CN117407862A - 应用程序防护方法、装置、计算机设备和存储介质 - Google Patents

应用程序防护方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN117407862A
CN117407862A CN202311142642.0A CN202311142642A CN117407862A CN 117407862 A CN117407862 A CN 117407862A CN 202311142642 A CN202311142642 A CN 202311142642A CN 117407862 A CN117407862 A CN 117407862A
Authority
CN
China
Prior art keywords
application program
program interface
security
data
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311142642.0A
Other languages
English (en)
Inventor
张嘉清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202311142642.0A priority Critical patent/CN117407862A/zh
Publication of CN117407862A publication Critical patent/CN117407862A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种应用程序防护方法、装置、计算机设备和存储介质。所述方法包括:在触发目标应用程序的异常警告处理指令的情况下,确定目标应用程序的应用程序接口;应用程序接口为访问目标应用程序需要调用的访问接口;采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息;结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数。采用本方法能够通过目标应用程序的应用程序接口的粒度,对网络安全攻击进行防护,对用户账户在不同的锚点的非法操作作出有效地拦截,提高应用程序的安全性。

Description

应用程序防护方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及一种应用程序防护方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着网络安全技术的发展,出现了网络安全防御技术,能够预防、检测和应对网络环境中的威胁和攻击。这些技术旨在保护计算机网络、系统、应用程序和数据免受未经授权的访问、恶意行为、数据泄露、数据破坏等威胁,以确保网络的机密性、完整性、可用性和可信度。
传统技术中,针对网络安全防御技术一般建立在系统级别安全技术方案,可以通过操作系统、网卡等角度来捕获风险,当系统安全出现漏洞时,只能在一定程度上过滤到一些用户账户非法操作,使得用户账户在不同的锚点的非法操作无法有效地拦截,导致应用程序的安全性低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高应用程序的安全性的应用程序防护方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种应用程序防护方法。所述方法包括:遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
第二方面,本申请还提供了一种应用程序防护装置。所述装置包括:应用程序接口确定模块,用于遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;程序接口信息采集模块,用于采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;程序接口信息分析模块,用于结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;程序安全策略生成模块,用于根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
上述一种应用程序防护方法、装置、计算机设备、存储介质和计算机程序产品,通过遍历目标应用程序的应用程序接口;应用程序接口为访问目标应用程序需要调用的访问接口;采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息;结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数,应用程序安全防护参数用于进行应用程序防护。
通过在目标应用程序的层面上,对应用程序接口对应的应用程序接口访问信息以及交互安全信息进行分析,并利用分析结果生成目标应用程序的应用程序安全防护参数。能够避免在系统层面上出现漏洞的情况下,依然通过目标应用程序的应用程序接口的粒度,对网络安全攻击进行防护,对用户账户在不同的锚点的非法操作作出有效地拦截,提高应用程序的安全性。
附图说明
图1为一个实施例中一种应用程序防护方法的应用环境图;
图2为一个实施例中一种应用程序防护方法的流程示意图;
图3为一个实施例中应用程序接口访问信息得到方法的流程示意图;
图4为一个实施例中应用程序接口管理数据库生成方法的流程示意图;
图5为一个实施例中应用程序接口数据管理方式确定方法的流程示意图;
图6为一个实施例中应用程序接口安全分析结果得到方法的流程示意图;
图7为另一个实施例中应用程序接口安全分析结果得到方法的流程示意图;
图8为一个实施例中一种应用程序防护方法的各模块交互示意图;
图9为一个实施例中一种应用程序防护装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的一种应用程序防护方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104获取终端102的操作指令后,当服务器104遍历目标应用程序的应用程序接口;应用程序接口为访问目标应用程序需要调用的访问接口;采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息;结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数,应用程序安全防护参数用于进行应用程序防护。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种应用程序防护方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,遍历目标应用程序的应用程序接口。
其中,目标应用程序可以是需要进行安全防护的应用程序,主要使用应用程序接口(Application Programming Interface,API)作为监测粒度。
其中,应用程序接口可以是访问目标应用程序需要调用的访问接口。
具体地,服务器104对目标应用程序采取遍历的方式,搜索目标应用程序中的各个应用程序接口。其中,遍历的过程可以是对于任意一个目标应用程序,通过系统化的遍历方法和遍历技术,对其所提供的应用程序接口(API,Application Programming Interface)进行全面而系统的识别和参数获取的过程。
步骤204,采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息。
其中,应用程序接口访问信息可以是目标应用程序中各个应用程序接口对应的
其中,交互安全信息可以是目标应用程序在与外部进行信息交互而产生的安全信息。
具体地,确定目标应用程序中的各个应用程序接口满足会话(token)所需要调用的数据采集函数、数据采集方法、数据采集类别或数据采集模块,针对任意一个应用程序接口,基于数据采集函数、数据采集方法、数据采集类别或数据采集模块,搜索该应用程序接口对应的应用程序接口访问信息。
同理,确定目标应用程序中的各个应用程序接口满足外部安全信息交互所需要调用的数据采集函数、数据采集方法、数据采集类别或数据采集模块,针对任意一个应用程序接口,基于数据采集函数、数据采集方法、数据采集类别或数据采集模块,搜索该应用程序接口对应的交互安全信息。
步骤206,结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果。
其中,应用程序接口安全分析结果可以是针对应用程序接口的信息而计算得到的安全风险数据,其中包括安全风险评估数据、安全风险发生概率、安全风险发生频率以及安全攻击数据等。
具体地,将应用程序接口访问信息和交互安全信息输入至安全分析模型中,通过安全分析模型的计算,确定应用程序接口安全分析结果。其中,安全分析模型可以为人工智能模型,也可以为特殊的安全分析计算模型,其中,安全分析计算模型包括但不局限于威胁分析模型、风险评估和管理模型、攻击树分析模型、漏洞评估和扫描模型、形式化安全模型、安全需求工程分析模型、威胁情报分析模型、行为分析和异常检测模型以及安全度量和指标计算模型。
步骤208,根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数。
其中,应用程序安全防护参数可以是针对目标应用程序的网络安全防护进行调整的参数。
具体地,将应用程序接口安全分析结果输入到安全防护参数计算模型中,通过安全防护参数计算模型针对应用程序接口安全分析结果计算,得到应用程序安全防护参数,进一步将应用程序安全防护参数发送至异常发现引擎警告和防御进行处理,如封闭IP访问,限流等。其中,应用程序安全防护参数为平衡型参数,即能够最大限度阻止应用程序接口安全分析结果中可能对目标应用程序造成网络安全的数据。图8为一个实施例中一种应用程序防护方法的各模块交互示意图。
上述一种应用程序防护方法中,通过遍历目标应用程序的应用程序接口;应用程序接口为访问目标应用程序需要调用的访问接口;采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息;结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果;根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数,应用程序安全防护参数用于进行应用程序防护。
通过在目标应用程序的层面上,对应用程序接口对应的应用程序接口访问信息以及交互安全信息进行分析,并利用分析结果生成目标应用程序的应用程序安全防护参数。能够避免在系统层面上出现漏洞的情况下,依然通过目标应用程序的应用程序接口的粒度,对网络安全攻击进行防护,对用户账户在不同的锚点的非法操作作出有效地拦截,提高应用程序的安全性。
在一个实施例中,如图3所示,采集应用程序接口对应的应用程序接口访问信息,包括:
步骤302,搜索目标应用程序的接口会话访问数据。
其中,接口会话访问数据可以是指在一段时间内,用户与应用程序或系统之间的交互过程所产生的数据。在网络应用中,接口会话访问数据通常涉及用户登录数据、操作数据、浏览数据等。
具体地,通过遍历方式,获取目标应用程序在运行过程中涉及的接口调用的接口会话访问数据,其中,接口会话访问数据包括但不局限于调用顺序、输入参数、输出结果、调用时间和调用账号信息等。
步骤304,从接口会话访问数据中搜索目标访问数据作为应用程序接口访问信息。
其中,目标访问数据为通过应用程序接口进行会话产生的数据。
具体地,以各个应用程序接口作为搜索引导,从各个接口会话访问数据中搜索出与各个应用程序接口相关的目标访问数据,并将这些目标访问数据作为应用程序接口访问信息。
本实施例中,通过从所有的接口会话访问数据中选取与应用程序接口相关的会还访问数据作为应用程序接口访问信息,能够在对目标应用程序的异常分析进行数据层面上的精确定位,提高对目标应用程序的异常分析的效率。
在一个实施例中,如图4所示,在采集应用程序接口对应的应用程序接口访问信息步骤之后,方法还包括:
步骤402,根据应用程序接口访问信息,确定目标应用程序对应的应用程序接口数据管理方式。
其中,应用程序接口数据管理方式可以是有效地处理、存储、传输和操作API所涉及的数据的方式。通过应用程序接口数据管理方式可以让这些数据在应用程序内部用于不同模块之间的数据交换。
具体地,根据所有的应用程序接口访问信息的需求和场景,从多个不同的程序接口数据管理方式中选取符合条件的数据管理方式作为目标应用程序对应的应用程序接口数据管理方式。其中,能够作为应用程序接口数据管理方式包括但不局限于数据格式和协议的统一、数据验证和校验、数据序列化和反序列化、数据存储和持久化、数据缓存和性能优化、数据转换和映射、数据安全和隐私保护、错误处理和异常管理、访问控制和身份验证、版本控制以及数据监控和分析。
步骤404,根据应用程序接口数据管理方式,对应用程序接口访问信息进行整理,生成应用程序接口管理数据库。
其中,应用程序接口管理数据库可以是基于应用程序接口数据管理方式实现应用程序接口数据管理的数据库。
具体地,基于应用程序接口数据管理方式,将各个应用程序接口访问信息输入至数据库中,按照数据库中的应用程序接口服务表、数据格式表、网络协议表、临时缓存表以及安全身份验证表的至少一种或者多重的结合,对各个应用程序接口访问信息进行整理,得到应用程序接口管理数据库。
本实施例中,通过使用应用程序接口访问信息对应的应用程序接口数据管理方式构建应用程序接口管理数据库,能够基于应用程序接口访问信息的数据特点建立对应的数据库,提高对应用程序接口访问信息的管理效率。
在一个实施例中,如图5所示,根据应用程序接口访问信息,确定目标应用程序对应的应用程序接口数据管理方式,包括:
步骤502,根据应用程序接口访问信息,确定目标应用程序对应的程序安全参数、程序扩展参数和程序应用参数。
其中,程序安全参数可以是确保应用程序的安全性的设置和配置项。这些参数通常用于控制访问权限、防御安全漏洞、保护敏感数据等方面。
其中,程序扩展参数可以是控制应用程序的可扩展性和灵活性的设置和配置项。这些参数通常用于调整应用程序的行为,以适应不同的环境、负载和需求。
其中,程序应用参数可以是配置应用程序行为和设置的参数。这些参数通常用于控制应用程序的功能、外观、行为等方面
具体地,遍历各个应用程序接口访问信息,从各个应用程序接口访问信息中提取出对应的程序安全参数、程序扩展参数和程序应用参数。其中,遍历的方式可以是从循环遍历、递归遍历、迭代器遍历以及函数式编程遍历中选择其中一种或多种。
步骤504,根据程序安全参数、程序扩展参数和程序应用参数中的至少一个,确定应用程序接口数据管理方式。
具体地,根据程序安全参数、程序扩展参数和程序应用参数中的至少一个,作为应用程序接口数据管理方式的选取约束条件,将数据格式和协议的统一、数据验证和校验、数据序列化和反序列化、数据存储和持久化、数据缓存和性能优化、数据转换和映射、数据安全和隐私保护、错误处理和异常管理、访问控制和身份验证、版本控制以及数据监控和分析等管理方式中选取至少一个与约束条件进行匹配度计算,根据计算结果从多个管理方式选取至少一个管理方式作为应用程序接口数据管理方式。
本实施例中,通过使用程序安全参数、程序扩展参数和程序应用参数确定应用程序接口数据管理方式,能够针对安全、扩展和应用三方面选定应用程序接口数据管理方式,提高后续数据库的针对性。
在一个实施例中,如图6所示,结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果,包括:
步骤602,根据应用程序接口访问信息的用户标识和时间戳,得到应用程序接口的行为路径和交互数据。
其中,用户标识可以是在计算机系统中用来唯一标识和识别用户的信息。在各种应用和系统中,用户标识被用于跟踪用户的身份、权限、访问记录等。
其中,时间戳可以是一个表示特定时刻或事件发生时间的数值,通常是一个整数或浮点数。时间戳在计算机系统中广泛用于记录和比较时间,它可以用于跟踪事件、排序数据以及进行时间计算等。时间戳可以是相对于某个固定起点的时间间隔,或者是表示特定时刻的绝对时间。
其中,行为路径可以是用户在应用程序、网站或系统中的一系列行为和交互步骤的序列。它描述了用户在特定时间段内从一个起始点到达一个或多个目标点的行为流程。
其中,交互数据可以是在用户与应用程序、网站或系统进行交互过程中产生的数据记录。这些数据记录包括用户在应用程序中的各种行为、操作和交互,如点击、浏览、搜索、提交表单等。
具体地,根据应用程序接口访问信息的用户标识,将数据分组,将同一个用户的应用程序接口访问信息放在一起,得到接口访问信息分组结果;根据应用程序接口访问信息的时间戳对应用程序接口访问信息进行排序,得到排序后的数据,根据接口访问信息分组结果以及排序后的数据,依次记录用户的操作,从而形成行为路径,进一步,根据行为路径,计算用户的交互数据,如停留时间、页面转换次数等。
步骤604,根据交互安全信息的调用参数和交互响应结果,得到应用程序接口的交互行为。
其中,调用参数可以是API的调用函数、方法或API时传递给它们的值或设置。
其中,交互响应结果可以是用户与应用程序、系统或服务进行交互后,系统返回给用户的反馈、响应或结果。这些响应结果可以是文本、数据、状态变化、界面更新等,用于向用户传达操作的结果或引导用户进一步的交互。
其中,交互行为可以是用户与应用程序之间的互动活动,包括用户如何操作、导航、输入信息以及与界面元素进行交互。
具体地,根据交互安全信息的调用参数和交互响应结果,对交互安全信息进行数据分析,即遍历不同的调用参数如何与交互响应结果相关联,得到数据分析结果,并进一步根据数据分析结果,尝试识别出用户的常见交互行为模式,得到交互行为模式识别结果,最后交互行为模式识别结果提取出应用程序接口的交互行为。
步骤606,根据行为路径、交互数据以及交互行为,得到应用程序接口安全分析结果。
具体地,将行为路径、交互数据以及交互行为输入到安全分析模型中,通过安全分析模型的计算,得到应用程序接口安全分析结果。其中,安全分析模型有多种安全分析功能,第一:分析行为路径和交互数据,识别哪些操作涉及敏感数据或敏感操作;第二:分析交互数据,检查是否有输入验证和过滤机制,以防止恶意输入或攻击;第三:分析用户行为路径,确保正确实施用户身份验证和授权机制;第四:确保应用程序在交互行为中正确地进行权限控制。检查用户是否被允许访问特定操作和资源。
本实施例中,通过利用行为路径、交互数据以及交互行为计算应用程序接口安全分析结果,能够实时赶住目标应用程序在路径、数据和行为三方面的联系,在多方面均监测到异常的情况下,确定分析结果,使得应用程序接口安全分析结果的准确度提高。
在一个实施例中,如图7所示,根据行为路径、交互数据以及交互行为,得到应用程序接口安全分析结果,包括:
步骤702,根据行为路径和交互数据,生成交互路径分析数据。
其中,交互路径分析数据可以是对行为路径和交互数据进行分析后融合得到的数据。
具体地,根据行为路径的数据分析用户的操作序列,得到用户的操作序列数据;进一步将交互数据与操作序列数据进行匹配,即针对操作序列数据中的任意一个操作,将交互数据与之进行匹配,得到交互路径分析数据。
步骤704,根据行为路径和交互行为,生成路径行为结合分析数据。
其中,路径行为结合分析数据可以是对行为路径和交互行为进行分析后融合得到的数据。
具体地,根据行为路径的数据分析用户的操作序列,得到用户的操作序列数据;进一步将交互行为与操作序列数据进行匹配,即针对操作序列数据中的任意一个操作,将交互行为与之进行匹配,得到路径行为结合分析数据。
步骤706,根据交互数据和交互行为,生成交互行为分析数据。
其中,交互行为分析数据可以是对交互数据和交互行为进行分析后融合得到的数据。
具体地,由于交互数据和交互行为分别对应操作序列数据,因此,针对操作序列数据中的任何一个操作,将交互数据与交互行为数据进行匹配,得到交互行为分析数据。
步骤708,根据交互路径分析数据、路径行为结合分析数据以及交互行为分析数据,确定应用程序接口安全分析结果。
具体地,将交互路径分析数据、路径行为结合分析数据以及交互行为分析数据输入至安全分析模型中,通过安全分析模型的计算,得到关于应用程序接口的安全数值(被攻击的概率、被攻破的规律、攻击时长、修复时长、异常操作次数和时长、异常信息输入次数等),通将应用程序接口的安全数值输入至动态安全模拟模型中,得到应用程序接口安全分析结果。其中,动态安全模拟模型为根据计算数据进行模拟网络安全攻击和防御的模型。
本实施例中,通过在行为路径、交互数据和交互行为中实现两两数据关联,并对关联后的数据进行分析,能够细化至监测行为路径、交互数据和交互行为的任意一个数据的异常情况,在计算应用程序接口安全分析结果的时候适当增加权重,提高应用程序接口安全分析结果的可信度。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用程序防护方法的一种应用程序防护装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个应用程序防护装置实施例中的具体限定可以参见上文中对于一种应用程序防护方法的限定,在此不再赘述
在一个实施例中,如图9所示,提供了一种应用程序防护装置,包括:应用程序接口确定模块902、程序接口信息采集模块904、程序接口信息分析模块906和程序安全策略生成模块908,其中:
应用程序接口确定模块902,用于遍历目标应用程序的应用程序接口;应用程序接口为访问目标应用程序需要调用的访问接口;
程序接口信息采集模块904,用于采集应用程序接口对应的应用程序接口访问信息,以及采集应用程序接口对应的交互安全信息;
程序接口信息分析模块906,用于结合应用程序接口访问信息和交互安全信息进行安全分析,得到应用程序接口安全分析结果;
程序安全策略生成模块908,用于根据应用程序接口安全分析结果生成目标应用程序的应用程序安全防护参数,应用程序安全防护参数用于进行应用程序防护。
在一个实施例中,程序接口信息采集模块904,还用于搜索目标应用程序的接口会话访问数据;从接口会话访问数据中搜索目标访问数据作为应用程序接口访问信息;目标访问数据为通过应用程序接口进行会话产生的数据。
在一个实施例中,程序接口信息采集模块904,还用于根据应用程序接口访问信息,确定目标应用程序对应的应用程序接口数据管理方式;根据应用程序接口数据管理方式,对应用程序接口访问信息进行整理,生成应用程序接口管理数据库。
在一个实施例中,程序接口信息采集模块904,还用于根据应用程序接口访问信息,确定目标应用程序对应的程序安全参数、程序扩展参数和程序应用参数;根据程序安全参数、程序扩展参数和程序应用参数中的至少一个,确定应用程序接口数据管理方式。
在一个实施例中,程序接口信息分析模块906,还用于根据应用程序接口访问信息的用户标识和时间戳,得到应用程序接口的行为路径和交互数据;根据交互安全信息的调用参数和交互响应结果,得到应用程序接口的交互行为;根据行为路径、交互数据以及交互行为,得到应用程序接口安全分析结果。
在一个实施例中,程序接口信息分析模块906,还用于根据行为路径和交互数据,生成交互路径分析数据;根据行为路径和交互行为,生成路径行为结合分析数据;根据交互数据和交互行为,生成交互行为分析数据;根据交互路径分析数据、路径行为结合分析数据以及交互行为分析数据,确定应用程序接口安全分析结果。
上述一种应用程序防护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储服务器数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用程序防护方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种应用程序防护方法,其特征在于,所述方法包括:
遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;
采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;
结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;
根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
2.根据权利要求1所述的方法,其特征在于,所述采集所述应用程序接口对应的应用程序接口访问信息,包括:
搜索所述目标应用程序的接口会话访问数据;
从接口会话访问数据中搜索目标访问数据作为应用程序接口访问信息;所述目标访问数据为通过所述应用程序接口进行会话产生的数据。
3.根据权利要求1所述的方法,其特征在于,在所述采集所述应用程序接口对应的应用程序接口访问信息步骤之后,所述方法还包括:
根据所述应用程序接口访问信息,确定所述目标应用程序对应的应用程序接口数据管理方式;
根据所述应用程序接口数据管理方式,对所述应用程序接口访问信息进行整理,生成应用程序接口管理数据库。
4.根据权利要求3所述的方法,其特征在于,所述根据所述应用程序接口访问信息,确定所述目标应用程序对应的应用程序接口数据管理方式,包括:
根据所述应用程序接口访问信息,确定所述目标应用程序对应的程序安全参数、程序扩展参数和程序应用参数;
根据所述程序安全参数、所述程序扩展参数和所述程序应用参数中的至少一个,确定所述应用程序接口数据管理方式。
5.根据权利要求1所述的方法,其特征在于,所述结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果,包括:
根据所述应用程序接口访问信息的用户标识和时间戳,得到所述应用程序接口的行为路径和交互数据;
根据所述交互安全信息的调用参数和交互响应结果,得到所述应用程序接口的交互行为;
根据所述行为路径、所述交互数据以及所述交互行为,得到所述应用程序接口安全分析结果。
6.根据权利要求5所述的方法,其特征在于,所述根据所述行为路径、所述交互数据以及所述交互行为,得到所述应用程序接口安全分析结果,包括:
根据所述行为路径和所述交互数据,生成交互路径分析数据;
根据所述行为路径和所述交互行为,生成路径行为结合分析数据;
根据所述交互数据和所述交互行为,生成交互行为分析数据;
根据所述交互路径分析数据、所述路径行为结合分析数据以及所述交互行为分析数据,确定所述应用程序接口安全分析结果。
7.一种应用程序防护装置,其特征在于,所述装置包括:
应用程序接口确定模块,用于遍历目标应用程序的应用程序接口;所述应用程序接口为访问所述目标应用程序需要调用的访问接口;
程序接口信息采集模块,用于采集所述应用程序接口对应的应用程序接口访问信息,以及采集所述应用程序接口对应的交互安全信息;
程序接口信息分析模块,用于结合所述应用程序接口访问信息和所述交互安全信息进行安全分析,得到应用程序接口安全分析结果;
程序安全策略生成模块,用于根据所述应用程序接口安全分析结果生成所述目标应用程序的应用程序安全防护参数;所述应用程序安全防护参数用于进行应用程序防护。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202311142642.0A 2023-09-06 2023-09-06 应用程序防护方法、装置、计算机设备和存储介质 Pending CN117407862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311142642.0A CN117407862A (zh) 2023-09-06 2023-09-06 应用程序防护方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311142642.0A CN117407862A (zh) 2023-09-06 2023-09-06 应用程序防护方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN117407862A true CN117407862A (zh) 2024-01-16

Family

ID=89493299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311142642.0A Pending CN117407862A (zh) 2023-09-06 2023-09-06 应用程序防护方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN117407862A (zh)

Similar Documents

Publication Publication Date Title
Han et al. Unicorn: Runtime provenance-based detector for advanced persistent threats
Zipperle et al. Provenance-based intrusion detection systems: A survey
US20210021644A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
Xie et al. Pagoda: A hybrid approach to enable efficient real-time provenance based intrusion detection in big data environments
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
Khosravi et al. Alerts correlation and causal analysis for APT based cyber attack detection
WO2016177437A1 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
RU2757597C1 (ru) Системы и способы сообщения об инцидентах компьютерной безопасности
Dong et al. Efficient discovery of abnormal event sequences in enterprise security systems
Berdibayev et al. A concept of the architecture and creation for siem system in critical infrastructure
CN117454376A (zh) 工业互联网数据安全检测响应与溯源方法及装置
Kumar Raju et al. Event correlation in cloud: a forensic perspective
Alrimawi et al. Incidents are meant for learning, not repeating: sharing knowledge about security incidents in cyber-physical systems
Zhu et al. Business process mining based insider threat detection system
Rathod et al. AI & ML Based Anamoly Detection and Response Using Ember Dataset
CN117407862A (zh) 应用程序防护方法、装置、计算机设备和存储介质
Benabderrahmane et al. Hack me if you can: Aggregating autoencoders for countering persistent access threats within highly imbalanced data
Li et al. Few-shot multi-domain knowledge rearming for context-aware defence against advanced persistent threats
Amaru et al. RAPID: Robust APT Detection and Investigation Using Context-Aware Deep Learning
Chengetanai et al. Deep Learning-based Framework for Detecting Malicious Insider-Inspired Cyberattacks Activities in Organisations
Alharbi Proactive system for digital forensic investigation
Deshpande et al. A host-based intrusion detection system
Hu et al. Method for Cyber Threats Detection and Identification in Modern Cloud Services
Wang et al. Credibility of browser extension program based on behavioral statement
Dubuc A Real-time Log Correlation System for Security Information and Event Management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination