CN111291374B - 一种应用程序的检测方法、装置及设备 - Google Patents
一种应用程序的检测方法、装置及设备 Download PDFInfo
- Publication number
- CN111291374B CN111291374B CN202010104823.4A CN202010104823A CN111291374B CN 111291374 B CN111291374 B CN 111291374B CN 202010104823 A CN202010104823 A CN 202010104823A CN 111291374 B CN111291374 B CN 111291374B
- Authority
- CN
- China
- Prior art keywords
- target
- application program
- information
- target application
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本说明书实施例公开了一种应用程序的检测方法、装置及设备,所述方法包括:运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种应用程序的检测方法、装置及设备。
背景技术
为适应电子设备的内存以及用户多样化的使用需求,小程序(即需要搭载在宿主程序运行的应用程序)应运而生,但恶意小程序会带来用户的隐私信息泄露以及财产损失等问题,因此,如何对小程序是否为对用户信息(包括用户的个人信息、隐私信息等)存在恶意侵犯的恶意应用程序进行检测,以避免造成用户的隐私泄露以及经济损失等问题,成为程序开发者关注的焦点。
目前,在运行应用程序前,可以通过字符串匹配的形式,对应用程序进行检测,如果检测出该应用程序的安装数据中存在与预设字符串相匹配的字符串,则可以确定该应用程序为恶意应用程序,而字符串匹配的方式存在混淆和绕过问题,导致应用程序的检测准确性差,因此,需要一种能够准确的对应用程序是否为对用户信息存在恶意侵犯的恶意应用程序进行检测,以及对恶意应用程序进行处理的解决方案。
发明内容
本说明书实施例的目的是提供一种应用程序的检测方法、装置及设备,以提供一种能够准确的对应用程序是否为对用户信息存在恶意侵犯的恶意应用程序进行检测,以及对恶意应用程序进行处理的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供的一种应用程序的检测方法,所述方法包括:运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第二方面,本说明书实施例提供的一种应用程序的检测方法,所述方法包括:获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序;获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第三方面,本说明书实施例提供的一种应用程序的检测方法,所述方法包括:获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;运行所述目标应用程序;基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第四方面,本说明书实施例提供了一种应用程序的检测装置,所述装置包括:获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;运行所述目标应用程序;基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第五方面,本说明书实施例提供了一种应用程序的检测装置,所述装置包括:数据获取模块,用于获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序;信息获取模块,用于获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;信息确定模块,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;信息发送模块,用于将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的存在恶意应用程序。
第六方面,本说明书实施例提供了一种应用程序的检测装置,所述装置包括:数据获取模块,用于获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;信息确定模块,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;程序运行模块,用于运行所述目标应用程序;信息获取模块,用于基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;程序检测模块,用于基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第七方面,本说明书实施例提供了一种应用程序的检测设备,所述应用程序的检测设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第八方面,本说明书实施例提供了一种应用程序的检测设备,所述应用程序的检测设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序;获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
第九方面,本说明书实施例提供了一种应用程序的检测设备,所述应用程序的检测设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;运行所述目标应用程序;基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种应用程序的检测方法实施例的流程图;
图2为本说明书另一种应用程序的检测方法实施例的流程图;
图3为本说明书又一种应用程序的检测方法实施例的流程图;
图4为本说明书又一种应用程序的检测方法实施例的流程图;
图5为本说明书又一种应用程序的检测方法实施例的流程图;
图6为本说明书一种应用程序的检测方法的示意图;
图7为本说明书又一种应用程序的检测方法实施例的流程图;
图8为本说明书一种应用程序的检测装置实施例的结构示意图;
图9为本说明书另一种应用程序的检测装置实施例的结构示意图;
图10为本说明书又一种应用程序的检测装置实施例的结构示意图;
图11为本说明书一种应用程序的检测设备的结构示意图;
图12为本说明书一种应用程序的检测设备的结构示意图;
图13为本说明书另一种应用程序的检测设备的结构示意图。
具体实施方式
本说明书实施例提供一种应用程序的检测方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种应用程序的检测方法,该方法的执行主体可以为电子设备,其中,该电子设备可以如个人计算机等设备,也可以如手机、平板电脑等移动电子设备,该电子设备可以为能够运行应用程序的电子设备。该方法具体可以包括以下步骤:
在S102中,运行目标应用程序。
其中,目标应用程序可以为搭载在宿主程序中的任意一个或多个小程序,在实际应用中,通常,宿主程序和小程序并不属于同一开发商,也即是,相对于宿主程序,小程序通常为第三方应用程序,例如,宿主程序可以为即时通讯应用程序,目标应用程序则可以是能够搭载在即时通讯应用程序中的某游戏开发机构开发的小程序等。
在实施中,为适应电子设备的内存以及用户多样化的使用需求,小程序(即需要搭载在宿主程序运行的应用程序)应运而生,但恶意小程序会带来用户的隐私信息泄露以及财产损失等问题,因此,如何对小程序是否为对用户信息存在恶意侵犯的恶意应用程序进行检测,以避免造成用户的隐私泄露以及经济损失等问题,成为程序开发者关注的焦点。目前,在运行应用程序前,可以通过字符串匹配的形式,对应用程序进行检测,如果检测出该应用程序的安装数据中存在与预设字符串相匹配的字符串,则可以确定该应用程序为恶意应用程序,而字符串匹配的方式存在混淆和绕过问题,导致应用程序的检测准确性差,因此,需要一种能够准确的对应用程序是否为对用户信息存在恶意侵犯的恶意应用程序进行检测,以及对恶意应用程序进行处理的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
当有多个目标应用程序时,可以逐一在打开目标应用程序对应的宿主程序,然后运行目标应用程序,例如,目标应用程序可以包括电子设备中安装的即时通讯应用程序的游戏小程序和即时通讯应用程序中的图像编辑小程序,则可以在电子设备中,启动即时通讯应用程序,然后分别运行上述两个目标应用程序。
在S104中,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息。
其中,目标函数对应的执行路径信息可以是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息。目标函数可以是预先指定的目标应用程序中包含的任意函数等。执行入口信息可以包括触发目标函数执行的端口号、端口名称或端口地址等,行为信息可能包含用于侵犯用户信息的行为信息,例如,行为信息可能包含对窃取用户隐私信息的行为信息,或者,行为信息可能还包含用于窃取用户信息的钓鱼网站的行为信息等。用户信息可以是包括多种,例如用户的个人信息(如姓名、手机号码、银行账号等)、用户的隐私信息(如即时通讯应用中的聊天记录、个人视频、照片、短消息记录、身份证号码等)、用户的商业机密信息等。
在实施中,以目标应用程序为即时通讯应用程序的某游戏小程序为例,预设的目标函数可以为游戏结果分享函数,执行入口信息可以为分享功能的启动操作,执行路径信息可以为从执行分享功能的启动操作,到执行游戏结果分享函数的过程信息,行为信息可以是执行路径信息中的行为信息。
例如,在电子设备中可以安装有即时通讯应用(即宿主程序),在运行即时通讯应用时,可以接收到用户对即时通讯应用中的游戏小程序的启动操作,即运行目标应用程序(即游戏小程序),用户在使用游戏小程序时,可以将游戏结果分享给即时通讯应用中的联系人1(即触发目标函数运行)。在这一过程中,用户可以点击游戏结果的分享按钮,并在显示的联系人列表中选择联系人1,然后点击确定分享的按钮,以将游戏结果分享给联系人1。在上述用户操作过程中,电子设备在触发目标函数运行的过程中的执行路径信息可以为:分享功能的启动操作(即接收用户在分享按钮上的点击操作)—分享链接获取函数—联系人信息显示函数—分享对象信息获取函数(即接收用户对联系人1的选择操作)—游戏结果分享函数(即将获取到的分享链接发送给联系人1)。基于执行路径信息,可以获取对应的行为信息,获取到的行为信息可以为:获取到的分享链接、获取到的分享对象等信息。
此外,不同的目标应用程序可以对应有不同的预设的目标函数,上述预设的目标函数是一种可选地、可实现的目标函数,在实际应用场景中,可以根据目标应用程序的不同,确定不同的目标函数,本说明书实施例对此不作具体限定。
在S106中,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
在实施中,以上述S104中的获得的行为信息为例,在获取到行为信息后,可以对行为信息中获取到的分享链接进行检测,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。例如,可以通过预设的链接黑名单,对获取到的分享链接进行匹配检测,如果分享链接中存在与链接黑名单匹配的链接,则可以确定目标应用程序为对用户信息存在恶意侵犯的恶意应用程序。
或者,还可以对行为信息中是否存在调用用户隐私信息的行为信息进行检测,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。例如,可以检测行为信息中是否存在调用电子设备中的相册信息、通讯录信息等行为信息,如果存在,则可以确定目标应用程序为对用户的隐私信息存在恶意侵犯的恶意应用程序。
上述恶意应用程序的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的恶意应用程序的确定方法,可以根据实际应用场景以及行为信息的不同而有所不同,本说明书实施例对此不做具体限定。
本说明书实施例提供一种应用程序的检测方法,通过运行目标应用程序,目标应用程序为搭载在宿主程序中的小程序,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,目标函数对应的执行路径信息是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,这样,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例二
如图2所示,本说明书实施例提供一种应用程序的检测方法,该方法的执行主体可以为电子设备,其中,该电子设备可以如个人计算机等设备,也可以如手机、平板电脑等移动电子设备,该电子设备可以为能够运行应用程序的电子设备。该方法具体可以包括以下步骤:
在S202中,运行目标应用程序。
上述S202的具体处理过程可以参见上述实施例一中S102的相关内容,在此不再赘述。
在S204中,接收服务器发送的目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息。
在S206中,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并通过预设钩子函数,获取目标函数被触发运行过程中针对用户信息的行为信息。
其中,行为信息中可以包括目标函数调用的参数信息。
在实施中,在触发目标函数运行的过程中,可以在底层通过hookjs的方式(即通过预设钩子函数),获取目标函数被触发运行过程中的参数信息(即行为信息),通过hookjs的方式获取参数信息,可以避免产生重打包的问题,提高行为信息的获取效率,以提高目标应用程序的检测效率。
此外,预设钩子函数还可以有多种,本说明书实施例对此不做具体限定。
在获取到行为信息后,可以根据行为信息确定目标应用程序是否为对用户存在恶意侵犯的恶意应用程序,具体的确定方法可以参见下述S208~S210,或S212~S214。
在S208中,基于预设的函数与检测规则的对应关系,获取与目标函数对应的目标检测规则。
在实施中,不同的函数可以对应有不同的检测规则,可以根据预设的函数与检测规则的对应关系,获取与目标函数对应的目标检测规则。例如,当目标函数为搭载在支付应用程序的游戏小程序1的联系人信息分享函数时,对应的目标检测规则可以为检测规则1,当目标函数为搭载在即时通讯应用程序的游戏小程序2的联系人信息分享函数时,对应的目标检测规则可以为检测规则2,由于搭载在支付程序中的小程序存在的风险主要可能为侵犯用户信息中的经济相关类信息的风险,而搭载在即时通讯应用程序中的游戏小程序可能存在侵犯用户信息中隐私相关类信息和网络相关类信息的风险,所以检测规则2与检测规则1可以为不同的检测规则。
在S210中,基于目标检测规则对行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
上述S210的具体处理过程可以参见上述实施例一中S106的相关内容,在此不再赘述。
在S212中,获取行为信息中的链接信息。
在实施中,以实施例以S104中,目标应用程序为即时通讯应用程序的某游戏小程序,预设的目标函数为游戏结果分享函数为例,在运行目标应用程序后,可以获取到的行为信息包括:获取到的分享链接和获取到的分享对象。则该行为信息中的链接信息可以为获取到的分享链接。
在S214中,在检测到链接信息能够引起对用户信息的恶意侵犯,和/或,链接信息对应的页面中存在能够引起对用户信息的恶意侵犯的信息的情况下,将目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序。
在实施中,可以对链接信息是否能够引起对用户信息的恶意侵犯进行检测,例如,可以基于预设链接信息黑名单,对链接信息中是否存在与预设链接信息黑名单相匹配的链接信息进行检测。
同时,还可以获取链接信息对应的页面,并对该页面中是否存在能够引起对用户信息的恶意侵犯的信息进行检测,例如,可以基于链接信息,在目标应用程序的宿主程序中,打开与该链接信息对应的页面(或从宿主程序跳转到页面所在程序以获取该页面),然后检测该页面中是否存在与预设元素黑名单相匹配的元素,如可以检测该页面中是否存在恶意图片等恶意元素。
如果检测到链接信息中存在与预设链接信息黑名单相匹配的链接信息,或者,链接信息对应的页面中存在与预设元素黑名单相匹配的元素,则可以确定该目标应用程序为能够对用户信息存在恶意侵犯的恶意应用程序。
此外,上述基于链接信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的基于链接信息的恶意应用程序的确定方法,本发明实施例对此不作具体限定。
在S210或S214后,可以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,如果目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则可以继续执行步骤S216。
在S216中,如果目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则输出报警信号。
在实施中,在对行为信息进行检测时,可以对存在问题的参数信息进行记录,并在输出报警信号时,输出存在问题的参数信息,以便相关恶意应用程序处理人员对目标应用程序进行处理,提高恶意应用程序的处理效率和准确率。
本说明书实施例提供一种应用程序的检测方法,通过运行目标应用程序,目标应用程序为搭载在宿主程序中的小程序,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,目标函数对应的执行路径信息是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,这样,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例三
如图3所示,本说明书实施例提供一种应用程序的检测方法,该方法的执行主体可以为服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S302中,获取待检测的目标应用程序的安装数据。
其中,目标应用程序可以为搭载在宿主程序中的小程序。
在实施中,服务器可以获取待检测的目标应用程序的安装包,然后可以对安装包进行解包处理,以获取目标应用程序的安装数据(如目标应用程序的安装代码数据部分)。
在S304中,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息。
在实施中,目标函数可以为网络相关类函数(如发送网络请求等函数)、文件操作类函数(如读文件和/或写文件类函数)、隐私相关类函数(如获取电子设备内的相册信息、通讯录信息等隐私信息的函数)中的一个或多个函数。不同的目标应用程序可以对应不同的目标函数,且不同的目标函数可以对应有不同的执行入口信息,同一目标函数可以对应有多个执行入口信息。例如,当目标函数为登录函数时,对应的执行入口信息可以为登录功能的启动操作和登录功能的重启动操作,当目标函数为结果分享函数时,对应的执行入口信息可以为结果分享确定操作。
在S306中,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息。
在实施中,服务器在获取到目标函数和执行入口信息后,可以基于安装数据,对目标函数和执行入口信息进行解析,以获取目标函数的执行路径信息。例如,目标函数的执行入口信息为登陆功能的启动操作,目标函数为通讯录获取函数,在触发目标函数的过程中,需要用户在是否获取通讯录页面中,对确定按钮进行点击操作,则对应的执行路径信息可以为:启动登陆功能函数—触发确定操作函数—触发通讯录获取函数。
在S308中,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例提供一种应用程序的检测方法,通过获取待检测的目标应用程序的安装数据,目标应用程序为搭载在宿主程序中的小程序,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,通过服务器对目标应用程序的安装数据的分析,可以获取到目标函数的执行入口信息和执行路径信息,并发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发目标函数,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例四
如图4所示,本说明书实施例提供一种应用程序的检测方法,该方法的执行主体可以为服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S402中,获取待检测的目标应用程序的安装数据。
上述S402的具体处理过程可以参见上述实施例三中S302的相关内容,在此不再赘述。
在S404中,基于预设数据分析规则对安装数据进行解析处理,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息。
在实施中,例如,可以基于JavaScript分析引擎对安装数据进行解析处理,以得到目标函数和对应的执行入口信息。
在实际应用场景中,可以有不同的预设数据分析规则,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S406中,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息。
上述S406的具体处理过程可以参见上述实施例三中S306的相关内容,在此不再赘述。
在S408中,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例提供一种应用程序的检测方法,通过获取待检测的目标应用程序的安装数据,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,目标应用程序为搭载在宿主程序中的小程序,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,通过服务器对目标应用程序的安装数据的分析,可以获取到目标函数的执行入口信息和执行路径信息,并发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发目标函数,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例五
如图5所示,本说明书实施例提供一种应用程序的检测方法,该方法具体可以包括以下步骤:
在S502中,服务器获取待检测的目标应用程序的安装数据。
其中,目标应用程序为搭载在宿主程序中的小程序。
在S504中,服务器基于预设数据分析规则对安装数据进行解析处理,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息。
在S506中,服务器基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息。
在S508中,服务器将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备。
在S510中,电子设备运行目标应用程序。
在S512中,电子设备基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息。
在S514中,电子设备基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息。
在S516中,电子设备基于预设的函数与检测规则的对应关系,获取与目标函数对应的目标检测规则。
在S518中,电子设备基于目标检测规则对行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
在S520中,如果目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则电子设备输出报警信号。
其中,报警信号可以以多种不同的形式呈现,例如,报警信号可以以弹出提示信息的形式呈现,还可以以指定报警指示灯闪烁或变色等形式呈现,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,如图6所示,服务器在获取到目标应用程序的安装包后,可以对安装包进行解包处理,得到目标应用程序的安装数据,并对目标应用程序的安装数据进行静态分析,以获取目标函数的执行入口信息和执行路径信息,并发送给电子设备,电子设备在运行目标应用程序时,可以基于接收到的执行入口信息和执行路径信息,在触发目标函数的过程中,获取对应的行为信息,然后基于目标检测规则,对收集到的日志中的行为信息进行匹配检测,以确定目标应用程序是否为恶意应用程序,在确定目标应用程序为对用户信息存在恶意侵犯的恶意应用程序的情况下,输出报警信号。
本说明书实施例提供一种应用程序的检测方法,通过服务器获取待检测的目标应用程序的安装数据,目标应用程序为搭载在宿主程序中的小程序,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,服务器将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,然后电子设备运行目标应用程序,基于执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,可以通过服务器以静态分析的方式获取目标函数的执行入口信息和执行路径信息,并发送给电子设备,然后电子设备在动态运行目标应用程序的过程中,触发目标函数以获取对应的行为信息,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过上述服务器对目标应用程序的安装数据的静态分析以及电子设备对目标应用程序的动态运行的方式,对目标应用程序是否为恶意应用程序进行检测,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例六
如图7所示,本说明书实施例提供一种应用程序的检测方法,该方法可以由电子设备或服务器执行,其中,该电子设备可以如个人计算机等设备,也可以如手机、平板电脑等移动电子设备,该电子设备可以为能够运行应用程序且可以对应用程序的安装数据进行解析的电子设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,且该服务器也可以是能够运行应用程序且可以对应用程序的安装数据进行解析的服务器。该方法具体可以包括以下步骤:
在S702中,获取待检测的目标应用程序的安装数据,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息。
其中,目标应用程序可以为搭载在宿主程序中的小程序。
在实施中,可以基于预设数据分析规则对安装数据进行解析处理,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息。
在S704中,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息。
在S706中,运行目标应用程序。
在S708中,基于执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息。
在实施中,可以通过预设钩子函数,获取目标函数被触发运行过程中针对用户信息的行为信息,行为信息中包括目标函数调用的参数信息。
在S710中,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
在实施中,上述S710的处理方式可以多种多样,具体可以包括以下步骤一和步骤二。
步骤一,基于预设的函数与检测规则的对应关系,获取与目标函数对应的目标检测规则。
步骤二,基于目标检测规则对行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
此外,在确定目标应用程序为对用户信息存在恶意侵犯的恶意应用程序的情况下,可以输出报警信号。
本说明书实施例提供一种应用程序的检测方法,通过获取待检测的目标应用程序的安装数据,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,基于目标函数和执行入口信息,目标应用程序为搭载在宿主程序中的小程序,确定目标函数在目标应用程序运行过程中的执行路径信息,运行目标应用程序,基于执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,基于静态分析的方式获取目标函数的执行入口信息和执行路径信息,然后在动态运行过程中,触发目标函数以获取对应的行为信息,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例七
以上为本说明书实施例提供的应用程序的检测方法,基于同样的思路,本说明书实施例还提供一种应用程序的检测装置,如图8所示。
该应用程序的检测装置包括:运行模块801、信息获取模块802和程序检测模块803,其中:
运行模块801,用于运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;
信息获取模块802,用于基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息;
程序检测模块803,用于基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例中,所述程序检测模块803,用于:
获取所述行为信息中的链接信息;
在检测到所述链接信息能够引起对用户信息的恶意侵犯,和/或,所述链接信息对应的页面中存在能够引起对用户信息的恶意侵犯的信息的情况下,将所述目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例中,所述装置还包括:
信息接收模块,用于接收服务器发送的目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息。
本说明书实施例中,所述程序检测模块803,包括:
规则获取单元,用于基于预设的函数与检测规则的对应关系,获取与所述目标函数对应的目标检测规则;
程序检测单元,用于基于所述目标检测规则对所述行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例中,所述装置还包括:
信号输出模块,用于如果所述目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则输出报警信号。
本说明书实施例中,所述信息获取模块802,用于:
通过预设钩子函数,获取所述目标函数被触发运行过程中针对用户信息的行为信息,所述行为信息中包括所述目标函数调用的参数信息。
本说明书实施例提供一种应用程序的检测装置,通过运行目标应用程序,目标应用程序为搭载在宿主程序中的小程序,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,目标函数对应的执行路径信息是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,这样,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例八
基于同样的思路,本说明书实施例还提供一种应用程序的检测装置,如图9所示。
该应用程序的检测装置包括:数据获取模块901、信息获取模块902、信息确定模块903和信息发送模块904,其中:
数据获取模块901,用于获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序;
信息获取模块902,用于获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;
信息确定模块903,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
信息发送模块904,用于将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例中,所述信息获取模块902,用于:
基于预设数据分析规则对所述安装数据进行解析处理,并获取所述安装数据中包含的所述预定的目标函数和所述目标函数对应的执行入口信息。
本说明书实施例提供一种应用程序的检测装置,通过获取待检测的目标应用程序的安装数据,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,目标应用程序为搭载在宿主程序中的小程序,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,通过服务器对目标应用程序的安装数据的分析,可以获取到目标函数的执行入口信息和执行路径信息,在发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发目标函数,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例九
基于同样的思路,本说明书实施例还提供一种应用程序的检测装置,如图10所示。
该应用程序的检测装置包括:数据获取模块1001、信息确定模块1002、程序运行模块1003、信息获取模块1004和程序检测模块1005,其中:
数据获取模块1001,用于获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;
信息确定模块1002,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
程序运行模块1003,用于运行所述目标应用程序;
信息获取模块1004,用于基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;
程序检测模块1005,用于基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
本说明书实施例提供一种应用程序的检测装置,通过获取待检测的目标应用程序的安装数据,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,目标应用程序为搭载在宿主程序中的小程序,运行目标应用程序,基于执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,基于静态分析的方式获取目标函数的执行入口信息和执行路径信息,然后在动态运行过程中,触发目标函数以获取对应的行为信息,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例十
基于同样的思路,本说明书实施例还提供一种应用程序的检测设备,如图11所示。
所述应用程序的检测设备可以为上述实施例提供的电子设备。
应用程序的检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在应用程序的检测设备上执行存储器1102中的一系列计算机可执行指令。应用程序的检测设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入输出接口1105,一个或一个以上键盘1106。
具体在本实施例中,应用程序的检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;
基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
可选地,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
获取所述行为信息中的链接信息;
在检测到所述链接信息能够引起对用户信息的恶意侵犯,和/或,所述链接信息对应的页面中存在能够引起对用户信息的恶意侵犯的信息的情况下,将所述目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序。
可选地,在所述基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,分别触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息之前,还包括:
接收服务器发送的目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息。
可选地,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
基于预设的函数与检测规则的对应关系,获取与所述目标函数对应的目标检测规则;
基于所述目标检测规则对所述行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
可选地,所述方法还包括:
如果所述目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则输出报警信号。
可选地,所述在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,包括:
通过预设钩子函数,获取所述目标函数被触发运行过程中针对用户信息的行为信息,所述行为信息中包括所述目标函数调用的参数信息。
本说明书实施例提供一种应用程序的检测设备,通过运行目标应用程序,目标应用程序为搭载在宿主程序中的小程序,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,目标函数对应的执行路径信息是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,这样,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例十一
以上为本说明书实施例提供的应用程序的检测装置,基于同样的思路,本说明书实施例还提供一种应用程序的检测设备,如图12所示。
所述应用程序的检测设备可以为上述实施例提供的服务器。
应用程序的检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1201和存储器1202,存储器1202中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1202可以是短暂存储或持久存储。存储在存储器1202的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令。更进一步地,处理器1201可以设置为与存储器1202通信,在应用程序的检测设备上执行存储器1202中的一系列计算机可执行指令。应用程序的检测设备还可以包括一个或一个以上电源1203,一个或一个以上有线或无线网络接口1204,一个或一个以上输入输出接口1205,一个或一个以上键盘1206。
具体在本实施例中,应用程序的检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序;
获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
可选地,所述获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,包括:
基于预设数据分析规则对所述安装数据进行解析处理,并获取所述安装数据中包含的所述预定的目标函数和所述目标函数对应的执行入口信息。
本说明书实施例提供一种应用程序的检测设备,通过获取待检测的目标应用程序的安装数据,目标应用程序为搭载在宿主程序中的小程序,获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,将目标函数在目标应用程序运行过程中的执行入口信息和执行路径信息发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发相应的目标函数执行,以确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,通过服务器对目标应用程序的安装数据的分析,可以获取到目标函数的执行入口信息和执行路径信息,在发送给电子设备,以使电子设备基于执行入口信息和执行路径信息触发目标函数,可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例十二
以上为本说明书实施例提供的应用程序的检测装置,基于同样的思路,本说明书实施例还提供一种应用程序的检测设备,如图13所示。
所述应用程序的检测设备可以为上述实施例提供的电子设备或服务器。
应用程序的检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1301和存储器1302,存储器1302中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1302可以是短暂存储或持久存储。存储在存储器1302的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令。更进一步地,处理器1301可以设置为与存储器1302通信,在应用程序的检测设备上执行存储器1302中的一系列计算机可执行指令。应用程序的检测设备还可以包括一个或一个以上电源1303,一个或一个以上有线或无线网络接口1304,一个或一个以上输入输出接口1305,一个或一个以上键盘1306。
具体在本实施例中,应用程序的检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用程序的检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
运行所述目标应用程序;
基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
可选地,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
获取所述行为信息中的链接信息;
在检测到所述链接信息能够引起对用户信息的恶意侵犯,和/或,所述链接信息对应的页面中存在能够引起对用户信息的恶意侵犯的信息的情况下,将所述目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序。
可选地,所述获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,包括:
基于预设数据分析规则对所述安装数据进行解析处理,并获取所述安装数据中包含的所述预定的目标函数和所述目标函数对应的执行入口信息。
可选地,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
基于预设的函数与检测规则的对应关系,获取与所述目标函数对应的目标检测规则;
基于所述目标检测规则对所述行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
可选地,还包括:
如果所述目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则输出报警信号。
可选地,所述在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,包括:
通过预设钩子函数,获取所述目标函数被触发运行过程中针对用户信息的行为信息,所述行为信息中包括所述目标函数调用的参数信息。
本说明书实施例提供一种应用程序的检测设备,通过获取待检测的目标应用程序的安装数据,并获取安装数据中包含的预定的目标函数和目标函数对应的执行入口信息,目标应用程序为搭载在宿主程序中的小程序,基于目标函数和执行入口信息,确定目标函数在目标应用程序运行过程中的执行路径信息,运行目标应用程序,基于执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。这样,基于静态分析的方式获取目标函数的执行入口信息和执行路径信息,然后在动态运行过程中,触发目标函数以获取对应的行为信息,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
实施例十三
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述应用程序的检测方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,通过运行目标应用程序,目标应用程序为搭载在宿主程序中的小程序,基于目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的目标函数运行,并在目标函数被触发运行过程中,获取目标应用程序针对用户信息的行为信息,目标函数对应的执行路径信息是基于目标应用程序的安装数据中包含的目标函数和目标函数对应的执行入口信息确定的信息,基于行为信息,确定目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,这样,由于获取的行为信息是在目标应用程序的运行过程中的信息,所以获取的行为信息是真实的,且可以避免由于对安装数据进行字符串匹配等方式对应用程序进行检测时,存在的混淆和绕过等问题,因而,通过获取的行为信息来确定目标应用程序是否为恶意应用程序,可以准确的确定目标应用程序是否为恶意应用程序,即提高对应用程序的检测准确性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(FieldProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced BooleanExpression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell UniversityProgramming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware DescriptionLanguage)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (15)
1.一种应用程序的检测方法,应用于电子设备,所述方法包括:
运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;
基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
2.根据权利要求1所述的方法,所述行为信息中包括链接信息,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
在检测到所述链接信息能够引起对用户信息的恶意侵犯,将所述目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序;和/或,
在检测到所述链接信息对应的页面中存在能够引起对用户信息的恶意侵犯的信息的情况下,将所述目标应用程序确定为对用户信息存在恶意侵犯的恶意应用程序。
3.根据权利要求2所述的方法,在所述基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,分别触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息之前,还包括:
接收服务器发送的目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息。
4.根据权利要求3所述的方法,所述基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序,包括:
基于预设的函数与检测规则的对应关系,获取与所述目标函数对应的目标检测规则;
基于所述目标检测规则对所述行为信息中是否存在预定的恶意信息进行检测,并根据检测结果确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
5.根据权利要求4所述的方法,所述方法还包括:
如果所述目标应用程序为对用户信息存在恶意侵犯的恶意应用程序,则输出报警信号。
6.根据权利要求1所述的方法,所述在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,包括:
通过预设钩子函数,获取所述目标函数被触发运行过程中针对用户信息的行为信息,所述行为信息中包括所述目标函数调用的参数信息。
7.一种应用程序的检测方法,应用于服务器,所述方法包括:
获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
8.根据权利要求7所述的方法,所述获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,包括:
基于预设数据分析规则对所述安装数据进行解析处理,并获取所述安装数据中包含的所述预定的目标函数和所述目标函数对应的执行入口信息。
9.一种应用程序的检测方法,所述方法包括:
获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
运行所述目标应用程序;
基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
10.一种应用程序的检测装置,所述装置包括:
运行模块,用于运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;
信息获取模块,用于基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
程序检测模块,用于基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
11.一种应用程序的检测装置,所述装置包括:
数据获取模块,用于获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
信息获取模块,用于获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;
信息确定模块,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
信息发送模块,用于将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
12.一种应用程序的检测装置,所述装置包括:
数据获取模块,用于获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
信息确定模块,用于基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
程序运行模块,用于运行所述目标应用程序;
信息获取模块,用于基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;
程序检测模块,用于基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
13.一种应用程序的检测设备,所述应用程序的检测设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
运行目标应用程序,所述目标应用程序为搭载在宿主程序中的小程序;
基于所述目标应用程序中包含的预设的目标函数对应的执行入口信息和执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息,所述目标函数对应的执行路径信息是基于所述目标应用程序的安装数据中包含的所述目标函数和所述目标函数对应的执行入口信息确定的信息,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
14.一种应用程序的检测设备,所述应用程序的检测设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取待检测的目标应用程序的安装数据,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
将所述目标函数在所述目标应用程序运行过程中的所述执行入口信息和所述执行路径信息发送给电子设备,以使所述电子设备基于所述执行入口信息和所述执行路径信息触发相应的目标函数执行,以确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
15.一种应用程序的检测设备,所述应用程序的检测设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取待检测的目标应用程序的安装数据,并获取所述安装数据中包含的预定的目标函数和所述目标函数对应的执行入口信息,所述目标应用程序为搭载在宿主程序中的小程序,所述目标应用程序的安装数据包括对所述目标应用程序的安装包进行解包处理,获取的所述目标应用程序的安装代码数据;
基于所述目标函数和所述执行入口信息,确定所述目标函数在所述目标应用程序运行过程中的执行路径信息;
运行所述目标应用程序;
基于所述执行入口信息和所述执行路径信息,触发相应的所述目标函数运行,并在所述目标函数被触发运行过程中,获取所述目标应用程序针对用户信息的行为信息;
基于所述行为信息,确定所述目标应用程序是否为对用户信息存在恶意侵犯的恶意应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010104823.4A CN111291374B (zh) | 2020-02-20 | 2020-02-20 | 一种应用程序的检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010104823.4A CN111291374B (zh) | 2020-02-20 | 2020-02-20 | 一种应用程序的检测方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291374A CN111291374A (zh) | 2020-06-16 |
CN111291374B true CN111291374B (zh) | 2022-06-14 |
Family
ID=71025288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010104823.4A Active CN111291374B (zh) | 2020-02-20 | 2020-02-20 | 一种应用程序的检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291374B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390137A (zh) * | 2020-10-20 | 2022-04-22 | 阿里巴巴集团控股有限公司 | 短信的处理方法、装置、设备及存储介质 |
CN113010892B (zh) * | 2021-03-26 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 小程序恶意行为检测方法和装置 |
CN113127050B (zh) * | 2021-04-28 | 2024-03-22 | 上海米哈游璃月科技有限公司 | 一种应用资源打包过程监控方法、装置、设备和介质 |
CN113326539B (zh) * | 2021-06-23 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 针对小程序进行隐私数据泄露检测的方法、装置及系统 |
CN115730345B (zh) * | 2022-11-03 | 2023-10-20 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据处理方法、检测引擎及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104517054A (zh) * | 2014-12-25 | 2015-04-15 | 北京奇虎科技有限公司 | 一种检测恶意apk的方法、装置、客户端和服务器 |
CN105677374A (zh) * | 2014-11-18 | 2016-06-15 | 北京娜迦信息科技发展有限公司 | 处理、运行安装包的方法及装置 |
CN106169044A (zh) * | 2016-06-29 | 2016-11-30 | 北京金山安全软件有限公司 | 一种保护线程数据的方法、装置及电子设备 |
CN109933503A (zh) * | 2019-02-13 | 2019-06-25 | 平安科技(深圳)有限公司 | 用户操作风险系数确定方法、装置及存储介质、服务器 |
CN110390198A (zh) * | 2019-07-31 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 一种对小程序的风险巡检方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338001A (zh) * | 2015-12-04 | 2016-02-17 | 北京奇虎科技有限公司 | 识别钓鱼网站的方法及装置 |
US10839077B2 (en) * | 2015-12-24 | 2020-11-17 | British Telecommunications Public Limited Company | Detecting malicious software |
US10210331B2 (en) * | 2015-12-24 | 2019-02-19 | Mcafee, Llc | Executing full logical paths for malware detection |
US10713152B2 (en) * | 2017-06-28 | 2020-07-14 | Sap Se | Automated path generator for optimized application testing |
CN110502440A (zh) * | 2019-08-09 | 2019-11-26 | 北京达佳互联信息技术有限公司 | 调试定位信息的获取方法、装置、电子设备及存储介质 |
-
2020
- 2020-02-20 CN CN202010104823.4A patent/CN111291374B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105677374A (zh) * | 2014-11-18 | 2016-06-15 | 北京娜迦信息科技发展有限公司 | 处理、运行安装包的方法及装置 |
CN104517054A (zh) * | 2014-12-25 | 2015-04-15 | 北京奇虎科技有限公司 | 一种检测恶意apk的方法、装置、客户端和服务器 |
CN106169044A (zh) * | 2016-06-29 | 2016-11-30 | 北京金山安全软件有限公司 | 一种保护线程数据的方法、装置及电子设备 |
CN109933503A (zh) * | 2019-02-13 | 2019-06-25 | 平安科技(深圳)有限公司 | 用户操作风险系数确定方法、装置及存储介质、服务器 |
CN110390198A (zh) * | 2019-07-31 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 一种对小程序的风险巡检方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111291374A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111291374B (zh) | 一种应用程序的检测方法、装置及设备 | |
CN108984225B (zh) | 快速启动寄宿应用的方法及设备 | |
US9824212B2 (en) | Method and system for recognizing advertisement plug-ins | |
US20180300222A1 (en) | Monitoring Activity of Software Development Kits Using Stack Trace Analysis | |
CN107479868B (zh) | 一种界面加载方法、装置及设备 | |
CN110889691B (zh) | 一种信息显示方法、装置及设备 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN112307509A (zh) | 一种脱敏处理方法、设备、介质及电子设备 | |
CN111241040A (zh) | 信息获取方法、装置、电子设备及计算机存储介质 | |
CN113392404A (zh) | 漏洞检测方法、装置及电子设备 | |
CN111445258A (zh) | 风险防控信息处理方法、装置及设备 | |
CN115659340B (zh) | 一种仿冒小程序识别方法、装置、存储介质及电子设备 | |
CN111381745B (zh) | 页面切换方法、装置、设备 | |
CN110020264B (zh) | 一种无效超链接的确定方法及装置 | |
US20180035285A1 (en) | Semantic Privacy Enforcement | |
CN108334775B (zh) | 一种越狱插件检测方法及装置 | |
CN111078435A (zh) | 业务处理方法、装置及电子设备 | |
CN107562423B (zh) | Ui页面开发方法及装置 | |
CN106203087B (zh) | 注入防护方法、系统、终端以及存储介质 | |
CN112015570A (zh) | 消息提醒处理方法及装置 | |
CN110659105A (zh) | 虚拟化资源处理方法、装置、设备及存储介质 | |
CN110968875B (zh) | 一种对网页进行权限漏洞检测的方法及装置 | |
CN115828247B (zh) | 一种小程序的异常检测方法、装置、设备及可读存储介质 | |
CN112926049A (zh) | 一种信息的风险防控方法、装置及设备 | |
CN112257060A (zh) | 一种数据的处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |