CN112948831A - 应用程序风险识别的方法和装置 - Google Patents

应用程序风险识别的方法和装置 Download PDF

Info

Publication number
CN112948831A
CN112948831A CN202110269581.9A CN202110269581A CN112948831A CN 112948831 A CN112948831 A CN 112948831A CN 202110269581 A CN202110269581 A CN 202110269581A CN 112948831 A CN112948831 A CN 112948831A
Authority
CN
China
Prior art keywords
application program
executed
digital signature
software publisher
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110269581.9A
Other languages
English (en)
Other versions
CN112948831B (zh
Inventor
肖新光
李石磊
童志明
徐菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antian Science And Technology Group Co ltd
Original Assignee
Harbin Antian Science And Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antian Science And Technology Group Co ltd filed Critical Harbin Antian Science And Technology Group Co ltd
Priority to CN202110269581.9A priority Critical patent/CN112948831B/zh
Publication of CN112948831A publication Critical patent/CN112948831A/zh
Application granted granted Critical
Publication of CN112948831B publication Critical patent/CN112948831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及应用程序风险识别的方法和装置,该方法包括:提取待执行应用程序的数字签名证书,从所述数字签名证书中提取所述待执行应用程序的软件发布者;判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定所述待执行应用程序为正常程序,否则触发异常告警。本发明通过对软件发布者数字签名进行统计分析,在待执行应用程序运行前实时对应用程序的数字签名进行判断,能够在一定程度上识别冒用合法软件发布者数字签名的恶意程序,发现异常,及时进行安全风险预警。

Description

应用程序风险识别的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及应用程序风险识别的方法和装置。
背景技术
由于利用数字签名能够识别软件发布者的身份,一般正规软件都具备软件发布者的数字签名信息,因此主流的杀毒软件和安全应用都添加了白名单策略,根据软件数字签名判断软件发布者来源,进而判断程序来源。如果程序具有合法软件发布者的数字签名,则直接将该程序判定为正常,来提高恶意程序检测的效率。因此,具有合法软件发布者签名信息的程序往往能够通过流量和应用检测,而不会遇到任何障碍。
因此,越来越多的恶意程序开始冒名利用合法软件发布者的数字签名来绕过安全应用的检测。由于恶意程序冒用知名公司的数字签名,相当于直接进入可执行程序白名单,因此可以轻易在用户的系统中执行,造成严重后果。首先,目前的数字签名审核过程依然存在漏洞,恶意攻击者可以通过各种途径获取知名公司数字签名。知名公司的数字签名容易被恶意窃取利用绕过检测,如在震网攻击中出现的场景。第二,恶意攻击者可能利用正常的程序来加载恶意程序,例如目前攻击中用的比较多的是用Google Chrome的Update功能来加载。
如何应对这种风险,及时发现系统中的程序异常,快速识别恶意攻击,对于安全风险和威胁检测具有重大价值和意义。因此,需要提供一种能够识别冒用合法软件发布者数字签名的恶意程序的方案。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是解决如何识别冒用合法软件发布者数字签名的恶意程序的问题。
(二)技术方案
为了解决上述技术问题,根据本发明的一个方面,提供一种应用程序风险识别的方法,包括:提取待执行应用程序的数字签名证书,从所述数字签名证书中提取所述待执行应用程序的软件发布者;判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定所述待执行应用程序为正常程序,否则触发异常告警。
可选地,所述异常告警包括:直接对所述待执行应用程序进行阻断,或者采用预设方式判断所述待执行应用程序是否为正常程序。
可选地,采用预设方式判断所述待执行应用程序是否为正常程序之后,还包括:若所述待执行应用程序为正常程序,则将所述待执行应用程序的软件发布者添加到所述安全数字签名软件发布者集合,否则对所述待执行应用程序进行阻断。
可选地,所述方法还包括:在判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合之前,提取已知安全环境下已运行应用程序的数字签名证书,提取每个所述已运行应用程序的数字签名证书的软件发布者,获得所述安全数字签名软件发布者集合。
可选地,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
可选地,本发明的方法还包括:当检测到所述已知安全环境中卸载或删除应用程序时,从被卸载或删除的应用程序的数字签名证书中提取软件发布者,判断所述已知安全环境下是否存在所述被卸载或删除的应用程序的软件发布者的其他应用程序;若是,则不进行任何操作;否则将所述被卸载或删除的应用程序的软件发布者从所述安全数字签名软件发布者集合中删除。
根据本发明的再一个方面,提供一种应用程序风险识别的装置,包括:
信息提取模块,提取待执行应用程序的数字签名证书,从所述数字签名证书中提取所述待执行应用程序的软件发布者;
信息判断模块,判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定所述待执行应用程序为正常程序;
告警执行模块,在判定所述待执行应用程序不为正常程序时,触发异常告警。
可选地,所述异常告警包括:直接对所述待执行应用程序进行阻断,或者采用预设方式判断所述待执行应用程序是否为正常程序。
可选地,所述告警执行模块还用于:采用预设方式判断所述待执行应用程序是否为正常程序之后,若所述待执行应用程序为正常程序,则将所述待执行应用程序的软件发布者添加到所述安全数字签名软件发布者集合,否则对所述待执行应用程序进行阻断。
可选地,本发明的安全风险告警装置还包括列表构建模块,用于:在判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合之前,提取所有已知安全环境下已运行应用程序的数字签名证书,提取每个所述已运行应用程序的数字签名证书的软件发布者,获得所述安全数字签名软件发布者集合。
可选地,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
可选地,本发明的安全风险告警装置还包括列表构建模块,用于:当检测到所述已知安全环境中卸载或删除应用程序时,从被卸载或删除的应用程序的数字签名证书中提取软件发布者,判断所述已知安全环境下是否存在所述被卸载或删除的应用程序的软件发布者的其他应用程序;若是,则不进行任何操作;否则将所述被卸载或删除的应用程序的软件发布者从所述安全数字签名软件发布者集合中删除。
根据本发明的另一个方面,提供一种应用程序风险识别的电子设备,包括:一个或多个处理器,以及用于存储一个或多个程序的存储装置;当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现本发明的方法。
根据本发明的还一个方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明的方法。
(三)有益效果
本发明的上述技术方案具有如下优点:本发明在待执行应用程序运行前,分析该待执行应用程序的数字签名软件发布者,并与安全数字签名软件发布者集合进行比对,以发现生僻或新的软件发布者。通过对软件发布者数字签名进行统计分析,实时对应用程序的数字签名进行判断,能够在一定程度上识别冒用合法软件发布者数字签名的恶意程序,发现异常,及时进行安全风险预警。
附图说明
图1是本发明实施例提供的一种应用程序风险识别的方法流程示意图;
图2是本发明实施例提供的一种创建安全软件发布者集合的方法流程示意图;
图3是本发明实施例提供的一种更新安全技术栈集合的方法流程示意图;
图4是本发明实施例提供的另一种更新安全技术栈集合的流程示意图;
图5是本发明实施例提供的一种应用程序风险识别的装置示意图。
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的一个方面,提供一种基应用程序风险识别的方法。
由于在一个稳定运行的IT场景下,无论是单一的主机系统,一个工作群组或者一个机构组织系统,现有供应商集合应当是具有一定稳定性的。因此可以通过判断某一客户或者当前群组的环境中现有供应商的集合是什么来识别应用程序的风险。当有新的程序突破了这个集合,生僻或者新的供应商的出现,有可能代表威胁的引入。
图1是本发明实施例提供的一种应用程序风险识别的方法流程示意图,如图1所示,在本发明实施例中,应用程序风险识别的方法包括:
步骤S101,提取待执行应用程序的数字签名证书。
步骤S102,从数字签名证书中提取待执行应用程序的软件发布者。
步骤S103,判断待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合。若是,则跳转至步骤S104,否则跳转至步骤S105。
步骤S104,判定待执行应用程序为正常程序。
步骤S105,触发异常告警。
安全数字签名软件发布者集合的构建方式可以根据实际情况进行选择性设定。例如,将具有较高知名度和信用的软件发布者直接加入安全数字签名软件发布者集合。图2是本发明实施例提供的一种创建安全软件发布者集合的方法流程示意图。如图2所示,按照如下步骤进行构建:
步骤S201:提取所有已知安全环境下已运行应用程序的数字签名证书;
步骤S202:提取每个已运行应用程序的数字签名证书的软件发布者,获得安全数字签名软件发布者集合。
其中,已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
本发明把已知安全环境中每一个节点上的数字签名软件发布者进行统计形成一个动态维护的资源。在程序运行前,分析程序的数字签名软件发布者,并与安全数字签名软件发布者集合进行比对,如果不在安全数字签名软件发布者集合中,则视为异常,从而发现生僻或新的软件发布者。
当出现一个不同于安全数字签名软件发布者集合中的新的软件发布者签名时,无论这个软件发布者本身是否在主流杀毒软件等安全应用的白名单中,都可以作为一个异常待排查事件。这样,即使恶意软件利用了一些知名厂商和软件发布者的数字签名能够通过杀毒软件等安全应用的检测,也无法绕过本发明实施例的安全风险告警方法。因此,本发明能够在一定程度上发现利用知名软件发布者进行恶意攻击的行为。
示例性地,在一个单一主机、工作群组或者组织机构的IT环境下,如果该环境中并未安装任何google应用,相应的,安全数字签名软件发布者集合中就不存在google厂商。当一个木马或恶意代码利用google update伪装去加载恶意程序时,虽然google update可以通过常规杀毒软件的检测,但采用本发明的方法仍然可以发现该google update的数字签名厂商google并不属于这个环境的安全数字签名软件发布者。因此,仍然可以触发异常告警,发现异常的程序行为,引发进一步的深入分析。
图3是本发明实施例提供的一种更新安全技术栈集合的方法流程示意图。如图3所示,本发明的安全风险告警方法还可以包括:
步骤S301:检测到已知安全环境;
步骤S302:判断已知安全环境中是否卸载或删除应用程序,若是则跳转至步骤S303,否则不进行任何操作、跳转至步骤S301;
步骤S303:从被卸载或删除的应用程序的数字签名证书,从数字签名证书中提取软件发布者;
步骤S304:判断已知安全环境下是否存在被卸载或删除的应用程序的软件发布者的其他应用程序;若是,则不进行任何操作、跳转至步骤S301,否则跳转至步骤S305;
步骤S305:将被卸载或删除的应用程序的软件发布者从安全数字签名软件发布者集合中删除。
通过对这个集合进行动态维护,动态扩展,能够进一步提高检测效率和准确性。
异常告警可以是直接对待执行应用程序进行阻断,也可以采用其他预设方式进一步判断待执行应用程序是否为正常程序。预设方式可以根据实际情况进行选择性设定,例如人工判断,或者以应用程序为维度根据待执行应用程序是否存在于预设应用程序黑名单中来进行进一步判断。通过采用预设方式进行进一步判断,能够进一步提高风险告警的准确性。
图4是本发明实施例提供的另一种更新安全技术栈集合的流程示意图。如图4所示,采用预设方式判断所述待执行应用程序是否为正常程序之后,还可以包括:
步骤S401:对触发异常告警的待执行应用程序进一步判断;
步骤S402:判断触发异常告警的待执行应用程序是否为正常程序,若是,则跳转至步骤S403,否则跳转至步骤S404;
步骤S403:将该待执行应用程序的软件发布者添加到安全数字签名软件发布者集合;
步骤S404:对该待执行应用程序进行阻断。
通过对安全数字签名软件发布者集合进行动态维护,动态扩展,能够进一步提高检测效率和准确性。
本发明通过构建安全数字签名软件发布者集合,然后实时对所有待执行应用程序的数字签名进行查询比对。如果待执行应用程序的数字签名来源不属于安全数字签名软件发布者集合,则可合理怀疑该待执行应用程序不属于已知可靠程序,具有恶意程序利用了其他软件发布者数字签名的可能,以此发现异常风险,并进行告警。通过对软件发布者数字签名进行统计分析,实时对应用程序的数字签名进行判断,能够在一定程度上识别冒用合法软件发布者数字签名的恶意程序,发现异常,及时进行安全风险预警。
根据本发明的再一个方面,提供一种实现上述方法的装置。
图5是本发明实施例提供的一种应用程序风险识别的装置示意图。如图5所示,应用程序风险识别的装置500包括:信息提取模块501、信息判断模块502和告警执行模块503。信息提取模块501提取待执行应用程序的数字签名证书,从数字签名证书中提取所执行应用程序的软件发布者。信息判断模块502判断待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定待执行应用程序为正常程序。在判定待执行应用程序不为正常程序时,告警执行模块503触发异常告警。
在本发明的一些具体实施例中,异常告警包括:直接对待执行应用程序进行阻断,或者采用预设方式判断待执行应用程序是否为正常程序。
在本发明的再一些具体实施例中,告警执行模块还用于:采用预设方式判断所述待执行应用程序是否为正常程序之后,若待执行应用程序为正常程序,则将待执行应用程序的软件发布者添加到安全数字签名软件发布者集合,否则对待执行应用程序进行阻断。
在本发明的另一些具体实施例中,本发明的装置还包括列表构建模块,用于在判断待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合之前,提取所有已知安全环境下已运行应用程序的数字签名证书,提取每个所述已运行应用程序的数字签名证书的软件发布者,获得安全数字签名软件发布者集合。
在本发明的还一些具体实施例中,已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
在本发明的一些具体实施例中,本发明的安全风险告警装置还包括列表构建模块,用于:当检测到已知安全环境中所述已运行应用程序被卸载或删除时,从被卸载或删除的应用程序的数字签名证书中提取软件发布者,判断已知安全环境下是否存在被卸载或删除的应用程序的软件发布者的其他应用程序;若是,则不进行任何操作;否则将被卸载或删除的应用程序的软件发布者从安全数字签名软件发布者集合中删除。
根据本发明的另一个方面,提供一种应用程序风险识别的电子设备,包括:一个或多个处理器以及用于存储一个或多个程序的存储装置;当该一个或多个程序被该一个或多个处理器执行时,该一个或多个处理器实现本发明的方法。
图6示出了可以应用本发明实施例的应用程序风险识别的方法或应用程序风险识别的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的应用程序风险识别的方法一般由服务器605执行,相应地,应用程序风险识别的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:提取待执行应用程序的数字签名证书,从数字签名证书中提取待执行应用程序的软件发布者;判断待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定待执行应用程序为正常程序,否则触发异常告警。
本发明通过构建安全数字签名软件发布者集合,然后实时对所有待执行应用程序的数字签名进行查询比对,能够在一定程度上识别冒用合法软件发布者数字签名的恶意程序,发现异常,及时进行安全风险预警。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种应用程序风险识别的方法,其特征在于,包括:提取待执行应用程序的数字签名证书,从所述数字签名证书中提取所述待执行应用程序的软件发布者;判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定所述待执行应用程序为正常程序,否则触发异常告警。
2.根据权利要求1所述的方法,其特征在于,所述异常告警包括:直接对所述待执行应用程序进行阻断,或者采用预设方式判断所述待执行应用程序是否为正常程序。
3.根据权利要求2所述的方法,其特征在于,采用预设方式判断所述待执行应用程序是否为正常程序之后,还包括:若所述待执行应用程序为正常程序,则将所述待执行应用程序的软件发布者添加到所述安全数字签名软件发布者集合,否则对所述待执行应用程序进行阻断。
4.根据权利要求1-3任一所述的方法,其特征在于,所述方法还包括:在判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合之前,提取已知安全环境下已运行应用程序的数字签名证书,提取每个所述已运行应用程序的数字签名证书的软件发布者,获得所述安全数字签名软件发布者集合。
5.根据权利要求4所述的方法,其特征在于,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
6.根据权利要求4所述的警方法,其特征在于,还包括:当检测到所述已知安全环境中卸载或删除应用程序时,从被卸载或删除的应用程序的数字签名证书中提取软件发布者,判断所述已知安全环境下是否存在所述被卸载或删除的应用程序的软件发布者的其他应用程序;若是,则不进行任何操作;否则将所述被卸载或删除的应用程序的软件发布者从所述安全数字签名软件发布者集合中删除。
7.一种应用程序风险识别的装置,其特征在于,包括:
信息提取模块,提取待执行应用程序的数字签名证书,从所述数字签名证书中提取所述待执行应用程序的软件发布者;
信息判断模块,判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合;若是,则判定所述待执行应用程序为正常程序;
告警执行模块,在判定所述待执行应用程序不为正常程序时,触发异常告警。
8.根据权利要求7所述的装置,其特征在于,还包括列表构建模块,用于:在判断所述待执行应用程序的软件发布者是否存在于预设的安全数字签名软件发布者集合之前,提取已知安全环境下已运行应用程序的数字签名证书,提取每个所述已运行应用程序的数字签名证书的软件发布者,获得所述安全数字签名软件发布者集合。
9.一种应用程序风险识别的电子设备,其特征在于包括:一个或多个处理器,以及用于存储一个或多个程序的存储装置;当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN202110269581.9A 2021-03-12 2021-03-12 应用程序风险识别的方法和装置 Active CN112948831B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110269581.9A CN112948831B (zh) 2021-03-12 2021-03-12 应用程序风险识别的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110269581.9A CN112948831B (zh) 2021-03-12 2021-03-12 应用程序风险识别的方法和装置

Publications (2)

Publication Number Publication Date
CN112948831A true CN112948831A (zh) 2021-06-11
CN112948831B CN112948831B (zh) 2024-02-13

Family

ID=76229574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110269581.9A Active CN112948831B (zh) 2021-03-12 2021-03-12 应用程序风险识别的方法和装置

Country Status (1)

Country Link
CN (1) CN112948831B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390627A (zh) * 2023-11-29 2024-01-12 读书郎教育科技有限公司 用于应用程序的安全属性识别方法和装置

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023217A1 (en) * 2000-08-04 2002-02-21 Wheeler Lynn Henry Manufacturing unique devices that generate digital signatures
CN101388056A (zh) * 2008-10-20 2009-03-18 成都市华为赛门铁克科技有限公司 一种预防恶意程序的方法、系统及装置
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统
CN102317948A (zh) * 2011-06-23 2012-01-11 华为技术有限公司 芯片的安全保护方法及芯片
CN102682235A (zh) * 2011-01-20 2012-09-19 微软公司 可执行程序的信誉检查
CN104462971A (zh) * 2014-12-17 2015-03-25 北京奇虎科技有限公司 根据应用程序声明特征识别恶意应用程序的方法和装置
CN104679785A (zh) * 2013-12-02 2015-06-03 腾讯科技(深圳)有限公司 一种区分软件类型的方法和装置
CN105335197A (zh) * 2015-11-12 2016-02-17 珠海市君天电子科技有限公司 终端中应用程序的启动控制方法和装置
CN107180071A (zh) * 2017-03-29 2017-09-19 暨南大学 一种基于移动智能终端的大数据风险识别、预警和应急平台
CN107968815A (zh) * 2017-10-25 2018-04-27 北京信安世纪科技股份有限公司 一种安全防护的方法及装置
CN109117628A (zh) * 2018-08-20 2019-01-01 郑州云海信息技术有限公司 一种白名单程序控制方法及系统
CN109690548A (zh) * 2016-08-24 2019-04-26 微软技术许可有限责任公司 基于设备属性和设备风险因素的计算设备保护
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
CN111914228A (zh) * 2020-06-29 2020-11-10 中信银行股份有限公司 安全盾的在线开通方法、装置、终端设备、服务器及介质
CN111932046A (zh) * 2019-05-13 2020-11-13 阿里巴巴集团控股有限公司 一种服务场景下处理风险的方法、计算机设备、存储介质
CN112446555A (zh) * 2021-01-26 2021-03-05 支付宝(杭州)信息技术有限公司 一种风险识别方法、装置及设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023217A1 (en) * 2000-08-04 2002-02-21 Wheeler Lynn Henry Manufacturing unique devices that generate digital signatures
CN101388056A (zh) * 2008-10-20 2009-03-18 成都市华为赛门铁克科技有限公司 一种预防恶意程序的方法、系统及装置
CN102682235A (zh) * 2011-01-20 2012-09-19 微软公司 可执行程序的信誉检查
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统
CN102317948A (zh) * 2011-06-23 2012-01-11 华为技术有限公司 芯片的安全保护方法及芯片
CN104679785A (zh) * 2013-12-02 2015-06-03 腾讯科技(深圳)有限公司 一种区分软件类型的方法和装置
CN104462971A (zh) * 2014-12-17 2015-03-25 北京奇虎科技有限公司 根据应用程序声明特征识别恶意应用程序的方法和装置
CN105335197A (zh) * 2015-11-12 2016-02-17 珠海市君天电子科技有限公司 终端中应用程序的启动控制方法和装置
CN109690548A (zh) * 2016-08-24 2019-04-26 微软技术许可有限责任公司 基于设备属性和设备风险因素的计算设备保护
CN107180071A (zh) * 2017-03-29 2017-09-19 暨南大学 一种基于移动智能终端的大数据风险识别、预警和应急平台
CN107968815A (zh) * 2017-10-25 2018-04-27 北京信安世纪科技股份有限公司 一种安全防护的方法及装置
CN109117628A (zh) * 2018-08-20 2019-01-01 郑州云海信息技术有限公司 一种白名单程序控制方法及系统
CN111932046A (zh) * 2019-05-13 2020-11-13 阿里巴巴集团控股有限公司 一种服务场景下处理风险的方法、计算机设备、存储介质
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
CN111914228A (zh) * 2020-06-29 2020-11-10 中信银行股份有限公司 安全盾的在线开通方法、装置、终端设备、服务器及介质
CN112446555A (zh) * 2021-01-26 2021-03-05 支付宝(杭州)信息技术有限公司 一种风险识别方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
关放: "融合模式的网络预警系统模型研究与实践", 中国优秀硕士学位论文全文数据库信息科技辑, no. 11, pages 136 - 888 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390627A (zh) * 2023-11-29 2024-01-12 读书郎教育科技有限公司 用于应用程序的安全属性识别方法和装置

Also Published As

Publication number Publication date
CN112948831B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US10102372B2 (en) Behavior profiling for malware detection
US10599843B2 (en) Identifying whether an application is malicious
US8844038B2 (en) Malware detection
US8839435B1 (en) Event-based attack detection
US9152784B2 (en) Detection and prevention of installation of malicious mobile applications
US9294505B2 (en) System, method, and computer program product for preventing a modification to a domain name system setting
RU2573265C2 (ru) Способ выявления ложных положительных результатов сканирования файлов на вредоносное по
CN111460445B (zh) 样本程序恶意程度自动识别方法及装置
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
CN111786966A (zh) 浏览网页的方法和装置
US20090113548A1 (en) Executable Download Tracking System
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
EP3337106A1 (en) Identification system, identification device and identification method
US8479289B1 (en) Method and system for minimizing the effects of rogue security software
CN112948831B (zh) 应用程序风险识别的方法和装置
US20190222592A1 (en) Detection device, detection method, detection system, and detection program
CN105791221B (zh) 规则下发方法及装置
CN111131166A (zh) 一种用户行为预判方法及相关设备
US11126713B2 (en) Detecting directory reconnaissance in a directory service
CN113709136A (zh) 一种访问请求验证方法和装置
CN112948830B (zh) 文件风险识别的方法和装置
CN103294949A (zh) 一种检测木马程序的方法及装置
CN111488580A (zh) 安全隐患检测方法、装置、电子设备及计算机可读介质
CN117112016A (zh) 代码操作行为检测方法、装置、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: Room 506, 162 Hongqi Street, Nangang 17 building, high tech entrepreneurship center, high tech Industrial Development Zone, Songbei District, Harbin City, Heilongjiang Province

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant