实施例所提供的一种基于第三方SDK的网络数据监控方法、装置和计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

Claims (10)

1.一种基于第三方SDK的网络数据监控方法,用于监控被测设备中的被测第三方应用,其特征在于,所述方法包括:
S11:获取所述被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得所述被测第三方应用发出的数据包;
S12:根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
S13:检测所述第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
2.根据权利要求1所述的基于第三方SDK的网络数据监控方法,其特征在于,所述步骤S11前,还包括步骤:
S10:获取所述被测设备的基本信息和所述被测第三方应用的基本信息并保存;
所述步骤S10的方法,包括:
S101:与所述被测设备建立通信;
S102:检测所述被测第三方应用是否正常启动,若否,则进入S103,若是,则进入S104;
S103:判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回S102,n为大于0的整数;
S104:获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
3.根据权利要求2所述的基于第三方SDK的网络数据监控方法,其特征在于,所述步骤S104中获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法,包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
4.根据权利要求1所述的基于第三方SDK的网络数据监控方法,其特征在于,所述步骤S11的方法,包括:
与所述被测设备建立通信;
根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
5.根据权利要求1所述的基于第三方SDK的网络数据监控方法,其特征在于,所述步骤S12的方法,包括:
将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
6.一种基于第三方SDK的网络数据监控装置,用于监控被测设备中的被测第三方应用,其特征在于,所述装置包括:
数据包获取过滤模块,用于获取所述被测设备发出的网络数据包,根据预存的被测设备的基本信息和被测第三方应用的基本信息进行过滤,获得所述被测第三方应用发出的数据包;
数据包过滤解析模块,用于根据预设白名单信息进行过滤,获得第三方SDK发出的网络请求;
数据包检测报告模块,用于检测所述第三方SDK发出的网络请求是否包含用户的隐私数据并生成监控结果。
7.根据权利要求6所述的基于第三方SDK的网络数据监控装置,其特征在于,所述装置还包括预处理模块,用于获取所述被测设备的基本信息和所述被测第三方应用的基本信息并保存;所述预处理模块包括:
通信建立单元,用于与所述被测设备建立通信;
启动检测单元,用于检测所述被测第三方应用是否正常启动,若否,则进入启动处理单元,若是,则进入信息获取单元;
启动处理单元,用于判断所述被测第三方应用是否为第n次检测到未正常启动,若是,则报错退出,若否,则启动所述被测第三方应用,返回启动检测单元,n为大于0的整数;
信息获取单元,用于获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息,以及所述被测设备的IP地址信息并保存。
8.根据权利要求7所述的基于第三方SDK的网络数据监控装置,其特征在于,所述信息获取单元获取所述被测第三方应用在所述被测设备中占用的pid,uid和端口信息的方法包括:
获取所述被测第三方应用在所述被测设备中的进程pid;
读取所述被测设备中/prov/<pid>/cgroup文件获取uid;
通过对所述被测设备中/proc/net/tcp文件和/proc/net/tcp6文件的解析检测,分析其中含有所述uid的信息,获得从所述被测第三方应用发出的网络请求的端口信息。
9.根据权利要求6所述的基于第三方SDK的网络数据监控装置,其特征在于,所述数据包获取过滤模块包括:
通信建立单元,用于与所述被测设备建立通信;
数据包接收单元,用于根据预存的所述被测设备的IP地址信息,获取所述被测设备转发的网络数据包;
数据包获取单元,用于根据预存的所述被测第三方应用在所述被测设备中占用的pid、uid和端口信息对获取的网络数据包进行过滤,获得所述被测第三方应用发出的数据包。
10.根据权利要求6所述的基于第三方SDK的网络数据监控装置,其特征在于,所述数据包过滤解析模块包括:
数据包解析单元,用于将被测第三方应用发出的数据包进行解析,获得被测第三方应用发出的网络请求;
数据包过滤单元,用于根据预设白名单信息过滤出第三方SDK发出的网络请求,所述预设白名单信息用于存放所述被测第三方应用本身发出的网络请求。
CN201910339932.1A 2019-04-25 2019-04-25 基于第三方sdk的网络数据监控方法、装置及存储介质 Pending CN110113325A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910339932.1A CN110113325A (zh) 2019-04-25 2019-04-25 基于第三方sdk的网络数据监控方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910339932.1A CN110113325A (zh) 2019-04-25 2019-04-25 基于第三方sdk的网络数据监控方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN110113325A true CN110113325A (zh) 2019-08-09

Family

ID=67486787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910339932.1A Pending CN110113325A (zh) 2019-04-25 2019-04-25 基于第三方sdk的网络数据监控方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110113325A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535730A (zh) * 2019-09-23 2019-12-03 杭州迪普科技股份有限公司 网络设备的ip认证功能测试方法和装置
CN111159712A (zh) * 2019-12-23 2020-05-15 京东数字科技控股有限公司 检测方法、设备及存储介质
CN111291405A (zh) * 2020-01-17 2020-06-16 北京工业大学 一种面向个人隐私数据泄露的数据溯源方法
CN112261660A (zh) * 2020-10-16 2021-01-22 深圳安软信创技术有限公司 安卓手机端应用代理接入安全控制方法
CN113872819A (zh) * 2020-06-30 2021-12-31 深圳Tcl数字技术有限公司 一种设备的测试方法和计算机设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327183A (zh) * 2013-06-13 2013-09-25 中国科学院信息工程研究所 基于标签的安卓用户隐私数据黑盒防护方法及系统
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置
CN103996007A (zh) * 2014-05-29 2014-08-20 诸葛建伟 Android应用权限泄露漏洞的测试方法及系统
CN104462970A (zh) * 2014-12-17 2015-03-25 中国科学院软件研究所 一种基于进程通信的Android应用程序权限滥用检测方法
CN104809397A (zh) * 2015-05-12 2015-07-29 上海斐讯数据通信技术有限公司 一种基于动态监控的Android恶意软件的检测方法及系统
CN105553770A (zh) * 2015-12-15 2016-05-04 北京奇虎科技有限公司 一种数据采集控制方法和装置
CN105871657A (zh) * 2016-04-25 2016-08-17 北京珊瑚灵御科技有限公司 一种基于Android平台的网络数据监控系统和方法
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置
CN106203098A (zh) * 2016-07-14 2016-12-07 中国科学院信息工程研究所 应用级窃听防护方法和装置
CN108416216A (zh) * 2018-02-28 2018-08-17 阿里巴巴集团控股有限公司 漏洞检测方法、装置及计算设备
US20180293399A1 (en) * 2017-04-05 2018-10-11 Tat Wai Chan Patient privacy de-identification in firewall switches forming VLAN segregation
CN108763921A (zh) * 2018-05-29 2018-11-06 北京迪诺益佳信息科技有限公司 一种应用软件和sdk管控的方法
CN109344616A (zh) * 2018-09-13 2019-02-15 西安交通大学 一种移动应用程序动态加载行为监控方法及装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327183A (zh) * 2013-06-13 2013-09-25 中国科学院信息工程研究所 基于标签的安卓用户隐私数据黑盒防护方法及系统
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置
CN103996007A (zh) * 2014-05-29 2014-08-20 诸葛建伟 Android应用权限泄露漏洞的测试方法及系统
CN104462970A (zh) * 2014-12-17 2015-03-25 中国科学院软件研究所 一种基于进程通信的Android应用程序权限滥用检测方法
CN104809397A (zh) * 2015-05-12 2015-07-29 上海斐讯数据通信技术有限公司 一种基于动态监控的Android恶意软件的检测方法及系统
CN105553770A (zh) * 2015-12-15 2016-05-04 北京奇虎科技有限公司 一种数据采集控制方法和装置
CN105871657A (zh) * 2016-04-25 2016-08-17 北京珊瑚灵御科技有限公司 一种基于Android平台的网络数据监控系统和方法
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置
CN106203098A (zh) * 2016-07-14 2016-12-07 中国科学院信息工程研究所 应用级窃听防护方法和装置
US20180293399A1 (en) * 2017-04-05 2018-10-11 Tat Wai Chan Patient privacy de-identification in firewall switches forming VLAN segregation
CN108416216A (zh) * 2018-02-28 2018-08-17 阿里巴巴集团控股有限公司 漏洞检测方法、装置及计算设备
CN108763921A (zh) * 2018-05-29 2018-11-06 北京迪诺益佳信息科技有限公司 一种应用软件和sdk管控的方法
CN109344616A (zh) * 2018-09-13 2019-02-15 西安交通大学 一种移动应用程序动态加载行为监控方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535730A (zh) * 2019-09-23 2019-12-03 杭州迪普科技股份有限公司 网络设备的ip认证功能测试方法和装置
CN110535730B (zh) * 2019-09-23 2020-12-29 杭州迪普科技股份有限公司 网络设备的ip认证功能测试方法和装置
CN111159712A (zh) * 2019-12-23 2020-05-15 京东数字科技控股有限公司 检测方法、设备及存储介质
CN111159712B (zh) * 2019-12-23 2022-01-11 京东科技控股股份有限公司 检测方法、设备及存储介质
CN111291405A (zh) * 2020-01-17 2020-06-16 北京工业大学 一种面向个人隐私数据泄露的数据溯源方法
CN113872819A (zh) * 2020-06-30 2021-12-31 深圳Tcl数字技术有限公司 一种设备的测试方法和计算机设备
CN112261660A (zh) * 2020-10-16 2021-01-22 深圳安软信创技术有限公司 安卓手机端应用代理接入安全控制方法

Similar Documents

Publication Publication Date Title
CN110113325A (zh) 基于第三方sdk的网络数据监控方法、装置及存储介质
US8433811B2 (en) Test driven deployment and monitoring of heterogeneous network systems
CN103577750B (zh) 隐私权限管理方法和装置
CN106452955B (zh) 一种异常网络连接的检测方法及系统
CA2979463A1 (en) Systems and methods for automated determination of network device transiting data attributes
CN103391216A (zh) 一种违规外联报警及阻断方法
CN106708700B (zh) 一种应用于服务端的运维监控方法和装置
CN105471620A (zh) 宽带智能终端嵌入式网络分析与诊断装置及其方法
CN111181978B (zh) 异常网络流量的检测方法、装置、电子设备及存储介质
CN109543405A (zh) 一种隐私调用行为识别方法和电子设备
CN110717184A (zh) 一种分布式安全测试系统
CN105187390B (zh) 主动式移动终端恶意软件网络流量数据集获取方法及系统
CN106911510B (zh) 网络准入系统的可用性监测系统及方法
CN106776346A (zh) Ccmts设备的测试方法和装置
CN104486320A (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
CN113965355B (zh) 一种基于soc的非法ip省内网络封堵方法及装置
CN104539463B (zh) 一种网络设备配置文件联机属性交叉检查方法及系统
CN101616038B (zh) Soa安全保障系统及方法
CN112685301A (zh) 模糊测试方法及装置
CN106060040B (zh) 企业网络访问控制方法及装置
CN111245800B (zh) 网络安全测试方法和装置、存储介质、电子装置
CN107332731A (zh) 一种用于网络安全监测设备的测试系统和测试床
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN107241461B (zh) Mac地址获取方法、网关设备、网络认证设备及网络系统
CN109922055A (zh) 一种风险终端的检测方法、系统及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190809

RJ01 Rejection of invention patent application after publication