CN114117414A - 移动应用的安全防护系统、方法、设备及存储介质 - Google Patents
移动应用的安全防护系统、方法、设备及存储介质 Download PDFInfo
- Publication number
- CN114117414A CN114117414A CN202010897526.XA CN202010897526A CN114117414A CN 114117414 A CN114117414 A CN 114117414A CN 202010897526 A CN202010897526 A CN 202010897526A CN 114117414 A CN114117414 A CN 114117414A
- Authority
- CN
- China
- Prior art keywords
- threat
- soar
- protection
- mobile application
- response model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种移动应用的安全防护系统、方法、设备及存储介质,该方法包括:安全防护SDK检测移动应用的威胁数据,根据所述威胁数据判断移动应用当前是否受到单个已知威胁事件;若是,则启用所述安全防护SDK中部署的所述单个已知威胁事件的威胁防护策略进行防护;若否,则将所述威胁数据发送给SOAR自动编排响应模型,所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略以供对移动应用进行安全防护。由此可见,本发明方案,通过安全防护SDK和SOAR自动编排响应模型结合,实现对移动应用遭受的各种威胁的全面、及时检测和响应。
Description
技术领域
本发明涉及移动安全技术领域,具体涉及一种移动应用的安全防护系统、方法、设备及存储介质。
背景技术
随着各类移动APP在智能手机中广泛应用发展,我国境内应用商店数量已超过200家,上架应用近500万款,下载总量超过万亿次,发展势头十分迅猛。然而,由于移动互联网和普惠金融的大力发展,市场上出现了大量以移动APP端为入口骗取用户个人隐私信息和账户资金的网络诈骗活动。这种行为对用户造成了巨大损失,也让开发者公司丧失信誉度,造成不可估量的影响。
传统的APP加固,虽在初阶起到了比较好的效果,但道高一尺魔高一丈,用户在APP实际运行和使用过程中,开始发现有绕过验证码等黑客自动化工具,甚至能对加固包进行脱壳处理。这种自动化攻击工具能对APP进行漏洞利用、模拟合法业务操作的威胁,简单的安全防护技术起不到任何作用。由于现有的安全技术均侧重于对已知单威胁事件进行单防护操作,对于多威胁事件同时攻击或者未知威胁的情况下,则往往束手无措,例如,在面对拥有多种网络武器库的团伙攻击的情况下。
因此,移动APP就亟需一种机制,可以灵活的对各种类型和数量的威胁进行检测和响应。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的移动应用的安全防护系统、方法、设备及存储介质。
根据本发明实施例的一个方面,提供了一种移动应用的安全防护系统,包括:移动应用,安全防护SDK以及SOAR自动编排响应模型,所述安全防护SDK集成在移动应用中;其中,
所述安全防护SDK中部署有多种已知威胁事件的检测技术及其威胁防护策略,用于单个已知威胁事件的检测和防护;
所述SOAR自动编排响应模型中具有处理已知多威胁事件和/或未知威胁事件的剧本,用于在接收到安全防护SDK发送来的已知多威胁事件和/或未知威胁事件的威胁数据后,进行安全防护。
根据本发明实施例的另一方面,提供了一种基于上述系统实现的移动应用的安全防护方法,包括:
安全防护SDK检测移动应用的威胁数据,根据所述威胁数据识别移动应用当前是否仅受到单个已知威胁事件的攻击;
若是,则启用所述安全防护SDK中部署的所述单个已知威胁事件的威胁防护策略进行防护;
若否,则将所述威胁数据发送给SOAR自动编排响应模型,所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略对移动应用进行安全防护。
根据本发明的又一个方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述移动应用的安全防护方法对应的操作。
根据本发明实施例的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述移动应用的安全防护方法对应的操作。
根据本发明实施例的移动应用的安全防护系统、方法、设备及存储介质,,通过安全防护SDK实现对各种自动化工具攻击的检测、防护,防止攻击者通过自动化工具发起批量的模拟合法操作的业务攻击,以屏蔽各种业务风险,解决针对单个已知威胁事件响应不及时的问题;以及,针对多个已知威胁和/或未知威胁,可通过SOAR自动编排响应模型准确的进行判断,并进行一系列合理有效的防护策略。由此可见,本发明方案,可以提升移动应用的安全防护的效率和全面性。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明实施例的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的移动应用的安全防护系统的组成图;
图2示出了本发明实施例提供的移动应用的安全防护方法的流程图;
图3示出了本发明一个具体示例中的DNS劫持攻击的应用页面示意图;
图4示出了SOAR模型的自动编排响应的流程示意图;
图5示出了本发明实施例提供的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
在实施本发明实施例之前,先在此对本发明中涉及的几个术语缩写进行解释:
1)SDK(Software Development Kit,译为软件开发工具包):一般是指软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,其广义上指辅助开发某一类软件的相关文档、范例和工具的集合。
2)SOAR(Security Orchestration Automation and Response,安全编排、自动化和响应):SOAR是一种安全防护技术,它使企业收集安全运营团队所关注的输入。其核心是将安全流程或预案进行闭环处理,比如蠕虫爆发处理流程、挖矿病毒告警处理流程、疑似钓鱼邮件处理流程等等,数字化管理起来形成剧本Playbook。通过对各威胁事件进行可视化编排,将人、技术和流程有机的结合起来,形成标准统一的、可重复的、更高效的安全运营流程。下表1示出了SOAR的核心理念。
图1示出了本发明实施例提供的移动应用的安全防护系统的组成图。如图1所示,该系统包括:移动应用110,安全防护SDK120以及SOAR自动编排响应模型130,该安全防护SDK120集成在移动应用110中;其中,
该安全防护SDK120中部署有多种已知威胁事件的检测技术及其威胁防护策略,用于单个已知威胁事件的检测和防护。通过将安全防护SDK120集成到移动应用110中,则可以方便的检测出移动应用110遭受的各种威胁,并当检测到的为单个已知威胁事件时,则可以快速启用相应的防护策略进行安全防护。
并且,该安全防护SDK120通过多种方法防止自身被破解,首先安全防护SDK120经过了代码混淆、瘦身等操作,并加入了运行环境检测和反调试机制,用于对抗反编译或其他逆向分析手段;其次,安全防护SDK120会与服务端进行双向校验,即客户端对服务器进行校验,防止服务端伪造,服务端也会对客户端进行签名和指纹验证,一旦出现异常都将导致通信中断。
以及,SOAR自动编排响应模型130中具有处理已知多威胁事件和/或未知威胁事件的剧本,用于在接收到安全防护SDK发送来的已知多威胁事件和/或未知威胁事件的威胁数据后,进行安全防护。在本发明实施例中,单个已知威胁通过安全防护SDK来检测并且响应,而多个已知威胁和/或未知威胁则由SOAR自动编排响应模型130来进行响应。其中,SOAR自动编排响应模型130中的剧本中构造威胁事件与输出响应的防护策略,制定处理威胁的执行计划和脚本,通过学习以往专家处理威胁事件的报告,来建立自学习的攻防靶场,而后学习得到剧本,则当存在多个已知威胁和/或未知威胁时,可依据该剧本中威胁事件输入与输出响应的对应关系,以及多个威胁事件的处理优先级来输出得到一系列的防护策略,实现对多个已知威胁按照合理的顺序进行处理,以及对未知威胁进行有效处理。
举例来说,针对安全防护SDK检测到移动APP正处于双开环境,又处于界面劫持,DNS劫持等多威胁风险攻击的情况,通过SOAR智能编排就可以自动响应和编排这些威胁,对这些威胁,按照数字化管理起来形成剧本Playbook,剧本中构造威胁事件、输出相应的防护策略,制定处理威胁的执行计划和脚本,同时关闭告警事件,对威胁剧本的防护策略进行拓线追踪,自动完成安全事件上下文丰富化、持续追踪、联动处置,在移动APP端可以依次对这些威胁进行弹框提醒,退出APP,重启APP等,同时形成联动反馈机制,第一时间规避存在的危险,避免用户信息泄露,防止移动APP被逆向、挂马等。
在本发明的一些可选的实施方式中,该系统还包括:AI深度学习模块,AI深度学习模块用于通过AI深度学习或人工智能算法构造SOAR自动编排响应模型中的剧本。剧本可以通过AI深度学习或人工智能算法,构造输入事件、输出策略的模型和参数,如通过深度学习的模型可以隐藏决策过程中的特征集合,而非使用现有剧本的If-then这样的固定规则,避免攻击者通过改变若干变量绕过安全处置。根据业务的特性,为策略定义优先级,消除冲突。通过自动执行任务、编排工作流程、改进协作以及赋能机构以机器速度响应事件来提高安全操作的效率。
根据本实施例提供的移动应用的安全防护系统,通过安全防护SDK实现对各种自动化工具攻击的检测、防护,防止攻击者通过自动化工具发起批量的模拟合法操作的业务攻击,以屏蔽各种业务风险,解决针对单个已知威胁事件响应不及时的问题;以及,针对多个已知威胁和/或未知威胁,可通过SOAR自动编排响应模型准确的进行判断,并进行一系列合理有效的防护策略。由此可见,本实施例方案,可以提升移动应用的安全防护的效率和全面性。
图2示出了本发明实施例提供的移动应用的安全防护方法的流程图。该方法基于前述实施例中的移动应用的安全防护系统实现。如图2所示,该方法包括以下步骤:
步骤S210:安全防护SDK检测移动应用的威胁数据。
安全防护SDK集成在移动应用中,以实时检测移动应用的威胁数据。
步骤S220:根据该威胁数据识别移动应用当前是否仅受到单个已知威胁事件的攻击;若是,则执行步骤S230;若否,则执行步骤S240。
其中,安全防护SDK中部署有已知威胁事件的检测技术,则可以直接识别出威胁数据是否对应一个已知的威胁事件。
以及,已知威胁事件包括以下至少一种:框架攻击、注入攻击、调试攻击、界面劫持、位置欺诈、模拟器分析、崩溃分析、病毒木马攻击、ROOT攻击、恶意应用攻击、内核破坏、系统加速攻击、LIBC(Linux下的ANSI C的函数库)攻击、设备信息篡改、网络代理、敏感配置、风险进程、域名风险以及WIFI分析。
步骤S230:启用该安全防护SDK中部署的该单个已知威胁事件的威胁防护策略进行防护。
安全防护SDK中还部署有各个已知威胁事件的威胁防护策略,针对单个已知威胁,则可直接依据该已知威胁的威胁防护策略进行安全防护,如弹框提醒、TOAST提示、悬浮球、通知栏、跳转指定页面、打开链接、启动应用等,实现单个已知威胁的及时响应。
在本发明实施例中,安全防护SDK主要在以下几方面发挥作用:
其一,可以检测并标记威胁素材库中已有的威胁,如Xposed框架,Substrate框架,Frida框架,WSM框架等框架攻击;调试修改应用进程信息,从而达到获取用户信息、动态篡改等的调试攻击;界面劫持、位置欺诈、模拟器分析等恶意攻击;检查设备是否ROOT或越狱(羊毛党通过移动APP进行自动攻击需要获取设备的root权限)等等。
其二,通过对请求终端进行环境检测,可以快速评估请求终端设备的合法性和可信度,便于在发现请求来源是可疑的终端环境时,对其使用加强的风控规则和行为分析,将自动化攻击扼杀在初期。
其三,可以当发现移动APP被某个已知威胁事件攻击时,及时调用安全防护策略,第一时间在移动APP中进行自动响应,让用户更直观处理威胁事件,避免后续威胁。图3示出了本发明一个具体示例中的DNS劫持攻击的应用页面示意图,如图3所示,当用户在使用移动APP时,进入有内嵌html的页面时,iOS系统就开始疯狂跳转其他app——手机天猫,手机淘宝,新浪微博等无一幸免,并强行发送各种广告,此时利用安全防护SDK,可以检测到移动APP正遭受DNS劫持,可启动防护策略模式,杀死当前移动APP进程或重启APP,避免用户遭受更多损失。
步骤S240:将该威胁数据发送给SOAR自动编排响应模型,该SOAR自动编排响应模型中的剧本根据该威胁数据输出防护策略对移动应用进行安全防护。
针对不是单个已知威胁的情况,则需通过SOAR自动编排响应模型来进行处理。
具体地,剧本中设定有多威胁事件的处理优先级,当SOAR自动编排响应模型接收到的威胁数据对应多个已知威胁事件时,该剧本依据处理优先级输出与该威胁数据对应的防护策略,使得对多威胁事件的处理符合事件的紧急情况,避免因处理顺序安排不合理导致应用被攻击成功。对移动APP多威胁事件进行闭环处理,通过SOAR模型对多威胁事件按照数字化管理起来形成剧本Playbook,剧本中构造威胁事件、输出响应的防护策略,制定处理威胁的执行计划和脚本,同时关闭告警事件,对威胁剧本的防护进行拓线追踪,自动完成安全事件上下文丰富、持续追踪、联动处置,在移动APP端可以依次对这些威胁进行弹框提醒,TOAST提示,退出APP,重启APP等防护策略,形成联动反馈机制,第一时间规避存在的危险,避免用户信息泄露,防止移动APP被逆向、挂马等,对公司商誉造成影响。
以及,该SOAR自动编排响应模型可以对移动APP未知威胁事件进行编排和自动响应,当安全防护SDK运行获知的威胁数据对应未知威胁事件后,SOAR自动编排响应模型可通过分析当前的安全上下文,做出准确的判断,进而进行一系列合理有效的防护策略。
图4示出了SOAR模型的自动编排响应的流程示意图。如图4所示,当有事件触发SOAR模型后,SOAR模型进行事件处理得到响应策略。
进一步的,为了利用SOAR自动编排响应模型对多个已知威胁时间和/或未知威胁事件进行合理的响应,需要首先训练得到该模型,其主要是得到剧本。在本发明的一些可选的实施例中,安全防护SDK采集移动应用的客户端信息,并将该客户端信息发送给SOAR自动编排响应模型;SOAR自动编排响应模型根据该客户端信息构建用户行为的分析数据;AI深度学习模块通过学习该分析数据和历史的威胁处理报告构造该剧本的参数,即依据输入事件得到输出策略的模型的参数,其中包括确定事件处理优先级的参数。其中,历史的威胁处理报告中记录有针对各种威胁事件,专家给出的处理策略,以及相应的处理效果,在历史的威胁处理报告的基础上,结合一些客户端基础信息构建得到的分析数据,通过AI深度学习模块来建立自学习的攻防靶场并进行学习,则可得到剧本参数,以使剧本的编排可以结合客户端信息,输出的策略更为合理,同时利用AI深度学习进行训练得到,可以提高得到剧本的效率,并且可以根据历史的威胁处理报告或者威胁事件的不断更新来快速得到剧本更新的参数。
在上述可选的实施例中,该客户端信息包括以下至少一项:应用证书信息、应用版本信息、蓝牙地址、WLAN MAC地址、电池充电状态、加速计信息、陀螺仪信息、无线网络的IP信息、无线网络的SSID信息以及GPS设备指纹信息。
根据本实施例提供的移动应用的安全防护方法,该方案利用AI深度学习,构造输入威胁事件、输出防护策略的模型和参数,通过深度学习隐藏决策过程中的特征集合,而非使用现有的If-then等固定规则,避免攻击者通过改变若干变量绕过安全处置;然后安全团队会对移动APP从SIEM/态势感知中获得告警信息,对移动APP端存在的威胁进行自动编排,利用特定场景的剧本,灵活调度安全能力,并启动防护措施,形成SOAR模型;同时在移动APP中嵌入安全防护SDK,当移动APP处于单个威胁的情况下,将实时响应防护策略,如弹框提醒、消息警告、退出应用等手段;对于多个威胁的情况下,将按照SOAR智能编排模型,构造威胁事件、输出响应的防护策略,同时可以在服务器端记录是否有效处理威胁攻击,自动化完成安全事件上下文丰富化、持续追踪、联动处置,形成威胁处理闭环;对于未知的威胁,SOAR模型可以依据现有处理威胁类似的场景或案例,制定处理威胁的执行计划和脚本,及时在移动APP端向用户告知该威胁,避免造成用户损失。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的移动应用的安全防护方法。
图5示出了本发明实施例提供的计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。处理器502,用于执行程序510,具体可以执行上述用于计算设备的移动应用的安全防护方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
安全防护SDK检测移动应用的威胁数据,根据所述威胁数据识别移动应用当前是否仅受到单个已知威胁事件的攻击;
若是,则启用所述安全防护SDK中部署的所述单个已知威胁事件的威胁防护策略进行防护;
若否,则将所述威胁数据发送给SOAR自动编排响应模型,所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略对移动应用进行安全防护。
在一种可选的方式中,所述已知威胁事件包括以下至少一种:框架攻击、注入攻击、调试攻击、界面劫持、位置欺诈、模拟器分析、崩溃分析、病毒木马攻击、ROOT攻击、恶意应用攻击、内核破坏、系统加速攻击、LIBC攻击、设备信息篡改、网络代理、敏感配置、风险进程、域名风险以及WIFI分析。
在一种可选的方式中,所述剧本中设定有多威胁事件的处理优先级;
所述程序510进一步使所述处理器502执行以下操作:所述剧本依据处理优先级输出与所述威胁数据对应的防护策略。
在一种可选的方式中,所述程序510进一步使所述处理器502执行以下操作:
安全防护SDK采集移动应用的客户端信息,并将所述客户端信息发送给SOAR自动编排响应模型;
SOAR自动编排响应模型根据所述客户端信息构建用户行为的分析数据;
AI深度学习模块通过学习所述分析数据和历史的威胁处理报告构造所述剧本的参数。
在一种可选的方式中,所述客户端信息包括以下至少一项:应用证书信息、应用版本信息、蓝牙地址、WLAN MAC地址、电池充电状态、加速计信息、陀螺仪信息、无线网络的IP信息、无线网络的SSID信息以及GPS设备指纹信息。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明实施例的内容,并且上面对特定语言所做的描述是为了披露本发明实施例的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明实施例并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明实施例要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明实施例还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明实施例的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明实施例进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明实施例可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (9)
1.一种移动应用的安全防护系统,包括:移动应用,安全防护SDK以及SOAR自动编排响应模型,所述安全防护SDK集成在移动应用中;其中,
所述安全防护SDK中部署有多种已知威胁事件的检测技术及其威胁防护策略,用于单个已知威胁事件的检测和防护;
所述SOAR自动编排响应模型中具有处理已知多威胁事件和/或未知威胁事件的剧本,用于在接收到安全防护SDK发送来的已知多威胁事件和/或未知威胁事件的威胁数据后,进行安全防护。
2.根据权利要求1所述的系统,其中,所述系统还包括:AI深度学习模块;
所述AI深度学习模块用于通过AI深度学习或人工智能算法构造SOAR自动编排响应模型中的剧本。
3.一种基于权利要求1或2所述的系统实现的移动应用的安全防护方法,包括:
安全防护SDK检测移动应用的威胁数据,根据所述威胁数据识别移动应用当前是否仅受到单个已知威胁事件的攻击;
若是,则启用所述安全防护SDK中部署的所述单个已知威胁事件的威胁防护策略进行防护;
若否,则将所述威胁数据发送给SOAR自动编排响应模型,所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略对移动应用进行安全防护。
4.根据权利要求3所述的方法,其中,所述已知威胁事件包括以下至少一种:框架攻击、注入攻击、调试攻击、界面劫持、位置欺诈、模拟器分析、崩溃分析、病毒木马攻击、ROOT攻击、恶意应用攻击、内核破坏、系统加速攻击、LIBC攻击、设备信息篡改、网络代理、敏感配置、风险进程、域名风险以及WIFI分析。
5.根据权利要求3或4所述的方法,其中,所述剧本中设定有多威胁事件的处理优先级;
所述将所述威胁数据发送给SOAR自动编排响应模型,所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略进一步包括:
所述剧本依据处理优先级输出与所述威胁数据对应的防护策略。
6.根据权利要求5所述的方法,其中,在所述SOAR自动编排响应模型中的剧本根据所述威胁数据输出防护策略之前,所述方法还包括:
安全防护SDK采集移动应用的客户端信息,并将所述客户端信息发送给SOAR自动编排响应模型;
SOAR自动编排响应模型根据所述客户端信息构建用户行为的分析数据;
AI深度学习模块通过学习所述分析数据和历史的威胁处理报告构造所述剧本的参数。
7.根据权利要求6所述的方法,其中,所述客户端信息包括以下至少一项:应用证书信息、应用版本信息、蓝牙地址、WLAN MAC地址、电池充电状态、加速计信息、陀螺仪信息、无线网络的IP信息、无线网络的SSID信息以及GPS设备指纹信息。
8.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求3-7中任一项所述的移动应用的安全防护方法对应的操作。
9.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求3-7中任一项所述的移动应用的安全防护方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010897526.XA CN114117414A (zh) | 2020-08-31 | 2020-08-31 | 移动应用的安全防护系统、方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010897526.XA CN114117414A (zh) | 2020-08-31 | 2020-08-31 | 移动应用的安全防护系统、方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114117414A true CN114117414A (zh) | 2022-03-01 |
Family
ID=80359962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010897526.XA Pending CN114117414A (zh) | 2020-08-31 | 2020-08-31 | 移动应用的安全防护系统、方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114117414A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969827A (zh) * | 2022-06-22 | 2022-08-30 | 工银科技有限公司 | 一种敏感数据文件控制方法和装置 |
CN115202641A (zh) * | 2022-09-13 | 2022-10-18 | 深圳联友科技有限公司 | 一种不限开发语言的混合任务编排引擎的方法 |
CN116319091A (zh) * | 2023-05-18 | 2023-06-23 | 北京顶象技术有限公司 | 一种防范考勤打卡作弊的方法及系统 |
-
2020
- 2020-08-31 CN CN202010897526.XA patent/CN114117414A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969827A (zh) * | 2022-06-22 | 2022-08-30 | 工银科技有限公司 | 一种敏感数据文件控制方法和装置 |
CN115202641A (zh) * | 2022-09-13 | 2022-10-18 | 深圳联友科技有限公司 | 一种不限开发语言的混合任务编排引擎的方法 |
CN115202641B (zh) * | 2022-09-13 | 2023-02-03 | 深圳联友科技有限公司 | 一种不限开发语言的混合任务编排引擎的方法 |
CN116319091A (zh) * | 2023-05-18 | 2023-06-23 | 北京顶象技术有限公司 | 一种防范考勤打卡作弊的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113661693B (zh) | 经由日志检测敏感数据暴露 | |
Zhang et al. | An IoT honeynet based on multiport honeypots for capturing IoT attacks | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN114117414A (zh) | 移动应用的安全防护系统、方法、设备及存储介质 | |
US9262635B2 (en) | Detection efficacy of virtual machine-based analysis with application specific events | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
Kiss et al. | Kharon dataset: Android malware under a microscope | |
CN103065088B (zh) | 基于计算机用户的裁决检测计算机安全威胁的系统和方法 | |
Anwar et al. | A static approach towards mobile botnet detection | |
CN109271780A (zh) | 机器学习恶意软件检测模型的方法、系统和计算机可读介质 | |
Sharma et al. | Advanced persistent threats (apt): evolution, anatomy, attribution and countermeasures | |
CN109344611B (zh) | 应用的访问控制方法、终端设备及介质 | |
CN108234480B (zh) | 入侵检测方法及装置 | |
Miramirkhani et al. | Dial one for scam: Analyzing and detecting technical support scams | |
La Marra et al. | D-BRIDEMAID: A Distributed Framework for Collaborative and Dynamic Analysis of Android Malware. | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
CN106415577A (zh) | 用于识别可疑事件来源的系统和方法 | |
CN112307464A (zh) | 诈骗识别方法、装置及电子设备 | |
Ghorbanian et al. | Signature-based hybrid Intrusion detection system (HIDS) for android devices | |
CN110198300A (zh) | 一种蜜罐操作系统指纹隐蔽方法及装置 | |
CN112307482A (zh) | 基于靶场的入侵内核检测方法及装置、计算设备 | |
Aiden et al. | AI and blockchain for cyber security in cyber-physical system | |
CN113312620A (zh) | 一种程序安全检测方法及装置、处理器芯片、服务器 | |
CN113098827B (zh) | 基于态势感知的网络安全预警方法及装置 | |
CN115587357A (zh) | 一种基于大数据的威胁场景分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |