CN111177704A - 一种捆绑识别方法、装置、设备及介质 - Google Patents

一种捆绑识别方法、装置、设备及介质 Download PDF

Info

Publication number
CN111177704A
CN111177704A CN201910749195.2A CN201910749195A CN111177704A CN 111177704 A CN111177704 A CN 111177704A CN 201910749195 A CN201910749195 A CN 201910749195A CN 111177704 A CN111177704 A CN 111177704A
Authority
CN
China
Prior art keywords
binding
software
database
application software
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910749195.2A
Other languages
English (en)
Other versions
CN111177704B (zh
Inventor
刘敏
齐文杰
程虎
沈江波
彭宁
谭昱
曹有理
杨耀荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910749195.2A priority Critical patent/CN111177704B/zh
Publication of CN111177704A publication Critical patent/CN111177704A/zh
Application granted granted Critical
Publication of CN111177704B publication Critical patent/CN111177704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种捆绑识别方法、装置、设备及介质,应用于计算机技术领域,用以解决现有技术无法精准地发现并拦截捆绑软件的问题。具体为:获取第一对象的特征数据;若第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定第一对象是捆绑对象;否则,根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象,根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象。这样,通过两次捆绑识别能够有效地避免利用特征对抗绕开捆绑识别的问题,从而提高了捆绑识别的准确性和捆绑软件的拦截效果,确保了终端设备的安全性。

Description

一种捆绑识别方法、装置、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种捆绑识别方法、装置、设备及介质。
背景技术
随着计算机与网络技术的不断发展,应用软件已成为日常生活中不可或缺的一部分,通过在终端设备上安装应用软件,用户可以使用该应用软件对应的服务,例如,通过在终端设备上安装即时通信应用软件,用户可以使用该即时通信应用软件与好友聊天,又如,通过在终端设备上安装视频播放应用软件,用户可以使用该视频播放应用软件观看视频等。
目前,为了让更多用户使用,有些应用软件通常会捆绑在其他应用软件上,当用户在终端设备上安装某个应用软件时,捆绑在该应用软件上的各个捆绑软件将随之进行自动安装,当终端设备安装的捆绑软件过多时,这些捆绑软件不仅会消耗终端设备的大量存储资源和中央处理器(Central Processing Unit,CPU)资源,还会降低终端设备的开机速度和运行速度,影响终端设备的性能,而且,这些捆绑软件可能还具有弹出低俗广告、窃取用户数据、留有远控后门等恶意行为,从而给用户带来安全隐患。因此,如何在用户安装应用软件时精准地发现并拦截捆绑软件是当前需要解决的问题。
发明内容
本申请实施例提供了一种捆绑识别方法、装置、设备及介质,用以解决现有技术存在的在用户安装应用软件时无法精准地发现并拦截捆绑软件的问题。
本申请实施例提供的技术方案如下:
一方面,本申请实施例提供了一种捆绑识别方法,包括:
获取第一对象的特征数据,其中,第一对象是待识别的应用软件和软件推广渠道中的一个;
若第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定第一对象是捆绑对象;
若第一对象的特征数据与第一捆绑特征数据库匹配失败,则根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象,并根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象,其中,第二对象是待识别的应用软件和软件推广渠道中的另一个。
在一种可能的实施方式中,可以采用以下方式建立第一对象和第二对象的关联关系:
获取客户端在设定时间范围内采集的各个文件释放关系,其中,文件释放关系是客户端根据监测到的文件写操作生成的,用于记录文件写操作的执行对象和执行对象写入的文件的关联关系;
根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系;
基于各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,获得第一对象和第二对象的关联关系。
在一种可能的实施方式中,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系之前,还可以包括:
从各个文件释放关系中,剔除满足过滤条件的文件释放关系,其中,过滤条件是文件释放关系记录的文件写操作的执行对象在渠道过滤名单中。
在一种可能的实施方式中,根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系,包括针对每一个文件释放关系分别执行以下操作:
将文件释放关系记录的文件写操作的执行对象确定为父信息,并从推广渠道数据库中获取与父信息匹配的软件推广渠道;
将文件释放关系记录的执行对象写入的文件确定为子信息,并从应用软件数据库中获取与子信息匹配的应用软件;
根据与父信息匹配的软件推广渠道和与子信息匹配的应用软件,将文件释放关系映射为软件推广渠道和应用软件的关联关系。
在一种可能的实施方式中,若从推广渠道数据库中未获得与父信息匹配的软件推广渠道,则本申请实施例提供的捆绑识别方法还可以包括:
将父信息作为回溯子信息,并从各个文件释放关系中,查找回溯子信息对应的回溯父信息;
若从推广渠道数据库中未获得与回溯父信息匹配的软件推广渠道,则确定回溯层级不大于层级阈值时,将回溯父信息确定为回溯子信息进行回溯;
若从推广渠道数据库中获得与回溯父信息匹配的软件推广渠道,则将与回溯父信息匹配的软件推广渠道确定为与父信息匹配的软件推广渠道。
在一种可能的实施方式中,若第一对象是待识别的应用软件,则根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象之前,还包括:
获取应用软件的安装成功率,并检测出应用软件的安装成功率小于成功率阈值。
在一种可能的实施方式中,根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象,包括:
根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定匹配失败的各个第二对象的数目,并根据匹配失败的各个第二对象的数目,确定捆绑比例值;
检测出捆绑比例值不小于比例阈值时,确定第一对象是捆绑对象,检测出捆绑比例值小于比例阈值时,确定第一对象不是捆绑对象。
另一方面,本申请实施例提供了一种捆绑识别装置,包括:
特征获取单元,用于获取第一对象的特征数据,其中,第一对象是待识别的应用软件和软件推广渠道中的一个;
第一识别单元,用于若第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定第一对象是捆绑对象;
第二识别单元,用于若第一对象的特征数据与第一捆绑特征数据库匹配失败,则根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象,并根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象,其中,第二对象是待识别的应用软件和软件推广渠道中的另一个。
在一种可能的实施方式中,本申请实施例提供的捆绑识别装置还包括:
关联关系维护单元,用于获取客户端在设定时间范围内采集的各个文件释放关系,其中,文件释放关系是客户端根据监测到的文件写操作生成的,用于记录文件写操作的执行对象和执行对象写入的文件的关联关系;根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系;基于各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,获得第一对象和第二对象的关联关系。
在一种可能的实施方式中,本申请实施例提供的捆绑识别装置还包括:
释放关系过滤单元,用于在关联关系维护单元将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系之前,从各个文件释放关系中,剔除满足过滤条件的文件释放关系,其中,过滤条件是文件释放关系记录的文件写操作的执行对象在渠道过滤名单中。
在一种可能的实施方式中,在根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系时,关联关系维护单元用于针对每一个文件释放关系分别执行以下操作:
将文件释放关系记录的文件写操作的执行对象确定为父信息,并从推广渠道数据库中获取与父信息匹配的软件推广渠道;
将文件释放关系记录的执行对象写入的文件确定为子信息,并从应用软件数据库中获取与子信息匹配的应用软件;
根据与父信息匹配的软件推广渠道和与子信息匹配的应用软件,将文件释放关系映射为软件推广渠道和应用软件的关联关系。
在一种可能的实施方式中,关联关系维护单元还用于:
若从推广渠道数据库中未获得与父信息匹配的软件推广渠道,则将父信息作为回溯子信息,并从各个文件释放关系中,查找回溯子信息对应的回溯父信息;
若从推广渠道数据库中未获得与回溯父信息匹配的软件推广渠道,则确定回溯层级不大于层级阈值时,将回溯父信息确定为回溯子信息进行回溯;
若从推广渠道数据库中获得与回溯父信息匹配的软件推广渠道,则将与回溯父信息匹配的软件推广渠道确定为与父信息匹配的软件推广渠道。
在一种可能的实施方式中,若第一对象是待识别的应用软件,则第二识别单元还用于:
根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象之前,获取应用软件的安装成功率,并确定应用软件的安装成功率小于成功率阈值。
在一种可能的实施方式中,在根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象时,第二识别单元具体用于:
根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定匹配失败的各个第二对象的数目,并根据匹配失败的各个第二对象的数目,确定捆绑比例值;
检测出捆绑比例值不小于比例阈值时,确定第一对象是捆绑对象,检测出捆绑比例值小于比例阈值时,确定第一对象不是捆绑对象。
另一方面,本申请实施例提供了一种捆绑识别设备,包括:存储器、处理器和存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现本申请实施例提供的捆绑识别方法。
另一方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的捆绑识别方法。
本申请实施例的有益效果如下:
本申请实施例中,通过对捆绑软件和捆绑渠道进行识别,在实现了对捆绑软件进行拦截的同时,还可以通过对捆绑渠道和捆绑渠道推装的各个应用软件进行拦截,推动捆绑渠道净化其推广行为,使更多的捆绑软件变成用户自愿选择安装的应用软件,而且,在对应用软件和软件推广渠道进行捆绑识别时,先通过应用软件对应的特征数据以及软件推广渠道对应的特征数据,分别对应用软件和软件推广渠道进行初次识别,当初次识别失败时,再通过应用软件对应的各个软件推广渠道以及软件推广渠道推装的各个应用软件,分别对应用软件和软件推广渠道进行二次识别,从而有效地避免了利用特征对抗绕开捆绑识别的问题,进而提高了捆绑识别的准确性以及捆绑软件的拦截效果,确保了终端设备的安全性。
附图说明
图1为本申请实施例中捆绑识别方法的应用场景示意图;
图2为本申请实施例中捆绑识别过程的阶段划分示意图;
图3为本申请实施例中文件释放关系采集方法的流程示意图;
图4为本申请实施例中关联关系数据库建立方法的流程示意图;
图5为本申请实施例中捆绑识别方法的流程示意图;
图6为本申请实施例中捆绑软件方法的流程示意图;
图7为本申请实施例中捆绑渠道方法的流程示意图;
图8为本申请实施例中捆绑识别装置的功能结构示意图;
图9为本申请实施例中捆绑识别设备的硬件结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本申请,首先对本申请中提及的技术用语进行说明。
1、捆绑软件,为捆绑在其他应用软件上并随其他应用软件的安装而自动安装的应用软件。
2、捆绑渠道,为将捆绑软件和其他应用软件进行捆绑推装的软件推广渠道。
3、软件推广渠道,为可以安装在手机、计算机、平板电脑、智能电视等终端设备上,支持对各类应用软件进行下载并安装的一种应用程序。例如,软件下载器等。
4、对象,本申请中,为待识别的应用软件或待识别的软件推广渠道,包括但不限于:第一对象和第二对象。
其中,若第一对象是待识别的应用软件,则第二对象是该应用软件对应的各个软件推广渠道;若第一对象是待识别的软件推广渠道,则第二对象是该软件推广渠道推装的各个应用软件。
5、捆绑特征数据库,为记录捆绑特征数据的数据库,本申请中,捆绑特征数据库包括但不限于:第一捆绑特征数据库和第二捆绑特征数据库。
其中,若第一对象是待识别的应用软件,则第一捆绑特征数据库为捆绑软件特征数据库,用于记录各个捆绑软件的捆绑软件特征数据,第二捆绑特征数据库为捆绑渠道特征数据库,用于记录各个捆绑渠道的捆绑渠道特征数据;反之,若第一对象是待识别的软件推广渠道,则第一捆绑特征数据库为捆绑渠道特征数据库,第二捆绑特征数据库为捆绑软件特征数据库。
6、捆绑软件数据库,为记录各个捆绑软件的软件名称、软件路径名等相关数据的数据库。
7、捆绑渠道数据库,为记录各个捆绑渠道的渠道名称、渠道路径名等相关数据的数据库。
8、应用软件数据库,为记录各个应用软件的相关数据的数据库,本申请中,应用软件数据库可以是但不限于是应用软件字典,该应用软件字典中至少记录有以键值(Key-Value)对形式存储的各个应用软件,其中,Key为应用软件的路径名等,Value为应用软件的软件名称等。
9、推广渠道数据库,为记录各个软件推广渠道的相关数据的数据库,本申请中,推广渠道数据库可以是但不限于是推广渠道字典,该推广渠道字典中至少记录有以Key-Value对形式存储的各个软件推广渠道,其中,Key为软件推广渠道的路径名等,Value为软件推广渠道的渠道名称等。
10、关联关系数据库,为记录应用软件和软件推广渠道的关联关系的数据库。
11、染色数据集合,为记录需要关注的应用软件和软件推广渠道的相关数据的集合,用于为客户端确定文件释放关系是否需要上报至服务器提供参考,本申请中,该染色数据集合中的染色数据可以是但不限于是:软件安装包标识、软件核心进程标识、软件下载器标识、根据捆绑特征数据库识别出的捆绑软件的软件名称和捆绑渠道的渠道名称。
12、渠道过滤名单,为记录由非软件安装行为产生的各个文件写操作各自的执行对象的名单,本申请中,该渠道过滤名单用于对客户端上报的各个文件释放关系进行过滤,以剔除无效的文件释放关系。
13、客户端,为可以安装在手机、计算机、平板电脑、智能电视等终端设备上,根据服务器提供的捆绑软件数据库和捆绑渠道数据库,对捆绑软件、捆绑渠道以及捆绑渠道推装的各个应用软件进行识别和拦截的一种应用程序。例如,手机管家、电脑管家等。
14、服务器,为建立并更新捆绑特征数据库、关联关系数据库、捆绑软件数据库和捆绑渠道数据库等各类数据库,为客户端提供数据库服务、计算服务等各类服务的后台运行设备。
需要说明的是,在本文中提及的“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样的用语在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了能够在用户安装应用软件时发现并拦截捆绑软件,目前提出了一种捆绑识别方法,具体为,获取待识别的应用软件的特征数据,并在预先建立的共有捆绑特征数据库和特有捆绑特征数据库中,分别确定出与该应用软件的特征数据相匹配的捆绑特征数据,然后,根据共有捆绑特征数据库中与该应用软件的特征数据相匹配的捆绑特征数据,确定该应用软件的共有特征表征值,并根据特有捆绑特征数据库中与该应用软件的特征数据相匹配的捆绑特征数据,确定该应用软件的特有特征表征值,最后,根据共有特征表征值和特有特征表征值,确定该应用软件是否是捆绑软件。在具体实践过程中,本申请的发明人发现,这种通过特征数据进行捆绑识别的方法,虽然在一定程度上能够识别出捆绑软件,但是,也很容易通过特征对抗绕过捆绑识别,从而导致捆绑识别的准确性降低,进而影响捆绑软件的拦截效果。
实际应用中,软件安装行为的技术实现是将软件安装包中的所有文件释放到终端设备中,即在终端设备中执行文件写操作,基于此,本申请实施例中,通过对软件安装过程中的文件写操作对应的文件释放关系进行大数据分析,可以提取出应用软件和软件推广渠道的关联关系,并根据应用软件和软件推广渠道的关联关系,建立关联关系数据库,进而,在捆绑识别时,若通过应用软件对应的特征数据和软件推广渠道对应的特征数据,分别对应用软件和软件推广渠道进行初次识别失败,则可以根据该关联关系数据库,获取应用软件对应的各个软件推广渠道以及软件推广渠道推装的各个应用软件,并通过应用软件对应的各个软件推广渠道以及软件推广渠道推装的各个应用软件,分别对应用软件和软件推广渠道进行二次识别。
具体的,参阅图1所示,客户端101可以安装在终端设备102上,并通过终端设备102利用互联网与服务器103进行通信连接。实际应用中,客户端101可以对终端设备102中的文件写操作进行实时监测,并周期性地或实时地将监测到文件写操作所对应的文件释放关系上报至服务器103;服务器可以周期性地对客户端101上报的文件释放关系进行大数据分析,从客户端101上报的文件释放关系中提取出应用软件和软件推广渠道的关联关系,并根据应用软件和软件推广渠道的关联关系,建立或更新关联关系数据库,从而为捆绑识别过程中的二次识别提供数据库支持。
进一步的,服务器103在对待识别的应用软件进行捆绑识别时,可以获取该应用软件的软件特征数据,若该应用软件的软件特征数据与捆绑软件特征数据库匹配成功,则确定该应用软件是捆绑软件,若该应用软件的软件特征数据与捆绑软件特征数据库匹配失败,则从关联关系数据库中,获取该应用软件对应的各个软件推广渠道,并根据各个软件推广渠道各自的渠道特征数据与捆绑渠道特征数据库的匹配结果,确定该应用软件是否是捆绑软件;服务器103在对待识别的软件推广渠道进行捆绑识别时,可以获取该软件推广渠道的渠道特征数据,若该软件推广渠道的渠道特征数据与捆绑渠道特征数据库匹配成功,则确定该软件推广渠道是捆绑渠道,若该软件推广渠道的渠道特征数据与捆绑渠道特征数据库匹配失败,则从关联关系数据库中,获取该软件推广渠道对应的各个应用软件,并根据各个应用软件各自的软件特征数据与捆绑软件特征数据库的匹配结果,确定该软件推广渠道是否是捆绑渠道。
进一步的,服务器103识别出捆绑软件和捆绑渠道后,可以根据识别出的捆绑软件和捆绑渠道,建立或更新捆绑软件数据库和捆绑渠道数据库并下发至客户端101;客户端101可以根据捆绑软件数据库和捆绑渠道数据库,对捆绑软件、捆绑渠道和捆绑渠道推装的各个应用软件进行识别和拦截。这样,通过对捆绑软件和捆绑渠道进行识别,在实现了对捆绑软件进行拦截的同时,还可以通过对捆绑渠道和捆绑渠道推装的各个应用软件进行拦截,推动捆绑渠道净化其推广行为,使更多的捆绑软件变成用户自愿选择安装的应用软件,而且,在对应用软件和软件推广渠道进行捆绑识别时,先通过应用软件对应的特征数据以及软件推广渠道对应的特征数据,分别对应用软件和软件推广渠道进行初次识别,当初次识别失败时,再通过应用软件对应的各个软件推广渠道以及软件推广渠道推装的各个应用软件,分别对应用软件和软件推广渠道进行二次识别,从而有效地避免了利用特征对抗绕开捆绑识别的问题,进而提高了捆绑识别的准确性以及捆绑软件的拦截效果,确保了终端设备102的安全性。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
本申请实施例中,参阅图2所示,捆绑识别过程可以分为三个阶段,即文件释放关系的采集阶段、关联关系数据库的建立阶段、捆绑软件和捆绑渠道的识别阶段。
首先,对捆绑识别过程的第一阶段进行说明,本申请实施例中,捆绑识别过程的第一阶段为文件释放关系采集阶段,该阶段在客户端中执行,具体的,参阅图3所示,客户端在采集文件释放关系时使用的文件释放关系采集方法的流程如下:
步骤300:客户端对文件写操作进行实时监测。
步骤301:客户端监测到文件写操作时,根据该文件写操作的执行对象和该执行对象写入的文件,生成该文件写操作的文件释放关系。
步骤302:客户端判断该文件释放关系是否满足上报条件,若是,则执行步骤303,若否,则执行步骤304。
实际应用中,软件更新、系统升级、数据备份等行为的技术实现也是在终端设备中执行文件写操作,这类行为产生的文件写操作对应的文件释放关系,对应用软件和软件推广渠道的关联关系的分析是无效的,为了减少数据干扰,本申请实施例中,客户端在向服务器上报文件释放关系之前,还可以根据预先设定的上报条件对文件释放关系进行过滤提纯,其中,上报条件可以是但不限于是:文件释放关系记录的文件写操作的执行对象或该执行对象写入的文件与染色数据集合中的染色数据相匹配。
步骤303:客户端实时地或者周期性地将该文件释放关系上报至服务器。
步骤304:客户端丢弃该文件释放关系,并返回步骤300。
下面对捆绑识别过程的第二阶段进行说明,本申请实施例中,捆绑识别过程的第二阶段为关联关系数据库建立阶段,该阶段在服务器中执行。实际应用中,服务器在建立关联关系数据库时,可以采用但不限于以下方式:服务器周期性地获取客户端在设定时间范围内采集的各个文件释放关系;从各个文件释放关系中,剔除满足过滤条件的文件释放关系,其中,过滤条件是文件释放关系记录的文件写操作的执行对象在渠道过滤名单中;根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系;基于各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,建立关联关系数据库。具体的,参阅图4所示,服务器在建立关联关系数据库时使用的关联关系数据库建立方法的流程如下:
步骤400:服务器周期性地获取客户端在设定时间范围内采集的各个文件释放关系,并针对每一个文件释放关系分别执行步骤401~步骤414。
值得说的是,本申请实施例中,服务器可以采用不同进程并行处理各个文件释放关系,也可以采用同一进程顺序处理各个文件释放关系,各个文件释放关系的处理顺序,本申请不作限定。
步骤401:服务器将该文件释放关系记录的文件写操作的执行对象确定为父信息。
步骤402:服务器判断推广渠道数据库中是否记录有与该父信息匹配的软件推广渠道,若是,则执行步骤403;若否,则执行步骤404。
实际应用中,服务器确定推广渠道数据库中记录有与该父信息匹配的软件推广渠道时,可以确定该父信息属于软件推广渠道,此种情况下,可以执行步骤403;确定推广渠道数据库中未记录有与该父信息匹配的软件推广渠道时,可以确定该父信息属于软件安装过程中的中间执行对象,此种情况下,可以通过执行步骤404~步骤412对该父信息对应的文件释放关系进行过滤或者对该父信息进行渠道追溯。
步骤403:服务器从推广渠道数据库中获取与该父信息匹配的软件推广渠道,继续执行步骤414。
步骤404:服务器判断渠道过滤名单中是否记录有与该父信息匹配的执行对象,若是,则执行步骤405;若否,则执行步骤406。
步骤405:服务器确定该文件释放关系是由非软件安装行为产生的,并丢弃该文件释放关系。
步骤406:服务器将该父信息作为回溯子信息。
步骤407:服务器从各个文件释放关系中,查找该回溯子信息对应的回溯父信息。
步骤408:服务器判断推广渠道数据库中是否记录有与该父信息匹配的软件推广渠道,若是,则执行步骤409;若否,则执行步骤410。
步骤409:服务器从推广渠道数据库中获取与该回溯父信息匹配的软件推广渠道,并将与该回溯父信息匹配的软件推广渠道确定为与该父信息匹配的软件推广渠道,继续执行步骤414。
步骤410:服务器判断回溯层级是否不大于层级阈值,若是,则执行步骤411;若否,则执行步骤412。
步骤411:服务器将该回溯父信息确定为回溯子信息,并返回步骤407。
步骤412:服务器确定该文件释放关系无效,并丢弃该文件释放关系。
步骤413:服务器将文件释放关系记录的执行对象写入的文件确定为子信息,并从应用软件数据库中获取与该子信息匹配的应用软件。
值得说的是,本申请实施例中,服务器可以采用不同进程并行执行步骤413和步骤401~步骤412,也可以采用同一进程顺序执行步骤413和步骤401~步骤412,例如,服务器可以先执行步骤413再执行步骤401~步骤412,或者先执行步骤401~步骤412再执行步骤413。步骤413和步骤401~步骤412的执行顺序,本申请不作限定,其中,图4仅以步骤413和步骤401~步骤412并行执行为例。
步骤414:服务器根据与该父信息匹配的软件推广渠道和与该子信息匹配的应用软件,将该文件释放关系映射为软件推广渠道和应用软件的关联关系。
步骤415:服务器根据各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,建立关联关系数据库。
接下来,对捆绑识别过程的第三阶段进行说明,本申请实施例中,捆绑识别过程的第三阶段为捆绑识别阶段,该阶段在服务器中执行。实际应用中,捆绑识别阶段涉及两个方面,一方面是捆绑软件的识别,另一方面是捆绑渠道的识别,在具体实施时,在捆绑识别过程中,服务器可以将待识别的应用软件和软件推广渠道中的一个确定为第一对象,另一个确定为第二对象,具体的,参阅图5所示,服务器在捆绑识别时使用的捆绑识别方法的流程如下:
步骤500:服务器获取第一对象的特征数据。
步骤501:服务器将第一对象的特征数据与第一捆绑特征数据库进行匹配,获得特征匹配结果。
步骤502:服务器根据特征匹配结果,判断第一对象的特征数据与第一捆绑特征数据库是否匹配成功,若是,则执行步骤503;若否,则执行步骤504。
步骤503:服务器确定第一对象是捆绑对象。
步骤504:服务器根据关联关系数据库中记录的第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象。
实际应用中,在推装应用软件时,若该应用软件是捆绑软件,则通常通过静默安装等方式自动安装,安装成功率较高,若该应用软件不是捆绑软件,则通常存在一定的安装流失率,安装成功率相对较低,基于此,若第一对象是待识别的应用软件,则服务器在根据关联关系数据库中记录的第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象之前,还可以通过检测该应用软件的安装成功率是否小于成功率阈值,来确定该应用软件是否是捆绑软件,具体的,服务器根据该应用软件的安装成功率,确定该应用软件是否是捆绑软件时,可以采用但不限于以下方式:
首先,服务器获取该应用软件的安装成功率。具体的,服务器可以根据在设定时间范围内统计的该应用软件的软件推装次数和安装成功次数,确定该应用软件的安装成功率。其中,在统计该应用软件的安装成功次数时,可以根据该应用软件的软件安装包中的所有文件与写入终端设备中的所有文件之间的重合度,确定该应用软件是否安装成功,即当重合度高于设定阈值时,确定该应用软件安装成功,安装成功次数加1,否则,确定该应用软件未安装成功,安装成功次数保持不变。
然后,服务器检测该应用软件的安装成功率是否小于成功率阈值。例如,成功率阈值可以是但不限于是98%。
最后,服务器检测出该应用软件的安装成功率不小于成功率阈值时,确定该应用软件是捆绑软件,检测出该应用软件的安装成功率小于成功率阈值时,进一步通过关联关系数据库对该应用软件进行捆绑识别。
步骤505:服务器根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象。
实际应用中,服务器在根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象时,可以采用但不限于以下方式:
首先,服务器根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定匹配失败的各个第二对象的数目。
然后,服务器根据匹配失败的各个第二对象的数目,确定捆绑比例值。
具体的,服务器可以根据匹配失败的各个第二对象的数目与匹配成功的各个第二对象的数目,确定捆绑比例值;服务器也可以根据匹配失败的各个第二对象的数目与所有第二对象的数目,确定捆绑比例值。捆绑比例值的具体确定方式,本申请不作限定。
最后,服务器检测出捆绑比例值不小于比例阈值时,确定第一对象是捆绑对象,检测出捆绑比例值小于比例阈值时,确定第一对象不是捆绑对象。
下面结合如图5所示的捆绑识别方法,对第三阶段中捆绑软件的识别过程进行说明,参阅图6所示,服务器对捆绑软件进行识别时使用的捆绑软件识别方法的流程如下:
步骤600:服务器获取待识别的应用软件的软件特征数据。
步骤601:服务器将该应用软件的软件特征数据与捆绑软件特征数据库进行匹配,得到该应用软件的特征匹配结果。
步骤602:服务器根据该应用软件的特征匹配结果,判断是否匹配成功,若是,则执行步骤608;若否,则执行步骤603。
步骤603:服务器获取该应用软件的安装成功率,并判断该应用软件的安装成功率是否小于成功率阈值,若是,则执行步骤604;若否,则执行步骤608。
步骤604:服务器根据关联关系数据库记录的应用软件和软件推广渠道的关联关系,获取该应用软件对应的各个软件推广渠道。
步骤605:服务器将各个软件推广渠道各自的渠道特征数据分别与捆绑渠道特征数据库进行匹配,得到各个软件推广渠道各自的特征匹配结果。
步骤606:服务器根据各个软件推广渠道各自的特征匹配结果,统计匹配失败的各个软件推广渠道的数目,并根据匹配失败的各个软件推广渠道的数目,确定捆绑比例值。
其中,捆绑比例值可以是匹配失败的各个软件推广渠道的数目与匹配成功的各个软件推广渠道的数目之间的比例值,也可以是匹配失败的各个软件推广渠道的数目与所有软件推广渠道的数目之间的比例值,本申请不作具体限定。
步骤607:服务器判断该捆绑比例值是否不小于比例阈值,若是,则执行步骤608;若否,则执行步骤609。
步骤608:服务器确定该应用软件是捆绑软件。
步骤609:服务器确定该应用软件不是捆绑软件。
下面结合如图5所示的捆绑识别方法,对第三阶段中捆绑渠道的识别过程进行说明,参阅图7所示,服务器对捆绑渠道进行识别时使用的捆绑渠道识别方法的流程如下:
步骤700:服务器获取待识别的软件推广渠道的渠道特征数据。
步骤701:服务器将该软件推广渠道的渠道特征数据与捆绑渠道特征数据库进行匹配,得到该软件推广渠道的特征匹配结果。
步骤702:服务器根据该软件推广渠道的特征匹配结果,判断是否匹配成功,若是,则执行步骤707;若否,则执行步骤703。
步骤703:服务器根据关联关系数据库记录的应用软件和软件推广渠道的关联关系,获取该软件推广渠道对应的各个应用软件。
步骤704:服务器将各个应用软件各自的软件特征数据分别与捆绑软件特征数据库进行匹配,得到各个应用软件各自的特征匹配结果。
步骤705:服务器根据各个应用软件各自的特征匹配结果,统计匹配失败的应用软件的数目,并根据匹配失败的应用软件的数目,确定捆绑比例值。
其中,捆绑比例值可以是匹配失败的应用软件的数目与匹配成功的应用软件的数目之间的比例值,也可以是匹配失败的应用软件的数目与所有应用软件的数目之间的比例值,本申请不作具体限定。
步骤706:服务器判断该捆绑比例值是否不小于比例阈值,若是,则执行步骤707;若否,则执行步骤708。
步骤707:服务器确定该软件推广渠道是捆绑渠道。
步骤708:服务器确定该软件推广渠道不是捆绑渠道。
本申请实施例中,服务器识别出捆绑软件和捆绑渠道后,可以根据识别出的捆绑软件和捆绑渠道,对捆绑软件数据库和捆绑渠道数据库进行更新,并通知客户端按照最新的捆绑软件数据库和捆绑渠道数据库,对捆绑软件、捆绑渠道和捆绑渠道推装的各个应用软件进行识别和拦截,从而确保了捆绑识别的精确度,提高了终端设备的安全性。
基于上述实施例,本申请实施例提供了一种捆绑识别装置,参阅图8所示,本申请实施例提供的捆绑识别装置800至少包括:
特征获取单元801,用于获取第一对象的特征数据,其中,第一对象是待识别的应用软件和软件推广渠道中的一个;
第一识别单元802,用于若第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定第一对象是捆绑对象;
第二识别单元803,用于若第一对象的特征数据与第一捆绑特征数据库匹配失败,则根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象,并根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象,其中,第二对象是待识别的应用软件和软件推广渠道中的另一个。
在一种可能的实施方式中,本申请实施例提供的捆绑识别装置还包括:
关联关系维护单元804,用于获取客户端在设定时间范围内采集的各个文件释放关系,其中,文件释放关系是客户端根据监测到的文件写操作生成的,用于记录文件写操作的执行对象和执行对象写入的文件的关联关系;根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系;基于各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,获得第一对象和第二对象的关联关系。
在一种可能的实施方式中,本申请实施例提供的捆绑识别装置还包括:
释放关系过滤单元805,用于在关联关系维护单元804将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系之前,从各个文件释放关系中,剔除满足过滤条件的文件释放关系,其中,过滤条件是文件释放关系记录的文件写操作的执行对象在渠道过滤名单中。
在一种可能的实施方式中,在根据推广渠道数据库和应用软件数据库,将各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系时,关联关系维护单元804用于针对每一个文件释放关系分别执行以下操作:
将文件释放关系记录的文件写操作的执行对象确定为父信息,并从推广渠道数据库中获取与父信息匹配的软件推广渠道;
将文件释放关系记录的执行对象写入的文件确定为子信息,并从应用软件数据库中获取与子信息匹配的应用软件;
根据与父信息匹配的软件推广渠道和与子信息匹配的应用软件,将文件释放关系映射为软件推广渠道和应用软件的关联关系。
在一种可能的实施方式中,关联关系维护单元804还用于:
若从推广渠道数据库中未获得与父信息匹配的软件推广渠道,则将父信息作为回溯子信息,并从各个文件释放关系中,查找回溯子信息对应的回溯父信息;
若从推广渠道数据库中未获得与回溯父信息匹配的软件推广渠道,则确定回溯层级不大于层级阈值时,将回溯父信息确定为回溯子信息进行回溯;
若从推广渠道数据库中获得与回溯父信息匹配的软件推广渠道,则将与回溯父信息匹配的软件推广渠道确定为与父信息匹配的软件推广渠道。
在一种可能的实施方式中,若第一对象是待识别的应用软件,则第二识别单元803还用于:
根据第一对象和第二对象的关联关系,获取第一对象对应的各个第二对象之前,获取应用软件的安装成功率,并确定应用软件的安装成功率小于成功率阈值。
在一种可能的实施方式中,在根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定第一对象是否是捆绑对象时,第二识别单元803具体用于:
根据各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定匹配失败的各个第二对象的数目,并根据匹配失败的各个第二对象的数目,确定捆绑比例值;
检测出捆绑比例值不小于比例阈值时,确定第一对象是捆绑对象,检测出捆绑比例值小于比例阈值时,确定第一对象不是捆绑对象。
需要说明的是,由于本申请实施例提供的捆绑识别装置800解决技术问题的原理与本申请实施例提供的捆绑识别方法相似,因此,本申请实施例提供的捆绑识别装置800的实施可以参见本申请实施例提供的捆绑识别方法的实施,重复之处不再赘述。
在介绍了本申请实施例提供的捆绑识别方法和装置之后,接下来,对本申请实施例提供的捆绑识别设备进行简单介绍。
参阅图9所示,本申请实施例提供的捆绑识别设备900至少包括:处理器91、存储器92和存储在存储器92上并可在处理器91上运行的计算机程序,其中,处理器91执行计算机程序时实现本申请实施例提供的捆绑识别方法。
需要说明的是,图9所示的捆绑软件识别设备900仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供的捆绑软件识别设备900还可以包括连接不同组件(包括处理器91和存储器92)的总线93。其中,总线93表示几类总线结构中的一种或多种,包括存储器总线、外围总线、局域总线等。
存储器92可以包括易失性存储器形式的可读介质,例如随机存储器(RandomAccess Memory,RAM)921和/或高速缓存存储器922,还可以进一步包括只读存储器(ReadOnly Memory,ROM)923。
存储器92还可以包括具有一组(至少一个)程序模块924的程序工具925,程序模块924包括但不限于:操作子系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
捆绑识别设备900也可以与一个或多个外部设备94(例如键盘、遥控器等)通信,还可以与一个或者多个使得用户能与捆绑识别设备900交互的设备通信(例如手机、电脑等),和/或,与使得捆绑识别设备900与一个或多个其它捆绑识别设备900进行通信的任何设备(例如路由器、调制解调器等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口95进行。并且,捆绑识别设备900还可以通过网络适配器96与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图9所示,网络适配器96通过总线93与捆绑识别设备900的其它模块通信。应当理解,尽管图9中未示出,可以结合捆绑识别设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(RedundantArrays of Independent Disks,RAID)子系统、磁带驱动器以及数据备份存储子系统等。
下面对本申请实施例提供的计算机可读存储介质进行介绍。本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的捆绑识别方法。具体地,该可执行程序可以内置在捆绑识别设备900中,这样,捆绑识别设备900就可以通过执行内置的可执行程序实现本申请实施例提供的捆绑识别方法。
此外,本申请实施例提供的捆绑识别方法还可以实现为一种程序产品,该程序产品包括程序代码,当该程序产品可以在捆绑识别设备900上运行时,该程序代码用于使捆绑识别设备900执行本申请实施例提供的捆绑识别方法。
本申请实施例提供的程序产品可以采用一个或多个可读介质的任意组合,其中,可读介质可以是可读信号介质或者可读存储介质,而可读存储介质可以是但不限于是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合,具体地,可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、RAM、ROM、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、光纤、便携式紧凑盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施例提供的程序产品可以采用CD-ROM并包括程序代码,还可以在计算设备上运行。然而,本申请实施例提供的程序产品不限于此,在本申请实施例中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种捆绑识别方法,其特征在于,包括:
获取第一对象的特征数据,其中,所述第一对象是待识别的应用软件和软件推广渠道中的一个;
若所述第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定所述第一对象是捆绑对象;
若所述第一对象的特征数据与所述第一捆绑特征数据库匹配失败,则根据第一对象和第二对象的关联关系,获取所述第一对象对应的各个第二对象,并根据所述各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定所述第一对象是否是捆绑对象,其中,所述第二对象是所述待识别的应用软件和软件推广渠道中的另一个。
2.如权利要求1所述的捆绑识别方法,其特征在于,采用以下方式建立所述第一对象和第二对象的关联关系:
获取客户端在设定时间范围内采集的各个文件释放关系,其中,所述文件释放关系是所述客户端根据监测到的文件写操作生成的,用于记录所述文件写操作的执行对象和所述执行对象写入的文件的关联关系;
根据推广渠道数据库和应用软件数据库,将所述各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系;
基于所述各个文件释放关系各自对应的应用软件和软件推广渠道的关联关系,获得所述第一对象和第二对象的关联关系。
3.如权利要求2所述的捆绑识别方法,其特征在于,将所述各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系之前,还包括:
从所述各个文件释放关系中,剔除满足过滤条件的文件释放关系,其中,所述过滤条件是文件释放关系记录的文件写操作的执行对象在渠道过滤名单中。
4.如权利要求2或3所述的捆绑识别方法,其特征在于,根据推广渠道数据库和应用软件数据库,将所述各个文件释放关系分别转换为应用软件和软件推广渠道的关联关系,包括针对每一个文件释放关系分别执行以下操作:
将所述文件释放关系记录的文件写操作的执行对象确定为父信息,并从所述推广渠道数据库中获取与所述父信息匹配的软件推广渠道;
将所述文件释放关系记录的所述执行对象写入的文件确定为子信息,并从所述应用软件数据库中获取与所述子信息匹配的应用软件;
根据与所述父信息匹配的软件推广渠道和与所述子信息匹配的应用软件,将所述文件释放关系映射为软件推广渠道和应用软件的关联关系。
5.如权利要求4所述的捆绑识别方法,其特征在于,若从所述推广渠道数据库中未获得与所述父信息匹配的软件推广渠道,则还包括:
将所述父信息作为回溯子信息,并从所述各个文件释放关系中,查找所述回溯子信息对应的回溯父信息;
若从所述推广渠道数据库中未获得与所述回溯父信息匹配的软件推广渠道,则确定回溯层级不大于层级阈值时,将所述回溯父信息确定为回溯子信息进行回溯;
若从所述推广渠道数据库中获得与所述回溯父信息匹配的软件推广渠道,则将与所述回溯父信息匹配的软件推广渠道确定为与所述父信息匹配的软件推广渠道。
6.如权利要求1、2或3所述的捆绑识别方法,其特征在于,若所述第一对象是待识别的应用软件,则根据第一对象和第二对象的关联关系,获取所述第一对象对应的各个第二对象之前,还包括:
获取所述应用软件的安装成功率,并确定所述应用软件的安装成功率小于成功率阈值。
7.如权利要求1、2或3所述的捆绑识别方法,其特征在于,根据所述各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定所述第一对象是否是捆绑对象,包括:
根据所述各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定匹配失败的各个第二对象的数目,并根据匹配失败的各个第二对象的数目,确定捆绑比例值;
检测出所述捆绑比例值不小于比例阈值时,确定所述第一对象是捆绑对象,检测出所述捆绑比例值小于所述比例阈值时,确定所述第一对象不是捆绑对象。
8.一种捆绑识别装置,其特征在于,包括:
特征获取单元,用于获取第一对象的特征数据,其中,所述第一对象是待识别的应用软件和软件推广渠道中的一个;
第一识别单元,用于若所述第一对象的特征数据与第一捆绑特征数据库匹配成功,则确定所述第一对象是捆绑对象;
第二识别单元,用于若所述第一对象的特征数据与所述第一捆绑特征数据库匹配失败,则根据第一对象和第二对象的关联关系,获取所述第一对象对应的各个第二对象,并根据所述各个第二对象各自的特征数据与第二捆绑特征数据库的匹配结果,确定所述第一对象是否是捆绑对象,其中,所述第二对象是所述待识别的应用软件和软件推广渠道中的另一个。
9.一种捆绑识别设备,其特征在于,包括:存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述的捆绑识别方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-7任一项所述的捆绑识别方法。
CN201910749195.2A 2019-08-14 2019-08-14 一种捆绑识别方法、装置、设备及介质 Active CN111177704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910749195.2A CN111177704B (zh) 2019-08-14 2019-08-14 一种捆绑识别方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910749195.2A CN111177704B (zh) 2019-08-14 2019-08-14 一种捆绑识别方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111177704A true CN111177704A (zh) 2020-05-19
CN111177704B CN111177704B (zh) 2023-06-30

Family

ID=70657073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910749195.2A Active CN111177704B (zh) 2019-08-14 2019-08-14 一种捆绑识别方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111177704B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065091A (zh) * 2011-12-22 2013-04-24 微软公司 用恶意软件检测扩充系统还原
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的系统、设备及方法
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN106709337A (zh) * 2015-11-18 2017-05-24 中兴通讯股份有限公司 一种恶意捆绑软件的处理方法和装置
CN106897617A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种识别捆绑软件的方法及装置
CN106897612A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种拦截捆绑软件的方法及装置
CN108090359A (zh) * 2018-01-05 2018-05-29 广东小天才科技有限公司 一种应用程序监测方法及应用服务器
CN108460279A (zh) * 2018-03-12 2018-08-28 北京知道创宇信息技术有限公司 攻击识别方法、装置及计算机可读存储介质
CN109033817A (zh) * 2018-06-29 2018-12-18 北京奇虎科技有限公司 捆绑软件拦截方法、装置与设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065091A (zh) * 2011-12-22 2013-04-24 微软公司 用恶意软件检测扩充系统还原
CN103235913A (zh) * 2013-04-03 2013-08-07 北京奇虎科技有限公司 一种用于识别、拦截捆绑软件的系统、设备及方法
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN106709337A (zh) * 2015-11-18 2017-05-24 中兴通讯股份有限公司 一种恶意捆绑软件的处理方法和装置
CN106897617A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种识别捆绑软件的方法及装置
CN106897612A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种拦截捆绑软件的方法及装置
CN108090359A (zh) * 2018-01-05 2018-05-29 广东小天才科技有限公司 一种应用程序监测方法及应用服务器
CN108460279A (zh) * 2018-03-12 2018-08-28 北京知道创宇信息技术有限公司 攻击识别方法、装置及计算机可读存储介质
CN109033817A (zh) * 2018-06-29 2018-12-18 北京奇虎科技有限公司 捆绑软件拦截方法、装置与设备

Also Published As

Publication number Publication date
CN111177704B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
CN111309550A (zh) 应用程序的数据采集方法、系统、设备和存储介质
CN107506256B (zh) 一种崩溃数据监控的方法和装置
US20210303380A1 (en) Method for providing log information, electronic device, and computer program product
CN112306802A (zh) 系统的数据获取方法、装置、介质和电子设备
CN111367760A (zh) 日志采集方法及装置、计算机设备、存储介质
CN104903865A (zh) 恢复虚拟机映像的在前版本
CN113419935B (zh) 移动端性能监控方法、装置、设备及存储介质
CN109783440B (zh) 数据存储方法及数据检索方法、装置、介质、电子设备
CN111177704B (zh) 一种捆绑识别方法、装置、设备及介质
CN113312619B (zh) 基于小样本学习的恶意进程检测方法、装置、电子设备及存储介质
CN113297583B (zh) 漏洞风险分析方法、装置、设备及存储介质
CN113923190B (zh) 设备标识跳变的识别方法及装置、服务器及存储介质
CN114090514A (zh) 分布式系统的日志检索方法及装置
CN114531340A (zh) 日志获取方法、装置、电子设备、芯片及存储介质
CN110633430B (zh) 事件发现方法、装置、设备和计算机可读存储介质
CN110674839B (zh) 异常用户识别方法、装置、存储介质及电子设备
CN108459940B (zh) 应用性能管理系统的配置信息修改方法、装置及电子设备
CN109740027B (zh) 数据交换方法、装置、服务器和存储介质
CN116992439B (zh) 一种用户行为习惯模型确定方法及装置、设备及介质
CN111026612A (zh) 应用程序运行监控方法及装置、存储介质、电子设备
Ogwara et al. MOBDroid: an intelligent malware detection system for improved data security in mobile cloud computing environments
CN117009962B (zh) 一种基于有效标签的异常检测方法、装置、介质及设备
CN116781389B (zh) 一种异常数据列表的确定方法、电子设备及存储介质
CN116595529B (zh) 一种信息安全检测方法、电子设备及存储介质
CN111368298B (zh) 一种病毒文件识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant