CN113656251A - 监控应用程序行为的方法及其相关产品 - Google Patents
监控应用程序行为的方法及其相关产品 Download PDFInfo
- Publication number
- CN113656251A CN113656251A CN202110961418.9A CN202110961418A CN113656251A CN 113656251 A CN113656251 A CN 113656251A CN 202110961418 A CN202110961418 A CN 202110961418A CN 113656251 A CN113656251 A CN 113656251A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- behavior
- information
- application
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000006399 behavior Effects 0.000 claims abstract description 94
- 238000004458 analytical method Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004590 computer program Methods 0.000 claims abstract description 5
- 230000004224 protection Effects 0.000 abstract description 5
- 238000001514 detection method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本发明涉及一种监控应用程序行为的方法、设备及计算机程序产品。其中该方法包括:监测在应用程序运行过程中是否存在对目标编程接口的调用行为;响应于存在所述调用行为,生成关于所述调用行为的监测信息;以及根据所述监测信息,对所述应用程序进行行为分析。通过本发明的技术方案,可以绕过应用层的差异和各种防护,以从系统的最底层来获取应用程序的行为,从而实现对应用程序全面以及高效的监控。
Description
技术领域
本发明一般地涉及信息安全监控技术领域。更具体地,本发明涉及一种监控应用程序行为的方法、设备及计算机程序产品。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述可包括可以探究的概念,但不一定是之前已经想到或者已经探究的概念。因此,除非在此指出,否则在本部分中描述的内容对于本申请的说明书和权利要求书而言不是现有技术,并且并不因为包括在本部分中就承认是现有技术。
随着移动终端的智能化程度的提高,其上安装的各类APP(Application Program,应用程序)已涉及日常工作生活中的各个方面。然而,在使用APP的过程中,大多数用户并不是很关注或者了解手机中的个人敏感信息(例如个人的身份信息和个人的位置信息等信息)是否被泄露或者利用。例如,部分APP通过监听用户隐私数据和内容,并将其上传至服务器,以便精准投放广告。可以看出,APP的这种行为使得用户基本没有隐私可言,由此所引发的用户安全隐私问题也愈发严重。
为了加强对信息的安全管理,相关部门颁布了一系列的整顿措施,以对存在信息获取不合规行为的APP进行整治。而针对用户侧,则设置有移动安全类的公司或检测机构,以为用户提供相应的检测业务。这些检测机构一般需要根据相关部门推出的指南或规范等指导性文件来监测APP是否存在不合规行为,其所使用的检测手段主要涉及自动检测和人工问询检测。其中自动检测需要对APP进行单独的脱壳、破解、数据抓包、源代码分析等操作,可见整个检测过程操作繁琐、且周期长,特别对经加固或加密的APP,很难全面的抓取到其数据包,从而影响检测结果的准确度。而人工问询检测则需要人工咨询APP的开发人员在开发过程中是否对用户隐私进行了获取和上传,以此来作为评判标准。可见,其同样存在检测周期长、且结果不准确的问题。
发明内容
为了至少解决上述背景技术部分所描述的技术问题,本发明提出了一种监控应用程序行为的方案。利用本发明的方案,可以监测应用程序(APP)对系统底层编程接口的调用行为,来实现对应用程序的行为监控。由此可见,本发明的技术方案可以绕过应用层的差异和各种防护,从系统的最底层来获取应用程序的行为,从而实现对应用程序全面以及高效的监控。鉴于此,本发明在如下的多个方面提供解决方案。
本发明的第一方面提供了一种监控应用程序行为的方法,包括:监测在应用程序运行过程中是否存在对目标编程接口的调用行为;响应于存在所述调用行为,生成关于所述调用行为的监测信息;以及根据所述监测信息,对所述应用程序进行行为分析。
在一个实施例中,其中监测是否存在所述调用行为包括:获取关于所述目标编程接口的监测代码;以及基于所述监测代码监测是否存在所述调用行为。
在一个实施例中,其中所述监测代码设置在运行所述应用程序的操作系统的源码中。
在一个实施例中,其中基于所述监测代码监测是否存在所述调用行为包括:获取所述操作系统的源码;将所述监测代码添加至所述操作系统的源码中;以及基于所述监测代码监测所述应用程序在所述操作系统中是否存在所述调用行为。
在一个实施例中,其中生成关于所述调用行为的监测信息包括:获取关于所述监测信息的信息生成格式;以及根据所述信息生成格式生成所述监测信息。
在一个实施例中,其中根据所述监测信息对所述应用程序进行行为分析包括:根据所述标签对所述行为信息进行分类展示;和/或将所述监测信息发送至指定终端,以令所述指定终端根据所述标签对所述行为信息进行分类展示。
在一个实施例中,所述目标编程接口包括与敏感业务相关的编程接口。
在一个实施例中,其中所述敏感业务包括获取系统权限业务和获取用户隐私数据业务,其中监测是否存在所述调用行为包括:监测是否存在对与所述获取系统权限业务和/或所述获取用户隐私数据业务相关的编程接口的调用行为。
本发明的第二方面提供了一种设备,包括:处理器;以及存储器,其存储有监控应用程序行为的计算机指令,当所述计算机指令由所述处理器运行时,使得所述设备执行前述以及在下文多个实施例中所述的方法。
本发明的第三方面提供了一种计算机程序产品,包括监控应用程序行为的程序指令,当所述程序指令由处理器执行时,使得实现前述第一方面以及在下文多个实施例中所述的方法。
利用本发明所提供的方案,可以根据应用程序对系统底层的编程接口的调用行为来生成监测信息,以基于对监测信息的分析实现对应用程序的监控。可以看出,本发明的方案可以绕过应用层的差异和各种防护,以从系统的最底层来获取应用程序的行为,从而实现对应用程序全面以及精准的监控。另外,本发明对应用程序无差异的行为获取过程,可以实现对应用程序进行批量监测处理,从而有效提高监测效率。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出根据本发明实施例的监控应用程序行为的方法的流程图;
图2是示出根据本发明实施例的监控应用程序行为的另一方法的流程图;以及
图3是示出根据本发明实施例的设备的结构图。
具体实施方式
下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
应当理解,本发明的权利要求、说明书及附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。本发明的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施方式的目的,而并不意在限定本发明。如在本发明说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本发明说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
下面结合附图来详细描述本发明的具体实施方式。
图1是示出根据本发明实施例的监控应用程序行为的方法100的流程图。
如图1所示,在步骤S101处,可以监测在应用程序运行过程中是否存在对目标编程接口的调用行为。在一个实施例中,前述的应用程序可以是设备中安装的任一应用程序,还可以是用户指定的待检测的应用程序(如设备中未安装该应用程序,则需先下载安装该应用程序)。在一个实施例中,前述的目标编程接口可以包括API(Application ProgrammingInterface,应用程序编程接口)。在应用程序生命周期(包括启动和运行工作等)中,其会涉及到对与其业务相关的API的调用。在该场景下,前述的目标编程接口可以由相关人员来设置或指定(具体可根据业务类型来设置)或者由系统默认设置。特别地,本发明中的目标编程接口可以是关于敏感业务(例如获取系统权限业务以及所述获取用户隐私数据业务等)的API,以监测APP是否存在不合规的行为。
在一个实施例中,前述的对目标编程接口的调用行为可以利用监测代码来实现。具体地,可以通过获取关于该目标编程接口(例如目标API)的监测代码,以基于该监测代码来监测是否存在对前述目标编程接口的调用行为。在一个实施例中,前述的监测代码可以设置在运行应用程序的操作系统的源码中。在该场景下,可以获取安装该应用程序的设备的操作系统源码。可以理解的是,这里的操作系统源码为开源码(例如Android系统源码)。接着,可以将前述的监测代码添加至操作系统的源码中,以完成对操作系统源码的修改。为了进一步确保修改前后源码能正常使用,可以对修改前后的操作系统源码进行编译。然后,刷机运行修改后的操作系统,以基于前述监测代码来监测是否存在对该操作系统中的目标API(例如获取系统权限和个人隐私数据等的API)的调用行为。可以理解的是,这里对调用行为的监测方法仅仅是一个可能的实现方式,本发明的技术方案并不受此限制。
接着,在步骤S102处,响应于存在前述的调用行为,可以生成关于该调用行为的监测信息。在一个实施例中,可以获取关于该监测信息的信息生成格式,并且以前述的信息生成格式来生成监测信息。例如前述的信息生成格式可以为日志格式,即通过监测代码监测到调用行为时,以日志形成输出该调用行为的监测信息(例如可以包括行为信息和能够标识该行为信息的标签)。可以理解的是,这里的以日志格式来记录调用行为的方式仅仅是一种可能的实现形式,本发明的技术方案并不受此限制。
接着,在步骤S103处,可以对监测信息进行分析来实现对前述的应用程序的行为的监控。在一个实施场景中,前述的监测信息可以包括行为信息和标识该行为信息的标签。在该场景下,可以根据标签从前述的监测信息中筛选出相应的行为信息,然后对筛选出的行为信息进行逐条分析。接着,对分析结果进行分类展示。例如可以以Excel表或word文档方式对分析结果进行展示,具体内容可以包括某一APP在某一时间通过某一API获取了系统或个人的某一数据。由此,可以根据前述的展示内容来分析APP是否存在不合规行为(例如非法获取用户的隐私数据或系统权限等)。可以理解的是,这里的监测信息的分析方法仅仅是一个可能的实现方式,本发明的方案并不受此限制。
图2是示出根据本发明实施例的监控应用程序行为的另一方法200的流程图。可以理解的是,这里的应用程序可以是前文结合图1所描述的应用程序。因此,前文对应用程序的描述同样适用于下文。
如图2所示,在步骤S201处,可以下载操作系统源码。可以理解的是,这里的操作系统源码为开源码,例如Android系统源码。在一个实施例中,所下载的操作系统源码的版本需要与设备硬件相匹配,以选择设备所支持的版本。
接着,在步骤S202处,可以对前述操作系统源码进行修改,以添加监测代码。在一个实施例中,可以对前述下载好的操作系统源码进编译,并在所下载的操作系统源码可以正常通过编译。接着,在该操作系统源码的基础上增加监测代码。可以理解的是,这里的监测代码可以是前文结合图1所描述的监测代码。例如,前述的监测代码可以是关于目标API的监测代码,其用于监控前述目标API是否被应用程序调用(例如监测应用程序是否通过某一系统函数来调用目标API)。而在监测到目标API被调用时,可以通过日志或其他形式输出调用目标API的行为信息,并为前述的行为信息增加标签(TAG),以方便后续的筛选和分析。其中前述的目标API是关于获取系统权限或者获取个人隐私数据等敏感业务的API等,还可以是与应用程序的其他类业务相关的API。可以理解的是,这里的目标API可以根据应用程序所涉及的具体业务来设置。
接着,在步骤S203处,可以对前述修改后的操作系统源码进行编译,并将其刷入手机。在一个实施例中,可以将编译后的操作系统源码刷入设备中来运行,以替代设备原有的系统。
接着,在步骤S204处,可以在刷入新系统的设备上运行待检测APP。在一个实施例中,若设备上已安装前述的APP时,直接触发APP启动运行即可。而在设备上未安装前述的APP时,可以先下载该APP,再触发APP启动运行。
接着,在步骤S205处,可以保存APP运行过程中生成的输出信息(例如输出日志文件)。在一个实施例中,这里的输出信息可以是按照预定的信息输出格式所输出的信息。例如,该输出信息可以是日志信息,具体地可以在修改操作系统源码时,增加日志输出语句以及为这些语句打上能够对其进行标识的标签。
接着,在步骤S206处,可以对前述的输出信息进行分析,以确定APP的隐私获取行为。在一个实施例中,前述的输出信息包括带标签的日志信息,因此可以根据标签对输出信息进行筛选,以筛选出所需的日志信息。接着,具体需要依据日志信息的具体内容来对筛选出的日志信息进行逐条分析。例如,可以根据内容中的包名、类名等进行归类处理,同时可以将各个函数用于获取何种数据也进行统一处理归类。接着,可以生成一个适合阅读的文件(例如Excel表或word文档),此文件可作为隐私检测的依据。当针对APP待监测的行为需要扩展时,仅需对相应的部分源码进行修改,并重新编译后将新的代码刷入手机,由此便可将更新内容应用到所有运行的APP上。
在一个实施例中,前述的APP的隐私获取行为可以是不仅限于APP对隐私数据的读取行为,还可以是APP调用的三方SDK(Software Development Kit,软件开发工具包)的行为,或者加固壳的隐私获取行为等。凡是涉及到操作系统中的APP调用系统底层API的各种行为均可用前文结合图1和图2所描述的方法进行分析。
前文图1结合图2所描述的方法可以由设备单独来执行。在一个实施例中,还可以由设备和指定终端(例如电脑)来共同完成。具体地,可以由设备来执行图1中的步骤S101和步骤S102以及图2中的步骤S201~S204,由电脑来执行图1中的步骤S103以及图2中的步骤S205和S206。这里需要理解的是,前文所描述的对操作系统源码的修改、编译以及刷入设备运行的操作可以是对设备的初始化操作,可以仅在需要修改监测代码时再重复执行该初始化操作。通常在执行完前述的初始化操作后,后续该设备可以支持对任一APP的行为监控(即任一APP均可在该设备的新系统下运行,并基于该系统中的监控代码实现行为监控)。
在一个实施例中,电脑和设备可以通过有线通信方式(例如数据线)或无线通信方式(例如蓝牙、红外等方式)连接。在由电脑来执行对APP的行为分析时,可以通过操作命令(例如adb命令)获取到手机中的日志输出,将其保存到文件中(例如可以通过python脚本执行对日志的保存)。
本发明的方案可以在操作系统底层获取应用程序的行为数据,无需分析各个Android应用程序的源码或者抓取其数据包,以绕过应用层的差异和各种防护,直接从系统最底层获取各个应用的各种行为。从而在应用程序运行生命周期中的任何时刻都可以捕获到所需的数据,同时不影响应用程序的正常运行。
图3是示出根据本发明实施例的系统300的示意框图。该系统300可以包括根据本发明实施例的设备301以及其外围设备和外部网络。如前所述,该设备301实现应用程序对目标编程接口的调用行为、并利用该调用行为生成的监测信息来分析应用程序的行为,以实现前述结合图1和图2所述的本发明的方案。
如图3中所示,设备301可以包括CPU3011,其可以是通用CPU、专用CPU或者其他信息处理以及程序运行的执行单元。进一步,设备301还可以包括大容量存储器3012和只读存储器ROM3013,其中大容量存储器3012可以配置用于存储各类数据,ROM 3013可以配置成存储对于设备301的加电自检、系统中各功能模块的初始化、系统的基本输入/输出的驱动程序及引导操作系统所需的数据。
进一步,设备301还包括其他的硬件平台或组件,例如示出的TPU(TensorProcessing Unit,张量处理单元)3014、GPU(Graphic Processing Unit,图形处理器)3015、FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)3016和MLU(MemoryLogic Unit),存储器逻辑单元)3017。可以理解的是,尽管在设备301中示出了多种硬件平台或组件,但这里仅仅是示例性的而非限制性的,本领域技术人员可以根据实际需要增加或移除相应的硬件。例如,设备301可以仅包括CPU作为公知硬件平台和另一硬件平台作为本发明的测试硬件平台。
本发明的设备301还包括通信接口3018,从而可以通过该通信接口3018连接到局域网/无线局域网(LAN/WLAN)305,进而可以通过LAN/WLAN连接到本地服务器306或连接到因特网(“Internet”)307。替代地或附加地,本发明的设备301还可以通过通信接口3018基于无线通信技术直接连接到因特网或蜂窝网络,例如基于第三代(“3G”)、第四代(“4G”)或第5代(“5G”)的无线通信技术。
设备301的外围设备可以包括显示装置302、输入装置303以及数据传输接口304。在一个实施例中,显示装置302可以例如包括一个或多个扬声器和/或一个或多个视觉显示器,其配置用于对本发明测试设备的运算过程或者最终结果进行语音提示和/或图像视频显示。输入装置303可以包括例如键盘、鼠标、麦克风、姿势捕捉相机,或其他输入按钮或控件,其配置用于接收测试数据的输入或用户指令。数据传输接口304可以包括例如串行接口、并行接口或通用串行总线接口(“USB”)、小型计算机系统接口(“SCSI”)、串行ATA、火线(“FireWire”)、PCI Express和高清多媒体接口(“HDMI”)等,其配置用于与其他设备或系统的数据传输和交互。
本发明的设备301的上述CPU 3011、大容量存储器3012、只读存储器ROM 3013、TPU3014、GPU 3015、FPGA 3016、MLU 3017和通信接口3018可以通过总线3019相互连接,并且通过该总线与外围设备实现数据交互。在一个实施例中,通过该总线3019,CPU 3011可以控制设备301中的其他硬件组件及其外围设备。
在工作中,本发明的设备301的处理器CPU 3011可以通过输入装置303或数据传输接口304获取操作系统源码和监测代码,并调取存储于存储器3012中的计算机程序指令或代码对获取到的信息进行处理,以便执行对调用行为的监测。
从上面关于本发明模块化设计的描述可以看出,本发明的系统可以根据应用场景或需求进行灵活地布置而不限于附图所示出的架构。进一步,还应当理解,本发明示例的执行操作的任何模块、单元、组件、服务器、计算机或设备可以包括或以其他方式访问计算机可读介质,诸如存储介质、计算机存储介质或数据存储设备(可移除的)和/或不可移动的)例如磁盘、光盘或磁带。计算机存储介质可以包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,例如计算机可读指令、数据结构、程序模块或其他数据。基于此,本发明也公开了一种计算机可读存储介质,其上存储有监控应用程序行为的计算机可读指令,该计算机可读指令被一个或多个处理器执行时,实现在前结合附图所描述的方法和操作。
虽然本说明书已经示出和描述了本发明的多个实施方式,但对于本领域技术人员显而易见的是,这样的实施方式是仅以示例的方式提供的。本领域技术人员在不偏离本发明思想和精神的情况下想到许多更改、改变和替代的方式。应当理解在实践本发明的过程中,可以采用本文所描述的本发明实施方式的各种替代方案。所附权利要求书旨在限定本发明的保护范围,并因此覆盖这些权利要求范围内的模块组成、等同或替代方案。
Claims (10)
1.一种监控应用程序行为的方法,其特征在于,包括:
监测在应用程序运行过程中是否存在对目标编程接口的调用行为;
响应于存在所述调用行为,生成关于所述调用行为的监测信息;以及
根据所述监测信息,对所述应用程序进行行为分析。
2.根据权利要求1所述的方法,其特征在于,其中监测是否存在所述调用行为包括:
获取关于所述目标编程接口的监测代码;以及
基于所述监测代码监测是否存在所述调用行为。
3.根据权利要求2所述的方法,其特征在于,其中所述监测代码设置在运行所述应用程序的操作系统的源码中。
4.根据权利要求3所述的方法,其特征在于,其中基于所述监测代码监测是否存在所述调用行为包括:
获取所述操作系统的源码;
将所述监测代码添加至所述操作系统的源码中;以及
基于所述监测代码监测所述应用程序在所述操作系统中是否存在所述调用行为。
5.根据权利要求1所述的方法,其特征在于,其中生成关于所述调用行为的监测信息包括:
获取关于所述监测信息的信息生成格式;以及
根据所述信息生成格式生成所述监测信息。
6.根据权利要求1所述的方法,其特征在于,其中所述,其中根据所述监测信息对所述应用程序进行行为分析包括:
根据所述标签对所述行为信息进行分类展示;和/或
将所述监测信息发送至指定终端,以令所述指定终端根据所述标签对所述行为信息进行分类展示。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述目标编程接口包括与敏感业务相关的编程接口。
8.根据权利要求7所述的方法,其特征在于,其中所述敏感业务包括获取系统权限业务和获取用户隐私数据业务,其中监测是否存在所述调用行为包括:
监测是否存在对与所述获取系统权限业务和/或所述获取用户隐私数据业务相关的编程接口的调用行为。
9.一种设备,其特征在于,包括:
处理器;以及
存储器,其存储有监控应用程序行为的计算机指令,当所述计算机指令由所述处理器运行时,使得所述设备执行根据权利要求1-8的任意一项所述的方法。
10.一种计算机程序产品,其特征在于,包括监控应用程序行为的程序指令,当所述程序指令由处理器执行时,使得实现根据权利要求1-8的任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110961418.9A CN113656251A (zh) | 2021-08-20 | 2021-08-20 | 监控应用程序行为的方法及其相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110961418.9A CN113656251A (zh) | 2021-08-20 | 2021-08-20 | 监控应用程序行为的方法及其相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113656251A true CN113656251A (zh) | 2021-11-16 |
Family
ID=78491813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110961418.9A Pending CN113656251A (zh) | 2021-08-20 | 2021-08-20 | 监控应用程序行为的方法及其相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113656251A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650168A (zh) * | 2022-02-14 | 2022-06-21 | 麒麟软件有限公司 | 一种应用程序安全性测试方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN104375938A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的动态行为监测方法及系统 |
WO2016118145A1 (en) * | 2015-01-22 | 2016-07-28 | Mcafee, Inc. | Detection of malicious invocation of application program interface calls |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
-
2021
- 2021-08-20 CN CN202110961418.9A patent/CN113656251A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
CN104375938A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的动态行为监测方法及系统 |
WO2016118145A1 (en) * | 2015-01-22 | 2016-07-28 | Mcafee, Inc. | Detection of malicious invocation of application program interface calls |
CN108932429A (zh) * | 2017-05-27 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 应用程序的分析方法、终端及存储介质 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650168A (zh) * | 2022-02-14 | 2022-06-21 | 麒麟软件有限公司 | 一种应用程序安全性测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111353146B (zh) | 应用程序敏感权限的检测方法、装置、设备和存储介质 | |
EP2270655B1 (en) | Compatibility evaluation apparatus, compatibility evaluation method, and recording medium | |
US9230106B2 (en) | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment | |
CN107957941B (zh) | 移动终端内存泄漏处理方法和装置 | |
CN104331662B (zh) | Android恶意应用检测方法及装置 | |
US9665465B1 (en) | Automated determination of application permissions | |
CN103778373A (zh) | 病毒检测方法及装置 | |
CN111737692B (zh) | 应用程序的风险检测方法及装置、设备、存储介质 | |
US10078510B1 (en) | Late-stage software feature reduction tool for security and performance | |
US10129275B2 (en) | Information processing system and information processing method | |
CN113961919A (zh) | 恶意软件检测方法和装置 | |
US20170017561A1 (en) | Software detection method and device | |
CN103268448A (zh) | 动态检测移动应用的安全性的方法和系统 | |
CN110727595B (zh) | 一种应用登录界面识别方法、智能终端及存储介质 | |
CN108090352B (zh) | 检测系统及检测方法 | |
KR20190113050A (ko) | 모바일 어플리케이션 환경설정을 시험하기 위한 시험 항목 자동 생성 방법 및 시스템 | |
CN113656251A (zh) | 监控应用程序行为的方法及其相关产品 | |
CN114398673A (zh) | 应用程序的合规检测方法、装置、存储介质与电子设备 | |
US20090193411A1 (en) | Method and system for assessing deployment and un-deployment of software installations | |
CN110334523B (zh) | 一种漏洞检测方法、装置、智能终端及存储介质 | |
CN112579475A (zh) | 代码测试方法、装置、设备及可读存储介质 | |
CN106462704B (zh) | 动态读入代码分析装置和动态读入代码分析方法 | |
CN108628620B (zh) | Pos应用开发的实现方法、装置、计算机设备和存储介质 | |
US20100050162A1 (en) | Automatically detecting non-modifying transforms when profiling source code | |
US9645869B2 (en) | Using exception information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |