CN112035845A - 一种数据安全检测方法及其相关设备 - Google Patents

一种数据安全检测方法及其相关设备 Download PDF

Info

Publication number
CN112035845A
CN112035845A CN202010903819.4A CN202010903819A CN112035845A CN 112035845 A CN112035845 A CN 112035845A CN 202010903819 A CN202010903819 A CN 202010903819A CN 112035845 A CN112035845 A CN 112035845A
Authority
CN
China
Prior art keywords
target application
stain
application
authority
data security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010903819.4A
Other languages
English (en)
Inventor
冀祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202010903819.4A priority Critical patent/CN112035845A/zh
Publication of CN112035845A publication Critical patent/CN112035845A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种数据安全检测方法及其相关设备,该方法包括:在获取到目标应用的应用程序包之后,先根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;再依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,如此使得目标应用只需经历该目标应用的污点检测项对应的数据安全检测过程即可,无需经历操作系统中的所有数据安全检测,如此能够实现在保证操作系统的数据安全的前提下提高数据安全的检测效率。

Description

一种数据安全检测方法及其相关设备
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据安全检测方法及其相关设备。
背景技术
应用程序(Application,APP)是指为完成某项或多项特定工作的计算机程序,而且应用程序可以在操作系统(如,Android系统)上运行。
目前,随着操作系统的普及,使得操作系统上安装的应用程序逐渐增多,从而使得该操作系统在数据安全(尤其是,隐私数据安全)方面面临巨大的压力,如此使得如何对数据安全进行检测是一个亟待解决的技术问题。
发明内容
为了解决现有技术中存在的以上技术问题,本申请提供一种数据安全检测方法及其相关设备,能够实现对数据安全的准确检测,有利于保证操作系统的数据安全。
为了实现上述目的,本申请实施例提供的技术方案如下:
本申请实施例提供一种数据安全检测方法,所述方法包括:
获取目标应用的应用程序包;
根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
可选的,所述目标应用的应用程序包包括所述目标应用的系统配置文件;
所述根据所述目标应用的应用程序包,确定所述目标应用的污点检测项,包括:
依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
可选的,所述依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项,包括:
对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息;
根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
可选的,所述污点检测项用于描述系统权限的权限隐私类型和权限使用边界;
和/或,
所述目标应用的污点检测项为权限描述列表。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
依据所述目标应用的污点检测项,生成标准权限和待检测污点;
利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限;
在确定所述待检测污点的实际权限与所述标准权限匹配失败时,生成日志提醒信息。
可选的,当所述目标应用的污点检测项的个数为N时,则所述待检测污点的生成过程为:
根据所述目标应用的第i个污点检测项,确定所述第i个污点检测项对应的待检测污点;其中,i为正整数,i≤N。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
一种数据安全检测装置,所述装置包括:
获取单元,用于获取目标应用的应用程序包;
确定单元,用于根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
检测单元,用于依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
一种设备,所述设备包括处理器以及存储器:
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行本申请实施例提供的数据安全检测方法的任一实施方式。
一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行本申请实施例提供的数据安全检测方法的任一实施方式。
与现有技术相比,本申请实施例至少具有以下优点:
本申请实施例提供的数据安全检测方法中,在获取到目标应用的应用程序包之后,先根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;再依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,如此使得目标应用只需经历该目标应用的污点检测项对应的数据安全检测过程即可,无需经历操作系统中的所有数据安全检测,如此能够实现在保证操作系统的数据安全的前提下提高数据安全的检测效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种数据安全检测方法的流程图;
图2为本申请实施例提供的一种数据安全检测装置的结构示意图;
图3为本申请实施例提供的设备结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
方法实施例
参见图1,该图为本申请实施例提供的一种数据安全检测方法的流程图。
本申请实施例提供的数据安全检测方法,包括S1-S3:
S1:获取目标应用的应用程序包。
目标应用的应用程序包是指安装目标应用时所需使用的安装包。
另外,本申请实施例不限定目标应用的应用程序包中的内容,例如,目标应用的应用程序包可以包括目标应用的系统配置文件(如,Androidmanifest.xml文件)。
其中,目标应用的系统配置文件用于描述目标应用的系统配置信息(如,目标应用的系统权限申请信息、目标应用的应用程序包名称等)。例如,若目标应用需要申请读写权限,则该目标应用的系统配置文件可以包括用于申请读写权限的信息,以使得在目标应用的安装过程中,向用户询问是否允许该目标应用使用读写权限。
基于上述S1的相关内容可知,当用户想要在操作系统(如,Android系统)上安装目标应用时,用户可以在该操作系统中下载目标应用的应用程序包,以便后续能够基于该应用程序包进行目标应用的安装以及数据安全检测。
S2:根据所述目标应用的应用程序包,确定所述目标应用的污点检测项。
目标应用的污点检测项是指在目标应用的数据安全检测过程中需要利用污点检测技术对目标应用进行数据安全检测的项目。
目标应用的污点检测项可以用于对目标应用所需申请的系统权限进行安全检测。其中,系统权限是指操作系统能够为目标应用提供的权限。例如,系统权限可以为相机权限,读写权限等。
在一些情况下,因数据安全检测主要是用于检测目标应用的权限使用安全,使得污点检测项用于检测目标应用的使用安全即可。基于此,污点检测项可以描述系统权限的权限隐私类型和权限使用边界。
权限隐私类型是指目标应用在一项系统权限中可以使用的具体权限信息。例如,相机权限的权限隐私类型可以包括写入权限。
另外,本申请实施例不限定系统权限的权限隐私类型的表示方式,在一种可能的实施方式中,系统权限的权限隐私类型可以利用[key][value]进行表示,而且[key]用于描述系统权限;[value]用于描述系统权限的权限隐私类型。例如,对于[camera][00000101]来说,[camera]用于描述相机权限,[00000101]用于描述目标应用在相机权限中所具有的权限隐私类型,其具体为:[00000101]中倒数第三位上的“1”表示具有相机权限,[00000101]中倒数第一位上的“1”表示具有相机写入权限。
权限使用边界是指目标应用对一项系统权限的使用范围。例如,若目标应用只能在第一显示页面和第二显示页面使用相机权限时,则该目标应用所具有的相机权限的权限使用边界为第一显示页面和第二显示页面。
在一些情况下,目标应用可以申请到多个系统权限,使得目标应用的污点检测项应该对应于多个系统权限。基于此,目标应用的污点检测项可以为权限描述列表,而且该权限描述列表中包括至少一项系统权限的描述信息。其中,每项系统权限的描述信息可以包括该系统权限的权限隐私类型和权限使用边界。
实际上,目标应用所申请的系统权限已记录在应用程序包的系统配置文件中,故可以依据该系统配置文件确定目标应用的污点检测项。基于此,本申请实施例还提供了S2的一种可能的实施方式,其具体为:依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
为了便于理解该实施方式,下面结合示例进行说明。
作为示例,S2具体包括S21-S22:
S21:对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息。
其中,目标应用的权限申请信息用于描述目标应用所需申请的系统权限的相关信息(如,权限隐私类型和权限使用边界)。
本申请实施例中,在获取到目标应用的应用程序包之后,可以先将目标应用的应用程序包进行解压,得到目标应用的系统配置文件,再从该系统配置文件中解析得到目标应用的权限申请信息(例如,从该系统配置文件中提取出user-permission标签下的字符串),以使该权限申请信息能够准确的描述出目标应用所需申请的系统权限的相关信息。
S22:根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
本申请实施例中,在获取到目标应用的权限申请信息之后,可以直接依据该目标应用的权限申请信息确定目标应用的污点检测项。例如,可以直接将目标应用的权限申请信息确定为目标应用的污点检测项。又如,可以依据该目标应用的权限申请信息对操作系统的系统属性进行设置(如,通过adb shell setprop进行设置),以使设置好的系统属性能够准确的表示出目标应用的权限申请信息。
基于上述S2的相关内容可知,本申请实施例中,在获取到目标应用的应用程序包之后,可以从该应用程序包中分析出目标应用的污点检测项,以使该污点检测项能够准确的表示出目标应用所需申请的系统权限的相关信息,从而使得后续能够基于该污点检测项对目标应用进行数据安全性检测。
S3:依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
数据安全检测用于检测目标应用的安装以及使用过程是否对操作系统造成不安全性。
另外,本申请实施例不限定数据安全检测的实施方式,例如,可以采用污点检测的方式进行实施。其中,污点检测技术具体是指:对于被添加污点标记的数据来说,该数据在目标应用程序中经过一系列数据处理过程之后,可以得到带有污点标记的处理后数据。需要说明的是,本申请实施例不限定污点标记的添加方法,例如,可以在每个数据(如,变量)的相邻位置添加32位污点标记,且每一位都代表一种系统权限的相关信息。
为了便于理解S3,下面结合示例对S3进行说明。
作为示例,S3具体可以包括S31-S35:
S31:依据所述目标应用的污点检测项,生成标准权限和待检测污点。
其中,标准权限是指用于描述目标应用所需申请的系统权限的相关信息(如,权限隐私类型和权限使用边界)。
待检测污点是指用于对目标应用所需申请的系统权限进行数据安全检测时所需使用的污点数据。
另外,不同系统权限对应于不同的待检测数据,故待检测数据可以依据目标应用的污点检测项确定,以使该目标应用的污点检测项能够准确地参与到目标应用的数据安全检测中去。基于此,本申请实施例还提供了待检测污点的生成过程,其具体为:当所述目标应用的污点检测项的个数为N时,根据目标应用的第1个污点检测项,确定所述第1个污点检测项对应的待检测污点;根据目标应用的第2个污点检测项,确定所述第2个污点检测项对应的待检测污点;……;根据目标应用的第N个污点检测项,确定所述第N个污点检测项对应的待检测污点。
S32:利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限。
本申请实施例中,在获取到待检测污点之后,可以利用目标应用对该待检测污点进行处理,得到该待检测污点的实际权限,以使该实际权限用于描述目标应用针对待检测污点实际具有的系统权限,以便后续能够依据该实际权限以及标准权限,确定目标应用中是否存在超出标准权限以外的行为。
S33:判断所述待检测污点的实际权限与所述标准权限是否匹配成功,若是,则提示目标应用通过数据安全检测;若否,则生成日志提醒信息。其中,日志提醒信息用于描述目标应用对操作系统造成的安全隐患。
本申请实施例中,在获取到待检测污点的实际权限之后,可以直接将该待检测污点的实际权限与标准权限进行比对,只有在确定所有实际权限与所有标准权限均匹配成功时,才能够确定目标应用针对待检测污点不存在超出标准权限以外的行为,从而确定目标应用通过数据安全检测;然而,若确定存在一个实际权限与标准权限匹配失败,则确定目标应用存在超出标准权限以外的行为,从而可以确定目标应用未通过数据安全检测,故可以将该超出标准权限的行为的相关信息记录到日志中,以使该日志能够记录有目标应用对操作系统造成的安全隐患。
在一些情况下,为了进一步提高操作系统的安全性,可以在目标应用的安装过程中对目标应用进行数据安全检测。基于此,本申请实施例还提供了S3的一种实施方式,其具体为:在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
基于上述S1-S3的相关内容可知,在本申请实施例提供的数据安全检测方法中,在获取到目标应用的应用程序包之后,先根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;再依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,如此使得目标应用只需经历该目标应用的污点检测项对应的数据安全检测过程即可,无需经历操作系统中的所有数据安全检测,如此能够实现在保证操作系统的数据安全的前提下提高数据安全的检测效率。
基于上述方法实施例提供的数据安全检测方法,本申请实施例还提供了一种数据安全检测装置,下面结合附图进行解释和说明。
装置实施例
装置实施例提供的数据安全检测装置的技术详情,请参照上述方法实施例。
参见图2,该图为本申请实施例提供的一种数据安全检测装置的结构示意图。
本申请实施例提供的数据安全检测装置200,包括:
获取单元201,用于获取目标应用的应用程序包;
确定单元202,用于根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
检测单元203,用于依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
在一种可能的实施方式中,所述目标应用的应用程序包包括所述目标应用的系统配置文件;
所述确定单元202,具体用于:依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
在一种可能的实施方式中,所述确定单元202,具体用于:
对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息;
根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
在一种可能的实施方式中,所述污点检测项用于描述系统权限的权限隐私类型和权限使用边界;
和/或,
所述目标应用的污点检测项为权限描述列表。
在一种可能的实施方式中,所述检测单元203,包括:
生成子单元,用于依据所述目标应用的污点检测项,生成标准权限和待检测污点;
处理子单元,用于利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限;
提醒子单元,用于在确定所述待检测污点的实际权限与所述标准权限匹配失败时,生成日志提醒信息。
在一种可能的实施方式中,所述生成子单元,包括:
确定子单元,用于当所述目标应用的污点检测项的个数为N时,根据所述目标应用的第i个污点检测项,确定所述第i个污点检测项对应的待检测污点;其中,i为正整数,i≤N。
在一种可能的实施方式中,所述检测单元203,具体用于:
在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
基于上述数据安全检测装置200的相关内容可知,在数据安全检测装置200中,在获取到目标应用的应用程序包之后,先根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;再依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,如此使得目标应用只需经历该目标应用的污点检测项对应的数据安全检测过程即可,无需经历操作系统中的所有数据安全检测,如此能够实现在保证操作系统的数据安全的前提下提高数据安全的检测效率。
基于上述方法实施例提供的数据安全检测方法,本申请实施例还提供了一种设备,下面结合附图进行解释和说明。
设备实施例
设备实施例提供的设备技术详情,请参照上述方法实施例。
参见图3,该图为本申请实施例提供的设备结构示意图。
本申请实施例提供的设备300,包括:处理器301以及存储器302;
所述存储器302用于存储计算机程序;
所述处理器301用于根据所述计算机程序执行上述方法实施例提供的数据安全检测方法的任一实施方式。也就是说,处理器301用于执行以下步骤:
获取目标应用的应用程序包;
根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
可选的,所述目标应用的应用程序包包括所述目标应用的系统配置文件;
所述根据所述目标应用的应用程序包,确定所述目标应用的污点检测项,包括:
依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
可选的,所述依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项,包括:
对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息;
根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
可选的,所述污点检测项用于描述系统权限的权限隐私类型和权限使用边界;
和/或,
所述目标应用的污点检测项为权限描述列表。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
依据所述目标应用的污点检测项,生成标准权限和待检测污点;
利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限;
在确定所述待检测污点的实际权限与所述标准权限匹配失败时,生成日志提醒信息。
可选的,当所述目标应用的污点检测项的个数为N时,则所述待检测污点的生成过程为:
根据所述目标应用的第i个污点检测项,确定所述第i个污点检测项对应的待检测污点;其中,i为正整数,i≤N。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
以上为本申请实施例提供的设备300的相关内容。
基于上述方法实施例提供的数据安全检测方法,本申请实施例还提供了一种计算机可读存储介质。
介质实施例
介质实施例提供的计算机可读存储介质的技术详情,请参照方法实施例。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方法实施例提供的数据安全检测方法的任一实施方式。也就是说,该计算机程序用于执行以下步骤:
获取目标应用的应用程序包;
根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
可选的,所述目标应用的应用程序包包括所述目标应用的系统配置文件;
所述根据所述目标应用的应用程序包,确定所述目标应用的污点检测项,包括:
依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
可选的,所述依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项,包括:
对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息;
根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
可选的,所述污点检测项用于描述系统权限的权限隐私类型和权限使用边界;
和/或,
所述目标应用的污点检测项为权限描述列表。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
依据所述目标应用的污点检测项,生成标准权限和待检测污点;
利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限;
在确定所述待检测污点的实际权限与所述标准权限匹配失败时,生成日志提醒信息。
可选的,当所述目标应用的污点检测项的个数为N时,则所述待检测污点的生成过程为:
根据所述目标应用的第i个污点检测项,确定所述第i个污点检测项对应的待检测污点;其中,i为正整数,i≤N。
可选的,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
以上为本申请实施例提供的计算机可读存储介质的相关内容。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。

Claims (10)

1.一种数据安全检测方法,其特征在于,所述方法包括:
获取目标应用的应用程序包;
根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
2.根据权利要求1所述的方法,其特征在于,所述目标应用的应用程序包包括所述目标应用的系统配置文件;
所述根据所述目标应用的应用程序包,确定所述目标应用的污点检测项,包括:
依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项。
3.根据权利要求2所述的方法,其特征在于,所述依据所述目标应用的系统配置文件,生成所述目标应用的污点检测项,包括:
对所述目标应用的系统配置文件进行解析,得到所述目标应用的权限申请信息;
根据所述目标应用的权限申请信息,确定所述目标应用的污点检测项。
4.根据权利要求1所述的方法,其特征在于,所述污点检测项用于描述系统权限的权限隐私类型和权限使用边界;
和/或,
所述目标应用的污点检测项为权限描述列表。
5.根据权利要求1所述的方法,其特征在于,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
依据所述目标应用的污点检测项,生成标准权限和待检测污点;
利用所述目标应用对所述待检测污点进行处理,得到所述待检测污点的实际权限;
在确定所述待检测污点的实际权限与所述标准权限匹配失败时,生成日志提醒信息。
6.根据权利要求5所述的方法,其特征在于,当所述目标应用的污点检测项的个数为N时,则所述待检测污点的生成过程为:
根据所述目标应用的第i个污点检测项,确定所述第i个污点检测项对应的待检测污点;其中,i为正整数,i≤N。
7.根据权利要求1所述的方法,其特征在于,所述依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测,包括:
在所述目标应用的安装过程中,依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
8.一种数据安全检测装置,其特征在于,所述装置包括:
获取单元,用于获取目标应用的应用程序包;
确定单元,用于根据所述目标应用的应用程序包,确定所述目标应用的污点检测项;
检测单元,用于依据所述目标应用的污点检测项,对所述目标应用进行数据安全检测。
9.一种设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1-7中任一项所述的方法。
CN202010903819.4A 2020-09-01 2020-09-01 一种数据安全检测方法及其相关设备 Pending CN112035845A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010903819.4A CN112035845A (zh) 2020-09-01 2020-09-01 一种数据安全检测方法及其相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010903819.4A CN112035845A (zh) 2020-09-01 2020-09-01 一种数据安全检测方法及其相关设备

Publications (1)

Publication Number Publication Date
CN112035845A true CN112035845A (zh) 2020-12-04

Family

ID=73592180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010903819.4A Pending CN112035845A (zh) 2020-09-01 2020-09-01 一种数据安全检测方法及其相关设备

Country Status (1)

Country Link
CN (1) CN112035845A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104766012A (zh) * 2015-04-09 2015-07-08 广东电网有限责任公司信息中心 基于动态污点追踪的数据安全动态检测方法及系统
CN111353146A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 应用程序敏感权限的检测方法、装置、设备和存储介质
CN111353143A (zh) * 2020-02-27 2020-06-30 深圳市腾讯信息技术有限公司 敏感权限检测方法、装置及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104766012A (zh) * 2015-04-09 2015-07-08 广东电网有限责任公司信息中心 基于动态污点追踪的数据安全动态检测方法及系统
CN111353143A (zh) * 2020-02-27 2020-06-30 深圳市腾讯信息技术有限公司 敏感权限检测方法、装置及存储介质
CN111353146A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 应用程序敏感权限的检测方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
CN110866258B (zh) 快速定位漏洞方法、电子装置及存储介质
US20100242023A1 (en) Apparatus and method for detecting program plagiarism through memory access log analysis
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
CN112580047B (zh) 工业恶意代码标记方法、设备、存储介质及装置
CN106355092A (zh) 用于优化反病毒测定的系统和方法
CN114218599B (zh) 一种业务数据处理方法及装置、存储介质及电子设备
CN111027072B (zh) Linux下基于elf二进制标准解析的内核Rootkit检测方法及装置
CN113869789A (zh) 一种风险监控的方法、装置、计算机设备及存储介质
CN113129004A (zh) 交易安全性检测方法及装置
CN112035845A (zh) 一种数据安全检测方法及其相关设备
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
CN116484390A (zh) 一种基于元数据和动态插桩技术的堆漏洞攻击检测方法、设备及介质
CN108804920B (zh) 一种基于跨进程行为监控恶意代码同源性分析的方法
CN110633204B (zh) 一种程序缺陷检测方法及装置
CN112966671A (zh) 一种合同检测方法、装置、电子设备及存储介质
CN113935022A (zh) 一种同源样本捕获方法、装置、电子设备及存储介质
CN114491528A (zh) 恶意软件的检测方法、装置和设备
CN113989177A (zh) 图像数据处理方法、装置、设备及存储介质
CN102024104A (zh) 一种计算机安全检查评分方法
CN111934949A (zh) 一种基于数据库注入测试的安全测试系统
CN117272392B (zh) 用于终端的数据安全保护与备份控制方法和系统
US11625318B2 (en) System and method for identifying software behavior
CN115795488B (zh) 代码检测系统及代码检测方法
CN105608377A (zh) 一种信息系统进程安全管理系统及管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination