CN113591079B - 获取异常应用安装包的方法、装置及电子设备 - Google Patents

获取异常应用安装包的方法、装置及电子设备 Download PDF

Info

Publication number
CN113591079B
CN113591079B CN202010360938.XA CN202010360938A CN113591079B CN 113591079 B CN113591079 B CN 113591079B CN 202010360938 A CN202010360938 A CN 202010360938A CN 113591079 B CN113591079 B CN 113591079B
Authority
CN
China
Prior art keywords
installation package
application installation
abnormal
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010360938.XA
Other languages
English (en)
Other versions
CN113591079A (zh
Inventor
张欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010360938.XA priority Critical patent/CN113591079B/zh
Publication of CN113591079A publication Critical patent/CN113591079A/zh
Application granted granted Critical
Publication of CN113591079B publication Critical patent/CN113591079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种获取异常应用安装包的方法、装置及电子设备,以能够快速、准确地获取异常应用安装包。所述方法包括:基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;基于所述应用安装包的特征信息判断所述应用安装包是否异常;在所述应用安装包异常时获取所述应用安装包的异常类型;若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。

Description

获取异常应用安装包的方法、装置及电子设备
技术领域
本申请涉及通信技术领域,尤其涉及一种获取异常应用安装包的方法、装置及电子设备。
背景技术
目前,客户端通常通过引入第三方的软件开发工具包(Software DevelopmentKit,软件开发工具包)来实现某一特定功能,例如,为了实现应用内计费,通常引入移动网络运营商开发的计费SDK。
实际应用中,为了保证SDK的特定功能正常,通常需要对SDK的安全性进行分析。目前,通常是通过人工采集SDK所在客户端的威胁事件并对威胁事件进行分析来判断SDK所在客户端的使用环境是否安全,以此来分析SDK的安全性。然而,该方式只能识别客户端的使用环境是否安全,而无法识别客户端自身的应用安装包是否异常。
发明内容
本申请实施例的目的是提供一种获取异常应用安装包的方法、装置及电子设备,以能够快速、准确地获取异常应用安装包。
为了解决上述技术问题,本申请实施例采用下述技术方案:
第一方面,本申请实施例提供了一种获取异常应用安装包的方法,应用于服务端,所述方法包括:
基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
基于所述应用安装包的特征信息判断所述应用安装包是否异常;
在所述应用安装包异常时获取所述应用安装包的异常类型;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
可选地,所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:
若所述应用安装包内置的所述指定SDK的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定SDK的资源文件信息;
若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
可选地,所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:
若所述应用安装包内置的指定SDK已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定SDK的版本信息;
获取内置有相同版本的指定SDK的正常应用安装包的配置文件信息;
若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
可选地,所述方法还包括:
若所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则基于应用安装包的特征信息及异常类型更新所述特征信息库。
第二方面,本申请实施例还提供了一种获取异常应用安装包的方法,应用于服务端,所述方法包括:
接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
接收所述客户端发送的应用安装包。
第三方面,本申请实施例还提供了一种获取异常应用安装包的方法,应用于客户端,所述方法包括:
通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
第四方面,本申请实施例还提供了一种获取异常应用安装包的装置,应用于服务端,所述装置包括:
爬虫单元,用于基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
异常识别单元,用于基于所述应用安装包的特征信息判断所述应用安装包是否异常;
获取单元,用于在所述应用安装包异常时获取所述应用安装包的异常类型;
存储单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,则存储所述应用安装包。
可选地,所述异常识别单元具体用于:
若所述应用安装包内置的所述指定SDK的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定SDK的资源文件信息;
若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
可选地,所述异常识别单元具体用于:
若所述应用安装包内置的指定SDK已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定SDK的版本信息;
获取内置有相同版本的指定SDK的正常应用安装包的配置文件信息;
若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
可选地,所述装置还包括:
更新单元,用于在所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,基于应用安装包的特征信息及异常类型更新所述特征信息库。
第五方面,本申请实施例还提供了一种获取异常应用安装包的装置,应用于服务端,所述装置包括:
异常类型接收单元,用于接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;
提包请求发送单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
安装包接收单元,用于接收所述客户端发送的应用安装包。
第六方面,本申请实施例还提供了一种获取异常应用安装包的装置,应用于客户端,所述装置包括:
异常校验单元,用于通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
异常类型上报单元,用于在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
安装包上传单元,用于接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
第七方面,本申请实施例还提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现第一方面或第二方面所述的方法。
第八方面本申请实施例还提供了一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备够执行第一方面或第二方面所述的方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:由服务端基于网络爬虫从不同渠道爬取内置有指定SDK的应用安装包并通过爬取的应用安装包的特征信息判断应用安装包是否异常并在获取异常应用安装包的异常类型,在确定特征信息库中未存储该异常类型的应用安装包的特征信息后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由服务端对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请提供的获取异常应用安装包的方法的应用场景示意图。
图2是本申请的一个实施例提供的一种应用于服务端的获取异常应用安装包的方法的流程图。
图3是本申请的一个实施例提供的另一种应用于服务端的获取异常应用安装包的方法的流程图。
图4是本申请的一个实施例提供的一种应用于客户端的获取异常应用安装包的方法的流程图。
图5是本申请的一个实施例提供的一种获取异常应用安装包的方法的交互流程图。
图6是本申请的一个实施例提供的一种应用于服务端的获取异常应用安装包的装置的结构示意图。
图7是本申请的一个实施例提供的另一种应用于服务端的获取异常应用安装包的装置的结构示意图;
图8是本申请的一个实施例提供的一种应用于客户端的获取异常应用安装包的装置的结构示意图;
图9是本申请的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
本申请一个或多个实施例提供的获取异常应用安装包的方法可以应用于如图1所示的场景中。图1中,本申请实施例涉及的应用场景包括客户端和服务端。
其中,客户端是指应用程序(Application,APP)的客户端,客户端中内置有指定SDK,如移动网络运营商提供的应用内计费SDK。服务端可以包括多个服务器或功能模块,例如包括用于进行网络爬虫的爬虫系统、用于对应用安装包进行异常校验和分析的威胁感知服务器。
服务端可以通过爬虫系统从不同渠道爬取内置有指定SDK的应用安装包并通过威胁感知服务器对爬取到的应用安装包进行校验和分析,由此获取异常应用安装包。
服务端也可以通过与内置有指定SDK的客户端之间进行交互来获取异常应用安装包。在本申请实施例中,上述客户端与服务端之间的交互过程可以如下:客户端通过内置的指定SDK校验其应用安装包是否异常,在校验出该应用安装包异常时获取该应用安装包的异常类型,并将异常类型上报至服务端;服务端在接收到该异常类型后判断特征信息库中是否存储有该异常类型对应的应用安装包的特征信息,若否,则向客户端发送提包请求,以请求向客户端获取该应用安装包;客户端在接收到服务端发送的提包请求后,将应用安装包上传至服务端,之后由服务端接收该应用安装包并将该应用安装包的特征信息存储至特征信息库中。
具体地,客户端还内置有安全组件且SDK具有对客户端的安装包进行扫描和校验的功能,如堆栈检测功能和整包校验功能等。服务端可以包括SDK服务器和威胁感知服务器,其中,SDK服务器与客户端内置的SDK之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信。
客户端可通过内置的指定SDK扫描应用安装包,获取应用安装包的整包信息(如整包指纹、签名信息等)和堆栈信息,并将应用安装包的整包信息和堆栈信息上传至SDK服务器,由SDK服务器基于应用安装包的整包信息校验该应用安装包是否存在整包异常以及基于应用安装包的堆栈信息校验该应用安装包是否存在其他类型的异常,如SDK加固异常、像素点异常等。其中,整包异常是指应用安装包的整包信息存在异常,SDK加固异常是指对客户端内置的SDK的加固处理存在异常,像素点异常是指客户端的运行界面截图中的像素点信息存在异常。
客户端在通过内置的SDK识别出应用安装包存在异常并获取应用安装包的异常类型后,可通过内置的安全组件将异常类型上报至服务端的威胁感知服务器。
威胁感知服务器在接收到安全组件上传的异常类型,并基于该异常类型查询预置的特征信息库。若预置的特征信息库中未存储该异常类型对应的应用安装包的特征信息,则向客户端的安全组件发送提包请求。
客户端的安全组件在接收到来自威胁感知服务器的提包请求后,将客户端的应用安装包上传至威胁感知服务器,由威胁感知服务器对该应用安装包进行存储以及进一步分析等。
进一步地,服务端在接收到客户端上传的异常应用安装包后,还可将异常应用安装包发送给监控系统,以供监控系统对异常应用安装包做进一步分析,以分析SDK的安全性。
请参见图2,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的方法,该方法可应用于服务端,如图1所示的服务端。如图2所示,该方法包括以下步骤:
S21、基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包。
具体地,位于服务端的爬虫系统可通过网络爬虫从论坛、贴吧、下载页等不同网页爬取应用安装包,并检测爬的每一应用安装包内是否内置有指定SDK的资源文件,如指定SDK为移动网络运营商提供的SDK,则指定SDK的资源文件为mmiap.xml文件,若应用安装包内置有该资源文件,则可确定该应用安装包内置有指定SDK。
S22、基于所述应用安装包的特征信息判断所述应用安装包是否异常。
S23、在所述应用安装包异常时,获取所述应用安装包的异常类型。
可选地,位于服务端的威胁感知服务器中存储有内置指定SDK的正常应用安装包的特征信息,通过将爬取的应用安装包的特征信息与所述正常应用安装包的特征信息进行比对,可以判断该应用安装包是否异常。
实际应用中,考虑到不同客户端内置的指定SDK可能存在差异,例如,部分客户端内置的指定SDK已由客户端的开发人员进行加固处理,因而可根据客户端内置的指定SDK的特点对应用安装包进行异常校验。
具体地,对于爬取的每一应用安装包,若该应用安装包内置的指定SDK的指纹信息完整,则获取该应用安装包的第一类特征信息,其中,第一类特征信息包括指纹信息和内置的指定SDK的资源文件信息。若该应用安装包的第一类特征信息与所述正常应用安装包的第一类特征信息不一致,则确定该应用安装包异常。
示例地,指纹信息可以是应用安装包的MD5值,资源文件信息可以是应用安装包内置的指定SDK的资源文件中记录的进程识别号PID。服务端可将应用安装包的MD5值与正常应用安装包的MD5值进行一致性比对以及将应用安装包内置的指定SDK的资源文件中记录的PID与正常应用安装包中指定SDK的资源文件记录的PID进行一致性比对,若爬取的应用安装包的MD5值和资源文件记录的PID这两个值均与正常应用安装包一致,则确定该爬取的应用安装包异常;否则,确定该爬取的应用安装包存在整包异常,并记录该应用安装包的异常类型为整包异常。
对于爬取的每一应用安装包,若该应用安装包内置的指定SDK已做加固处理,则获取该应用安装包的第二类特征信息,并基于该应用安装包的指定SDK的版本信息读取内置有相同版本的指定SDK的正常应用安装包的配置文件信息。若该应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定该应用安装包异常。其中,第二类特征信息包括配置文件信息和内置的所述指定SDK的版本信息。
示例地,配置文件信息可以包括配置文件中SO的哈希值。服务端可基于该应用安装包内置的指定SDK的版本信息获取内置有相同版本的指定SDK的正常应用安装包的配置文件中SO的哈希值,并将该应用安装包和正常应用安装包的SO的哈希值进行一致性比对,若两者一致,则确定该应用安装包正常;否则,则确定该应用安装包异常,并记录该应用安装包的异常类型为SO文件异常。
S24、若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
具体地,位于服务端的威胁感知服务器中预置有特征信息库,该特征信息库中存储有不同异常类型的应用安装包的特征信息。威胁感知服务器在获取应用安装包的异常类型后,可查询其特征信息库中是否存储有该异常类型的应用安装包的特征信息,如有,则可删除该应用安装包;若无,则可以存储该应用安装包,以便对该应用安装包做进一步分析,例如,记录该应用安装包的包名、爬取渠道的URL(Uniform Resource Locator,统一资源定位符)等信息,并将异常的应用安装包及其特征信息、报名、爬取渠道的URL等信息一并发送至后台管理中心,由后台管理中心基于异常的应用安装包的相关信息对该应用安装包进行进一步分析。
进一步地,在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,服务端还可基于所述应用安装包的特征信息及异常类型更新所述特征信息库,以不断丰富和完善异常特征信息库中存储的应用安装包的异常类型及特征信息。
本实施例中,由服务端基于网络爬虫从不同渠道爬取内置有指定SDK的应用安装包并通过爬取的应用安装包的特征信息判断应用安装包是否异常并在获取异常应用安装包的异常类型,在确定预置的特征信息库中未存储该异常类型的应用安装包的特征信息后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由服务端对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
请参见图3,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的方法,该方法可应用于服务端,如图1所示的服务端。如图3所示,该方法包括以下步骤:
S31、接收客户端发送的异常类型。
其中,所述异常类型是客户端通过内置的指定SDK对应用安装包的特征信息进行校验得到的。例如,客户端通过内置的指定SDK对应用安装包进行堆栈检测、整包校验等得到的。
本申请实施例中,异常类型可以例如包括但不限于:整包异常、SDK加固处理异常、像素点异常等。
S32、若特征信息库中未存储该异常类型对应的应用安装包的特征信息,则向客户端发送提包请求。
其中,提包请求用于向客户端该客户端的应用安装包。
具体地,位于服务端的威胁感知服务器中预置有特征信息库,该特征信息库中存储有不同异常类型的应用安装包的特征信息。威胁感知服务器在获取应用安装包的异常类型后,可查询其特征信息库中是否存储有该异常类型的应用安装包的特征信息,如有,则可删除该应用安装包;若无,则可以向客户端发送提包请求。
S33、接收客户端发送的应用安装包。
应用安装包是客户端在接收到来自服务端的提包请求后上传至服务端的,例如,客户端通过内置的安全组件将应用安装包上传至位于服务端的威胁感知服务器。
进一步地,服务端在接收到客户端上传的异常的应用安装包后,可将该应用安装包及其异常类型和特征信息一并发送给后台管理中心,由后台管理中心对该应用安装包进行进一步分析。
进一步地,在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,服务端还可基于所述应用安装包的特征信息及异常类型更新所述特征信息库,以不断丰富和完善异常特征信息库中存储的应用安装包的异常类型及特征信息。
在本申请实施例中,由客户端通过内置的SDK获取该客户端的应用安装包的特征信息并对该特征信息进行校验以识别应用安装包是否异常以及上报应用安装包的异常类型,服务端在确定特征信息库中未存储该异常类型的应用安装包的特征信息后从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由客户端通过内置的指定SDK对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
请参见图4,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的方法,该方法可应用于客户端,如图1所示的客户端。如图4所示,该方法包括以下步骤:
S41、通过内置的指定SDK获取客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常。
S42、在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端。
具体地,客户端还内置有安全组件且指定SDK具有对客户端的安装包进行扫描和校验的功能,如堆栈检测功能和整包校验功能等。
客户端可通过内置的指定SDK扫描应用安装包,获取应用安装包的整包信息(如整包指纹、签名信息等)和堆栈信息,并将应用安装包的整包信息和堆栈信息上传至服务端的SDK服务器,由SDK服务器基于应用安装包的整包信息校验该应用安装包是否存在整包异常以及基于应用安装包的堆栈信息校验该应用安装包是否存在其他类型的异常,如SDK加固异常、像素点异常等。其中,整包异常是指应用安装包的整包信息存在异常,SDK加固异常是指对客户端内置的指定SDK的加固处理存在异常,像素点异常是指客户端的运行界面截图中的像素点信息存在异常。
客户端在通过内置的指定SDK识别出应用安装包存在异常并获取应用安装包的异常类型后,可通过内置的安全组件将异常类型上报至服务端的威胁感知服务器。
S43、接收服务端发送的提包请求,将所述应用安装包上传至服务端。
其中,所述提包请求是服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
可选地,客户端可判断当前是否为无线网络环境,若是,则将应用安装包上传至服务端;若否,则可等待网络环境为无线网络环境时再上传应用安装包。由此,可以避免应用安装包的上传消耗过多的有线网络资源。
可选地,客户端还可将应用安装包分片上传至服务端。例如,客户端可以基于应用安装包的大小、步长等将应用安装包拆分成多个子任务,依次将各个子任务上传至服务端。由此,可以避免应用安装包过大将大大增加服务端数据处理的符合,同时还可以减小上传过程中存在的丢包风险。
通过本实施例提供的获取异常应用安装包的方法,客户端通过内置的指定SDK获取该客户端的应用安装包的特征信息并对该特征信息进行校验以识别应用安装包是否异常以及上报应用安装包的异常类型,由服务端确定特征信息库中未存储该异常类型的应用安装包的特征信息后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由客户端通过内置的指定SDK对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
需要说明的是,上述本申请一个或多个实施例所述的获取异常应用安装包的方法可采用Java web (springMVC+hibernate)实现,特征信息库可采用mysql数据库。由此,可采用简单集成方式实现对异常应用安装包的识别和提取,适用于各种SDK,实时性强、稳定性高,且能够满足未来扩展的需求。
图5是本申请的一个实施例提供的获取异常应用安装包的方法的交互流程图,请参考图5,该方法包括以下步骤:
S51、客户端通过内置的指定SDK获取客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常。
S52、客户端在所述应用安装包异常时,获取所述应用安装包的异常类型。
S53、客户端将应用安装包的异常类型上报至服务端。
S54、服务端在接收到客户端发送的异常类型后,查询特征信息库中是否存储该异常类型对应的应用安装包的特征信息。
若特征信息库中未存储该异常类型对应的应用安装包的特征信息,则执行步骤S55。
S55、向客户端发送提包请求。
S56、客户端接收服务端发送的提包请求,将所述应用安装包上传至服务端。
上述各步骤的具体实现可参考图2至图4所示实施例的各步骤,本申请实施例在此不再赘述。
请参见图6,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的装置600,该装置600可应用于服务端,如图1所示的服务端。如图6所示,该装置600包括:
爬虫单元601,用于基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
异常识别单元602,用于基于所述应用安装包的特征信息判断所述应用安装包是否异常;
获取单元603,用于在所述应用安装包异常时,获取所述应用安装包的异常类型;
存储单元604,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,则存储所述应用安装包。
可选地,所述异常识别单元602具体用于:
若所述应用安装包内置的所述指定SDK的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定SDK的资源文件信息;
若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
可选地,所述异常识别单元602具体用于:
若所述应用安装包内置的指定SDK已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定SDK的版本信息;
获取内置有相同版本的指定SDK的正常应用安装包的配置文件信息;
若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
可选地,所述装置600还可以包括:
更新单元,用于在所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,基于应用安装包的特征信息及异常类型更新所述特征信息库。
请参见图7,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的装置700,该装置700可应用于服务端,如图1所示的服务端。如图7所示,该装置700包括:
异常类型接收单元701,用于接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件应用开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;
提包请求发送单元702,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
安装包接收单元703,用于接收所述客户端发送的应用安装包。
可选地,所述装置700还包括:
更新单元,用于在所述安装包接收单元603接收所述客户端发送的应用安装包之后,基于所述客户端的应用安装包的特征信息更新所述特征信息库。
请参见图8,基于图1所示的实施环境,本申请实施例提供一种获取异常应用安装包的装置800,该装置800可应用于客户端,如图1所示的客户端。如图8所示,该装置800包括:
异常校验单元801,用于通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
异常类型上报单元802,用于在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
安装包上传单元803,用于接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
可选地,所述安装包上传单元803具体用于:将所述应用安装包分片上传至所述服务端。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图9是根据一示例性实施例示出的一种电子设备900的框图。例如,电子设备900可以被提供为一服务器。参照图9,电子设备900包括处理器922,其数量可以为一个或多个,以及存储器932,用于存储可由处理器922执行的计算机程序。存储器932中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器922可以被配置为执行该计算机程序,以执行上述的获取异常应用安装包的方法。
另外,电子设备900还可以包括电源组件926和通信组件950,该电源组件926可以被配置为执行电子设备900的电源管理,该通信组件950可以被配置为实现电子设备900的通信,例如,有线或无线通信。此外,该电子设备900还可以包括输入/输出(I/O)接口958。电子设备900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM, LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的获取异常应用安装包的方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器932,上述程序指令可由电子设备900的处理器922执行以完成上述的获取异常应用安装包的方法。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例的方法,并具体用于执行以下操作:
基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
基于所述应用安装包的特征信息判断所述应用安装包是否异常;
在所述应用安装包异常时获取所述应用安装包的异常类型;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
或者,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图3所示实施例的方法,并具体用于执行以下操作:
接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
接收所述客户端发送的应用安装包。
或者,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图4所示实施例的方法,并具体用于执行以下操作:
通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (9)

1.一种获取异常应用安装包的方法,其特征在于,应用于服务端,所述方法包括:
基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
基于所述应用安装包的特征信息判断所述应用安装包是否异常;所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:若所述应用安装包内置的指定SDK已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定SDK的版本信息;获取内置有相同版本的指定SDK的正常应用安装包的配置文件信息;若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常;
在所述应用安装包异常时获取所述应用安装包的异常类型;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
2.根据权利要求1所述的方法,其特征在于,所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:
若所述应用安装包内置的所述指定SDK的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定SDK的资源文件信息;
若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
3.根据权利要求1至2中任一项所述的方法,其特征在于,所述方法还包括:
若所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则基于所述应用安装包的特征信息及异常类型更新所述特征信息库。
4.一种获取异常应用安装包的方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;所述客户端还内置有安全组件且SDK具有对客户端的安装包进行扫描和校验的功能;所述服务端包括SDK服务器和威胁感知服务器,其中,SDK服务器与客户端内置的SDK之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信;
若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
接收所述客户端发送的应用安装包;所述应用安装包是在所述客户端判断当前是无线网络环境的情况下上传的;若所述客户端判断当前不是无线网络环境,则是所述客户端等待网络环境为无线网络环境时上传的;所述应用安装包被所述客户端分片发送。
5.一种获取异常应用安装包的方法,其特征在于,应用于客户端,所述方法包括:
通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;所述客户端还内置有安全组件且SDK具有对客户端的安装包进行扫描和校验的功能;所述服务端包括SDK服务器和威胁感知服务器,其中,SDK服务器与客户端内置的SDK之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信;
接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的;所述将所述应用安装包上传至所述服务端包括:所述客户端判断当前是否为无线网络环境,若是,则上传所述应用安装包;若否,则等待网络环境为无线网络环境时上传所述应用安装包;所述上传所述应用安装包包括:将所述应用安装包分片上传至所述服务端。
6.一种获取异常应用安装包的装置,其特征在于,应用于服务端,所述装置包括:
爬虫单元,用于基于网络爬虫从不同渠道爬取内置有指定软件开发工具包SDK的应用安装包;
异常识别单元,用于基于所述应用安装包的特征信息判断所述应用安装包是否异常;所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:若所述应用安装包内置的指定SDK已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定SDK的版本信息;获取内置有相同版本的指定SDK的正常应用安装包的配置文件信息;若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常;
获取单元,用于在所述应用安装包异常时获取所述应用安装包的异常类型;
存储单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,则存储所述应用安装包。
7.一种获取异常应用安装包的装置,其特征在于,应用于服务端,所述装置包括:
异常类型接收单元,用于接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包SDK对所述客户端的应用安装包的特征信息进行校验得到的;所述客户端还内置有安全组件且SDK具有对客户端的安装包进行扫描和校验的功能;所述服务端包括SDK服务器和威胁感知服务器,其中,SDK服务器与客户端内置的SDK之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信;
提包请求发送单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
安装包接收单元,用于接收所述客户端发送的应用安装包;所述应用安装包是在所述客户端判断当前是无线网络环境的情况下上传的;若所述客户端判断当前不是无线网络环境,则是所述客户端等待网络环境为无线网络环境时上传的;所述应用安装包被所述客户端分片发送。
8.一种获取异常应用安装包的装置,其特征在于,应用于客户端,所述装置包括:
异常校验单元,用于通过内置的指定软件开发工具包SDK获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
异常类型上报单元,用于在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;所述客户端还内置有安全组件且SDK具有对客户端的安装包进行扫描和校验的功能;所述服务端包括SDK服务器和威胁感知服务器,其中,SDK服务器与客户端内置的SDK之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信;
安装包上传单元,用于接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的;所述将所述应用安装包上传至所述服务端包括:所述客户端判断当前是否为无线网络环境,若是,则上传所述应用安装包;若否,则等待网络环境为无线网络环境时上传所述应用安装包;所述上传所述应用安装包包括:将所述应用安装包分片上传至所述服务端。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的获取异常应用安装包的方法。
CN202010360938.XA 2020-04-30 2020-04-30 获取异常应用安装包的方法、装置及电子设备 Active CN113591079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010360938.XA CN113591079B (zh) 2020-04-30 2020-04-30 获取异常应用安装包的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010360938.XA CN113591079B (zh) 2020-04-30 2020-04-30 获取异常应用安装包的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN113591079A CN113591079A (zh) 2021-11-02
CN113591079B true CN113591079B (zh) 2023-08-15

Family

ID=78236964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010360938.XA Active CN113591079B (zh) 2020-04-30 2020-04-30 获取异常应用安装包的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113591079B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114707123A (zh) * 2022-04-22 2022-07-05 北京时代亿信科技股份有限公司 软件安装包的验证方法及装置、非易失性存储介质
CN115543404A (zh) * 2022-08-26 2022-12-30 中国银联股份有限公司 Sdk的修复方法、装置、终端、设备、系统及介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN103778367A (zh) * 2013-12-30 2014-05-07 网秦(北京)科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
CN104063664A (zh) * 2014-06-26 2014-09-24 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN104517054A (zh) * 2014-12-25 2015-04-15 北京奇虎科技有限公司 一种检测恶意apk的方法、装置、客户端和服务器
CN105912926A (zh) * 2016-04-28 2016-08-31 北京小米移动软件有限公司 合法安装包获取方法、装置及系统
CN106557691A (zh) * 2016-10-12 2017-04-05 北京奇虎科技有限公司 监控应用中的第三方sdk方法、装置和加固安装包的装置
CN107766728A (zh) * 2017-08-28 2018-03-06 国家电网公司 移动应用安全管理装置、方法及移动作业安全防护系统
CN107871080A (zh) * 2017-12-04 2018-04-03 杭州安恒信息技术有限公司 大数据混合式Android恶意代码检测方法及装置
CN108280350A (zh) * 2018-02-05 2018-07-13 南京航空航天大学 一种面向Android的移动网络终端恶意软件多特征检测方法
CN108491320A (zh) * 2018-03-05 2018-09-04 平安普惠企业管理有限公司 应用程序的异常分析方法、装置、计算机设备和存储介质
CN108595952A (zh) * 2018-03-30 2018-09-28 全球能源互联网研究院有限公司 一种电力移动应用软件漏洞的检测方法及系统
CN109522719A (zh) * 2018-11-29 2019-03-26 北京梆梆安全科技有限公司 应用安装包的加固检测方法、装置及移动终端
CN109558734A (zh) * 2018-11-28 2019-04-02 北京梆梆安全科技有限公司 一种堆栈安全性的检测方法及装置、移动设备
CN109753412A (zh) * 2019-01-25 2019-05-14 Oppo广东移动通信有限公司 异常处理方法、装置、移动终端以及存储介质
CN109992955A (zh) * 2019-04-11 2019-07-09 深圳前海微众银行股份有限公司 非法安装包的检测拦截方法、装置、系统、设备及介质
CN110083367A (zh) * 2019-03-21 2019-08-02 平安普惠企业管理有限公司 应用安装包的优化处理方法、装置和计算机设备
CN110647451A (zh) * 2019-08-30 2020-01-03 深圳壹账通智能科技有限公司 应用程序异常分析方法及生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170366562A1 (en) * 2016-06-15 2017-12-21 Trustlook Inc. On-Device Maliciousness Categorization of Application Programs for Mobile Devices

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN103778367A (zh) * 2013-12-30 2014-05-07 网秦(北京)科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
CN104063664A (zh) * 2014-06-26 2014-09-24 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN104517054A (zh) * 2014-12-25 2015-04-15 北京奇虎科技有限公司 一种检测恶意apk的方法、装置、客户端和服务器
CN105912926A (zh) * 2016-04-28 2016-08-31 北京小米移动软件有限公司 合法安装包获取方法、装置及系统
CN106557691A (zh) * 2016-10-12 2017-04-05 北京奇虎科技有限公司 监控应用中的第三方sdk方法、装置和加固安装包的装置
CN107766728A (zh) * 2017-08-28 2018-03-06 国家电网公司 移动应用安全管理装置、方法及移动作业安全防护系统
CN107871080A (zh) * 2017-12-04 2018-04-03 杭州安恒信息技术有限公司 大数据混合式Android恶意代码检测方法及装置
CN108280350A (zh) * 2018-02-05 2018-07-13 南京航空航天大学 一种面向Android的移动网络终端恶意软件多特征检测方法
CN108491320A (zh) * 2018-03-05 2018-09-04 平安普惠企业管理有限公司 应用程序的异常分析方法、装置、计算机设备和存储介质
CN108595952A (zh) * 2018-03-30 2018-09-28 全球能源互联网研究院有限公司 一种电力移动应用软件漏洞的检测方法及系统
CN109558734A (zh) * 2018-11-28 2019-04-02 北京梆梆安全科技有限公司 一种堆栈安全性的检测方法及装置、移动设备
CN109522719A (zh) * 2018-11-29 2019-03-26 北京梆梆安全科技有限公司 应用安装包的加固检测方法、装置及移动终端
CN109753412A (zh) * 2019-01-25 2019-05-14 Oppo广东移动通信有限公司 异常处理方法、装置、移动终端以及存储介质
CN110083367A (zh) * 2019-03-21 2019-08-02 平安普惠企业管理有限公司 应用安装包的优化处理方法、装置和计算机设备
CN109992955A (zh) * 2019-04-11 2019-07-09 深圳前海微众银行股份有限公司 非法安装包的检测拦截方法、装置、系统、设备及介质
CN110647451A (zh) * 2019-08-30 2020-01-03 深圳壹账通智能科技有限公司 应用程序异常分析方法及生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于Android平台的木马云检测方法;甄国有 等;;网络安全技术与应用(12);第12-13页 *

Also Published As

Publication number Publication date
CN113591079A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
US11012493B2 (en) Systems and methods for tag inspection
CN111522922B (zh) 日志信息查询方法、装置、存储介质及计算机设备
US10417060B2 (en) Automated API publication for Internet of Things platform
CN106878108B (zh) 网络流量回放测试方法及装置
CN106815135B (zh) 漏洞检测方法及装置
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及系统
CN113591079B (zh) 获取异常应用安装包的方法、装置及电子设备
CN109543891B (zh) 容量预测模型的建立方法、设备及计算机可读存储介质
CN112039900B (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
CN109542764B (zh) 网页自动化测试方法、装置、计算机设备和存储介质
CN109684863B (zh) 数据防泄漏方法、装置、设备及存储介质
CN114528457A (zh) Web指纹检测方法及相关设备
KR20140046121A (ko) 애플리케이션 검증을 위한 시스템 및 방법
CN112328631A (zh) 一种生产故障分析方法、装置、电子设备及存储介质
CN110866031B (zh) 数据库访问路径的优化方法、装置、计算设备以及介质
CN113297583B (zh) 漏洞风险分析方法、装置、设备及存储介质
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN115080417A (zh) 一种测试用例自动化生成方法、电子设备及存储介质
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
CN114579446A (zh) 数据处理方法、装置、计算机设备及计算机可读存储介质
KR101582420B1 (ko) 실행 모듈의 무결성 체크 방법 및 장치
CN113792306A (zh) 印章管理方法、装置及电子设备
Kaur et al. Digital forensics: implementation and analysis for google android framework
EP2804138A1 (en) Software product consistency assessment
CN112417328B (zh) 一种网页监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant