CN110311972B - 用于应用软件分发的检测方法、装置、设备及介质 - Google Patents

用于应用软件分发的检测方法、装置、设备及介质 Download PDF

Info

Publication number
CN110311972B
CN110311972B CN201910570551.4A CN201910570551A CN110311972B CN 110311972 B CN110311972 B CN 110311972B CN 201910570551 A CN201910570551 A CN 201910570551A CN 110311972 B CN110311972 B CN 110311972B
Authority
CN
China
Prior art keywords
application software
attribute information
url
file
party server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910570551.4A
Other languages
English (en)
Other versions
CN110311972A (zh
Inventor
刘海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN201910570551.4A priority Critical patent/CN110311972B/zh
Publication of CN110311972A publication Critical patent/CN110311972A/zh
Application granted granted Critical
Publication of CN110311972B publication Critical patent/CN110311972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种用于应用软件分发的检测方法、装置、设备及介质。该方法包括:从目标应用软件下载请求中获取目标应用软件的URL,其中,URL中携带有目标应用软件的文件下载地址和属性信息;依据文件下载地址向目标应用软件的第三方服务器发送目标请求,目标请求用于指示第三方服务器返回在文件下载地址下存储的应用软件的属性信息;将URL中携带的属性信息和第三方服务器返回的属性信息进行对比,根据对比结果判断URL是否被篡改。本发明实施例能够在应用软件的安装文件包下载到终端之前,对应用软件的URL进行安全性验证,并通过应用软件的属性信息比对,准确、及时地判断出URL是否被篡改,从而实现应用软件的安全分发。

Description

用于应用软件分发的检测方法、装置、设备及介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种用于应用软件分发的检测方法、装置、设备及介质。
背景技术
目前,终端中可以安装各种各样的应用软件,以满足用户的各方面需求。应用软件存在很多类型,并且每种类型也会对应有很多不同的应用软件,不同的应用软件涉及的功能服务需求和功能细节也会各有易同。用户对各个功能的应用软件下载安装使用的时候,经常会出现很多软件安装后出现各种盗版安装、广告骚扰或病毒入侵等问题。
目前,通常是通过人工数据库匹配来解决,即预先通过人工将各种优质的第三方软件版本录入数据库,通过与数据库匹配的方法来识别要下载的第三方软件版本是否是优质版本,以及是否存在广告骚扰等问题。这种方法不仅浪费人力资源,而且实现效率低,若数据库更新不及时则无法对应用软件版本进行安全性检测,对应用软件安全性检测的准确性和实时性不高。
发明内容
本发明实施例提供一种用于应用软件分发的检测方法、装置、设备及介质,以实现准确、实时、高效地对应用软件的安全性和准确性进行检测。
第一方面,本发明实施例提供了一种用于应用软件分发的检测方法,该方法包括:
从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
第二方面,本发明实施例提供了一种用于应用软件分发的检测装置,该装置包括:
URL获取模块,从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
目标请求发送模块,用于依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
属性信息对比模块,用于将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
第三方面,本发明实施例还提供了一种设备,该设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的用于应用软件分发的检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的用于应用软件分发的检测方法。
本发明实施例中从目标应用软件的下载请求中获取应用软件的URL,URL中包括目标应用软件的文件下载地址和属性信息,根据文件下载地址向第三方服务器请求返回下载地址下存储的应用软件属性信息,将URL中包括的属性信息和第三方服务器返回的属性信息进行对比,以确定URL是否被篡改,从而实现了在终端下载获取目标应用软件的文件包之前,对URL进行安全性检测,从而防止URL被篡改导致根据URL中的文件下载地址获取的文件包为错误的文件包,防止盗版软件和骚扰广告的下载,实现风险广告提前预警提醒,避免影响用户需要的应用软件的正常下载。
附图说明
图1是本发明实施例一中的一种用于应用软件分发的检测方法的流程图;
图2是本发明实施例二中的一种用于应用软件分发的检测方法的流程图;
图3是本发明实施例三中的一种用于应用软件分发的检测装置结构示意图;
图4是本发明实施例四中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种用于应用软件分发的检测方法的流程图。本实施例提供的用于应用软件分发的检测方法可适用于终端下载应用软件时对应用软件进行检测的情况,该方法具体可以由用于应用软件分发的检测装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在设备中,所述设备可以为终端或服务器,参见图1,本发明实施例的方法具体包括:
S110、从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息。
其中,所述目标应用软件为用户作用于终端显示界面上的选择操作而选中的目标应用软件,或者,用户通过搜索框输入的目标应用软件。例如,在终端的显示界面上显示有各应用软件的名称列表、图标、功能简介等,用户通过触摸操作或点击操作选择用户需要下载的应用软件,以确定目标应用软件。或者,用户通过终端上显示的搜索框输入其需要下载的应用软件,以确定目标应用软件。
URL(Uniform Resource Locator,统一资源定位符)是互联网上标准的资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理。当终端响应于用户的操作后确定用户需要下载的目标应用软件并生成应用软件下载请求,终端根据请求获取目标应用软件的URL,以对目标应用软件进行下载。在另一种实施方式中,也可以是终端生成目标应用软件下载请求后,将该请求发送至服务器,由服务器执行本发明实施例的方法,从中获取目标应用软件的URL,并执行后续的操作。在该实施方式中,目标应用软件的文件包最终也是经由服务器下发到终端,以完成终端的下载请求。
所述URL中携带有目标应用软件的文件下载地址和属性信息,通过文件下载地址可以对目标应用软件进行下载。其中,属性信息包括文件类型、文件名和文件大小中的至少一项,用于反映目标应用软件的信息。可选的,URL中的属性信息可以由技术人员进行自定义化配置,例如,URL中的属性信息还可以包括目标应用软件的版本、图标,游戏类别、更新时间、适用***类型等信息,本发明实施例对此不作任何限定。
S120、依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息。
其中,所述第三方服务器为提供文件下载地址下存储的应用软件的服务器。在收到目标应用软件下载请求后,本发明实施例的终端或服务器可以根据文件下载地址确定与文件下载地址相对应的第三方服务器,从而向第三方服务器发送目标请求,以请求第三方服务器返回文件下载地址下存储的应用软件的信息。由于若URL被篡改,则其中的文件下载地址很可能为错误的文件下载地址,通过该文件下载地址下载得到的应用软件的数据并不是目标应用软件的数据,然而URL中的属性信息可能未被更改,仍为目标应用软件的属性信息,若根据URL中的文件下载地址直接通过第三方服务器返回应用软件的文件包,则会使用户误认为该文件包为目标应用软件的文件包,并在终端上进行安装,导致安装错误的应用软件。
因此,在本发明实施例中,并不是直接根据URL中的文件下载地址请求返回应用软件的文件包,而是先进行预请求,也即通过文件下载地址向第三方服务器请求返回文件下载地址下存储的应用软件的属性信息,根据第三方服务器返回的属性信息对URL包含信息的安全性进行判断,从而防止通过文件下载地址下载的文件包为错误的文件包,占用内存且影响目标应用软件的下载效率,并防止错误的文件包中存在病毒,对终端的安全性产生威胁。
S130、将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
具体的,若URL被篡改,则其中的文件下载地址可能被篡改为错误的文件下载地址,而不是目标应用软件对应的文件下载地址,而其中的属性信息可能仍为目标应用软件的属性信息,以使用户误认为文件下载地址下存储的应用软件的属性信息为与URL中的目标应用软件的属性信息相对应,因此,在本发明实施例中,终端或服务器接收第三方服务器返回的文件下载地址下存储的应用软件的属性信息,将该属性信息与URL中的属性信息进行对比,若URL中携带的属性信息和所述第三方服务器返回的属性信息一致,则说明URL中的文件下载地址下存储的应用软件即为用户需要下载的目标应用软件,URL中的文件下载地址为目标应用软件正确的文件下载地址。若URL携带的属性信息和所述第三方服务器返回的属性信息不一致,则说明URL中的文件下载地址为错误的文件下载地址,并不是目标应用软件的文件下载地址,说明URL被篡改。终端或服务器通过判断属性信息以确定URL是否被篡改,并不需要下载文件包以及通过文件包进行安全性检测,从而在错误的文件包下载至终端之前对URL的安全性进行检测,及时判断出URL被篡改的情况,防止直接下载文件包导致的错误下载占用内存影响目标应用软件的下载效率的问题,以及防止直接下载的文件包中存在病毒导致终端被病毒入侵的问题。
可选的,所述目标应用软件下载请求中还包括发起所述目标应用软件请求的用户特征信息以及针对所述目标应用软件请求的搜索词;相应的,所述方法还包括:结合所述用户特征信息和所述搜索词,基于推荐算法,获取为用户推荐的其他应用软件下载链接。
具体的,用户对一个目标应用软件进行搜索时,可能对于与该目标应用软件相似的同类型的应用软件都感兴趣,因此,可以获取用户特征信息,例如用户画像等个性化数据,并结合用户输入的搜索词,基于推荐算法,获取其他应用软件下载链接,向用户推荐相关的应用软件供用户选择下载。其中,所述推荐算法可以使用现有技术中有效的任一推荐算法,本发明实施例对此不作任何限定。在一种实施方式中,可以是终端自行获取所述其他应用软件下载链接,并显示在终端界面上供用户选择,在另一种实施方式中,还可以是服务器获取所述其他应用软件下载链接,并将其下发至终端,由终端进行显示供用户选择。
本发明实施例的技术方案,从目标应用软件的下载请求获取应用软件的URL,URL中包括目标应用软件的文件下载地址和属性信息,根据文件下载地址向第三方服务器请求返回下载地址下存储的应用软件属性信息,将URL中包括的属性信息和第三方服务器返回的属性信息进行对比,以确定URL是否被篡改,从而实现了在终端下载获取目标应用软件的文件包之前,对URL进行安全性和准确性检测,从而防止URL被篡改导致根据URL中的文件下载地址获取的文件包为错误的文件包,防止盗版软件和骚扰广告的下载,实现风险广告提前预警提醒,避免影响用户需要的应用软件的正常下载。
实施例二
图2是本发明实施例二中的一种用于应用软件分发的检测方法的流程图。本实施例在上述实施例的基础上进行了优化,未在本实施例中详细描述的细节详见上述实施例。参见图2,本实施例提供的用于应用软件分发的检测方法可以包括:
S210、从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息。
S220、依据所述文件下载地址向第三方服务器发送目标请求,并接收所述第三方服务器返回的所述文件下载地址下存储的应用软件的属性信息、头部文件和文件包。
所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息、指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件、和指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的文件包;其中,所述头部文件中包含所述文件下载地址下存储的应用软件的原始属性信息。
具体的,向第三方服务器发送目标请求后,由第三方服务器根据目标请求返回文件下载地址下存储的应用软件的属性信息、头部文件和文件包,本发明实施例的终端或服务器接收到第三方服务器返回的属性信息、头部文件和文件包,以便后续根据第三方服务器返回的属性信息、头部文件和文件包对URL的安全性和准确性进行检测。
S230、将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改;若是,则执行S290,若否,则执行S240。
具体的,根据第三方服务器返回的属性信息对URL是否被篡改进行判断时,可能会出现第三方服务器未返回属性信息,或者返回的属性信息也被篡改,或者误判的情况,因此,若判断出URL未被篡改,为了防止出现上述情况,避免误判,可进一步对URL进行验证,以保证URL的安全性。
S240、对所述头部文件进行解析,获取所述原始属性信息。
具体的,本发明实施例的终端或服务器接收到头部文件后,通过与头部文件的文件格式相匹配的解析方法对头部文件进行解析,以得到头部文件中包含的原始属性信息,所述原始属性信息为文件下载地址下存储的应用软件的原始属性信息。
S250、将所述URL中携带的属性信息和所述原始属性信息进行对比,根据对比结果判断所述URL是否被篡改,若是,则执行S290,若否,则执行S260。
具体的,将第三方服务器返回的原始属性信息与URL中携带的属性信息进行对比,若第三方服务器返回的原始属性信息与URL中携带的属性信息一致,则说明第三方服务器返回的原始属性信息为目标应用软件的属性信息,因此可判断URL未被篡改,URL中的文件下载地址即为目标应用软件的下载地址。若第三方服务器返回的原始属性信息与URL中携带的属性信息不一致,则说明第三方服务器返回的原始属性信息并不是目标应用软件的属性信息,文件下载地址下存储的应用软件并不是目标应用软件,因此判断URL被篡改。
当判断出URL未被篡改时,为了进一步验证判断的真实性和准确性,根据第三方服务器返回的文件包对URL进行安全性和准确性检测。
S260、对所述文件包进行解析,获取所述文件包中记载的真实属性信息。
其中,所述真实属性信息为文件下载地址下存储的应用软件的真实属性信息,该真实属性信息也被篡改的可能性几乎为零。具体的,根据manifest软件对文件包进行解析,获取文件包中记载的真实属性信息,以通过真实属性信息对URL的安全性和准确性进行检测。
S270、通过比对所述URL中携带的属性信息和所述真实属性信息,判断所述URL是否被篡改;若是,则执行S290,若否,则执行S280。
具体的,将第三方服务器返回的真实属性信息与URL中携带的属性信息进行对比,若第三方服务器返回的真实属性信息与URL中携带的属性信息一致,则说明第三方服务器返回的真实属性信息为目标应用软件的属性信息,因此可判断URL未被篡改,URL中的文件下载地址即为目标应用软件的下载地址。若第三方服务器返回的真实属性信息与URL中携带的属性信息不一致,则说明第三方服务器返回的真实属性信息不是目标应用软件的属性信息,文件下载地址下存储的应用软件不是目标应用软件,得到的文件包并不是目标应用软件的文件包,因此判断URL被篡改。
S280、根据第三方服务器返回的所述文件下载地址下存储的应用软件的文件包进行目标应用软件的安装。
若判断出URL未被篡改,在一种实施方式中,终端可直接根据第三方设备返回的所述文件下载地址下存储的应用软件的文件包进行目标应用软件的安装,在另一种实施方式中,服务器将所述文件包下发至终端,由终端进行安装。而且,只有当最终判断出URL未被篡改,才允许终端用户下载并使用。
S290、获取所述目标应用软件的官方下载链接或经过认证的下载链接。
若判断出URL被篡改,在一种实施方式中,由终端获取目标应用软件的正确的官方下载链接或经过认证的下载链接,在另一种实施方式中,可以是由服务器获取所述下载链接并下发至终端,以便终端根据正确的链接对目标应用软件进行下载。其中,官方下载链接和经过认证的下载链接可以为预先存储的与目标应用软件对应的正确的下载链接,也可以实时到官方网站获取。
需要说明的是,本发明实施例只是对通过第三方服务器返回的属性信息、原始属性信息和真实属性信息进行URL的一种情况进行了详细的说明,在具体实现中,对S230、S240-S250、S260-S270的顺序不做限定,即对于将第三方服务器返回的属性信息与URL携带的属性信息进行对比以判断URL是否被篡改、将第三方服务器返回的原始属性信息与URL携带的属性信息进行对比以判断URL是否被篡改、将第三方服务器返回的真实属性信息与URL携带的属性信息进行对比以判断URL是否被篡改三个操作的顺序不做限定。
可选的,所述目标请求也可以用于以下至少一项:指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息、指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件、指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的文件包,再根据第三方服务器返回的内容对URL的安全性和准确性进行验证。
另一可选的,也可以先向第三方服务器发送用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息的目标请求,对第三方服务器返回的属性信息与URL携带的属性信息进行对比以判断URL是否被篡改,从而利用最短的时间对URL的安全性和准确性进行判断,提高检测效率,减少用户等待时间,在判断出URL未被篡改时,向第三方服务器发送用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件的目标请求,对第三方服务器返回的头部文件包含的原始属性信息与URL携带的属性信息进行对比以判断URL是否被篡改,以在节省了下载时间的情况下对URL的安全性进一步进行检测,在判断出URL未被篡改时,向第三方服务器发送用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的文件包的目标请求,对第三方服务器返回的文件包包含的真实属性信息与URL携带的属性信息进行对比以判断URL是否被篡改,从而更全面地对URL的安全性进行检测,以保证检测的准确性。由于通过第三方服务器返回属性信息所需时间最短,返回头部文件所需时间次之,返回文件包所需时间最长,因此可采用上述顺序的方案,以利用最短的时间对URL的安全性和准确性进行检测,减少用户的等待时间。需要说明的是,技术人员也可以对不同作用的请求发送时间顺序以及对比判断顺序进行调整,本发明实施例中不作具体限定。
本发明实施例的技术方案,通过向第三方服务器发送请求,并接收第三方服务器返回的属性信息、原始属性信息和真实属性信息,并将属性信息、原始属性信息和真实属性信息进行对比,从而判断URL是否被篡改,更全面地对URL的安全性和准确性进行了检测,从而保证了终端下载的应用软件为用户需要的目标应用软件,防止出现误判的情况。
实施例三
图3为本发明实施例三提供的一种用于应用软件分发的检测装置的结构示意图。该装置适用于终端下载应用软件时对应用软件进行检测的情况,该装置可以由软件和/或硬件的方式实现,该装置可以集成在设备中,所述设备可以为终端或服务器。参见图3,该装置具体包括:
URL获取模块310,用于从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
目标请求发送模块320,用于依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
属性信息对比模块330,用于将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
可选的,所述属性信息包括文件类型、文件名和文件大小中的至少一项。
可选的,所述目标请求还用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件,其中,所述头部文件中包含所述文件下载地址下存储的应用软件的原始属性信息;
相应的,所述装置还包括:
解析模块,用于对所述头部文件进行解析,获取所述原始属性信息;
原始属性信息对比模块,用于将所述URL中携带的属性信息和所述原始属性信息进行对比,根据对比结果判断所述URL是否被篡改。
可选的,所述目标请求还用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的文件包;
相应的,所述装置还包括:
真实属性信息获取模块,用于对所述文件包进行解析,获取所述文件包中记载的真实属性信息;
真实属性信息对比模块,用于通过比对所述URL中携带的属性信息和所述真实属性信息,判断所述URL是否被篡改。
可选的,所述装置还包括:
提供模块,用于如果判断出所述URL被篡改,则获取所述目标应用软件的官方下载链接或经过认证的下载链接。
可选的,所述目标应用软件下载请求中还包括发起所述请求的用户特征信息以及针对所述请求的搜索词;
相应的,所述装置还包括:
推荐模块,用于结合所述用户特征信息和所述搜索词,基于推荐算法,获取为用户推荐的其他应用软件下载链接。
本发明实施例的技术方案,URL获取模块从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;请求发送模块依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;属性信息对比模块将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。实现了在终端下载获取目标应用软件的文件包之前,对URL进行安全性检测,从而防止URL被篡改导致根据URL中的文件下载地址获取的文件包为错误的文件包,防止盗版软件和骚扰广告的下载,实现风险广告提前预警提醒,避免影响用户需要的应用软件的正常下载。
实施例四
图4是本发明实施例四提供的一种设备的结构示意图。图4示出了适于用来实现本发明实施例的示例性设备412的框图。图4显示的设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,设备412以通用计算设备的形式表现。设备412的组件可以包括但不限于:一个或者多个处理器或者处理器416,***存储器428,连接不同***组件(包括***存储器428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备412典型地包括多种计算机***可读存储介质。这些存储介质可以是任何能够被设备412访问的可用存储介质,包括易失性和非易失性存储介质,可移动的和不可移动的存储介质。
***存储器428可以包括易失性存储器形式的计算机***可读存储介质,例如随机存取存储器(RAM)430和/或高速缓存存储器432。设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***434可以用于读写不可移动的、非易失性磁存储介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光存储介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据存储介质接口与总线418相连。存储器428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储器428中,这样的程序模块462包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块462通常执行本发明所描述的实施例中的功能和/或方法。
设备412也可以与一个或多个外部设备414(例如键盘、指向设备、显示器426等)通信,还可与一个或者多个使得用户能与该设备412交互的设备通信,和/或与使得该设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与设备412的其它模块通信。应当明白,尽管图4中未示出,可以结合设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理器416通过运行存储在***存储器428中的多个程序中其他程序的至少一个,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种用于应用软件分发的检测方法,包括:
从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
实施例五
本发明实施例五还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种用于应用软件分发的检测方法:
从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的存储介质的任意组合。计算机可读存储介质可以是计算机可读信号存储介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形存储介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号存储介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质上包含的程序代码可以用任何适当的存储介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种用于应用软件分发的检测方法,其特征在于,所述方法包括:
从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改;
其中,所述目标请求还用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件,其中,所述头部文件中包含所述文件下载地址下存储的应用软件的原始属性信息;
相应的,所述依据所述文件下载地址向第三方服务器发送目标请求之后,所述方法还包括:
对所述头部文件进行解析,获取所述原始属性信息;
将所述URL中携带的属性信息和所述原始属性信息进行对比,根据对比结果判断所述URL是否被篡改。
2.根据权利要求1所述的方法,其特征在于,所述属性信息包括文件类型、文件名和文件大小中的至少一项。
3.根据权利要求1所述的方法,其特征在于,所述目标请求还用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的文件包;
相应的,所述依据所述文件下载地址向第三方服务器发送目标请求之后,所述方法还包括:
对所述文件包进行解析,获取所述文件包中记载的真实属性信息;
通过比对所述URL中携带的属性信息和所述真实属性信息,判断所述URL是否被篡改。
4.根据权利要求1-3中任一所述的方法,其特征在于,所述方法还包括:
如果判断出所述URL被篡改,则获取所述目标应用软件的官方下载链接或经过认证的下载链接。
5.根据权利要求1-3中任一所述的方法,其特征在于,所述目标应用软件下载请求中还包括发起所述目标应用软件下载请求的用户特征信息以及针对所述目标应用软件下载请求的搜索词;
相应的,所述方法还包括:
结合所述用户特征信息和所述搜索词,基于推荐算法,获取为用户推荐的其他应用软件下载链接。
6.一种用于应用软件分发的检测装置,其特征在于,所述装置包括:
URL获取模块,从目标应用软件下载请求中获取目标应用软件的URL,其中,所述URL中携带有目标应用软件的文件下载地址和属性信息;
目标请求发送模块,用于依据所述文件下载地址向第三方服务器发送目标请求,所述目标请求用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的属性信息;
属性信息对比模块,用于将所述URL中携带的属性信息和所述第三方服务器返回的属性信息进行对比,根据对比结果判断所述URL是否被篡改;
所述目标请求还用于指示所述第三方服务器返回在所述文件下载地址下存储的应用软件的头部文件,其中,所述头部文件中包含所述文件下载地址下存储的应用软件的原始属性信息;
相应的,所述装置还包括:
解析模块,用于对所述头部文件进行解析,获取所述原始属性信息;
原始属性信息对比模块,用于将所述URL中携带的属性信息和所述原始属性信息进行对比,根据对比结果判断所述URL是否被篡改。
7.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的一种用于应用软件分发的检测方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的一种用于应用软件分发的检测方法。
CN201910570551.4A 2019-06-27 2019-06-27 用于应用软件分发的检测方法、装置、设备及介质 Active CN110311972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910570551.4A CN110311972B (zh) 2019-06-27 2019-06-27 用于应用软件分发的检测方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910570551.4A CN110311972B (zh) 2019-06-27 2019-06-27 用于应用软件分发的检测方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN110311972A CN110311972A (zh) 2019-10-08
CN110311972B true CN110311972B (zh) 2022-02-22

Family

ID=68076839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910570551.4A Active CN110311972B (zh) 2019-06-27 2019-06-27 用于应用软件分发的检测方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN110311972B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177566B (zh) * 2020-01-02 2023-06-23 北京字节跳动网络技术有限公司 一种信息处理方法、装置、电子设备及存储介质
CN113535189A (zh) * 2020-04-17 2021-10-22 深圳市帕尔卡科技有限公司 一种防止网络劫持的应用安装方法
CN113495999A (zh) * 2020-06-05 2021-10-12 海信集团有限公司 一种智能终端及隐私风险监测的方法
CN114172689B (zh) * 2021-11-11 2023-11-28 卓尔智联(武汉)研究院有限公司 一种信息处理方法及设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155117A (zh) * 2006-09-15 2008-04-02 索尼株式会社 信息处理设备、下载方法、下载中断方法、下载恢复方法
CN102655512A (zh) * 2011-03-01 2012-09-05 腾讯科技(深圳)有限公司 基于移动设备的下载方法及***
CN104079673A (zh) * 2014-07-30 2014-10-01 北京奇虎科技有限公司 一种应用下载中防止dns劫持的方法、装置和***
CN105589719A (zh) * 2015-12-17 2016-05-18 广州汽车集团股份有限公司 一种远程升级整车车载控制器软件的***及升级方法
CN105700906A (zh) * 2014-11-29 2016-06-22 海思光电子有限公司 一种光模块的软件升级方法、相关设备和***
CN105897911A (zh) * 2016-05-20 2016-08-24 广州优视网络科技有限公司 下载文件的方法、装置及用户终端
CN106101289A (zh) * 2016-08-24 2016-11-09 珠海市魅族科技有限公司 一种文件下载方法、终端、服务器及***
CN106709323A (zh) * 2015-11-12 2017-05-24 中兴通讯股份有限公司 一种识别伪装下载链接的方法和装置
CN106776663A (zh) * 2015-11-25 2017-05-31 腾讯科技(深圳)有限公司 音频文件的压缩方法和装置
CN106953898A (zh) * 2017-02-28 2017-07-14 腾讯科技(深圳)有限公司 一种获取软件包的方法和装置
CN108549826A (zh) * 2018-03-30 2018-09-18 努比亚技术有限公司 应用程序的校验方法、终端、服务器及可读存储介质
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155117A (zh) * 2006-09-15 2008-04-02 索尼株式会社 信息处理设备、下载方法、下载中断方法、下载恢复方法
CN102655512A (zh) * 2011-03-01 2012-09-05 腾讯科技(深圳)有限公司 基于移动设备的下载方法及***
CN104079673A (zh) * 2014-07-30 2014-10-01 北京奇虎科技有限公司 一种应用下载中防止dns劫持的方法、装置和***
CN105700906A (zh) * 2014-11-29 2016-06-22 海思光电子有限公司 一种光模块的软件升级方法、相关设备和***
CN106709323A (zh) * 2015-11-12 2017-05-24 中兴通讯股份有限公司 一种识别伪装下载链接的方法和装置
CN106776663A (zh) * 2015-11-25 2017-05-31 腾讯科技(深圳)有限公司 音频文件的压缩方法和装置
CN105589719A (zh) * 2015-12-17 2016-05-18 广州汽车集团股份有限公司 一种远程升级整车车载控制器软件的***及升级方法
CN105897911A (zh) * 2016-05-20 2016-08-24 广州优视网络科技有限公司 下载文件的方法、装置及用户终端
CN106101289A (zh) * 2016-08-24 2016-11-09 珠海市魅族科技有限公司 一种文件下载方法、终端、服务器及***
CN106953898A (zh) * 2017-02-28 2017-07-14 腾讯科技(深圳)有限公司 一种获取软件包的方法和装置
CN108549826A (zh) * 2018-03-30 2018-09-18 努比亚技术有限公司 应用程序的校验方法、终端、服务器及可读存储介质
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质

Also Published As

Publication number Publication date
CN110311972A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
CN110311972B (zh) 用于应用软件分发的检测方法、装置、设备及介质
US10904286B1 (en) Detection of phishing attacks using similarity analysis
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
US8677346B1 (en) Providing installer package information to a user
CN111259403A (zh) 渗透测试方法、装置、计算机设备及存储介质
CN109359194B (zh) 用于预测信息类别的方法和装置
US20180082061A1 (en) Scanning device, cloud management device, method and system for checking and killing malicious programs
CN108920359B (zh) 应用程序的测试方法、装置、存储介质和电子装置
KR20120078018A (ko) 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템
CN110708335A (zh) 访问认证方法、装置及终端设备
CN113114680B (zh) 用于文件上传漏洞的检测方法和检测装置
WO2014132145A1 (en) Web service black box testing
CN111538922A (zh) 链接跳转方法、应用客户端、设备及存储介质
CN109818972B (zh) 一种工业控制***信息安全管理方法、装置及电子设备
CN106909486B (zh) 处理业务异常的方法、装置及***
CN110874475A (zh) 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN111610990B (zh) 一种应用程序升级的方法、装置和相关***
WO2023151397A1 (zh) 应用程序部署方法、装置、设备及介质
CN109145591B (zh) 应用程序的插件加载方法
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
CN114443721A (zh) 一种数据处理方法、装置、电子设备及存储介质
US9965744B1 (en) Automatic dynamic vetting of browser extensions and web applications
CN110858143A (zh) 一种安装包生成方法、装置、设备及存储介质
CN112084114B (zh) 用于测试接口的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant