CN112884258A - 检测应用风险的方法和装置 - Google Patents

检测应用风险的方法和装置 Download PDF

Info

Publication number
CN112884258A
CN112884258A CN201911195722.6A CN201911195722A CN112884258A CN 112884258 A CN112884258 A CN 112884258A CN 201911195722 A CN201911195722 A CN 201911195722A CN 112884258 A CN112884258 A CN 112884258A
Authority
CN
China
Prior art keywords
feature
application
risk
weight
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911195722.6A
Other languages
English (en)
Inventor
袁淑美
闻剑峰
伍杰
殷铭
向钢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201911195722.6A priority Critical patent/CN112884258A/zh
Publication of CN112884258A publication Critical patent/CN112884258A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开公开了一种检测应用风险的方法和装置,涉及移动应用安全领域。其中的方法包括:提取待测应用的特征向量;在特征库中查询特征向量中每个特性对应的特征权重;根据特征向量中每个特征对应的特征权重,计算特征向量的总权重值;根据特征向量的总权重值,确定待测应用的风险值。本公开能够在高检测效率的基础上,提高应用风险检测的准确性。

Description

检测应用风险的方法和装置
技术领域
本公开涉及移动应用安全领域,尤其涉及一种检测应用风险的方法和装置。
背景技术
2014年上半年,新增移动互联网恶意程序超过36.7万件,99%以上移动恶意程序针对安卓平台,恶意扣费类程序占到62%以上,超过300家应用商店存在移动恶意程序。活跃的应用程序高达600万个。大量APP(Application,应用)可以在用户未授权的情况下读取用户隐私,某些恶意APP获取某些不必要的敏感权限。一个典型的场景是,用户下载手电筒APP时,面对上千个手电筒APP,无法知道哪个更安全。
应用市场提供的APP权限列表,对于广大非专业用户而言,不具有参对价值,用户无法知道此类APP拥有这些权限是否合理。而大量的隐私泄露事件频发,普通用户、政府、应用市场对APP个人隐私检测具有迫切需求,具有巨大的市场前景和机会。
目前有两种技术检测APP风险,一是基于权限的检测法,该方法检测维度比较单一,准确率比较低。二是动态的个人隐私风险检测方法,需要大量的输入测试,开销比较大,效率不高。
发明内容
本公开要解决的一个技术问题是,提供一种检测应用风险的方法和装置,能够在高检测效率的基础上,提高应用风险检测的准确性。
根据本公开一方面,提出一种检测应用风险的方法,包括:提取待测应用的特征向量;在特征库中查询特征向量中每个特性对应的特征权重;根据特征向量中每个特征对应的特征权重,计算特征向量的总权重值;根据特征向量的总权重值,确定待测应用的风险值。
在一些实施例中,提取与终端应用相关的特征;确定每个特征的特征权重;将与终端应用相关的特征、以及每个特征的特征权重保存在特征库中。
在一些实施例中,确定每个特征的特征权重包括:将与终端应用相关的特征分为APK静态权限类特征、API应用程序接口类特征和危险行为类特征;确定每一类特征对应的类型权重;按照风险等级,分别确定每一类特征中,每个特征对应的级别权重;根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
在一些实施例中,提取待测应用的特征向量包括:对待测应用的APK文件进行反编译,获取文件的安卓开发文件名和反汇编器码;对安卓开发文件名和反汇编器码进行XML可扩展标记语言解析或规则匹配,提取待测应用的APK静态权限特征向量、API应用程序接口特征向量和危险行为特征向量。
在一些实施例中,判断待测应用的风险值是否大于阈值;若大于阈值,则在用户下载待测应用时,向用户提示风险信息。
在一些实施例中,在应用列表中展示待测应用的风险值。
根据本公开的另一方面,还提出一种检测应用风险的装置,包括:特征提取单元,被配置为提取待测应用的特征向量;特征查询单元,被配置为在特征库中查询特征向量中每个特性对应的特征权重;权重计算单元,被配置为根据特征向量中每个特征对应的特征权重,计算特征向量的总权重值;风险值确定单元,被配置为根据特征向量的总权重值,确定待测应用的风险值。
在一些实施例中,权重确定单元,被配置为确定与终端应用相关的每个特征的特征权重;特征存储单元,被配置为将与终端应用相关的特征、以及每个特征的特征权重保存在特征库中。
在一些实施例中,权重确定单元被配置为将与终端应用相关的特征分为APK静态权限类特征、API应用程序接口类特征和危险行为类特征;确定每一类特征对应的类型权重;按照风险等级,分别确定每一类特征中,每个特征对应的级别权重;根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
根据本公开的另一方面,还提出一种检测应用风险的装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上述的检测应用风险的方法。
根据本公开的另一方面,还提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述的检测应用风险的方法。
与相关技术相比,本公开实施例在特征库中查询待测应用的特征向量中每个特性对应的特征权重,然后,计算特征向量的总权重值,根据特征向量的总权重值,确定待测应用的风险值,能够在高检测效率的基础上,提高应用风险检测的准确性。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开的检测应用风险的方法的一些实施例的流程示意图。
图2为本公开的构建特征库的一些实施例的流程示意图。
图3为本公开的检测应用风险的方法的另一些实施例的流程示意图。
图4为本公开的检测应用风险的装置的一些实施例的结构示意图。
图5为本公开的检测应用风险的装置的另一些实施例的结构示意图。
图6为本公开的检测应用风险的装置的另一些实施例的结构示意图。
图7为本公开的检测应用风险的装置的另一些实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
图1为本公开的检测应用风险的方法的一些实施例的流程示意图。
在步骤110,提取待测应用的特征向量。其中,特征向量包括APK(Androidapplication package,Android应用程序包)静态权限特征向量、API(ApplicationProgramming Interface,应用程序接口)特征向量和危险行为特征向量。
在步骤120,在特征库中查询特征向量中每个特性对应的特征权重。
在一些实施例中,可以预先提取与终端应用相关的特征,确定每个特征的特征权重,然后将与终端应用相关的特征、以及每个特征的特征权重保存在特征库中。然后,将待测应用的特征向量与特征库中的特征进行比较,查询出待测应用的特征向量中每个特征对应的特征权重。
如表1所示,SEND_SMS(发送短消息)特征对应的特征权重为0.15,RECEIVE_SMS(接收短消息)特征对应的特征权重为0.1,getSubscriberId(获取订阅服务器标识)特征对应的特征权重为0.75,getDeviceId(获取设备标识)特征对应的特征权重为0.03,数据越权备份风险特征对应的特征权重为0.02等等。本领域的技术人员应当明白,该表仅用于举例。
特征 类型权重 级别权重 特征权重
SEND_SMS 0.5 0.3 0.15
RECEIVE_SMS 0.5 0.2 0.1
getSubscriberId 0.3 0.25 0.75
getDeviceId 0.3 0.1 0.03
数据越权备份风险 0.2 0.2 0.02
表1
在步骤130,根据特征向量中每个特征对应的特征权重,计算特征向量的总权重值。
例如,待测应用仅包含SEND_SMS特征和数据越权备份风险特征,查询出待测应用的SEND_SMS特征的特征权重为0.15,数据越权备份风险特征的特征权重为0.02,则待测应用的特征向量的总权重值为0.15+0.02=0.17。
在步骤140,根据特征向量的总权重值,确定待测应用的风险值。例如,该待测应用的风险值为0.17。
在上述实施例中,在特征库中查询待测应用的特征向量中每个特性对应的特征权重,然后,计算特征向量的总权重值,根据特征向量的总权重值,确定待测应用的风险值,能够在高检测效率的基础上,提高应用风险检测的准确性。
在一些实施例中,如图2所示,需要预先构建特征库。
在步骤210,提取与终端应用相关的特征。
在一些实施例中,通过人工或爬虫方式,搜集海量应用的相关特征。
在步骤220,将与终端应用相关的特征分为APK静态权限类特征、API类特征和危险行为类特征。
APK静态权限类特征包括30项,例如包括读取精准位置特征、读取联系人特征、读取通话记录特征、读取短信内容特征、访问摄像头特征等。
API类特征包括10项,例如getSubscriberId()、getDeviceId()、getNetWorkCountryIso()、getLatitude()、getLogitude()等。
危险行为类特征包括20项,例如,日志数据泄漏风险特征、SD卡数据泄漏风险特征、Content Provider数据泄漏风险特征、数据文件全局可读写风险特征、数据越权备份风险特征、系统键盘使用风险特征、关键界面劫持风险特征、终端ROOT状态检测特征、截屏攻击风险特征、模拟器运行风险特征、应用超时连接风险特征、HTTP传输通道风险特征、SSL证书有效性风险特征、证书文件明文存储风险特征、RSA加密算法使用不当风险特征、加密方法不安全使用风险特征、HTTPS未校验服务器主机名漏洞特征、HTTPS允许任意服务器主机名漏洞特征、动态注册Receiver风险特征、PendingIntent错误使用Intent特征。
在步骤230,确定每一类特征对应的类型权重。例如,如表1所示,APK静态权限类特征的类型权重为0.5、API类特征的类型权重为0.3、危险行为类特征的类型权重为0.2,其中,三类特征的类型权重之和为1。
在步骤240,按照风险等级,分别确定每一类特征中,每个特征对应的级别权重。例如,可以根据相关法律法规设定每一类特征中每个特征的级别权重。其中,APK静态权限类特征中特征的级别权重之和为1,API类特征中特征的级别权重之和为1、危险行为类特征特征的级别权重之和为1。
在步骤250,根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
例如,将特征的级别权重与类型权重之积,作为该特征的特征权重。
在步骤260,将与终端应用相关的特征、以及每个特征的级别权重、类型权重和特征权重保存在特征库中。
在上述实施例中,通过预先生成特征库,其中,特征库中保存与终端应用相关的特征、以及每个特征的级别权重、类型权重和特征权重,以便对待测应用的特征向量的总权重值进行计算,进而确定待测应用的风险值,以便向用户提示风险,提高用户信息的安全性。
图3为本公开的检测应用风险的方法的另一些实施例的流程示意图。
在步骤310,对待测应用的APK文件进行反编译,获取文件的Manifest.xml(安卓开发文件名)和smali(反汇编器)码。
例如,通过对APKTool对APK文件进行反编译,获取文件Manifest.xml和smali码。
在步骤320,对Manifest.xml和smali码进行XML(Extensible Markup Language,可扩展标记语言)解析或规则匹配,确定待测应用的APK静态权限特征向量、API特征向量和危险行为特征向量。
在步骤330,结合三种特征向量,形成待测应用新的特征向量。即新的特征向量里面包含待测应用的APK静态权限特征向量、API特征向量和危险行为特征向量中的每个特征。
在步骤340,将该待测应用的特征向量与特征库进行匹配,提取标记位1的特征和特征权重。
例如,将特征库中与待测应用的特征向量向对应的特征标记为1,其他特征标记位0。
在步骤350,对标记位1的特征的进行特征权重加和计算,得到待测应用的特征向量的总权重值。
在一些实施例中,还可以对标记位1的特征进行特征权重加权和计算,得到特征向量的总权重值。
在步骤360,将特征向量的总权重值,作为待测应用的风险值。
例如,风险值的区间为0-1,应用的风险值越接近于1,则说明该应用泄漏个人隐私的风险程度越高,应用的风险值越接近于0,则说明该应用泄漏个人隐私的风险程度越低。
在步骤370,判断待测应用的风险值是否大于阈值。
在步骤380,若大于阈值,则在用户下载待测应用时,向用户提示风险信息。
在上述实施例中,结合多维特征项形成新的特征向量,并与预先生成的特征库进行比对,确定特征向量对应的总权重值,进而获知待测应用的风险值,便于向用户提供风险数值,使得用户更加清楚、有效的理解应用的风险等级,相比于传统静态检测和动态检测,提高了检测效率和准确性,从而提高了用户信息的安全性。
在另一些实施例中,在应用列表中展示所述待测应用的风险值。例如,将同一类别的应用的风险值进行展示,便于用户挑选风险值更低的应用。
图4为本公开的检测应用风险的装置的一些实施例的结构示意图。该装置包括特征提取单元410、特征查询单元420、权重计算单元和风险值确定单元440。
特征提取单元410被配置为提取待测应用的特征向量。特征向量包括APK静态权限特征向量、API特征向量和危险行为特征向量。
在一些实施例中,对待测应用的APK文件进行反编译,获取文件的Manifest.xml和smali码,对Manifest.xml和smali码进行XML解析或规则匹配,确定待测应用的APK静态权限特征向量、API特征向量和危险行为特征向量。
特征查询单元420被配置为在特征库中查询特征向量中每个特性对应的特征权重。
在一些实施例中,可以预先提取与终端应用相关的特征,确定每个特征的特征权重,然后将与终端应用相关的特征、以及每个特征的特征权重保存在特征库中。然后,将待测应用的特征向量与特征库中的特征进行比较,查询出待测应用的特征向量中每个特征对应的特征权重。
权重计算单元430被配置为根据特征向量中每个特征对应的特征权重,计算特征向量的总权重值。
例如,对特征进行特征权重加和或加权和计算,得到待测应用的特征向量的总权重值。
风险值确定单元440被配置为根据特征向量的总权重值,确定待测应用的风险值。
例如,风险值的区间为0-1,应用的风险值越接近于1,则说明该应用泄漏个人隐私的风险程度越高,应用的风险值越接近于0,则说明该应用泄漏个人隐私的风险程度越低。
在上述实施例中,在特征库中查询待测应用的特征向量中每个特性对应的特征权重,然后,计算特征向量的总权重值,根据特征向量的总权重值,确定待测应用的风险值,能够在高检测效率的基础上,提高应用风险检测的准确性。
图5为本公开的检测应用风险的装置的另一些实施例的结构示意图。该装置还包括权重确定单元510和特征存储单元520。
权重确定单元510被配置为确定与终端应用相关的每个特征的特征权重。
在一些实施例中,特征提取单元410还被配置为通过人工或爬虫方式,搜集海量应用的相关特征;权重确定单元510被配置为将与终端应用相关的特征分为APK静态权限类特征、API类特征和危险行为类特征;确定每一类特征对应的类型权重;按照风险等级,分别确定每一类特征中,每个特征对应的级别权重;根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
特征存储单元520被配置为将与终端应用相关的特征、以及每个特征的特征权重保存在特征库中。
在一些实施例中,还可以将每个特征的级别权重和类型权重保存在特征库中。
在上述实施例中,通过预先生成特征库,其中,特征库中保存与终端应用相关的特征、以及每个特征的级别权重、类型权重和特征权重,以便对待测应用的特征向量的总权重值进行计算,进而确定待测应用的风险值,以便向用户提示风险,提高用户信息的安全性。
在一些实施例中,该装置还包括风险提示单元530,被配置为判断待测应用的风险值是否大于阈值;若大于阈值,则在用户下载待测应用时,向用户提示风险信息。
在另一些实施例中,该装置还包括风险展示单元540,被配置为展示待测应用的风险值,便于用户在多个同类应用中选择风险值更低的应用。
图6为本公开的检测应用风险的装置的另一些实施例的结构示意图。该装置包括:存储器610和处理器620,其中:存储器610可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储图1-3所对应实施例中的指令。处理器620耦接至存储器610,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器620用于执行存储器中存储的指令。
在一些实施例中,还可以如图7所示,该装置700包括存储器710和处理器720。处理器720通过BUS总线730耦合至存储器710。该装置700还可以通过存储接口740连接至外部存储装置750以便调用外部数据,还可以通过网络接口760连接至网络或者另外一台计算机系统(未标出),此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,提高了应用风险检测的准确性。
在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现图1-3所对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (11)

1.一种检测应用风险的方法,包括:
提取待测应用的特征向量;
在特征库中查询所述特征向量中每个特性对应的特征权重;
根据所述特征向量中每个特征对应的特征权重,计算所述特征向量的总权重值;
根据所述特征向量的总权重值,确定所述待测应用的风险值。
2.根据权利要求1所述的检测应用风险的方法,还包括:
提取与终端应用相关的特征;
确定每个特征的特征权重;
将所述与终端应用相关的特征、以及每个特征的特征权重保存在所述特征库中。
3.根据权利要求2所述的检测应用风险的方法,其中,确定每个特征的特征权重包括:
将所述与终端应用相关的特征分为APK静态权限类特征、API应用程序接口类特征和危险行为类特征;
确定每一类特征对应的类型权重;
按照风险等级,分别确定每一类特征中,每个特征对应的级别权重;
根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
4.根据权利要求1至3任一所述的检测应用风险的方法,其中,提取待测应用的特征向量包括:
对所述待测应用的APK文件进行反编译,获取文件的安卓开发文件名和反汇编器码;
对所述安卓开发文件名和反汇编器码进行XML可扩展标记语言解析或规则匹配,提取所述待测应用的APK静态权限特征向量、API应用程序接口特征向量和危险行为特征向量。
5.根据权利要求1至3任一所述的检测应用风险的方法,还包括:
判断所述待测应用的风险值是否大于阈值;
若大于阈值,则在用户下载所述待测应用时,向用户提示风险信息。
6.根据权利要求1至3任一所述的检测应用风险的方法,还包括:
在应用列表中展示所述待测应用的风险值。
7.一种检测应用风险的装置,包括:
特征提取单元,被配置为提取待测应用的特征向量;
特征查询单元,被配置为在特征库中查询所述特征向量中每个特性对应的特征权重;
权重计算单元,被配置为根据所述特征向量中每个特征对应的特征权重,计算所述特征向量的总权重值;
风险值确定单元,被配置为根据所述特征向量的总权重值,确定所述待测应用的风险值。
8.根据权利要求7所述的检测应用风险的装置,还包括:
权重确定单元,被配置为确定与终端应用相关的每个特征的特征权重;
特征存储单元,被配置为将所述与终端应用相关的特征、以及每个特征的特征权重保存在所述特征库中。
9.根据权利要求8所述的检测应用风险的装置,其中,
所述权重确定单元被配置为将所述与终端应用相关的特征分为APK静态权限类特征、API应用程序接口类特征和危险行为类特征;确定每一类特征对应的类型权重;按照风险等级,分别确定每一类特征中,每个特征对应的级别权重;根据每个特征对应的级别权重,以及所属类别对应的类型权重,确定每个特征的特征权重。
10.一种检测应用风险的装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至6任一项所述的检测应用风险的方法。
11.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至6任一项所述的检测应用风险的方法。
CN201911195722.6A 2019-11-29 2019-11-29 检测应用风险的方法和装置 Pending CN112884258A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911195722.6A CN112884258A (zh) 2019-11-29 2019-11-29 检测应用风险的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911195722.6A CN112884258A (zh) 2019-11-29 2019-11-29 检测应用风险的方法和装置

Publications (1)

Publication Number Publication Date
CN112884258A true CN112884258A (zh) 2021-06-01

Family

ID=76038283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911195722.6A Pending CN112884258A (zh) 2019-11-29 2019-11-29 检测应用风险的方法和装置

Country Status (1)

Country Link
CN (1) CN112884258A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672914A (zh) * 2021-08-23 2021-11-19 郑州云智信安安全技术有限公司 一种用于app个人数据安全的风险评估方法及装置
CN115859360A (zh) * 2022-12-22 2023-03-28 郑州云智信安安全技术有限公司 一种app个人数据安全检测评分装置和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376258A (zh) * 2014-11-20 2015-02-25 工业和信息化部电信研究院 安卓应用程序的安全风险检测方法及装置
KR20160031589A (ko) * 2014-09-12 2016-03-23 고려대학교 산학협력단 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
KR101803889B1 (ko) * 2017-01-18 2017-12-04 한국인터넷진흥원 위험도 기반 악성 어플리케이션 탐지 방법 및 장치
CN108171056A (zh) * 2016-12-08 2018-06-15 武汉安天信息技术有限责任公司 一种自动化判定样本恶意性的检测方法和装置
CN109684840A (zh) * 2018-12-20 2019-04-26 西安电子科技大学 基于敏感调用路径的Android恶意软件检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160031589A (ko) * 2014-09-12 2016-03-23 고려대학교 산학협력단 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
CN104376258A (zh) * 2014-11-20 2015-02-25 工业和信息化部电信研究院 安卓应用程序的安全风险检测方法及装置
CN108171056A (zh) * 2016-12-08 2018-06-15 武汉安天信息技术有限责任公司 一种自动化判定样本恶意性的检测方法和装置
KR101803889B1 (ko) * 2017-01-18 2017-12-04 한국인터넷진흥원 위험도 기반 악성 어플리케이션 탐지 방법 및 장치
CN109684840A (zh) * 2018-12-20 2019-04-26 西安电子科技大学 基于敏感调用路径的Android恶意软件检测方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672914A (zh) * 2021-08-23 2021-11-19 郑州云智信安安全技术有限公司 一种用于app个人数据安全的风险评估方法及装置
CN115859360A (zh) * 2022-12-22 2023-03-28 郑州云智信安安全技术有限公司 一种app个人数据安全检测评分装置和方法
CN115859360B (zh) * 2022-12-22 2024-05-10 郑州云智信安安全技术有限公司 一种app个人数据安全检测评分装置和方法

Similar Documents

Publication Publication Date Title
Li et al. Libd: Scalable and precise third-party library detection in android markets
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
Sato et al. Detecting android malware by analyzing manifest files
Shao et al. Towards a scalable resource-driven approach for detecting repackaged android applications
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
Baskaran et al. A study of android malware detection techniques and machine learning
KR101720686B1 (ko) 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법
Chaba et al. Malware detection approach for android systems using system call logs
WO2016015680A1 (zh) 移动终端输入窗口的安全检测方法和安全检测装置
CN105224600B (zh) 一种样本相似度的检测方法及装置
CN108763951B (zh) 一种数据的保护方法及装置
CN106599688A (zh) 一种基于应用类别的安卓恶意软件检测方法
Shen et al. Detect android malware variants using component based topology graph
CN109828780B (zh) 一种开源软件的识别方法及装置
Du et al. A static Android malicious code detection method based on multi‐source fusion
CN112884258A (zh) 检测应用风险的方法和装置
Li et al. Large-scale third-party library detection in android markets
CN104640105A (zh) 手机病毒分析和威胁关联的方法和系统
KR101803888B1 (ko) 유사도 기반 악성 어플리케이션 탐지 방법 및 장치
KR101557455B1 (ko) 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법
KR20160031589A (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
CN106650439A (zh) 检测可疑应用程序的方法及装置
Shibija et al. A machine learning approach to the detection and analysis of android malicious apps
Gao et al. Quorum chain-based malware detection in android smart devices
CN109635164B (zh) 一种号码的检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination