CN117290823B - 一种app智能检测与安全防护方法、计算机设备及介质 - Google Patents
一种app智能检测与安全防护方法、计算机设备及介质 Download PDFInfo
- Publication number
- CN117290823B CN117290823B CN202311554850.1A CN202311554850A CN117290823B CN 117290823 B CN117290823 B CN 117290823B CN 202311554850 A CN202311554850 A CN 202311554850A CN 117290823 B CN117290823 B CN 117290823B
- Authority
- CN
- China
- Prior art keywords
- application program
- virus
- sample
- vulnerability
- steps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 title claims abstract description 23
- 230000006399 behavior Effects 0.000 claims abstract description 33
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 24
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 15
- 238000007637 random forest analysis Methods 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims abstract description 6
- 241000700605 Viruses Species 0.000 claims description 72
- 230000006870 function Effects 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 12
- 238000010606 normalization Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 10
- 230000003068 static effect Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 8
- 244000035744 Hura crepitans Species 0.000 claims description 6
- 238000003066 decision tree Methods 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000008439 repair process Effects 0.000 description 6
- 230000004075 alteration Effects 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种APP智能检测与安全防护方法、计算机设备及介质,具体涉及安全认证技术领域,通过应用程序签名验证实时监测和分析APP的行为,及时发现并阻止恶意行为,通过对应用程序的权限进行管理,限制应用程序的访问权限,防止应用程序获取用户的隐私信息,通过对应用程序进行恶意代码检测,及时发现和清除恶意软件,保护用户的设备和个人信息的安全,利用随机森林决策算法模型预测,预测样本是否为异常行为,帮助及时发现潜在的威胁和异常行为,从而提高应用程序的安全性和可靠性,通过对应用程序进行漏洞扫描、监控以及管理,及时发现和修复应用程序的安全漏洞,防止黑客利用漏洞攻击用户的设备和个人信息。
Description
技术领域
本发明涉及安全认证领域,更具体地说,本发明涉及一种APP智能检测与安全防护方法。
背景技术
随着移动互联网的APP的快速发展和普及,安全问题也日益凸显。恶意软件、数据泄露、网络攻击等安全威胁给用户和企业带来了巨大的风险和损失。
传统的恶意软件检测方法很难被传统方法准确检测,导致漏报和误报的情况,传统的智能检测方法通常需要收集大量的用户数据和行为信息进行分析和训练,涉及用户隐私的收集和使用问题。
通过应用程序签名验证实时监测和分析APP的行为,利用对应用程序的权限进行管理,限制应用程序的访问权限,通过随机森林决策算法模型预测,预测样本是否为异常行为,帮助及时发现潜在的威胁和异常行为。
发明内容
本发明针对现有技术中存在的技术问题,提供一种APP智能检测与安全防护方法,通过模块以及模块,以解决上述背景技术中提出的问题。
本发明解决上述技术问题的技术方案如下:一种APP智能检测与安全防护方法,包括以下步骤:
S101:利用DSA算法生成私钥和公钥对,并通过哈希算法对应用程序进行摘要计算,用于验证应用程序的数字签名;
S102:通过权限声明和权限请求管理应用程序,通过云端判断是否授予应用程序所需权限,用于限制应用程序的访问权限;
S103:搭建包含已知病毒、恶意软件和恶意代码特征信息的病毒库,通过计算哈希值并记录病毒库,利用反汇编工具和调试器进行静、动态分析病毒样本并整理成报告;
S104:整合病毒库数据并进行归一化处理,通过随机森林模型检测与正常行为不符的异常行为,并发出警报;
S105:利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,用于发现和修复应用程序的安全漏洞。
在一个优选地实施方式中,所述S101中,利用DSA算法生成私钥和公钥对,其具体步骤为:选择素数p和素数q,满足q整除(p-1),选择一个整数g,满足1<g<p,且必须满足公式,随机选择一个整数x,满足0<x<q,计算密钥,其具体公式为:
;其中,公钥为(p,q,g,y),私钥为x,利用哈希算法对应用程序进行摘要计算,其中摘要是一个固定长度的字符串,代表了应用程序的内容,其具体计算过程为:初始化一个160位的缓冲区,用于存储最终的摘要结果,将分块数据按照32位进行分组,初始化五个32位的缓冲区A、B、C、D、E,作为中间计算结果,进行80轮循环计算,每轮计算包括以下操作:根据当前轮次选择不同的非线性函数和常量、对缓冲区A、B、C、D、E进行更新,将最终的缓冲区A、B、C、D、E的内容按照小端字节序进行连接,得到160位的摘要结果,通过应用程序开发者使用私钥对应用程序的摘要进行加密,生成数字签名,并将应用程序和数字签名一起发布给用户,并使用开发者的公钥对数字签名进行验证,当验证通过,说明应用程序的签名与开发者签名一致,应用程序的完整性和真实性得到确认。
在一个优选地实施方式中,所述S102中,对应用程序的清单文件进行权限声明,调用应用程序运行的权限请求API接口,用于向用户请求权限,首次访问应用程序的敏感信息和功能,通过权限请求对话框显示应用程序请求信息,并处理用户对权限请求的授权结果,通过应用程序运行的检查API判断应用程序是否被授予所需权限,其中判断过程包括为通过检查API接口连接云端,用于获取云端大数据中该应用程序的大众信任度,通过用户主观需求和大众信任度比较进行判断,并提醒用户该应用程序的风险性,利用撤回修改入口进行授权的撤销和修改操作,并通过安全沙盒机制将应用程序隔离在独立的运行环境中,用于使用敏感信息时及时释放权限,所述安全沙盒机制当应用程序执行未经授权的操作,包括访问未授权的资源以及越权行为,通过沙盒环境记录下来进行审计。
在一个优选地实施方式中,所述S103中,搭建包含已知病毒、恶意软件和其他恶意代码特征信息的病毒库,其中特征信息为病毒的文件名、文件大小、文件哈希值以及行为规律,通过应用程序连接云端定期收集、分析和更新最新的病毒样本和特征信息,并将其添加到病毒库中,利用应用程序文件管理器获取病毒样本的文件名和文件大小,用于比较已知病毒,通过计算哈希值并记录病毒库,用于快速识别已知病毒样本,所述计算哈希值具体公式为:
;其中/>表示输出的哈希值,/>表示256位哈希值转换函数,/>表示病毒样本值,/>表示密码,导入病毒样本、特征信息和病毒哈希值,并通过反汇编工具查找样本入口点,所述样本入口点为应用程序开始执行的位置,从入口点开始,跟踪函数调用,用于应用程序观察函数的参数、返回值和调用关系,进行病毒样本的静态分析,利用调试器动态分析病毒样本,通过样本在运行时的行为,查看寄存器、内存和堆栈信息,用于了解病毒的执行流程和行为规律,并将静态分析和动态分析的结果整理成报告,包括病毒的功能、行为规律、受影响的系统组件信息。
在一个优选地实施方式中,所述S104中,输入病毒样本、特征信息和病毒哈希值作为数据集并进行归一化处理,用于数据集缩小到指定范围,所述归一化处理为最小-最大归一化,其具体公式为:
;其中Z表示归一化后的数据,/>表示原始数据集的数据,/>表示原始数据集的数据的最小值,/>表示原始数据集的数据的最大值,将数据集中正常行为样本和异常行为样本进行分类标注,并输入到随机森林模型中进行训练,其具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断异常行为的选择,使用训练好的模型检测应用程序的异常行为,当检测到与正常行为不符的异常行为时,发出警报以及采取相应的措施。
在一个优选地实施方式中,所述S105中,利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,指定扫描应用程序的网络服务端口和自定义端口,利用Nessus提供多个扫描选项进行选项选择,其中,深度选项控制漏洞检测的详细程度,全面选项控制漏洞监测的范围,速度选项控制漏洞扫描速度,执行漏洞扫描命令并生成详细扫描报告,包括检测到的漏洞和风险级别,通过漏洞严重性分为不同级别,包括高风险、中风险以及低风险,按照扫描优先级和影响程度确定漏洞修复顺序,根据生成的详细扫描报告提供修复建议,包括详细的漏洞描述和建议的修复措施。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于一种APP智能检测与安全防护方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于一种APP智能检测与安全防护方法。
本发明的有益效果是:通过应用程序签名验证实时监测和分析APP的行为,及时发现并阻止恶意行为,保护用户的隐私和数据安全,通过对应用程序的权限进行管理,限制应用程序的访问权限,防止应用程序获取用户的隐私信息,通过对应用程序进行恶意代码检测,及时发现和清除恶意软件,保护用户的设备和个人信息的安全,利用随机森林决策算法模型预测,预测样本是否为异常行为,帮助及时发现潜在的威胁和异常行为,从而提高应用程序的安全性和可靠性,通过对应用程序进行漏洞扫描、监控以及管理,及时发现和修复应用程序的安全漏洞,防止黑客利用漏洞攻击用户的设备和个人信息。
附图说明
图1为本发明APP智能检测与安全防护方法流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,术语“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本实施例提供了如图1所示一种APP智能检测与安全防护方法,具体包括以下步骤:
S101:利用DSA算法生成私钥和公钥对,并通过哈希算法对应用程序进行摘要计算,用于验证应用程序的数字签名;
进一步地,利用DSA算法生成私钥和公钥对,其具体步骤为:选择素数p和素数q,其中素数p大于素数q,满足q整除(p-1),选择一个整数g,满足1<g<p,且必须满足公式,随机选择一个整数x,满足0<x<q,计算密钥,其具体公式为:
;其中,公钥为(p,q,g,y),私钥为x,利用哈希算法对应用程序进行摘要计算,其中摘要是一个固定长度的字符串,代表了应用程序的内容,其具体计算过程为:初始化一个160位的缓冲区,用于存储最终的摘要结果,将分块数据按照32位进行分组,初始化五个32位的缓冲区A、B、C、D、E,作为中间计算结果,进行80轮循环计算,每轮计算包括以下操作:根据当前轮次选择不同的非线性函数和常量、对缓冲区A、B、C、D、E进行更新,将最终的缓冲区A、B、C、D、E的内容按照小端字节序进行连接,得到160位的摘要结果,通过应用程序开发者使用私钥对应用程序的摘要进行加密,生成数字签名,并将应用程序和数字签名一起发布给用户,并使用开发者的公钥对数字签名进行验证,当验证通过,说明应用程序的签名与开发者签名一致,应用程序的完整性和真实性得到确认。
S102:通过权限声明和权限请求管理应用程序,通过云端判断是否授予应用程序所需权限,用于限制应用程序的访问权限;
进一步地,对应用程序的清单文件进行权限声明,调用应用程序运行的权限请求API接口,用于向用户请求权限,首次访问应用程序的敏感信息和功能,通过权限请求对话框显示应用程序请求信息,并处理用户对权限请求的授权结果,通过应用程序运行的检查API判断应用程序是否被授予所需权限,其中判断过程包括为通过检查API接口连接云端,用于获取云端大数据中该应用程序的大众信任度,通过用户主观需求和大众信任度比较进行判断,并提醒用户该应用程序的风险性,利用撤回修改入口进行授权的撤销和修改操作,并通过安全沙盒机制将应用程序隔离在独立的运行环境中,用于使用敏感信息时及时释放权限,所述安全沙盒机制当应用程序执行未经授权的操作,包括访问未授权的资源以及越权行为,通过沙盒环境记录下来进行审计。
S103:搭建包含已知病毒、恶意软件和恶意代码特征信息的病毒库,通过计算哈希值并记录病毒库,利用反汇编工具和调试器进行静、动态分析病毒样本并整理成报告;
进一步地,搭建包含已知病毒、恶意软件和其他恶意代码特征信息的病毒库,其中特征信息为病毒的文件名、文件大小、文件哈希值以及行为规律,通过应用程序连接云端定期收集、分析和更新最新的病毒样本和特征信息,并将其添加到病毒库中,利用应用程序文件管理器获取病毒样本的文件名和文件大小,用于比较已知病毒,通过计算哈希值并记录病毒库,用于快速识别已知病毒样本,所述计算哈希值具体公式为:
;其中/>表示输出的哈希值,/>表示256位哈希值转换函数,/>表示病毒样本值,/>表示密码,导入病毒样本、特征信息和病毒哈希值,并通过反汇编工具查找样本入口点,所述样本入口点为应用程序开始执行的位置,从入口点开始,跟踪函数调用,用于应用程序观察函数的参数、返回值和调用关系,进行病毒样本的静态分析,利用调试器动态分析病毒样本,通过样本在运行时的行为,查看寄存器、内存和堆栈信息,用于了解病毒的执行流程和行为规律,并将静态分析和动态分析的结果整理成报告,包括病毒的功能、行为规律、受影响的系统组件信息。
S104:整合病毒库数据并进行归一化处理,通过随机森林模型检测与正常行为不符的异常行为,并发出警报;
进一步地,输入病毒样本、特征信息和病毒哈希值作为数据集并进行归一化处理,用于数据集缩小到指定范围,所述归一化处理为最小-最大归一化,其具体公式为:
;其中Z表示归一化后的数据,/>表示原始数据集的数据,/>表示原始数据集的数据的最小值,/>表示原始数据集的数据的最大值,将数据集中正常行为样本和异常行为样本进行分类标注,并输入到随机森林模型中进行训练,其具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断异常行为的选择,使用训练好的模型检测应用程序的异常行为,当检测到与正常行为不符的异常行为时,发出警报以及采取相应的措施。
S105:利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,用于发现和修复应用程序的安全漏洞;
进一步地,利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,指定扫描应用程序的网络服务端口和自定义端口,利用Nessus提供多个扫描选项进行选项选择,其中,深度选项控制漏洞检测的详细程度,全面选项控制漏洞监测的范围,速度选项控制漏洞扫描速度,执行漏洞扫描命令并生成详细扫描报告,包括检测到的漏洞和风险级别,通过漏洞严重性分为不同级别,包括高风险、中风险以及低风险,按照扫描优先级和影响程度确定漏洞修复顺序,根据生成的详细扫描报告提供修复建议,包括详细的漏洞描述和建议的修复措施。
本发明还提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于一种APP智能检测与安全防护方法的步骤。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于一种APP智能检测与安全防护方法。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (5)
1.一种APP智能检测与安全防护方法,其特征在于,具体包括以下步骤:
S101:利用DSA算法生成私钥和公钥对,并通过哈希算法对应用程序进行摘要计算,用于验证应用程序的数字签名;
利用DSA算法生成私钥和公钥对,其具体步骤为:选择一个大素数p和一个较小的素数q,满足q整除(p-1),选择一个整数g,满足1<g<p,且必须满足公式,随机选择一个整数x,满足0<x<q,计算密钥,其具体公式为:
;
其中,公钥为(p,q,g,y),私钥为x,利用哈希算法对应用程序进行摘要计算,其中摘要是一个固定长度的字符串,代表了应用程序的内容,其具体计算过程为:初始化一个160位的缓冲区,用于存储最终的摘要结果,将分块数据按照32位进行分组,初始化五个32位的缓冲区A、B、C、D、E,作为中间计算结果,进行80轮循环计算,每轮计算包括以下操作:根据当前轮次选择不同的非线性函数和常量、对缓冲区A、B、C、D、E进行更新,将最终的缓冲区A、B、C、D、E的内容按照小端字节序进行连接,得到160位的摘要结果,通过应用程序开发者使用私钥对应用程序的摘要进行加密,生成数字签名,并将应用程序和数字签名一起发布给用户,并使用开发者的公钥对数字签名进行验证,当验证通过,说明应用程序的签名与开发者签名一致,应用程序的完整性和真实性得到确认;
102:通过权限声明和权限请求管理应用程序,通过云端判断是否授予应用程序所需权限,用于限制应用程序的访问权限;
对应用程序的清单文件进行权限声明,调用应用程序运行的权限请求API接口,用于向用户请求权限,首次访问应用程序的敏感信息和功能,通过权限请求对话框显示应用程序请求信息,并处理用户对权限请求的授权结果,通过应用程序运行的检查API判断应用程序是否被授予所需权限,其中判断过程包括为通过检查API接口连接云端,用于获取云端大数据中该应用程序的大众信任度,通过用户主观需求和大众信任度比较进行判断,并提醒用户该应用程序的风险性,利用撤回修改入口进行授权的撤销和修改操作,并通过安全沙盒机制将应用程序隔离在独立的运行环境中,用于使用敏感信息时及时释放权限,所述安全沙盒机制当应用程序执行未经授权的操作,包括访问未授权的资源以及越权行为,通过沙盒环境记录下来进行审计;
S103:搭建包含已知病毒、恶意软件和其他恶意代码特征信息的病毒库,通过计算哈希值并记录病毒库,利用反汇编工具和调试器进行静、动态分析病毒样本并整理成报告;
其中特征信息为病毒的文件名、文件大小、文件哈希值以及行为规律,通过应用程序连接云端定期收集、分析和更新最新的病毒样本和特征信息,并将其添加到病毒库中,利用应用程序文件管理器获取病毒样本的文件名和文件大小,用于比较已知病毒;
S104:整合病毒库数据并进行归一化处理,通过随机森林模型检测与正常行为不符的异常行为,并发出警报;
输入病毒样本、特征信息和病毒哈希值作为数据集并进行归一化处理,用于数据集缩小到指定范围,所述归一化处理为最小-最大归一化,其具体公式为:;
其中Z表示归一化后的数据,表示原始数据集的数据,/>表示原始数据集的数据的最小值,/>表示原始数据集的数据的最大值,将数据集中正常行为样本和异常行为样本进行分类标注,并输入到随机森林模型中进行训练;
S105:利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,用于发现和修复应用程序的安全漏洞;
利用Nessus漏洞扫描工具输入目标应用程序的IP地址和域名,指定扫描应用程序的网络服务端口和自定义端口,利用Nessus提供多个扫描选项进行选项选择,其中,深度选项控制漏洞检测的详细程度,全面选项控制漏洞监测的范围,速度选项控制漏洞扫描速度,执行漏洞扫描命令并生成详细扫描报告,包括检测到的漏洞和风险级别,通过漏洞严重性分为不同级别,包括高风险、中风险以及低风险,按照扫描优先级和影响程度确定漏洞修复顺序,根据生成的详细扫描报告提供修复建议,包括详细的漏洞描述和建议的修复措施。
2.根据权利要求1所述的一种APP智能检测与安全防护方法,其特征在于:通过计算哈希值并记录病毒库,用于快速识别已知病毒样本,所述计算哈希值具体公式为:;
其中表示输出的哈希值,/>表示256位哈希值转换函数,/>表示病毒样本值,/>表示密码,导入病毒样本、特征信息和病毒哈希值,并通过反汇编工具查找样本入口点,所述样本入口点为应用程序开始执行的位置,从入口点开始,跟踪函数调用,用于应用程序观察函数的参数、返回值和调用关系,进行病毒样本的静态分析,利用调试器动态分析病毒样本,通过样本在运行时的行为,查看寄存器、内存和堆栈信息,用于了解病毒的执行流程和行为规律,并将静态分析和动态分析的结果整理成报告,包括病毒的功能、行为规律、受影响的系统组件信息。
3.根据权利要求1所述的一种APP智能检测与安全防护方法,其特征在于:所述随机森林模型具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断异常行为的选择,使用训练好的模型检测应用程序的异常行为,当检测到与正常行为不符的异常行为时,发出警报以及采取相应的措施。
4.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述一种APP智能检测与安全防护方法的步骤。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的一种APP智能检测与安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311554850.1A CN117290823B (zh) | 2023-11-21 | 2023-11-21 | 一种app智能检测与安全防护方法、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311554850.1A CN117290823B (zh) | 2023-11-21 | 2023-11-21 | 一种app智能检测与安全防护方法、计算机设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117290823A CN117290823A (zh) | 2023-12-26 |
CN117290823B true CN117290823B (zh) | 2024-05-10 |
Family
ID=89253759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311554850.1A Active CN117290823B (zh) | 2023-11-21 | 2023-11-21 | 一种app智能检测与安全防护方法、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117290823B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845240A (zh) * | 2017-03-10 | 2017-06-13 | 西京学院 | 一种基于随机森林的Android恶意软件静态检测方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN110298171A (zh) * | 2019-06-17 | 2019-10-01 | 暨南大学 | 移动互联网大数据应用的智能检测与安全防护方法 |
CN110334510A (zh) * | 2018-03-28 | 2019-10-15 | 蓝盾信息安全技术有限公司 | 一种基于随机森林算法的恶意文件检测技术 |
CN112384913A (zh) * | 2018-05-09 | 2021-02-19 | 环汇系统有限公司 | 终端硬件配置系统 |
CN113326502A (zh) * | 2021-06-27 | 2021-08-31 | 刘秀萍 | 可疑行为量化评判的安卓应用分类授权法 |
CN113946826A (zh) * | 2021-09-10 | 2022-01-18 | 国网山东省电力公司信息通信公司 | 一种漏洞指纹静默分析监测的方法、系统、设备和介质 |
CN115859267A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种应用程序安全启动的方法、存储控制芯片和电子设备 |
CN115935390A (zh) * | 2022-12-09 | 2023-04-07 | 西北工业大学 | 一种基于属性的安全沙盒内文件动态访问控制和加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
-
2023
- 2023-11-21 CN CN202311554850.1A patent/CN117290823B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845240A (zh) * | 2017-03-10 | 2017-06-13 | 西京学院 | 一种基于随机森林的Android恶意软件静态检测方法 |
CN110334510A (zh) * | 2018-03-28 | 2019-10-15 | 蓝盾信息安全技术有限公司 | 一种基于随机森林算法的恶意文件检测技术 |
CN112384913A (zh) * | 2018-05-09 | 2021-02-19 | 环汇系统有限公司 | 终端硬件配置系统 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN110298171A (zh) * | 2019-06-17 | 2019-10-01 | 暨南大学 | 移动互联网大数据应用的智能检测与安全防护方法 |
CN113326502A (zh) * | 2021-06-27 | 2021-08-31 | 刘秀萍 | 可疑行为量化评判的安卓应用分类授权法 |
CN113946826A (zh) * | 2021-09-10 | 2022-01-18 | 国网山东省电力公司信息通信公司 | 一种漏洞指纹静默分析监测的方法、系统、设备和介质 |
CN115859267A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种应用程序安全启动的方法、存储控制芯片和电子设备 |
CN115935390A (zh) * | 2022-12-09 | 2023-04-07 | 西北工业大学 | 一种基于属性的安全沙盒内文件动态访问控制和加密方法 |
Non-Patent Citations (4)
Title |
---|
Android系统智能手机安全威胁及保护机制浅析;谢金凤;戴燕;化洁玉;;电信网技术(第04期);全文 * |
刘文远.《电子商务交易协议理论研究》.2007,第52页. * |
张瑛.《计算机网络技术与应用》.2020,第182-183页. * |
郭文普等.《通信网络安全与防护》.2020,第45-46页. * |
Also Published As
Publication number | Publication date |
---|---|
CN117290823A (zh) | 2023-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9928369B2 (en) | Information technology vulnerability assessment | |
CN106487775B (zh) | 一种基于云平台的业务数据的处理方法和装置 | |
JP5713478B2 (ja) | 署名を利用せずに悪意プロセスを検出するシステムおよび方法 | |
EP2807598B1 (en) | Identifying trojanized applications for mobile environments | |
CN107066883A (zh) | 用于阻断脚本执行的系统和方法 | |
Ham et al. | Detection of malicious android mobile applications based on aggregated system call events | |
WO2016121348A1 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 | |
EP3172692A1 (en) | Remedial action for release of threat data | |
RU2610395C1 (ru) | Способ расследования распределенных событий компьютерной безопасности | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
Najari et al. | Malware detection using data mining techniques | |
McIntosh | Intercepting ransomware attacks with staged event-driven access control | |
CN108429746B (zh) | 一种面向云租户的隐私数据保护方法及系统 | |
Xu et al. | DR@ FT: efficient remote attestation framework for dynamic systems | |
CN117290823B (zh) | 一种app智能检测与安全防护方法、计算机设备及介质 | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
CN113923021B (zh) | 基于沙箱的加密流量处理方法、系统、设备及介质 | |
KR102563059B1 (ko) | 사이버 위협 탐지를 위한 그래프 기반 학습 데이터 생성 장치 | |
CN115913756A (zh) | 一种基于已知漏洞条目的网络设备漏洞验证方法 | |
CN115189938A (zh) | 一种业务安全防护方法和装置 | |
Rao et al. | Security risk assessment of geospatial weather information system (gwis): An owasp based approach | |
Chen et al. | Attack intent analysis method based on attack path graph | |
Gokkaya et al. | Software supply chain: review of attacks, risk assessment strategies and security controls | |
CN111027052A (zh) | 基于应用程序版本虚拟机文档判别方法、装置及存储设备 | |
Mohd Saudi et al. | iOS mobile malware analysis: a state-of-the-art |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |