CN112069500A - 一种应用软件的检测方法、装置及介质 - Google Patents

一种应用软件的检测方法、装置及介质 Download PDF

Info

Publication number
CN112069500A
CN112069500A CN202010980113.8A CN202010980113A CN112069500A CN 112069500 A CN112069500 A CN 112069500A CN 202010980113 A CN202010980113 A CN 202010980113A CN 112069500 A CN112069500 A CN 112069500A
Authority
CN
China
Prior art keywords
application software
bad
response message
application
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010980113.8A
Other languages
English (en)
Inventor
何剑
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202010980113.8A priority Critical patent/CN112069500A/zh
Publication of CN112069500A publication Critical patent/CN112069500A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种应用软件的检测方法、装置及介质,其中,该方法包括,预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。此外,本申请公开的应用软件的检测装置及介质,与上述方法对应,效果同上。

Description

一种应用软件的检测方法、装置及介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用软件的检测方法、装置及介质。
背景技术
随着互联网的日益蓬勃,越来越多的软件在互联网空间中呈现,这些软件不仅方便了人们的生活和工作,也满足了人们精神层面的需求,但是互联网空间也充斥着不良的应用软件,这些不良应用软件中存在着色情、博彩、诈骗等不良内容。
现有的技术主要是捕捉不良应用软件的恶意行为,识别如发送骚扰短信、破坏系统重要文件等恶意行为从而进行判定,但是该方法不能判定应用内容不良但是没有恶意行为的不良应用软件,导致检测不良应用软件的范围窄小,同时由于恶意行为难以界定,因此检测速度慢,检测结果的精准度较低。
由此可见,如何快速识别不良应用软件、提高检测的精准度和扩大检测应用软件的范围是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种应用软件的检测方法,通过对响应报文进行检测的方式快速识别不良应用软件,以提高检测不良应用软件的精准度和扩大不良应用软件的检测范围。本申请的目的是还提供一种应用软件的检测装置及介质。
为解决上述技术问题,本申请提供一种应用软件的检测方法,该方法包括:
预先设置关键词库;其中,关键词库中包含用于表征不良信息的关键词;
获取待检测的应用软件的响应报文;
判断所述响应报文是否命中所述关键词库中的所述关键词;
在所述响应报文命中所述关键词库中的所述关键词的情况下,确定所述应用软件为不良应用软件。
优选的,所述获取待检测的应用软件的响应报文具体包括:
构建沙箱环境并配置抓包工具;
在启动所述应用软件后,通过所述抓包工具抓取所述应用软件的主界面及功能模块的响应报文。
优选的,还包括:
预先在所述关键词库中设置关键词出现的预设频率;
在所述确定应用软件为不良应用软件前,还包括:
获取所述响应报文命中所述关键词库的所述关键词的目标频率;
判断所述目标频率是否超过所述预设频率;
如果是,则确定所述应用软件为不良应用软件。
优选的,还包括:
预先设置应用权限的规定数量及特定应用权限;
在所述确定应用软件为不良应用软件前,还包括:
获取所述应用软件的权限列表;
判断所述权限列表中应用权限的数量是否超过所述规定数量或所述权限列表中的应用权限是否包含所述特定应用权限;
如果是,则确定所述应用软件为不良应用软件。
优选的,在所述确定应用软件为不良应用软件后,还包括:
预先设置各网络身份标识与各使用所述网络身份标识的用户信息的对应关系;其中,各所述网络身份标识与各所述用户信息一一对应;
提取所述应用软件的第一目标网络身份标识;
根据所述对应关系,查找所述第一目标网络身份标识对应的用户信息。
优选的,所述提取应用软件的第一目标网络身份标识具体为:
提取判定为异常报文的第二目标网络身份标识;其中,所述异常报文为命中所述关键词库中所述关键词的所述响应报文。
优选的,还包括:
预先设置白名单库;
判断所述第二目标网络身份标识是否在所述白名单库内;
如果是,则排除所述白名单库对应的第二目标网络身份标识。
为解决上述技术问题,本申请还提供一种应用软件的检测装置,包括:
第一设置模块,用于预先设置关键词库;其中,关键词库中包含用于表征不良信息的关键词;
第一获取模块,用于获取待检测的应用软件的响应报文;
第一判断模块,用于判断所述响应报文是否命中所述关键词库中的所述关键词;
第一确定模块,用于在所述响应报文命中所述关键词库中的所述关键词的情况下,确定所述应用软件为不良应用软件。
为解决上述技术问题,本申请还提供一种应用软件的检测装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的应用软件的检测方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的应用软件的检测方法的步骤。
本申请所提供的一种应用软件的检测方法,预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。
此外,本申请提供的应用软件的检测装置及介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种应用软件的检测方法的流程图;
图2为本申请实施例提供的一种获取待检测的应用软件的响应报文的流程图;
图3为本申请实施例提供的第二种应用软件的检测方法的流程图;
图4为本申请实施例提供的第三种应用软件的检测方法的流程图;
图5为本申请实施例提供的第四种应用软件的检测方法的流程图;
图6为本申请实施例提供的第五种应用软件的检测方法的流程图;
图7为本申请实施例提供的一种应用软件的检测装置的结构图;
图8为本申请实施例提供的另一种应用软件的检测装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种应用软件的检测方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的第一种应用软件的检测方法的流程图。如图1所示,该方法包括:
S10:预先设置关键词库。
其中,关键词库中包含用于表征不良信息的关键词。
需要说明的是,关键词为体现不良内容的词汇,如色情类别中多种色情词汇。关键词可以是文字,也可以是字母,或者是两者的结合,同时每个关键词的字数不做限制。
还需说明的是,关键词库可以进行分类,例如,可将关键词库中的关键词分为一级关键词和二级关键词,其中,只要命中一级关键词就是不良应用软件,命中N个(如2个或2个以上)的二级关键词才是不良应用软件。
S11:获取待检测的应用软件的响应报文。
需要说明的是,在获取响应报文的同时会识别读取响应报文中的内容。
还需说明的是,响应报文为在终端向服务器发送一个请求后,服务器给予终端该请求相应的响应的信息。此外,在获取响应报文后,可以立刻对响应报文进行判断,也可以按周期对响应报文进行判断。
作为优选的实施例,在获取响应报文后,可以在排除一些常规的响应报文后,再进行是否命中关键词的判断。由于排除了常规的响应报文,因此可以进一步提高识别不良应用软件的速度。
S12:判断响应报文是否命中关键词库中的关键词,如果是,则进入S13,如果否,则进入S14。
需要说明的是,在关键词库的关键词分为一级关键词和二级关键词的情况下,如果应用软件的响应报文命中一个一级关键词,则确定响应报文命中关键词库中的关键词,如果应用软件的响应报文命中N个(如2个或2个以上)的二级关键词,则确定响应报文命中关键词库中的关键词。
S13:确定应用软件是不良应用软件。
S14:确定应用软件不是不良应用软件。
作为优选的实施例,在S12前还包括:建立机器学习分类模型,通过机器学习分类模型识别响应报文并进行后续S12的步骤。建立机器学习分类模型能够更加快速的判断响应报文是否命中关键词库中的关键词,进一步提高了检测应用软件的速度。
需要说明的是,建立机器学习分类模型后,将关键词库设置于该分类模型中,通过预先采集的已知的不良应用软件和已知的正常软件的合集进行训练,即分类模型对已知的不良应用软件及已知的正常软件的响应报文进行识别,判断已知的不良应用软件及已知的正常软件的响应报文是否命中关键词库中的关键词,如果在训练过程中出现错误,则对该分类模型进行调整,直至训练过程中不出现错误后,即可正式检测待检测的应用软件。
还需说明的是,建立机器学习分类模型的方法不做具体限制,在具体实施中,可通过如随机森林(Random Forest,RF)、支持向量机(Support Vector Machine,SVM)、循环神经网络(Recurrent Neutral Networks,RNN)、长期短记忆网络(Long Short Term Memory,LSTM)等机器学习分类算法建立机器学习分类模型。此外,机器学习分类模型中不仅仅只包含判断响应报文是否命中关键词库中的关键词这一个特征维度,还可以包含其他特征维度,其他特征维度将在本申请的其他实施例中具体说明。
本实施例所提供的一种应用软件的检测方法,预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。
图2为本申请实施例提供的一种获取待检测的应用软件的响应报文的流程图。如图2所示,在上述实施例的基础上,S11包括:
S20:构建沙箱环境并配置抓包工具。
需要说明的是,构建沙箱环境具体过程为:在虚拟机(Virtual Box)中加载如Android X86的系统镜像,并配置合理的内存、网络等虚拟机设置后,进行初始化设置,并拍摄屏幕快照以便于在完成上一应用程序检测后快速进行初始化设置。
还需说明的是,沙箱环境中配置有抓包工具,抓包工具具体不做限制,在具体实施中,可采用文件传输协议调试抓包工具(如Fiddler)、网络包分析工具(如Wireshark)等。
S21:在启动应用软件后,通过抓包工具抓取应用软件的主界面及功能模块的响应报文。
需要说明的是,应用软件的主界面为应用软件启动后在屏幕上的展现该应用软件所有的功能以及该应用软件的主要内容和作用。此外,应用软件的功能模块为各个应用软件具体功能的集合,即功能模块的响应报文为应用软件各个具体功能的响应报文的集合。
需要说明的是,在应用软件上传至沙箱环境系统,并安装启动应用软件后,通过上述抓包工具抓取应用软件的主界面及功能模块的响应报文。
还需说明的是,可抓取应用软件的所有响应报文,也可以抓取应用软件的主界面及功能模块的响应报文,其中,抓取功能模块的响应报文具体为抓取应用软件各具体功能对应的响应报文。
作为优选的实施例,抓取功能模块的响应报文具体可以为抓取应用软件主要功能模块的相应报文,这将排除常规功能对应的响应报文,进一步加快了检测应用软件的速度。
本实施例所提供的一种应用软件的检测方法,通过在构建的沙箱环境中配置抓包工具,在应用软件启动后,通过该抓包工具抓取应用软件的响应报文。由于构建了沙箱环境,因此能够自动启动应用软件,提高了应用软件的检测速度。除此之外,在沙箱环境中配置抓包工具,能够快速准确地获取应用软件的响应报文。最后,由于抓取了应用软件的主界面和功能模块的响应报文,因此排除了一些常规的响应报文,进一步提高识别不良应用软件的速度。
图3为本申请实施例提供的第二种应用软件的检测方法的流程图。如图3所示,在上述实施例的基础上,在S13前还包括:
S30:预先在关键词库中设置关键词出现的预设频率。
需要说明的是,可以分别设置各关键词出现的预设频率,也可以将关键词分类后,同一类的关键词设置相同的预设频率,还可以将所有的关键词设置为相同的预设频率。
S31:获取响应报文命中关键词库的关键词的目标频率。
S32:判断目标频率是否超过预设频率,如果是,则进入S13,如果否,则进入S14。
需要说明的是,判断命中关键词的频率是否超过预设频率为机器学习分类模型包含的另一特征维度(上述实施例中提及的其他特征维度),在建立机器学习分类模型后,将关键词库中设置关键词出现的预设频率设置于该分类模型中,通过预先采集的已知的不良应用软件和已知的正常软件的合集进行训练,即分类模型对已知的不良应用软件及已知的正常软件的响应报文进行识别,判断已知的不良应用软件及已知的正常软件的响应报文命中关键词的频率是否超过预设频率,如果在训练过程中出现错误,则对该分类模型进行调整,直至训练过程中不出现错误后,即可正式检测待检测的应用软件。
还需说明的是,判断响应报文是否命中关键词库中的关键词、判断命中关键词的频率是否超过预设频率这两个特征维度可以同时使用,也可以择其一使用。
本实施例所提供的一种应用软件的检测方法,预先设置关键词库中关键词出现的预设频率,在获取响应报文命中关键词的目标频率后,判断目标频率是否超过预设频率,如果超过,则确定应用软件为不良应用软件。由于预先设置了关键词的预设频率,因此一些无意间命中关键词库中关键词的正常应用软件则不会被确认为不良软件,所以进一步提高检测不良应用软件的精准度。
图4为本申请实施例提供的第三种应用软件的检测方法的流程图。如图4所示,在上述实施例的基础上,在S13前还包括:
S40:预先设置应用权限的规定数量及特定应用权限。
需要说明的是,特定应用权限具体为如获取手机号,获取发送短信的权限,获取查看、更改系统文件的权限等获取重要信息的应用权限。
S41:获取应用软件的权限列表。
需要说明的是,可以通过解压应用软件,读取应用软件中AndroidManifest.xml文件获得应用软件的权限列表,还可以通过安卓资产打包工具(Android Asset PackagingTool,AAPT)读取权限列表。
S42:判断权限列表中应用权限的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限,如果是,则进入S13,如果否,则进入S14。
需要说明的是,判断权限列表中应用权限的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限为机器学习分类模型包含的另一特征维度(上述实施例中提及的其他特征维度),在建立机器学习分类模型后,将应用权限的规定数量及特定应用权限设置于该分类模型中,通过预先采集的已知的不良应用软件和已知的正常软件的合集进行训练,即分类模型对已知的不良应用软件及已知的正常软件的权限列表进行识别,判断已知的不良应用软件及已知的正常软件的权限列表的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限,如果在训练过程中出现错误,则对该分类模型进行调整,直至训练过程中不出现错误后,即可正式检测待检测的应用软件。
还需说明的是,判断响应报文是否命中关键词库中的关键词、判断命中关键词的频率是否超过预设频率、判断权限列表中应用权限的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限这三个特征维度可以同时使用,也可以择其一或择其二使用。此外,机器学习分类模型中包含上述三个特征维度仅为一种实施形式,不代表仅有这一种实施形式。
本实施例所提供的一种应用软件的检测方法,预先设置应用权限的规定数量及特定应用权限,在获取应用软件的权限列表后,判断权限列表中应用权限的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限,如果超过,则确定应用软件为不良应用软件。由于预先设置了应用权限的规定数量及特定应用权限,因此一些无意间命中关键词库中关键词的正常应用软件则不会直接被确认为不良软件,同时小部分没有不良内容的不良应用软件也能被检测到,所以进一步提高检测不良应用软件的精准度,进一步扩大了检测不良应用软件的范围。
图5为本申请实施例提供的第四种应用软件的检测方法的流程图。如图5所示,在上述实施例的基础上,在S13后还包括:
S50:预先设置各网络身份标识与各使用网络身份标识的用户信息的对应关系。
需要说明的是,各网络身份标识与各用户信息一一对应。
还需说明的是,网络身份标识具体不做限制,在具体实施中,可为域名或网络协议(Internet Protocol,IP)。使用网络身份标识的用户信息具体为开发应用软件的服务商信息。
S51:提取应用软件的第一目标网络身份标识。
需要说明的是,第一目标网络身份标识具体为待检测应用软件的所有域名或IP。
S52:根据对应关系,查找第一目标网络身份标识对应的用户信息。
作为优选的实施例,定期维护最新的IP保证各网络身份标识与各用户信息一一对应的时效性。
本实施例所提供的一种应用软件的检测方法,预先设置各网络身份标识与各用户信息的对应关系,在提取应用软件的第一目标网络身份标识后,根据对应关系,查找对应的用户信息。由于各网络身份标识与各用户信息一一对应,因此可对不良应用软件中涉及到的服务商进行定位,有利于监管人员的监管。
在上述实施例的基础上,提取应用软件的第一目标网络身份标识具体为:提取判定为异常报文的第二目标网络身份标识。
需要说明的是,异常报文为命中关键词库中关键词的响应报文。
还需说明的是,第二目标网络身份标识具体为待检测应用软件的异常报文对应的域名或IP。
本实施例所提供的一种应用软件的检测方法,只定位判定为异常报文的响应报文的第二目标网络身份标识对应的服务商,缩小了服务商的定位范围,减少了监管人员的工作量,提高了监管人员的工作效率。
图6为本申请实施例提供的第五种应用软件的检测方法的流程图。如图6所示,在上述实施例的基础上,还包括:
S60:预先设置白名单库。
需要说明的是,白名单库中为白名单服务商使用的网络身份标识。
S61:判断第二目标网络身份标识是否在白名单库内,如果是,则进入S62,如果否,则进入S52。
S62:排除白名单库对应的第二目标网络身份标识后,进入S63。
S63:根据对应关系,查找剩余第二目标网络身份标识对应的用户信息。
S64:根据对应关系,查找第二目标网络身份标识对应的用户信息。
需要说明的是,第二目标网络身份标识具体为待检测应用软件的异常报文对应的域名或IP。
本实施例所提供的一种应用软件的检测方法,预先设置白名单库后,判断第二目标网络身份标识是否在白名单库内,如果是,则排除白名单库对应的第二目标网络身份标识后,查找对应的用户信息,进一步缩小了服务商的定位范围,进一步减少了监管人员的工作量,进一步提高了监管人员的工作效率。
在上述实施例中,对于应用软件的检测方法进行了详细描述,本申请还提供应用软件的检测装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图7为本申请实施例提供的一种应用软件的检测装置的结构图。如图7所示,基于功能模块的角度,该装置包括:
第一设置模块10,用于预先设置关键词库。其中,关键词库中包含用于表征不良信息的关键词。
第一获取模块11,用于获取待检测的应用软件的响应报文。
第一判断模块12,用于判断响应报文是否命中关键词库中的关键词。
第一确定模块13,用于在响应报文命中关键词库中的关键词的情况下,确定应用软件为不良应用软件。
作为优选的实施例,还包括:
构建模块,用于构建沙箱环境并配置抓包工具。
抓取模块,用于在启动应用软件后,通过抓包工具抓取应用软件的主界面及功能模块的响应报文。
还包括:
第二设置模块,用于预先在关键词库中设置关键词出现的预设频率。
第二获取模块,用于获取响应报文命中关键词库的关键词的目标频率。
第二判断模块,用于判断目标频率是否超过预设频率。
第二确定模块,用于如果是,则确定应用软件为不良应用软件。
还包括:
第三设置模块,用于预先设置应用权限的规定数量及特定应用权限。
第三获取模块,用于获取应用软件的权限列表。
第三判断模块,用于判断权限列表中应用权限的数量是否超过规定数量或权限列表中的应用权限是否包含特定应用权限。
第三确定模块,用于如果是,则确定应用软件为不良应用软件。
还包括:
第四设置模块,用于预先设置各网络身份标识与各使用网络身份标识的用户信息的对应关系,其中,各网络身份标识与各用户信息一一对应。
第一提取模块,用于提取应用软件的第一目标网络身份标识。
查找模块,用于根据对应关系,查找第一目标网络身份标识对应的用户信息。
还包括:
第二提取模块,用于提取判定为异常报文的第二目标网络身份标识,其中,异常报文为命中关键词库中关键词的响应报文。
还包括:
第五设置模块,用于预先设置白名单库。
第四判断模块,用于判断第二目标网络身份标识是否在白名单库内。
排除模块,用于如果是,则排除白名单库对应的第二目标网络身份标识。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请所提供的一种应用软件的检测装置,预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。
图8为本申请实施例提供的另一种应用软件的检测装置的结构图,如图8所示,基于硬件结构的角度,该装置包括:
存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中应用软件的检测方法的步骤。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的应用软件的检测方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于应用软件的检测方法中涉及的数据等。
在一些实施例中,应用软件的检测装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图8中示出的结构并不构成对应用软件的检测装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的应用软件的检测装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例提供的计算机可读存储介质,该介质上存储有计算机程序,计算机程序被处理器执行时,能够实现如下方法:预先设置关键词库,在获取待检测的应用软件的响应报文后,判断响应报文是否命中关键词库,如果命中,则确定应用软件为不良应用软件。由于预先设置了关键词库,只需要应用软件的响应报文中包含关键词库中的关键词,就可以判断该应用软件为不良应用软件,因此无论应用软件是否有恶意行为都可以通过该方法检测,所以扩大了检测不良应用软件的范围,同时由于判断响应报文是否命中关键词的判断方法简单,因此可以快速的识别不良应用软件,提高检测不良应用软件的精准度。
以上对本申请所提供的应用软件的检测方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种应用软件的检测方法,其特征在于,该方法包括:
预先设置关键词库;其中,关键词库中包含用于表征不良信息的关键词;
获取待检测的应用软件的响应报文;
判断所述响应报文是否命中所述关键词库中的所述关键词;
在所述响应报文命中所述关键词库中的所述关键词的情况下,确定所述应用软件为不良应用软件。
2.根据权利要求1所述的应用软件的检测方法,其特征在于,所述获取待检测的应用软件的响应报文具体包括:
构建沙箱环境并配置抓包工具;
在启动所述应用软件后,通过所述抓包工具抓取所述应用软件的主界面及功能模块的响应报文。
3.根据权利要求1或2所述的应用软件的检测方法,其特征在于,还包括:
预先在所述关键词库中设置关键词出现的预设频率;
在所述确定应用软件为不良应用软件前,还包括:
获取所述响应报文命中所述关键词库的所述关键词的目标频率;
判断所述目标频率是否超过所述预设频率;
如果是,则确定所述应用软件为不良应用软件。
4.根据权利要求1或2所述的应用软件的检测方法,其特征在于,还包括:
预先设置应用权限的规定数量及特定应用权限;
在所述确定应用软件为不良应用软件前,还包括:
获取所述应用软件的权限列表;
判断所述权限列表中应用权限的数量是否超过所述规定数量或所述权限列表中的应用权限是否包含所述特定应用权限;
如果是,则确定所述应用软件为不良应用软件。
5.根据权利要求1所述的应用软件的检测方法,其特征在于,在所述确定应用软件为不良应用软件后,还包括:
预先设置各网络身份标识与各使用所述网络身份标识的用户信息的对应关系;其中,各所述网络身份标识与各所述用户信息一一对应;
提取所述应用软件的第一目标网络身份标识;
根据所述对应关系,查找所述第一目标网络身份标识对应的用户信息。
6.根据权利要求5所述的应用软件的检测方法,其特征在于,所述提取应用软件的第一目标网络身份标识具体为:
提取判定为异常报文的第二目标网络身份标识;其中,所述异常报文为命中所述关键词库中所述关键词的所述响应报文。
7.根据权利要求6所述的应用软件的检测方法,其特征在于,还包括:
预先设置白名单库;
判断所述第二目标网络身份标识是否在所述白名单库内;
如果是,则排除所述白名单库对应的第二目标网络身份标识。
8.一种应用软件的检测装置,其特征在于,包括:
第一设置模块,用于预先设置关键词库;其中,关键词库中包含用于表征不良信息的关键词;
第一获取模块,用于获取待检测的应用软件的响应报文;
第一判断模块,用于判断所述响应报文是否命中所述关键词库中的所述关键词;
第一确定模块,用于在所述响应报文命中所述关键词库中的所述关键词的情况下,确定所述应用软件为不良应用软件。
9.一种应用软件的检测装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-7任一项所述的应用软件的检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的应用软件的检测方法的步骤。
CN202010980113.8A 2020-09-17 2020-09-17 一种应用软件的检测方法、装置及介质 Withdrawn CN112069500A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010980113.8A CN112069500A (zh) 2020-09-17 2020-09-17 一种应用软件的检测方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010980113.8A CN112069500A (zh) 2020-09-17 2020-09-17 一种应用软件的检测方法、装置及介质

Publications (1)

Publication Number Publication Date
CN112069500A true CN112069500A (zh) 2020-12-11

Family

ID=73681589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010980113.8A Withdrawn CN112069500A (zh) 2020-09-17 2020-09-17 一种应用软件的检测方法、装置及介质

Country Status (1)

Country Link
CN (1) CN112069500A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114356788A (zh) * 2022-03-21 2022-04-15 大鲲智联(成都)科技有限公司 基于用户信息的应用程序检测方法、装置、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107818077A (zh) * 2016-09-13 2018-03-20 北京金山云网络技术有限公司 一种敏感内容识别方法及装置
CN111026605A (zh) * 2019-11-13 2020-04-17 国家计算机网络与信息安全管理中心广东分中心 一种移动应用违规内容的发现方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107818077A (zh) * 2016-09-13 2018-03-20 北京金山云网络技术有限公司 一种敏感内容识别方法及装置
CN111026605A (zh) * 2019-11-13 2020-04-17 国家计算机网络与信息安全管理中心广东分中心 一种移动应用违规内容的发现方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114356788A (zh) * 2022-03-21 2022-04-15 大鲲智联(成都)科技有限公司 基于用户信息的应用程序检测方法、装置、设备和介质
CN114356788B (zh) * 2022-03-21 2022-05-31 大鲲智联(成都)科技有限公司 基于用户信息的应用程序检测方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
CN109117250B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN108989150B (zh) 一种登录异常检测方法及装置
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN112100545A (zh) 网络资产的可视化方法、装置、设备和可读存储介质
CN110417778B (zh) 访问请求的处理方法和装置
CN110830986B (zh) 一种物联网卡异常行为检测方法、装置、设备及存储介质
CN109669795B (zh) 崩溃信息处理方法及装置
CN106295348B (zh) 应用程序的漏洞检测方法及装置
CN108600172B (zh) 撞库攻击检测方法、装置、设备及计算机可读存储介质
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
CN110188538B (zh) 采用沙箱集群检测数据的方法及装置
CN112087462A (zh) 一种工控系统的漏洞检测方法和装置
CN108234426B (zh) Apt攻击告警方法和apt攻击告警装置
CN113111951B (zh) 数据处理方法以及装置
CN105653947A (zh) 一种评估应用数据安全风险的方法及装置
CN106998336B (zh) 渠道中的用户检测方法和装置
CN105959294B (zh) 一种恶意域名鉴别方法及装置
CN111064719B (zh) 文件异常下载行为的检测方法及装置
CN109815702B (zh) 软件行为的安全检测方法、装置及设备
CN110941632A (zh) 一种数据库审计方法、装置及设备
CN112069500A (zh) 一种应用软件的检测方法、装置及介质
CN110224975B (zh) Apt信息的确定方法及装置、存储介质、电子装置
CN113098852A (zh) 一种日志处理方法及装置
CN110691090B (zh) 网站检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201211