CN113010892B - 小程序恶意行为检测方法和装置 - Google Patents
小程序恶意行为检测方法和装置 Download PDFInfo
- Publication number
- CN113010892B CN113010892B CN202110323745.1A CN202110323745A CN113010892B CN 113010892 B CN113010892 B CN 113010892B CN 202110323745 A CN202110323745 A CN 202110323745A CN 113010892 B CN113010892 B CN 113010892B
- Authority
- CN
- China
- Prior art keywords
- behavior
- applet
- record
- generated
- records
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000006399 behavior Effects 0.000 claims abstract description 543
- 230000008569 process Effects 0.000 claims abstract description 46
- 230000001960 triggered effect Effects 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 94
- 230000004044 response Effects 0.000 claims description 23
- 230000009191 jumping Effects 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 14
- 238000000605 extraction Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 239000000243 solution Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供了一种小程序恶意行为检测方法和装置。根据该实施例的方法,首先,获取在小程序运行过程中触发产生的至少两条行为记录,然后,提取每一条行为记录的行为特征,接下来,将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;最后,判断是否存在一个特征组合包括预设的恶意行为记录的特征组合,如果是,则确定该小程序存在恶意行为。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及小程序恶意行为检测方法和装置。
背景技术
小程序是一种不需要下载安装即可使用的应用,一般需要依托于一定的小程序平台(其它的应用软件),通过小程序平台提供的业务接口实现其业务功能。恶意小程序会造成用户隐私数据的泄露以及财产损失等问题,因此如何对小程序是否存在恶意行为进行检测,成为程序开发者关注的焦点。
现有技术通过对小程序的静态代码进行安全扫描,以检测静态代码中是否存在恶意行为。但现有技术方案存在检测准确率较低的问题。因此,需要提供一种更可靠的小程序恶意行为检测方法。
发明内容
本说明书一个或多个实施例描述了小程序恶意行为检测方法和装置,能够提高小程序恶意行为检测的准确率。
根据第一方面,提供的小程序恶意行为检测方法,包括:
获取在小程序运行过程中触发产生的至少两条行为记录;
提取每一条行为记录的行为特征;
将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;
如果是,则确定该小程序存在恶意行为。
在一个实施例中,所述行为记录包括如下中的至少一项:所述小程序所调用的业务接口的名称、所述小程序调用业务接口时的时间信息、所述小程序发送的调用请求中的参数信息、所述小程序所接收到的调用请求响应中的参数信息和所述小程序调用业务接口之后对应的功能页面的信息。
在一个实施例中,所述获取在小程序运行过程中触发产生的至少两条行为记录,包括:获取在小程序运行过程中由该小程序产生的至少两条行为记录;
所述将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,包括:利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
在一个实施例中,所述获取在小程序运行过程中触发产生的至少两条行为记录,包括:
获取在小程序运行过程中由该小程序产生的至少两条行为记录;
针对该至少两条行为记录中相邻的两条行为记录,判断在从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,该第一功能页面是否经由至少一个第三功能页面跳转到第二功能页面,如果是,针对第三功能页面生成对应的行为记录;
将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录。
在一个实施例中,所述将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,包括:
利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;
利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
在一个实施例中,所述获取在小程序运行过程中由该小程序产生的至少两条行为记录,包括:
获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。
在一个实施例中,所述提取每一条行为记录的行为特征,包括:
根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征;
和/或,
根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
根据第二方面,提供的小程序恶意行为检测装置,包括:
行为记录获取单元,被配置为获取在小程序运行过程中触发产生的至少两条行为记录;
行为特征提取单元,被配置为提取每一条行为记录的行为特征;
特征组合单元,被配置为将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
判断单元,被配置为判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;如果是,则确定该小程序存在恶意行为。
在一个实施例中,所述行为记录包括如下中的至少一项:所述小程序所调用的业务接口的名称、所述小程序调用业务接口时的时间信息、所述小程序发送的调用请求中的参数信息、所述小程序所接收到的调用请求响应中的参数信息和所述小程序调用业务接口之后对应的功能页面的信息。
在一个实施例中,所述行为记录获取单元,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;
所述特征组合单元,被配置为利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
在一个实施例中,所述行为记录获取单元,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;针对该至少两条行为记录中相邻的两条行为记录,判断在从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,该第一功能页面是否经由至少一个第三功能页面跳转到第二功能页面,如果是,针对第三功能页面生成对应的行为记录;将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录。
在一个实施例中,所述特征组合单元,被配置为利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
在一个实施例中,所述行为记录获取单元被配置为在获取在小程序运行过程中由该小程序产生的至少两条行为记录时,获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。
在一个实施例中,所述行为特征提取单元,被配置为根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征;和/或,根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
在本说明书实施例提供的小程序恶意行为检测方法和装置中,通过获取在小程序运行过程中触发产生的至少两条行为记录,并提取每一条行为记录的行为特征,然后将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,如果存在一个特征组合包括预设的恶意行为记录的特征组合时,则确定该小程序存在恶意行为。本方案是针对小程序连续的多个调用行为是否存在恶意行为进行的检测,具有较高的调用行为覆盖率,因此可以提高小程序恶意行为检测的准确率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例提供的系统架构示意图;
图2是本说明书一个实施例提供的小程序恶意行为检测方法流程图;
图3是本说明书一个实施例提供的行为记录获取的流程图;
图4是本说明书一个实施例提供的行为记录的示意图;
图5是本说明书另一个实施例提供的行为记录获取的流程图;
图6是本说明书一个实施例提供的行为图谱示意图;
图7是本说明书一个实施例提供的小程序恶意行为检测装置的结构图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
现有技术中通过对小程序的静态代码进行安全扫描,以检测静态代码中是否存在恶意行为。比如,检测静态代码中是否存在对固定特征的业务接口的调用,在调用业务接口时是否存在敏感信息的泄露等情况。现有技术都是针对单个业务接口的调用行为是否存在恶意进行的检测。然而,小程序在实际运行过程中存在连续的多个调用行为,该连续的多个调用行为存在恶意行为。比如,小程序通过对多个不同业务接口的组合调用,将用户的敏感数据对外发送,但对单个业务接口的调用存在合理的业务需求。针对这种情况,现有技术无法检测出小程序存在的恶意行为,检测准确率较低。因此,本方案可以考虑获取小程序运行过程中的行为记录,并利用已有的恶意样本对小程序的行为记录进行检测,以确定该小程序是否存在恶意行为。
下面描述以上构思的具体实现方式。
为了方便对本说明书的理解,首先对本说明书所应用的系统架构进行描述。如图1所示,该系统架构主要包括客户端和服务端。
客户端中安装有可以作为各小程序的宿主应用程序的应用程序,图1所示客户端中的APP为宿主应用程序,其中,宿主应用程序通过桥接(JavaScript Bridge)机制为各小程序提供可被调用的业务接口(JSAPI),各小程序通过调用各业务接口实现相应的业务功能。比如,宿主应用程序为“支付宝”,小程序为“菜鸟”、“交通出行”、“饿了么”等。
其中,客户端可以是位于用户端的智能设备。比如,手机、平板电脑、笔记本电脑等。
服务端可以是为宿主应用程序或者为客户端提供服务的服务器。
图2示出根据一个实施例的小程序恶意行为检测方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,此后,具体的实现包括:
步骤200:获取在小程序运行过程中触发产生的至少两条行为记录;
步骤202:提取每一条行为记录的行为特征;
步骤204:将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
步骤206:判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;如果是,则确定该小程序存在恶意行为。
在图2所示的小程序恶意行为检测方法中,通过获取在小程序运行过程中触发产生的至少两条行为记录,并提取每一条行为记录的行为特征,然后将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,如果存在一个特征组合包括预设的恶意行为记录的特征组合时,则确定该小程序存在恶意行为。本方案是针对小程序连续的多个调用行为是否存在恶意行为进行的检测,具有较高的调用行为覆盖率,因此可以提高小程序恶意行为检测的准确率。
下面描述图2所示的各个步骤的执行方式。
针对步骤200,获取在小程序运行过程中触发产生的至少两条行为记录。
在本说明书实施例中,本步骤200中,小程序运行过程中会触发产生行为记录,而触发产生的该至少两条行为记录至少对应如下两种情形。
情形一:该至少两条行为记录包括:在小程序运行过程中由该小程序产生的至少两条行为记录。
情形二:该至少两条行为记录包括:在小程序运行过程中由该小程序产生的至少两条行为记录,以及,根据该由小程序产生的至少两条行为记录生成的行为记录。
下面针对上述两种情形分别对本说明书实施例的行为记录获取方法进行说明。
针对情形一:
在该情形一时,图3示出了本说明书一个实施例提供的一种行为记录获取的流程图,请参考图3,本步骤200具体可以包括:
步骤300:获取在小程序运行过程中由该小程序产生的至少两条行为记录。
在本步骤300中,获取在小程序运行过程中由该小程序产生的至少两条行为记录时,可以是获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。比如,小程序在调用上传文件功能的业务接口时会产生一条行为记录,小程序在调用下载文件功能的业务接口时会产生一条行为记录。
可以理解,该行为记录除了是小程序在运行过程中调用业务接口产生的以外,还可以是小程序在运行过程中按小程序对应的静态代码执行相应逻辑时产生的。
在本说明书实施例中,该行为记录可以包括如下中的至少一项:该小程序所调用的业务接口的名称、该小程序调用业务接口时的时间信息、该小程序发送的调用请求中的参数信息、该小程序所接收到的调用请求响应中的参数信息和该小程序调用业务接口之后对应的功能页面的信息。
请参考图4,为服务端获取到的在小程序运行过程中由该小程序产生的多条行为记录的示意图。以第一条行为记录为例,对该行为记录中包括的内容进行说明。在第一条行为记录中,该小程序所调用的业务接口的名称为:GetUserInfo;该小程序调用该业务接口时的时间为:15:00:00;该小程序发送的调用请求中的参数信息为:参数1;该小程序所接收到的调用请求响应中的参数信息为:返回结果1;该小程序调用该业务接口之后对应的功能页面为:功能页面1。
针对情形二:
在该情形二时,图5示出了本说明书一个实施例提供的另一种行为记录获取的流程图,请参考图5,本步骤200具体可以包括:
步骤500:获取在小程序运行过程中由该小程序产生的至少两条行为记录。
本步骤500与步骤300的执行过程相同,对本步骤500的描述请参考步骤300的描述,在此不再赘述。
步骤502:针对该至少两条行为记录中相邻的两条行为记录,判断在从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,该第一功能页面是否经由至少一个第三功能页面跳转到第二功能页面,如果是,针对第三功能页面生成对应的行为记录。
其中,本步骤所述相邻的两条行为记录是指,对步骤500中获取的至少两条行为记录按照行为记录产生时间的先后顺序进行排序后,处于相邻位置的两条行为记录。
每一条行为记录都对应一个功能页面。比如,小程序在调用业务接口1之后会进入功能页面1,在功能页面1上小程序调用了业务接口2,那么在调用了业务接口2之后会进入功能页面2。另外,根据行为记录包括的内容可知,该小程序调用业务接口之后对应的功能页面的信息可以位于行为记录中。
以步骤500中获取的至少两条行为记录中相邻的行为记录1和行为记录2为例对本步骤进行说明。其中,行为记录1对应功能页面1,行为记录2对应功能页面2,行为记录1的产生时间早于行为记录2的产生时间。
可以理解,服务端可以预先存储有小程序的各个功能页面之间的关系。根据功能页面1与功能页面2之间的关系可以确定,该小程序从功能页面1跳转到功能页面时除了从功能页面1直接跳转到功能页面2之外,还可以经由一个功能页面1A1、功能页面1A2之后跳转到功能页面2,以及还可以经由一个功能页面1B1之后跳转到功能页面2,即从功能页面1跳转到功能页面2存在如下三条路径:
路径1:功能页面1→功能页面2;
路径2:功能页面1→功能页面1A1→功能页面1A2→功能页面2;
路径3:功能页面1→功能页面1B1→功能页面2。
那么需要针对功能页面1A1、功能页面1A2和功能页面1B1分别生成对应的行为记录。
在针对第三功能页面生成对应的行为记录时,可以根据预先存储的功能页面与业务接口的对应关系,以及在调用该业务接口和返回调用请求响应时对应的参数信息,生成对应的行为记录。需要说明的是,第三功能页面对应行为记录的产生时间需要位于第一功能页面和第二功能页面之间。以路径2为例,该路径2中包括的各功能页面所对应的行为记录的产生时间按照先后顺序依次为:各功能页面1、功能页面1A1、功能页面1A2、功能页面2。
步骤504:将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录。
通过确定相邻的两条行为记录分别对应的第一功能页面和第二功能页面之间是否存在经由的第三功能页面,以及针对经由的第三功能页面生成对应的行为记录,并将第三功能页面生成的行为记录与由该小程序产生的至少两条行为记录的一起,作为在小程序运行过程中触发产生的至少两条行为记录。使得用于检测小程序是否存在恶意行为的行为记录更加丰富,进而在利用更丰富的行为记录分析小程序是否存在恶意行为时,检测准确率更高。
无论是情形一还是情形二,在本说明书实施例中,小程序运行过程中触发产生的行为记录可以是由客户端获取并发来的。
根据前述对本说明书所应用的系统架构进行的描述可知,宿主应用程序通过桥接机制为各小程序提供可被调用的业务接口。在小程序调用一个业务接口时,会按照约定的协议向JavaScript Bridge发送调用请求,其中调用请求中包括携带的参数信息和所需调用的业务接口的信息。然后,由宿主应用程序根据该业务接口的信息调用该业务接口,从而向该小程序返回调用请求响应。因此,客户端可以获取到小程序在运行过程中调用至少两个业务接口时所产生的至少两条行为记录。
在本说明书一个实施例中,客户端在获取行为记录时,可以通过一个安全切面模块来实现。具体地,可以利用Hook(钩子函数)方式或静态代码替换方式,对JavaScriptBridge进行切面,使得当小程序在向JavaScript Bridge发送调用请求时先将执行逻辑路由到一个安全切面模块上,由该安全切面模块接收调用请求,并转发给JavaScriptBridge,以及JavaScript Bridge在将调用请求响应发送给安全切面模块,由安全切面模块将调用请求响应发送给小程序。如此,安全切面模块就可以获取到小程序调用业务接口时的行为记录了。
其中,切面,即面向切面编程(AOP,Aspect-oriented Programming),它是通过预编译、运行时动态代理或注入的方式,实现在不修改源代码的情况下给程序动态添加功能的编程范式。因此,通过安全切面模块来获取调用请求和调用请求响应,可以对小程序对业务接口的调用行为进行监控,在不影响小程序实现其业务功能的情况下,实现对该调用行为的记录。
针对步骤202,提取每一条行为记录的行为特征。
在本说明书实施例中,在提取行为特征时,至少可以针对如下两个维度分别进行提取。
维度一:行为记录所对应业务接口的功能。
维度二:行为记录所对应数据的敏感程度。
下面针对上述两个维度分别对该行为特征的提取进行说明。
在维度一上,本步骤202可以包括:根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征。
在本说明书实施例中,可以预先针对宿主应用程序可以提供的全量业务接口,根据各业务接口实现的业务功能,对全量业务接口进行分类。比如,该分类可以包括:文件操作类、网络操作类、设备信息类等。并针对每一个分类定义分类值,比如,文件操作类对应分类值为1,网络操作类对应的分类值为2,设备信息类对应的分类值为3。
可以理解,服务端中存储有业务接口名称、分类及分类值的对应关系。那么针对一条行为记录提取行为特征时,可以直接根据行为记录中包括的该小程序所调用的业务接口的名称以及存储的对应关系,确定出分类值,将确定出的该分类值确定为该条行为记录的行为特征。
需要说明的是,在该维度一上,除上述针对分类定义分类值以外,还可以有其他形式的定义。比如,进一步细化分类粒度。以文件操作类包括的业务接口的功能为:上传文件、下载文件、获取文件路径等为例,可以针对文件操作类中的上传文件、下载文件、获取文件路径分别定义一个对应的分类值,以该分类值作为提取的行为特征之后,在利用该行为特征检测小程序是否存在恶意行为时,使得检测准确率进一步提高。
在维度二上,本步骤202可以包括:根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
在本说明书实施例中,由于小程序在调用业务接口时可能会涉及到隐私数据,而小程序存在恶意行为与隐私数据存在一定的关系。因此,可以将行为记录中所对应数据的敏感程度作为一个维度,来提取行为特征。
在本说明书实施例中,服务端可以预先对隐私数据的数据类型进行定义,以及定义每一个数据类型的敏感权重值。该数据类型可以包括位置信息、用户ID、身份信息、文件名等。在对每一个数据类型定义敏感权重值时,可以依据该数据类型所对应数据的敏感程序来定义。比如,身份信息的敏感权重值高于位置信息的敏感权重值。
可以理解,服务端中存储有各数据类型与敏感权重值的对应关系。那么针对一条行为记录提取行为特征时,可以直接根据行为记录中包括的参数信息(该小程序发送的调用请求中的参数信息和该小程序所接收到的调用请求响应中的参数信息),检测该参数信息是否包括隐私数据,并确定该隐私数据的数据类型。然后,根据服务端中存储的各数据类型与敏感权重值的对应关系,确定出该隐私数据对应的敏感权重值。
需要说明的是,在该维度二上,如果行为记录中的参数信息中包括多个隐私数据,那么可以利用每一个隐私数据的敏感权重值计算出该行为记录的综合敏感权重值,将该综合敏感权重值确定为该条行为记录的行为特征。
其中,该综合敏感权重值的计算方式可以有多种,比如,将各隐私数据的敏感权重值相加,再比如,将各隐私数据的敏感权重值相加之和处于隐私数据的个数等。
作为本说明书一个优选实施例,将上述两个维度上分别确定的分类值和敏感权重值,均作为该条行为记录的行为特征,在利用该优选实施例的行为特征进行后续特征组合的比较判断时,需要分类值和敏感权重值均相同,才能确定该行为特征相同,如此,分析粒度更细化,进一步提高了检测准确度。
本说明书实施例中,通过将行为特征量化为数值形式,在利用数值形式的行为特征进行后续特征组合的比较判断时,可以直接比较数值是否相等来确定行为特征是否相同,判断比较过程更加便捷,提高了小程序恶意行为的检测速度。
针对步骤204,将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同。
在本说明书实施例中,在步骤200中小程序运行过程中触发产生的至少两条行为记录对应不同的情形时,本步骤204形成的特征组合会不同。下面对两种情形分别进行说明。
在步骤200中小程序运行过程中触发产生的至少两条行为记录对应情形一时,该步骤204可以包括:利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
举例来说,根据步骤200可以得到:按行为记录的产生时间的先后顺序依次为,行为记录1、行为记录2、行为记录3……行为记录n,n为不小于2的整数。根据步骤202可以提取依次提取出行为特征1、行为特征2、行为特征3……行为特征n。那么本步骤204中形成的一个特征组合为:行为特征1、行为特征2、行为特征3……行为特征n。
在步骤200中小程序运行过程中触发产生的至少两条行为记录对应情形二时,该步骤204可以包括:利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
举例来说,根据步骤200可以得到:按行为记录的产生时间的先后顺序依次为,行为记录1、行为记录2、行为记录3……行为记录n,n为不小于2的整数。且从行为记录1对应的功能页面1跳转到行为记录2对应的功能页面2时还可以经由一个功能页面1A1,以及从行为记录2对应的功能页面2跳转到行为记录3对应的功能页面3时还可以经由一个功能页面2A1。那么针对功能页面1A1和功能页面2A1生成有行为记录1A1和行为记录2A1。根据步骤202可以提取依次提取出行为特征1、行为特征1A1、行为特征2、行为特征2A1、行为特征3……行为特征n。
在形成特征组合时,为了便于确定可以形成的特征组合的个数,可以先还原出小程序的行为图谱。图6为本说明书实施例公开的一个行为图谱示意图,该行为图谱由各行为节点及行为节点间的边关系组成,行为节点与行为记录相对应。根据该行为图谱,可以得出四条行为链路:行为节点1→行为节点2→行为节点3……行为节点n;行为节点1→行为节点2→行为节点2A1→行为节点3……行为节点n;行为节点1→行为节点1A1→行为节点2→行为节点3……行为节点n;行为节点1→行为节点1A1→行为节点2→行为节点2A1→行为节点3……行为节点n。
那么得到的上述四条行为链路,本步骤204可以形成四个特征组合。
首先,根据第一条行为链路,可以利用行为记录1、行为记录2、行为记录3……行为记录n的行为特征形成一个特征组合:行为特征1、行为特征2、行为特征3……行为特征n。
然后,根据第二至四条行为链路,可以利用可以利用行为记录1、行为记录1A1、行为记录2、行为记录2A1、行为记录3……行为记录n,形成三个特征组合,分别为:
特征组合1:行为特征1、行为特征2、行为特征2A1、行为特征3……行为特征n。
特征组合2:行为特征1、行为特征1A1、行为特征2、行为特征3……行为特征n。
特征组合3:行为特征1、行为特征1A1、行为特征2、行为特征2A1、行为特征3……行为特征n。
针对步骤206,判断是否存在一个特征组合包括预设的恶意行为记录的特征组合,如果是,则确定该小程序存在恶意行为。
在本说明书实施例中,该恶意行为记录的特征组合是针对已经发现的具有恶意行为的恶意行为记录按照步骤202至步骤204所形成的特征组合。
例如,该恶意行为为如下连续的三个行为:调用用户摄像头进行拍照→文件保存到本地→上传图片到服务器。
再如,该恶意行为为如下连续的五个行为:设置小程序标题(xxx棋牌游戏)→打开支付接口→输入固定的收款账号→获取支付状态。
在本说明书实施例中,以特征组合为行为特征1、行为特征2、行为特征3、行为特征4、行为特征5……行为特征n为例,以及将步骤202中两个维度上的确定的分类值和敏感权重值,均作为该条行为记录的行为特征,那么该特征组合为:(X1,Y1)、(X2,Y2)、(X3,Y3)、(X4,Y4)、(X5,Y5)……(Xn,Yn),其中,Xn用于表征行为特征n的分类值,Yn用于表征行为特征n的敏感权重值。
假设一个已知的恶意行为记录的特征组合为:(X2,Y2)、(X3,Y3)、(X4,Y4)。那么在判断针对小程序形成的特征组合是否包括该恶意行为记录的特征组合时,需要按顺序比较一一对应位置上的行为特征是否相同。比如,首先,比较小程序形成的特征组合中的(X1,Y1)、(X2,Y2)、(X3,Y3)三个行为特征,与该恶意行为记录的特征组合是否相同,比较结果为不相同。然后,比较小程序形成的特征组合中的(X2,Y2)、(X3,Y3)、(X4,Y4)三个行为特征,与该恶意行为记录的特征组合是否相同,比较结果为相同。那么就可以确定该小程序形成的特征组合包括该恶意行为记录的特征组合。
以上实现了对小程序恶意行为的检测。
另一方面的实施例,还提供了一种小程序恶意行为检测装置,如图7示出一个实施例的小程序恶意行为检测装置。可以理解,该装置可以通过任何具有计算、处理能力的装置、设备、平台和设备集群来实现。如图7所示,该装置70包括:
行为记录获取单元71,被配置为获取在小程序运行过程中触发产生的至少两条行为记录;
行为特征提取单元72,被配置为提取每一条行为记录的行为特征;
特征组合单元73,被配置为将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
判断单元74,被配置为判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;如果是,则确定该小程序存在恶意行为。
一种可能的实施方式中,所述行为记录包括如下中的至少一项:所述小程序所调用的业务接口的名称、所述小程序调用业务接口时的时间信息、所述小程序发送的调用请求中的参数信息、所述小程序所接收到的调用请求响应中的参数信息和所述小程序调用业务接口之后对应的功能页面的信息。
一种可能的实施方式中,所述行为记录获取单元71,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;
所述特征组合单元73,被配置为利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
一种可能的实施方式中,所述行为记录获取单元71,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;针对该至少两条行为记录中相邻的两条行为记录,判断在从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,该第一功能页面是否经由至少一个第三功能页面跳转到第二功能页面,如果是,针对第三功能页面生成对应的行为记录;将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录。
一种可能的实施方式中,所述特征组合单元73,被配置为利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
一种可能的实施方式中,所述行为记录获取单元71被配置为在获取在小程序运行过程中由该小程序产生的至少两条行为记录时,获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。
一种可能的实施方式中,所述行为特征提取单元73,被配置为根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征;和/或,根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对小程序恶意行为检测装置的具体限定。在说明书的另一些实施例中,小程序恶意行为检测装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (14)
1.小程序恶意行为检测方法,包括:
获取在小程序运行过程中触发产生的至少两条行为记录;其中,在小程序调用一个业务接口时,按照约定的协议向JavaScript Bridge发送调用请求;对JavaScript Bridge进行切面,使得当小程序在向JavaScript Bridge发送调用请求时先将执行逻辑路由到一个安全切面模块上,由该安全切面模块接收调用请求,并转发给JavaScript Bridge,以及,JavaScript Bridge将调用请求响应发送给安全切面模块,由安全切面模块将调用请求响应发送给小程序,使得安全切面模块获取到小程序调用业务接口时的行为记录;
提取每一条行为记录的行为特征;
将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;
如果是,则确定该小程序存在恶意行为;
其中,所述获取在小程序运行过程中触发产生的至少两条行为记录,包括:
获取在小程序运行过程中由该小程序产生的至少两条行为记录;
针对该至少两条行为记录中相邻的两条行为记录,根据预先存储的小程序的各个功能页面之间的关系判断:从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,除了包括从第一功能页面直接跳转到第二功能页面的路径之外,是否还包括从第一功能页面经由至少一个第三功能页面跳转到第二功能页面的路径,如果是,针对第三功能页面生成对应的行为记录;其中,第三功能页面对应的行为记录不是小程序产生的行为记录,而是根据小程序产生的相邻的两条行为记录生成的行为记录;
将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录。
2.根据权利要求1所述的方法,其中,所述行为记录包括如下中的至少一项:所述小程序所调用的业务接口的名称、所述小程序调用业务接口时的时间信息、所述小程序发送的调用请求中的参数信息、所述小程序所接收到的调用请求响应中的参数信息和所述小程序调用业务接口之后对应的功能页面的信息。
3.根据权利要求1所述的方法,其中,
所述获取在小程序运行过程中触发产生的至少两条行为记录,包括:获取在小程序运行过程中由该小程序产生的至少两条行为记录;
所述将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,包括:利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
4.根据权利要求1所述的方法,其中,所述将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合,包括:
利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;
利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
5.根据权利要求1或3所述的方法,其中,所述获取在小程序运行过程中由该小程序产生的至少两条行为记录,包括:
获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。
6.根据权利要求1所述的方法,其中,所述提取每一条行为记录的行为特征,包括:
根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征;
和/或,
根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
7.小程序恶意行为检测装置,包括:
行为记录获取单元,被配置为获取在小程序运行过程中触发产生的至少两条行为记录;其中,在小程序调用一个业务接口时,按照约定的协议向JavaScript Bridge发送调用请求;对JavaScript Bridge进行切面,使得当小程序在向JavaScript Bridge发送调用请求时先将执行逻辑路由到一个安全切面模块上,由该安全切面模块接收调用请求,并转发给JavaScript Bridge,以及,JavaScript Bridge将调用请求响应发送给安全切面模块,由安全切面模块将调用请求响应发送给小程序,使得安全切面模块获取到小程序调用业务接口时的行为记录;
行为特征提取单元,被配置为提取每一条行为记录的行为特征;
特征组合单元,被配置为将连续产生的至少两条行为记录的至少两个行为特征形成至少一个特征组合;每一个特征组合中包括至少两个行为特征,且该至少两个行为特征在该特征组合中的先后顺序与该至少两个行为特征对应的行为记录所产生的时间顺序相同;
判断单元,被配置为判断是否存在一个特征组合包括预设的恶意行为记录的特征组合;如果是,则确定该小程序存在恶意行为;
所述行为记录获取单元,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;针对该至少两条行为记录中相邻的两条行为记录,根据预先存储的小程序的各个功能页面之间的关系判断:从产生时间更早的行为记录所对应的第一功能页面跳转到产生时间更晚的行为记录所对应的第二功能页面时,除了包括从第一功能页面直接跳转到第二功能页面的路径之外,是否还包括从第一功能页面经由至少一个第三功能页面跳转到第二功能页面的路径,如果是,针对第三功能页面生成对应的行为记录;将由该小程序产生的至少两条行为记录以及第三功能页面对应的行为记录,作为所述在小程序运行过程中触发产生的至少两条行为记录;其中,第三功能页面对应的行为记录不是小程序产生的行为记录,而是根据小程序产生的相邻的两条行为记录生成的行为记录。
8.根据权利要求7所述的装置,其中,所述行为记录包括如下中的至少一项:所述小程序所调用的业务接口的名称、所述小程序调用业务接口时的时间信息、所述小程序发送的调用请求中的参数信息、所述小程序所接收到的调用请求响应中的参数信息和所述小程序调用业务接口之后对应的功能页面的信息。
9.根据权利要求7所述的装置,其中,
所述行为记录获取单元,被配置为获取在小程序运行过程中由该小程序产生的至少两条行为记录;
所述特征组合单元,被配置为利用该小程序产生的至少两条行为记录的行为特征,形成一个特征组合。
10.根据权利要求7所述的装置,其中,所述特征组合单元,被配置为利用由该小程序产生的至少两条行为记录的行为特征形成第一特征组合;利用由该小程序产生的至少两条行为记录的行为特征以及对应第三功能页面的行为记录的行为特征,形成至少一个第二特征组合。
11.根据权利要求7或9所述的装置,其中,所述行为记录获取单元被配置为在获取在小程序运行过程中由该小程序产生的至少两条行为记录时,获取在小程序运行过程中该小程序在调用至少两个业务接口时所产生的至少两条行为记录。
12.根据权利要求7所述的装置,其中,所述行为特征提取单元,被配置为根据该条行为记录中包括的所述小程序所调用的业务接口的名称,确定该业务接口的分类;根据预先对各分类定义的分类值,确定该业务接口的分类对应的分类值;将确定的该分类值确定为该条行为记录的行为特征;和/或,根据该条行为记录中包括的所述小程序发送的调用请求中的参数信息和所述小程序所接收到的调用请求响应中的参数信息,检测参数信息中包括的隐私数据;根据预设的数据类型与敏感权重值的对应关系,确定该隐私数据所对应的敏感权重值;将该隐私数据所对应的敏感权重值,确定为该条行为记录的行为特征。
13.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-6中任一项所述的方法。
14.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-6中任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323745.1A CN113010892B (zh) | 2021-03-26 | 2021-03-26 | 小程序恶意行为检测方法和装置 |
US18/552,128 US20240176881A1 (en) | 2021-03-26 | 2022-02-18 | Detection of malicious behavior of applet |
PCT/CN2022/076785 WO2022199292A1 (zh) | 2021-03-26 | 2022-02-18 | 小程序恶意行为检测 |
EP22773954.7A EP4318283A4 (en) | 2021-03-26 | 2022-02-18 | APPLICETTE MALICIOUS BEHAVIOR DETECTION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323745.1A CN113010892B (zh) | 2021-03-26 | 2021-03-26 | 小程序恶意行为检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113010892A CN113010892A (zh) | 2021-06-22 |
CN113010892B true CN113010892B (zh) | 2022-09-20 |
Family
ID=76407505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110323745.1A Active CN113010892B (zh) | 2021-03-26 | 2021-03-26 | 小程序恶意行为检测方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240176881A1 (zh) |
EP (1) | EP4318283A4 (zh) |
CN (1) | CN113010892B (zh) |
WO (1) | WO2022199292A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010892B (zh) * | 2021-03-26 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 小程序恶意行为检测方法和装置 |
CN113986735A (zh) * | 2021-10-28 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 针对目标应用的隐私风险检测方法及装置 |
CN115659340B (zh) * | 2022-12-09 | 2023-03-14 | 支付宝(杭州)信息技术有限公司 | 一种仿冒小程序识别方法、装置、存储介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN104392177A (zh) * | 2014-12-16 | 2015-03-04 | 武汉虹旭信息技术有限责任公司 | 基于安卓平台的病毒取证系统及其方法 |
CN105488398A (zh) * | 2015-12-04 | 2016-04-13 | 北京航空航天大学 | Web应用程序行为提取方法和恶意行为检测方法 |
CN105992212A (zh) * | 2015-02-13 | 2016-10-05 | 卓望数码技术(深圳)有限公司 | 一种手机恶意扣费的检测方法 |
CN110879889A (zh) * | 2019-11-27 | 2020-03-13 | 武汉虹旭信息技术有限责任公司 | Windows平台的恶意软件的检测方法及系统 |
CN111291374A (zh) * | 2020-02-20 | 2020-06-16 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的检测方法、装置及设备 |
CN111400705A (zh) * | 2020-03-04 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的检测方法、装置及设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7913305B2 (en) * | 2004-01-30 | 2011-03-22 | Microsoft Corporation | System and method for detecting malware in an executable code module according to the code module's exhibited behavior |
KR100910761B1 (ko) * | 2006-11-23 | 2009-08-04 | 한국전자통신연구원 | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 |
CN103065093B (zh) * | 2012-12-27 | 2014-09-17 | 中国人民解放军国防科学技术大学 | 一种恶意软件行为特征标识方法 |
US10181033B2 (en) * | 2013-12-30 | 2019-01-15 | Nokia Technologies Oy | Method and apparatus for malware detection |
CN103761481A (zh) * | 2014-01-23 | 2014-04-30 | 北京奇虎科技有限公司 | 一种恶意代码样本自动处理的方法及装置 |
CN104392174B (zh) * | 2014-10-23 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 应用程序动态行为的特征向量的生成方法及装置 |
CN104766014B (zh) * | 2015-04-30 | 2017-12-01 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN106295336B (zh) * | 2015-06-26 | 2020-05-22 | 阿里巴巴集团控股有限公司 | 恶意程序检测方法及装置 |
US10176321B2 (en) * | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
KR20170108330A (ko) * | 2016-03-17 | 2017-09-27 | 한국전자통신연구원 | 악성 코드 탐지 장치 및 방법 |
CN109815701B (zh) * | 2018-12-29 | 2022-04-22 | 奇安信安全技术(珠海)有限公司 | 软件安全的检测方法、客户端、系统及存储介质 |
CN111414617A (zh) * | 2020-03-13 | 2020-07-14 | 苏州浪潮智能科技有限公司 | 一种恶意软件检测方法、装置、设备、介质 |
CN111614624B (zh) * | 2020-04-24 | 2022-09-13 | 支付宝(杭州)信息技术有限公司 | 风险检测方法、装置、系统及存储介质 |
CN113010892B (zh) * | 2021-03-26 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 小程序恶意行为检测方法和装置 |
-
2021
- 2021-03-26 CN CN202110323745.1A patent/CN113010892B/zh active Active
-
2022
- 2022-02-18 US US18/552,128 patent/US20240176881A1/en active Pending
- 2022-02-18 WO PCT/CN2022/076785 patent/WO2022199292A1/zh active Application Filing
- 2022-02-18 EP EP22773954.7A patent/EP4318283A4/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN104392177A (zh) * | 2014-12-16 | 2015-03-04 | 武汉虹旭信息技术有限责任公司 | 基于安卓平台的病毒取证系统及其方法 |
CN105992212A (zh) * | 2015-02-13 | 2016-10-05 | 卓望数码技术(深圳)有限公司 | 一种手机恶意扣费的检测方法 |
CN105488398A (zh) * | 2015-12-04 | 2016-04-13 | 北京航空航天大学 | Web应用程序行为提取方法和恶意行为检测方法 |
CN110879889A (zh) * | 2019-11-27 | 2020-03-13 | 武汉虹旭信息技术有限责任公司 | Windows平台的恶意软件的检测方法及系统 |
CN111291374A (zh) * | 2020-02-20 | 2020-06-16 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的检测方法、装置及设备 |
CN111400705A (zh) * | 2020-03-04 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的检测方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP4318283A1 (en) | 2024-02-07 |
EP4318283A4 (en) | 2024-07-10 |
US20240176881A1 (en) | 2024-05-30 |
CN113010892A (zh) | 2021-06-22 |
WO2022199292A1 (zh) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113010892B (zh) | 小程序恶意行为检测方法和装置 | |
CN107392619B (zh) | 智能合约处理方法及装置 | |
KR101373986B1 (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
CN112948835B (zh) | 小程序风险检测方法和装置 | |
CN109831351B (zh) | 链路跟踪方法、装置、终端及存储介质 | |
CN103778373A (zh) | 病毒检测方法及装置 | |
KR101972825B1 (ko) | 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램 | |
CN113055492A (zh) | 服务灰度链路的控制方法、装置、计算机设备和存储介质 | |
US11132443B1 (en) | Exception handlers in a sandbox environment for malware detection | |
KR20090005933A (ko) | 악성 프로그램을 검사하기 위하여 컴퓨터 프로그램의행동을 모델링하는 방법 및 장치 | |
CN108898014A (zh) | 一种病毒查杀方法、服务器及电子设备 | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
CN111314326B (zh) | Http漏洞扫描主机的确认方法、装置、设备及介质 | |
CN111191235B (zh) | 可疑文件分析方法、装置和计算机可读存储介质 | |
CN116305120A (zh) | 一种双重验证的安卓恶意软件混合检测系统及方法 | |
CN110297639B (zh) | 用于检测代码的方法和装置 | |
CN114936368A (zh) | 一种Java内存木马检测方法、终端设备及存储介质 | |
CN110069926B (zh) | Android重打包应用的恶意代码定位方法、存储介质和终端 | |
US8074208B2 (en) | System and method for generating safe and efficient component relationships in wireless applications | |
CN112257106A (zh) | 一种数据检测方法及装置 | |
CN108108369B (zh) | 公用接口库调用错误处理方法和装置 | |
Zhan et al. | DroidExaminer: An Android Malware Hybrid Detection System Based on Ensemble Learning | |
CN114003913B (zh) | 应用程序的运行控制方法和装置 | |
CN113076540B (zh) | 一种攻击检测的方法、装置、电子设备及存储介质 | |
EP4276663A1 (en) | Methods and systems for monitoring the behavior of a process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |