本發明專利技術公開了一種惡意應用程序的快速過濾方法,包括:首先,獲取應用程序申請的權限信息;之后,將所述權限信息與預定的危險權限庫中記載的權限信息進行匹配,當匹配成功時,則對匹配成功的權限信息進行應用程序是否應用過匹配成功的權限信息對應的函數的惡意行為篩查操作。本發明專利技術實施例可以從大量的應用程序中快速的提取出可能存在惡意行為的應用程序,從而過濾掉明顯沒有惡意行為的應用程序,以減少后續進一步篩查分析的工作量,大大提高惡意應用程序的篩查效率。
【技術實現步驟摘要】
本專利技術涉及應用程序檢測技木,尤其涉及。
技術介紹
Android (安卓)系統作為一種應用廣泛的開源的智能手機操作系統,其吸引了大量應用程序開發者基于Android系統進行應用程序的開發。由于智能手機中通常存在大量的用戶隱私信息,導致大量的惡意應用程序爭相涌入。Android系統中的惡意應用程序通常會在未明確提示用戶或未經用戶許可的情況下,獲取用戶手機上的隱私信息,侵犯用戶合法權益。相應的惡意應用程序的主要惡意行為包括惡意扣費、隱私竊取、遠程控制、惡意傳播、資費消耗、系統破壞、誘騙欺詐、流氓行為等。 針對上述惡意行為若不采用相應的檢測手段加以限制,則將導致Android應用程序的使用者蒙受損失。目前,針對惡意應用程序的分析方式主要包括動態分析與靜態分析兩種。下面將分別對兩種分析方式進行說明,其中動態分析方法主要通過修改Android模擬器內核對安裝的應用程序進行實時檢測或者使用符號執行的方法使應用程序按照指定的路徑運行,從而得到應用程序的惡意行為。靜態分析方法主要是通過分析APK (Android應用程序包)中的有關文件,將有關文件進行反匯編處理以獲得應用程序的字節碼信息,再將其與預定的惡意應用程序文件特征信息進行比對,若符合,則確定為惡意程序。可見,上述現有的惡意程序分析方法均需要對每個應用程序進行復雜的分析操作,因此,相應的分析方法在面對海量的Android應用程序的情況下,其根本無法達到快速高效過濾掉明顯沒有惡意行為的應用程序的目的,從而減少后期分析可能存在惡意行為應用程序的代價。
技術實現思路
本專利技術的目的是提供,從而可以快速高效地過濾出明顯沒有惡意行為的應用,篩選出可能存在惡意行為的應用程序。本專利技術的目的是通過以下技術方案實現的,包括獲取應用程序申請的權限信息;將所述權限信息與預定的危險權限庫中記載的權限信息進行匹配;當匹配成功吋,則對匹配成功的權限信息進行應用程序是否應用過匹配成功的權限信息對應的函數的惡意行為篩查操作。所述惡意行為篩查操作包括根據所述匹配成功的權限信息構建危險權限對應函數;將所述危險權限對應函數與應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫進行匹配;當所述危險權限對應函數與所述應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫中信息分別均匹配成功時,確定該應用程序存在惡意行為或者存在執行惡意行為的風險。所述應用程序包括基于Android系統創建的Android應用程序。所述獲取應用程序申請的權限信息的操作具體包括解壓Android系統的應用程序文件,從中獲取全局變量描述AndroidManifest.xml文件,并進行解密,獲取非加密的原始AndroiManifest. xml文件;掃描AndroidManifest. xml中的權限描述部分,獲取應用程序所申請的權限列表,獲得所述應用程序申請的權限信息。 所述構建危險權限對應函數包括根據所述匹配成功的權限信息,從獲取的危險權限對應函數庫中,確定所述匹配成功的權限信息對應的函數,構建與該匹配成功的權限信息對應的危險權限對應函數。獲取所述危險權限對應函數庫的步驟具體包括掃描Android應用程序開發文檔,確定每個權限信息在系統中對應的函數,根據確定每個權限信息在系統中對應的函數生成所述危險權限對應函數庫;其中,該危險權限對應函數庫包括隱私數據權限對應函數庫和與外界交互權限對應函數庫。該方法還包括獲取應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫的過程,且該過程包括從An droid應用程序包APK文件中獲取文件名后綴為DEX的文件,在該后綴為DEX的文件中包含了應用程序的字節碼信息;對獲取的后綴為DEX的文件進行反匯編,獲取應用程序調用的系統函數列表;根據應用程序調用的系統函數列表生成所述應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫。由上述本專利技術提供的技術方案可以看出,本專利技術實施例提供的快速過濾方法,可以從大量的應用程序中快速的提取出可能存在惡意行為的應用程序,從而過濾掉明顯沒有惡意行為的應用程序,以減少后續進ー步篩查分析的工作量,大大提高惡意應用程序的篩查效率。附圖說明為了更清楚地說明本專利技術實施例的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本專利技術的一些實施例,對于本領域的普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他附圖。圖I為本專利技術實施例提供的方法的處理過程示意圖;圖2為本專利技術實施例提供的具體應用實施例的處理過程示意圖ー;圖3為本專利技術實施例提供的具體應用實施例的處理過程示意圖ニ。具體實施例方式下面結合本專利技術實施例中的附圖,對本專利技術實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本專利技術一部分實施例,而不是全部的實施例。基于本專利技術的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本專利技術的保護范圍。本專利技術實施例提供了,如圖I所示,其具體可以包括以下步驟步驟11,獲取應用程序申請的權限信息,該權限信息通常以表形式存在,故也可以稱之為權限列表;步驟12,將相應的應用程序申請的權限信息與預定的危險權限庫中記載的權限信息進行匹配; 相應的預定的危險權限庫中記載著可能存在惡意風險的權限,如獲取用戶隱私信息的權限、與其他手機通信的權限及與其他網絡通信的權限等等,具體可以根據目前可能存在惡意風險的操作權限確定該危險權限庫,且該危險權限庫可以根據需要進行更新,以滿足針對不斷變化的惡意應用的過濾需求;步驟13,當匹配成功吋,則對匹配成功的權限信息進行應用程序是否應用過匹配成功的權限信息對應的函數的惡意行為篩查操作;即當匹配成功吋,則表明該應用程序可能存在惡意風險,因此需要做進ー步的過濾處理,該進一步的過濾處理主要是檢查該應用程序是否使用過該有風險的權限,例如,若用戶申請了獲取用戶隱私信息的權限,則需要進ー步檢查應用程序是否執行過獲取用戶隱私信息的操作,以及是否將獲取的用戶隱私信息發送給外界用戶,以確定該應用程序是否存在惡意行為。進ー步地,上述惡意行為篩查操作可以但不限于包括(I)根據匹配成功的權限信息構建危險權限對應函數;(2)將危險權限對應函數與應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫進行匹配;通過該步驟(2)便可以檢查危險權限對應的函數是否被應用程序調用過,以便于確定應用程序是否執行了危險權限對應的操作行為;(3)當危險權限對應函數與應用程序調用的隱私數據權限對應函數庫及與外界交互權限對應函數庫中信息分別均匹配成功時,則表明應用程序執行了危險權限對應的操作行為,進而可以確定該應用程序存在惡意行為或者存在執行惡意行為的風險。為便于理解,下面將結合附圖及具體的應用實施例對本專利技術實施例的實現過程作進ー步地詳細描述。具體地,以本專利技術實施例應用于Android系統中為例,即以相應的應用程序為基于Android系統創建的Android應用程序為例,對相應的快速過濾方法進行詳細描述。相應的基于Android系統的惡意應用程序的快速過濾方法中,主要可以通過從全局變量描述AndroidManifest. xml文件中讀取應用程序權限本文檔來自技高網...
【技術保護點】
一種惡意應用程序的快速過濾方法,其特征在于,包括:獲取應用程序申請的權限信息;將所述權限信息與預定的危險權限庫中記載的權限信息進行匹配;當匹配成功時,則對匹配成功的權限信息進行應用程序是否應用過匹配成功的權限信息對應的函數的惡意行為篩查操作。
【技術特征摘要】
【專利技術屬性】
技術研發人員:程紹銀,蔣凡,吳俊昌,李子鋒,
申請(專利權)人:中國科學技術大學,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。