CN112817603A - 应用程序处理方法、装置、电子设备、***和存储介质 - Google Patents

应用程序处理方法、装置、电子设备、***和存储介质 Download PDF

Info

Publication number
CN112817603A
CN112817603A CN202110114613.8A CN202110114613A CN112817603A CN 112817603 A CN112817603 A CN 112817603A CN 202110114613 A CN202110114613 A CN 202110114613A CN 112817603 A CN112817603 A CN 112817603A
Authority
CN
China
Prior art keywords
sensitive function
sensitive
authority
application program
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110114613.8A
Other languages
English (en)
Other versions
CN112817603B (zh
Inventor
任旭龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN202110114613.8A priority Critical patent/CN112817603B/zh
Publication of CN112817603A publication Critical patent/CN112817603A/zh
Application granted granted Critical
Publication of CN112817603B publication Critical patent/CN112817603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种应用程序处理方法、装置、电子设备、***和存储介质,该应用程序处理方法包括:反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据该敏感函数为目标应用程序生成敏感函数检测报告。本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,提高了敏感函数检测效率,且能够自动、直观地呈现检测结果。

Description

应用程序处理方法、装置、电子设备、***和存储介质
技术领域
本发明涉及计算机技术,尤其涉及一种应用程序处理方法、装置、电子设备、***和存储介质。
背景技术
企业的法律合规部门需要对应用程序的安装包进行合规审核,在实现本发明的过程中,发明人发现,在审核的过程中,需要人工检测反编译安装包得到的文件以确定应用程序中调用了哪些敏感函数,所谓敏感函数指的是调用敏感权限的函数,敏感权限可以包括涉及用户隐私信息(比如通信录、短信等)的权限、涉及敏感操作能力(比如摄像头、麦克风等)的权限等,人工检测敏感函数的方法不够智能,检测效率低,检测结果无法自动、直观地呈现。
发明内容
本发明实施例提供一种应用程序处理方法、装置、电子设备、***和存储介质,能够提高敏感函数检测效率,且能够自动、直观地呈现检测结果。
第一方面,本发明实施例提供一种应用程序处理方法,所述方法包括:
反编译目标应用程序的安装包得到源代码文件;
根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;
根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
第二方面,本发明实施例提供一种应用程序处理装置,所述装置包括:
反编译模块,用于反编译目标应用程序的安装包得到源代码文件;
确定模块,用于根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;
生成模块,用于根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的应用程序处理方法。
第四方面,本发明实施例还提供了一种应用程序处理***,包括终端以及用于执行本发明实施例中任一所述的应用程序处理方法的电子设备。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的应用程序处理方法。
本发明实施例中,可以反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据敏感函数为目标应用程序生成敏感函数检测报告;即本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,更加智能化,提高了敏感函数检测效率;且通过自动生成敏感函数检测报告,使得检测结果可以自动、直观地呈现,为审核人员提供了便利。
另外,在检测的过程中,可以采用正则匹配的方法和字符串匹配的方法两种方法从敏感函数所属的类和名称两个维度来检测敏感函数,避免了漏检,提升了检测结果的全面性。
进一步地,在生成敏感函数检测报告时,还结合了敏感函数的位置信息,方便了审核人员定位敏感函数在源代码中的调用位置。
此外,还根据检测到的敏感函数涉及的敏感权限和已申请权限生成了权限审核报告,审核人员查看权限审核报告即可获知权限合规情况,进一步为应用程序的审核提供了便利。
附图说明
图1是本发明实施例提供的应用程序处理方法的一个流程示意图。
图2是本发明实施例提供的敏感函数检测方法的一个流程示意图。
图3是本发明实施例提供的敏感函数检测报告的一个效果示意图。
图4是本发明实施例提供的敏感函数检测方法的另一流程示意图。
图5是本发明实施例提供的权限审核方法的一个流程示意图。
图6是本发明实施例提供的权限审核报告的一个效果示意图。
图7是本发明实施例提供应用程序处理装置的一个结构示意图。
图8是本发明实施例提供的应用程序处理***的一个结构示意图。
图9是本发明实施例提供的电子设备的一个结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的应用程序处理方法的一个流程示意图,该方法可以由本发明实施例提供的应用程序处理装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在服务器中。以下实施例将以该装置集成在服务器中为例进行说明。参考图1,该方法具体可以包括如下步骤:
步骤101,反编译目标应用程序的安装包得到源代码文件。
示例地,目标应用程序可以指需要进行敏感函数检测的应用程序,目标应用程序可以是Android(谷歌公司开发的移动操作***)应用程序,也可以是IOS(苹果公司开发的移动操作***)应用程序,下面以目标应用程序为Android应用程序为例进行说明。具体地,可以利用反编译工具反编译目标应用程序的安装包得到源代码文件,目标应用程序的安装包可以是APK(Android application package)包,也可以是软件开发工具(SoftwareDevelopment Kit,SDK)包,反编译工具比如:apktool、dex2jar、jd-gui、jadx、AXMLPrinter2等,源代码文件例如可以是java文件、kotlin文件等。
比如,可以利用apktool或AXMLPrinter2反编译安装包并解析,得到classes.dex文件等;利用dex2jar将反编译后得到的classes.dex文件解析为后缀为.jar文件,利用jd-gui将.jar文件解析成java文件,从而得到源代码文件。
步骤102,根据源代码文件及预设敏感函数库确定目标应用程序中集成的敏感函数。
示例地,敏感函数可以指调用敏感权限的函数,敏感权限可以包括涉及用户隐私信息(比如通信录、短信等)的权限、涉及敏感操作能力(比如摄像头、麦克风等)的权限等。Android***中权限被明确分成了普通权限(Normal Permission)与危险权限(DangerousPermission)两种,危险权限属于敏感权限。
为了便于管理,Android***将功能相似的权限,如读外部存储的权限RE AD_EXTERNAL_STORAGE与写外部存储的权限WRITE_EXTERNAL_STOR AGE等编成了数个权限组(Permission Group),同一个组内的所有权限会被同时授予,在实际应用中,会出现以下两种情况:
(1)如果应用程序申请一个已在全局配置文件AndroidManifest.xml文件中声明的危险权限,而此时应用程序还未获得该危险权限所属的权限组中的任何一个权限,那么***会弹出一个对话框,要求用户同意授予该权限组内的权限(但不会指明是组内哪一个权限)。
(2)如果应用程序申请一个已在全局配置文件AndroidManifest.xml文件中声明的危险权限,而此时应用程序已经获得了该危险权限所属的权限组中的任意一个权限,那么***会立即批准该请求,而不会和用户发生任何交互。
区别普通权限与危险权限的可以是看该权限是否会侵犯到用户的隐私,像设置***时区(time zone)这样的权限基本不会涉及到用户的隐私,因此它属于普通权限,而读取联系人信息这样的权限明显会触及到用户的私密数据,因此它属于危险权限。
具体实现中,预设敏感函数库可以预先按照如下方法建立:
(1)获取预设敏感函数的特征信息。
预设敏感函数可以是任意的标记为敏感函数的函数,预设敏感函数包括大量的敏感函数。预设敏感函数的特征信息可以包括预设敏感函数的名称和预设敏感函数所属的类的类名,当然,该特征信息还可以包括其他信息,比如预设敏感函数的描述信息、预设敏感函数对应的敏感权限的名称等,此处不做具体限定。
示例地,可以利用网络爬虫爬取预设敏感函数的特征信息,则可以获取网络爬虫爬取的预设敏感函数的特征信息;或者,也可以通过人工采集的方式收集预设敏感函数的特征信息,比如,可以通过人工的方式整理出预设敏感函数的特征信息,然后将整理出的预设敏感函数的特征信息通过终端上传至服务器,则可以获取终端上传的预设敏感函数的特征信息;另外,还可以同时获取网络爬虫爬取的预设敏感函数的特征信息和终端上传的预设敏感函数的特征信息,此处不做具体限定。
(2)根据预设敏感函数的特征信息创建预设敏感函数库。
比如,可以根据预设敏感函数的特征信息构建查询信息,根据构建的查询信息创建预设敏感函数库;例如,可以将构建的查询信息存入预设数据库,从而得到预设敏感函数库。
具体地,在确定目标应用程序调用的敏感函数时,可以从预设敏感函数库中提取查询信息,利用该查询信息查询源代码文件,从而得到目标应用程序调用的敏感函数,所查询到的敏感函数可以包括一个或多个。
步骤103,根据敏感函数为目标应用程序生成敏感函数检测报告。
比如,可以将查询到的敏感函数写入报告模板中,从而生成敏感函数检测报告。
在一个具体的实施例中,服务器可以执行本发明实施例提供的应用程序处理方法,预先对各个应用程序的安装包进行敏感函数检测,并存储为每个应用程序生成的敏感函数检测报告,当接收到终端发送的针对目标应用程序的敏感函数检测请求时,可以查询存储以获取对应的敏感函数检测报告,将获取的敏感函数检测报告反馈给终端。
在另一个具体的实施例中,服务器还可以在接收到终端发送的针对目标应用程序的敏感函数检测请求时,执行本发明实施例提供的应用程序处理方法,为目标应用程序生成敏感函数检测报告,并向终端反馈敏感函数检测报告。
终端可以展示服务器反馈的敏感函数检测报告,企业的法律合规部门通过查看该敏感函数检测报告即可获知目标应用程序调用的敏感函数情况。
本发明实施例中,可以反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据敏感函数为目标应用程序生成敏感函数检测报告;即本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,更加智能化,提高了敏感函数检测效率;且通过自动生成敏感函数检测报告,使得检测结果可以自动、直观地呈现,为审核人员提供了便利。
在一个具体的实施例中,根据预设敏感函数的特征信息构建的查询信息可以是正则表达式,对应地,预设敏感函数库可以是第一敏感函数库,则可以采用正则匹配的方法确定敏感函数并生成敏感函数检测报告,具体可如图2所示,包括以下步骤:
步骤201,从第一敏感函数库中提取第一正则表达式和第二正则表达式。
具体实现中,可以根据预设敏感函数的特征信息构建两种类型的正则表达式,一种类型的正则表达式用于查询类(即查询敏感函数所属的类的类名),可以将这种类型的正则表达式称为第一正则表达式;另一种类型的正则表达式用于查询敏感函数(即查询敏感函数的名称),可以将这种类型的正则表达式称为第二正则表达式。示例地,在确定目标应用程序调用的敏感函数时,可以从第一敏感函数库中提取第一正则表达式和第二正则表达式。
以描述信息为“HTTP网络连接”的敏感函数为例,则第一正则表达式可以表示为:
'regex1':r'HttpURLConnection|org\.apache\.http',其中,HttpURLConnection和org.apache.http是类名;
则第二正则表达式可以表示为:
'regex2':r'openConnection|connect|HttpRequest',其中,openConnection、connect、HttpRequest是敏感函数的名称。
其中,上面表达式中的字符r'是防止字符转义的,如果字符串中出现特殊字符如'\t'的话,不加r'的话\t就会被转义,而加了r'之后'\t'就能保留原有的样子;反斜杠\是防止单个字符转义的,字符r'是需要多个反斜杠转义时使用的。
第一正则表达式中可能有多个类名,多个类名之间用|连接,该类名一般是反编译生成的源代码文件中导入的包名;第二正则表达式中可能有多个敏感函数的名称,多个敏感函数的名称之间用|连接。
步骤202,在源代码文件中查询与第一正则表达式和/或第二正则表达式匹配的第一目标数据。
即可以在源代码文件中查询与第一正则表达式匹配、或与第二正则表达式匹配,或与第一正则表达式和第二正则表达式均匹配的数据,将查找到的数据作为第一目标数据。以利用正则匹配方式查找到的敏感函数为第一敏感函数为例,则第一目标数据中可以包括第一敏感函数所属的类和/或第一敏感函数。
在一个具体的实施例中,以在源代码文件中查询与第一正则表达式(正则表达式1)和第二正则表达式(正则表达式2)均匹配的第一目标数据为例,则查询方法的实现代码可如下:
Figure BDA0002917178570000091
步骤203,根据第一目标数据获取正则匹配敏感函数。
由于第一目标数据中可能只包括第一敏感函数所属的类,也可能只包括第一敏感函数,还可能同时包括第一敏感函数所属的类和第一敏感函数。具体实现中,当第一目标数据中包括第一敏感函数时,可以直接将第一敏感函数作为正则匹配敏感函数;当第一目标数据中不包括第一敏感函数,只包括第一敏感函数所属的类时,可以反射第一敏感函数所属的类从而得到第一敏感函数,然后将第一敏感函数作为正则匹配敏感函数。
步骤204,获取第一目标数据在源代码文件中的第一位置信息。
比如,该第一位置信息可以是第一目标数据在源代码文件中的行号。
步骤205,根据第一位置信息和正则匹配敏感函数生成敏感函数检测报告。
比如,可以将第一位置信息和正则匹配敏感函数写入报告模板中,从而生成敏感函数检测报告;比如,还可以根据第一位置信息在源代码文件中对第一目标数据进行标记(例如突出显示、区别显示等),然后将标记过的源代码和正则匹配敏感函数写入报告模板中,从而生成敏感函数检测报告。如此一来,通过查看敏感函数检测报告,不仅可以获知目标应用程序调用的敏感函数,还能获知在源代码的哪个位置调用了敏感函数,为管理人员对应用程序的审核提供了便利。
示例地,所生成的敏感函数检测报告一个效果示意图可如图3所示,该示意图中,在源代码中突出标记了调用敏感函数的位置。
在一个具体的实施例中,根据预设敏感函数的特征信息构建的查询信息可以是字符串,对应地,预设敏感函数库可以是第二敏感函数库,则可以采用字符串匹配的方法确定敏感函数并生成敏感函数检测报告,具体可如图4所示,包括以下步骤:
步骤301,从第二敏感函数库中提取第一字符串和第二字符串。
具体实现中,可以根据预设敏感函数的特征信息构建两种类型的字符串,一种类型的字符串用于查询类(即查询敏感函数所属的类的类名),可以将这种类型的字符串称为第一字符串;另一种类型的字符串用于查询敏感函数(即查询敏感函数的名称),可以将这种类型的字符串称为第二字符串。示例地,在确定目标应用程序调用的敏感函数时,可以从第二敏感函数库中提取第一字符串和第二字符串。
以描述信息为“录制音频”的敏感函数为例,则第一字符串可以表示为:
'string1':'android.media.MediaRecorder',其中,android.media.MediaRecorder是类名;
则第二字符串可以表示为:
'string2':'setAudioSource',其中,setAudioSource是敏感函数的名称。
由于一个类可能包括多个敏感函数,这多个敏感函数为调用某一个敏感权限的函数,所以第二字符串中可能包括多个字符串,即包括多个敏感函数的名称,当第二字符串包括多个敏感函数的名称时,一个具体的第二字符串可以表示为:
'string_or1':'getLastKnownLocation(',
'string_or2':'requestLocationUpdates(',
'string_or3':'getLatitude(',
'string_or4':'getLongitude(',
其中,getLastKnownLocation、requestLocationUpdates、getLatitude、getLongitude均为敏感函数的名称。
步骤302,在源代码文件中查询与第一字符串和/或第二字符串匹配的第二目标数据。
即可以在源代码文件中查询与第一字符串匹配、或与第二字符串匹配,或与第一字符串和第二字符串均匹配的数据,将查找到的数据作为第二目标数据。以利用字符串匹配方式查找到的敏感函数为第二敏感函数为例,则第二目标数据中可以包括第二敏感函数所属的类和/或第二敏感函数。
需要说明的是,当第二字符串中包括多个敏感函数的名称时,与第二字符串匹配可以是与第二字符串中的至少一个敏感函数的名称匹配。
在一个具体的实施例中,以在源代码文件中查询与第一字符串(字符串1)和第二字符串(第二字符串只包括字符串2,即第二字符串只包括一个敏感函数的名称)均匹配的第二目标数据为例,则查询方法的实现代码可如下:
Figure BDA0002917178570000121
在另一个具体的实施例中,以在源代码文件中查询与第一字符串(字符串1)和第二字符串(第二字符串只包括string_or1、string_or2、string_or3、string_or4,即第二字符串只包括多个敏感函数的名称)均匹配的第二目标数据为例,则查询方法的实现代码可如下:
Figure BDA0002917178570000131
步骤303,根据第二目标数据获取字符串匹配敏感函数。
由于第二目标数据中可能只包括第二敏感函数所属的类,也可能只包括第二敏感函数,还可能同时包括第二敏感函数所属的类和第二敏感函数。具体实现中,当第二目标数据中包括第二敏感函数时,可以直接将第二敏感函数作为字符串匹配敏感函数;当第二目标数据中不包括第二敏感函数,只包括第二敏感函数所属的类时,可以反射第二敏感函数所属的类从而得到第二敏感函数,然后将第二敏感函数作为字符串匹配敏感函数。
步骤304,获取第二目标数据在源代码文件中的第二位置信息。
比如,该第二位置信息可以是第二目标数据在源代码文件中的行号。
步骤305,根据第二位置信息和字符串匹配敏感函数生成敏感函数检测报告。
比如,可以将第二位置信息和字符串匹配敏感函数写入报告模板中,从而生成敏感函数检测报告;比如,还可以根据第二位置信息在源代码文件中对第二目标数据进行标记(例如突出显示、区别显示等),然后将标记过的源代码和字符串匹配敏感函数写入报告模板中,从而生成敏感函数检测报告。如此一来,通过查看敏感函数检测报告,不仅可以获知目标应用程序调用的敏感函数,还能获知在源代码的哪个位置调用了敏感函数,为管理人员对应用程序的审核提供了便利。
在一个具体的实施例中,还可以同时采用正则匹配的方法和字符串匹配的方法确定敏感函数并生成敏感函数检测报告,比如可以将采用正则匹配方法得到的位置信息和敏感函数和采用字符串匹配方法得到的位置信息和敏感函数相结合,从而生成敏感函数检测报告,具体可以如下:
计算所述第一位置信息与所述第二位置信息的并集,得到位置并集;
计算所述正则匹配敏感函数与所述字符串匹配敏感函数的并集,得到敏感函数并集;
根据位置并集和敏感函数并集生成敏感函数检测报告。
可以理解的是,同时采用正则匹配的方法和字符串匹配的方法从类和名称两个维度确定敏感函数并生成敏感函数检测报告,可以在一定程度上提升检测结果的全面性。
在一个具体的实施例中,还可以结合检测到的敏感函数和已申请的权限进行权限审核,具体可如图5所示,包括如下步骤:
步骤401,获取敏感函数对应的敏感权限。
示例地,敏感函数与敏感权限之间具有对应关系,比如,敏感函数requestLocationUpdates对应的敏感权限为ACCESS_FINE_LOCATION,敏感函数Camera.open对应的敏感权限为CAMERA,敏感函数setAudioSource对应的敏感权限为RECORD_AUDIO,可以根据该对应关系获取敏感函数对应的敏感权限。
步骤402,从反编译目标应用程序的安装包得到的全局配置文件中获取申请权限。
示例地,全局配置文件AndroidManifest.xml文件可以利用apktool或AXMLPrinter2反编译目标应用程序的安装包得到,全局配置文件AndroidManifest.xml文件是应用程序的配置清单文件,里面包含了应用程序的基本信息、组件信息、权限信息等。应用程序的基本信息比如:应用的包名PackageName、版本编码VersionCode、版本名VersionName、是否允许调试android:debuggable、应用图标android:icon、应用程序运行的进程名android:process、是否允许多进程android:multiprocess等,应用中所需要的SDK版本、元数据属性meta-data属性,其中meta-data属性中包括元数据项的名字android:name、资源的一个引用android:resource、指定给这一项的值android:value等。应用程序的组件信息比如:活动Activity、服务service、广播接收器BroadcastReceiver和内容提供者ContentProvider这四大组件的类信息、声明信息等。应用程序的权限信息比如:***预定义权限uses-permission、自定义权限permission、权限组permission-grouppermissions、权限树permission-tree等。
具体地,可以从全局配置文件中获取***预定义权限uses-permission,uses-permission即应用程序向***申请的权限。
步骤403,根据敏感权限和申请权限生成权限审核报告。
示例地,生成权限审核报告的方法可以如下:
(1)根据敏感权限和申请权限的匹配关系查找目标权限。
比如,可以在申请权限中查找与敏感权限不匹配的权限,得到冗余申请权限,即查找存在于申请权限中但不存在于敏感权限中的权限,冗余申请权限通常为申请了但未使用的权限,为不合规权限;
可以在敏感权限中查找与申请权限不匹配的权限,得到冗余使用权限,即查找存在于敏感权限中但不存在于申请权限中的权限,冗余使用权限通常为未申请但使用的权限,为不合规权限;
可以在敏感权限中查找与申请权限匹配、但未配置授权请求信息的权限,得到非法使用权限,即查找同时存在于敏感权限和申请权限中、但没有配置权限通知信息的权限,非法使用权限通常为申请了也使用了但未向用户请求授权或未通知用户使用情况的权限,为不合规权限。
(2)根据目标权限生成权限审核报告。
比如,可以将目标权限打上审核标记,该审核标记包括但不限于冗余申请权限、冗余使用权限、非法使用权限、不合规权限等,从而得到权限审核报告。
比如,针对某个申请权限A,如果敏感权限中不包括该权限A,即源代码中没有调用权限A的函数,则说明权限A没有使用,属于过度申请,视为不合规权限。
再比如,针对某个申请权限A,如果敏感权限中包括该权限A,即源代码中有调用权限A的函数,而应用程序还未获得权限A所属的权限组中的任何一个权限,这种情况下,需要有明确的权限通知信息通知用户,如果没有明确的权限通知信息通知用户,则视为不合规权限。
比如,针对某个敏感权限B,权限B并不属于已申请的权限,即未申请但有调用,属于冗余使用,视为不合规权限。
具体实现中,可以将权限审核报告也发送给终端,管理人员通过查看该权限审核报告即可获知权限合规情况,为管理人员对应用程序的审核提供了便利。
示例地,所生成的权限审核报告的效果示意图可如图6所示,该示意图中示出了某些已申请的权限的审核结果。
应该理解的是,虽然图2、4、5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、4、5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要说明的是,本公开实施例所示出的这些效果示意图旨在说明敏感函数的检测方法,具体页面呈现的内容(包括但不限于文字、图片等)不构成对方案的限定。
图7是本发明是实施例提供的应用程序处理装置的一个结构图,该装置适用于执行本发明实施例提供的应用程序处理方法。如图7所示,该装置具体可以包括:
反编译模块501,用于反编译目标应用程序的安装包得到源代码文件;
确定模块502,用于根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;
生成模块503,用于根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
一实施例中,所述装置还包括:
创建模块,用于获取预设敏感函数的特征信息;根据所述预设敏感函数的特征信息创建所述预设敏感函数库。
一实施例中,所述预设敏感函数的特征信息包括:所述预设敏感函数的名称和所述预设敏感函数所属的类的类名。
一实施例中,所述创建模块根据所述预设敏感函数的特征信息创建所述预设敏感函数库,包括:
根据所述预设敏感函数的特征信息构建查询信息;
根据所述查询信息创建所述预设敏感函数库。
一实施例中,所述查询信息包括正则表达式,对应地,所述预设敏感函数库包括第一敏感函数库,和/或
所述查询信息包括字符串,对应地,所述预设敏感函数库包括第二敏感函数库。
一实施例中,所述确定模块502根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数,包括:
根据所述第一敏感函数库中的正则表达式采用正则匹配方法查询所述源代码文件,得到正则匹配敏感函数;或/和
根据所述第二敏感函数库中的字符串采用字符串匹配方法查询所述源代码文件,得到字符串匹配敏感函数。
一实施例中,所述确定模块502根据所述第一敏感函数库中的正则表达式采用正则匹配方法查询所述源代码文件,得到正则匹配敏感函数,包括:
从所述第一敏感函数库中提取第一正则表达式和第二正则表达式,所述第一正则表达式用于查询第一敏感函数所属的类,所述第二正则表达式用于查询所述第一敏感函数;
在所述源代码文件中查询与所述第一正则表达式和/或所述第二正则表达式匹配的第一目标数据,并根据所述第一目标数据获取所述正则匹配敏感函数,所述第一目标数据中包括所述第一敏感函数所属的类和/或所述第一敏感函数。
一实施例中,所述确定模块502根据所述第一目标数据获取所述正则匹配敏感函数,包括:
当所述第一目标数据中包括所述第一敏感函数时,将所述第一敏感函数作为所述正则匹配敏感函数;
当所述第一目标数据中不包括所述第一敏感函数时,反射所述第一敏感函数所属的类得到所述第一敏感函数,将所述第一敏感函数作为所述正则匹配敏感函数。
一实施例中,所述装置还包括:
第一获取模块,用于获取所述第一目标数据在所述源代码文件中的第一位置信息。
一实施例中,所述确定模块502根据所述第二敏感函数库中的字符串采用字符串匹配方法查询所述源代码文件,得到字符串匹配敏感函数,包括:
从所述第二敏感函数库中提取第一字符串和第二字符串,所述第一字符串用于查询第二敏感函数所属的类,所述第二字符串用于查询所述第二敏感函数;
在所述源代码文件中查询与所述第一字符串和/或所述第二字符串匹配的第二目标数据,并根据所述第二目标数据获取所述字符串匹配敏感函数,所述第二目标数据中包括所述第二敏感函数所属的类和/或所述第二敏感函数。
一实施例中,所述确定模块502根据所述第二目标数据获取所述字符串匹配敏感函数,包括:
当所述第二目标数据中包括所述第二敏感函数时,将所述第二敏感函数作为所述字符串匹配敏感函数;
当所述第二目标数据中不包括所述第二敏感函数时,反射所述第二敏感函数所属的类得到所述第二敏感函数,将所述第二敏感函数作为所述字符串匹配敏感函数。
一实施例中,所述装置还包括:
第二获取模块,用于获取所述第二目标数据在所述源代码文件中的第二位置信息。
一实施例中,所述生成模块503所述根据所述敏感函数为所述目标应用程序生成敏感函数检测报告,包括:
根据所述第一位置信息和所述正则匹配敏感函数生成所述敏感函数检测报告;或
根据所述第二位置信息和所述字符串匹配敏感函数生成所述敏感函数检测报告;或
根据所述第一位置信息与所述第二位置信息的并集和所述正则匹配敏感函数与所述字符串匹配敏感函数的并集生成所述敏感函数检测报告。
一实施例中,所述方法还包括:
接收模块,用于接收终端发送的针对所述目标应用程序的敏感函数检测请求;
发送模块,用于向所述终端发送所述敏感函数检测报告。
一实施例中,所述生成模块503还用于,
获取所述敏感函数对应的敏感权限;从反编译所述目标应用程序的安装包得到的全局配置文件中获取申请权限;根据所述敏感权限和所述申请权限生成权限审核报告。
一实施例中,所述生成模块503根据所述敏感权限和所述申请权限生成权限审核报告,包括:
根据所述敏感权限和所述申请权限的匹配关系查找目标权限;
根据所述目标权限生成所述权限审核报告。
一实施例中,所述所述生成模块503根据所述敏感权限和所述申请权限的匹配关系查找目标权限,包括:
在所述申请权限中查找与所述敏感权限不匹配的权限,得到冗余申请权限;
在所述敏感权限中查找与所述申请权限不匹配的权限,得到冗余使用权限;
在所述敏感权限中查找与所述申请权限匹配、但未配置权限通知信息的权限,得到非法使用权限。
本领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述功能模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例的装置,可以反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据敏感函数为目标应用程序生成敏感函数检测报告;即本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,更加智能化,提高了敏感函数检测效率;且通过自动生成敏感函数检测报告,使得检测结果可以自动、直观地呈现,为审核人员提供了便利。
本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一实施例提供的应用程序处理方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例提供的应用程序处理方法。
图8示出了可以应用本发明实施例的应用程序处理方法或应用程序处理装置的示例性***架构600。
如图8所示,***架构600可以包括终端601、602、603,网络604和服务器605。网络604用以在终端601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端601、602、603上可以安装有各种客户端应用,例如企业应用客户端、电商应用客户端、网页浏览器应用、搜索类应用、即时通信工具和邮箱客户端等。
终端601、602、603可以是具有显示屏并且支持各种客户端的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端601、602、603所发送的检测请求提供支持的后台服务器。后台服务器可以对接收到的检测请求进行处理,并将处理结果反馈给终端。
需要说明的是,本发明实施例所提供的应用程序处理方法一般由服务器605执行,相应地,应用程序处理装置一般设置于服务器605中。
应该理解,图8中的终端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的电子设备的计算机***700的结构示意图。图9示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中,例如,可以描述为:一种处理器包括反编译模块、确定模块和生成模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:反编译目标应用程序的安装包得到源代码文件;根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
根据本发明实施例的技术方案,可以反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据敏感函数为目标应用程序生成敏感函数检测报告;即本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,更加智能化,提高了敏感函数检测效率;且通过自动生成敏感函数检测报告,使得检测结果可以自动、直观地呈现,为审核人员提供了便利。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (21)

1.一种应用程序处理方法,其特征在于,包括:
反编译目标应用程序的安装包得到源代码文件;
根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;
根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
2.根据权利要求1所述的应用程序处理方法,其特征在于,所述预设敏感函数库通过如下方式得到:
获取预设敏感函数的特征信息;
根据所述预设敏感函数的特征信息创建所述预设敏感函数库。
3.根据权利要求2所述的应用程序处理方法,其特征在于,所述预设敏感函数的特征信息包括:所述预设敏感函数的名称和所述预设敏感函数所属的类的类名。
4.根据权利要求2或3所述的应用程序处理方法,其特征在于,所述根据所述预设敏感函数的特征信息创建所述预设敏感函数库,包括:
根据所述预设敏感函数的特征信息构建查询信息;
根据所述查询信息创建所述预设敏感函数库。
5.根据权利要求4所述的应用程序处理方法,其特征在于,所述查询信息包括正则表达式,对应地,所述预设敏感函数库包括第一敏感函数库;和/或
所述查询信息包括字符串,对应地,所述预设敏感函数库包括第二敏感函数库。
6.根据权利要求5所述的应用程序处理方法,其特征在于,所述根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数,包括:
根据所述第一敏感函数库中的正则表达式采用正则匹配方法查询所述源代码文件,得到正则匹配敏感函数;或/和
根据所述第二敏感函数库中的字符串采用字符串匹配方法查询所述源代码文件,得到字符串匹配敏感函数。
7.根据权利要求6所述的应用程序处理方法,其特征在于,所述根据所述第一敏感函数库中的正则表达式采用正则匹配方法查询所述源代码文件,得到正则匹配敏感函数,包括:
从所述第一敏感函数库中提取第一正则表达式和第二正则表达式,所述第一正则表达式用于查询第一敏感函数所属的类,所述第二正则表达式用于查询所述第一敏感函数;
在所述源代码文件中查询与所述第一正则表达式和/或所述第二正则表达式匹配的第一目标数据,并根据所述第一目标数据获取所述正则匹配敏感函数,所述第一目标数据中包括所述第一敏感函数所属的类和/或所述第一敏感函数。
8.根据权利要求7所述的应用程序处理方法,其特征在于,所述根据所述第一目标数据获取所述正则匹配敏感函数,包括:
当所述第一目标数据中包括所述第一敏感函数时,将所述第一敏感函数作为所述正则匹配敏感函数;
当所述第一目标数据中不包括所述第一敏感函数时,反射所述第一敏感函数所属的类得到所述第一敏感函数,将所述第一敏感函数作为所述正则匹配敏感函数。
9.根据权利要求7所述的应用程序处理方法,其特征在于,所述方法还包括:
获取所述第一目标数据在所述源代码文件中的第一位置信息。
10.根据权利要求6所述的应用程序处理方法,其特征在于,所述根据所述第二敏感函数库中的字符串采用字符串匹配方法查询所述源代码文件,得到字符串匹配敏感函数,包括:
从所述第二敏感函数库中提取第一字符串和第二字符串,所述第一字符串用于查询第二敏感函数所属的类,所述第二字符串用于查询所述第二敏感函数;
在所述源代码文件中查询与所述第一字符串和/或所述第二字符串匹配的第二目标数据,并根据所述第二目标数据获取所述字符串匹配敏感函数,所述第二目标数据中包括所述第二敏感函数所属的类和/或所述第二敏感函数。
11.根据权利要求10所述的应用程序处理方法,其特征在于,所述根据所述第二目标数据获取所述字符串匹配敏感函数,包括:
当所述第二目标数据中包括所述第二敏感函数时,将所述第二敏感函数作为所述字符串匹配敏感函数;
当所述第二目标数据中不包括所述第二敏感函数时,反射所述第二敏感函数所属的类得到所述第二敏感函数,将所述第二敏感函数作为所述字符串匹配敏感函数。
12.根据权利要求10所述的应用程序处理方法,其特征在于,所述方法还包括:
获取所述第二目标数据在所述源代码文件中的第二位置信息。
13.根据权利要求9或12所述的应用程序处理方法,其特征在于,所述根据所述敏感函数为所述目标应用程序生成敏感函数检测报告,包括:
根据所述第一位置信息和所述正则匹配敏感函数生成所述敏感函数检测报告;或
根据所述第二位置信息和所述字符串匹配敏感函数生成所述敏感函数检测报告;或
根据所述第一位置信息与所述第二位置信息的并集和所述正则匹配敏感函数与所述字符串匹配敏感函数的并集生成所述敏感函数检测报告。
14.根据权利要求1所述的应用程序处理方法,其特征在于,所述方法还包括:
接收终端发送的针对所述目标应用程序的敏感函数检测请求;
向所述终端发送所述敏感函数检测报告。
15.根据权利要求1所述的应用程序处理方法,其特征在于,所述方法还包括:
获取所述敏感函数对应的敏感权限;
从反编译所述目标应用程序的安装包得到的全局配置文件中获取申请权限;
根据所述敏感权限和所述申请权限生成权限审核报告。
16.根据权利要求15所述的应用程序处理方法,其特征在于,所述根据所述敏感权限和所述申请权限生成权限审核报告,包括:
根据所述敏感权限和所述申请权限的匹配关系查找目标权限;
根据所述目标权限生成所述权限审核报告。
17.根据权利要求16所述的应用程序处理方法,其特征在于,所述根据所述敏感权限和所述申请权限的匹配关系查找目标权限,包括:
在所述申请权限中查找与所述敏感权限不匹配的权限,得到冗余申请权限;
在所述敏感权限中查找与所述申请权限不匹配的权限,得到冗余使用权限;
在所述敏感权限中查找与所述申请权限匹配、但未配置权限通知信息的权限,得到非法使用权限。
18.一种应用程序处理装置,其特征在于,包括:
反编译模块,用于反编译目标应用程序的安装包得到源代码文件;
确定模块,用于根据所述源代码文件及预设敏感函数库确定所述目标应用程序调用的敏感函数;
生成模块,用于根据所述敏感函数为所述目标应用程序生成敏感函数检测报告。
19.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至17中任一所述的应用程序处理方法。
20.一种应用程序处理***,其特征在于,包括终端以及用于执行如权利要求1至17中任一所述的应用程序处理方法的电子设备。
21.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至17中任一所述的应用程序处理方法。
CN202110114613.8A 2021-01-26 2021-01-26 应用程序处理方法、装置、电子设备、***和存储介质 Active CN112817603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110114613.8A CN112817603B (zh) 2021-01-26 2021-01-26 应用程序处理方法、装置、电子设备、***和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110114613.8A CN112817603B (zh) 2021-01-26 2021-01-26 应用程序处理方法、装置、电子设备、***和存储介质

Publications (2)

Publication Number Publication Date
CN112817603A true CN112817603A (zh) 2021-05-18
CN112817603B CN112817603B (zh) 2023-06-30

Family

ID=75860054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110114613.8A Active CN112817603B (zh) 2021-01-26 2021-01-26 应用程序处理方法、装置、电子设备、***和存储介质

Country Status (1)

Country Link
CN (1) CN112817603B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486330A (zh) * 2021-07-06 2021-10-08 郑州阿帕斯数云信息科技有限公司 应用程序运行方法、装置、设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938040A (zh) * 2012-09-29 2013-02-20 中兴通讯股份有限公司 Android恶意应用程序检测方法、***及设备
CN103473509A (zh) * 2013-09-30 2013-12-25 清华大学 Android平台恶意软件自动检测方法
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
CN103902910A (zh) * 2013-12-30 2014-07-02 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
US20160321453A1 (en) * 2013-12-30 2016-11-03 Beijing Qihoo Technology Company Limited Method and device for detecting malicious code in an intelligent terminal
CN109492398A (zh) * 2018-11-23 2019-03-19 北京梆梆安全科技有限公司 一种Android应用程序敏感行为的风险检测方法及装置
CN110225029A (zh) * 2019-06-10 2019-09-10 北京达佳互联信息技术有限公司 注入攻击检测方法、装置、服务器及存储介质
CN111353146A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 应用程序敏感权限的检测方法、装置、设备和存储介质
CN111353143A (zh) * 2020-02-27 2020-06-30 深圳市腾讯信息技术有限公司 敏感权限检测方法、装置及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938040A (zh) * 2012-09-29 2013-02-20 中兴通讯股份有限公司 Android恶意应用程序检测方法、***及设备
CN103473509A (zh) * 2013-09-30 2013-12-25 清华大学 Android平台恶意软件自动检测方法
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
CN103902910A (zh) * 2013-12-30 2014-07-02 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
US20160321453A1 (en) * 2013-12-30 2016-11-03 Beijing Qihoo Technology Company Limited Method and device for detecting malicious code in an intelligent terminal
CN109492398A (zh) * 2018-11-23 2019-03-19 北京梆梆安全科技有限公司 一种Android应用程序敏感行为的风险检测方法及装置
CN110225029A (zh) * 2019-06-10 2019-09-10 北京达佳互联信息技术有限公司 注入攻击检测方法、装置、服务器及存储介质
CN111353143A (zh) * 2020-02-27 2020-06-30 深圳市腾讯信息技术有限公司 敏感权限检测方法、装置及存储介质
CN111353146A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 应用程序敏感权限的检测方法、装置、设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486330A (zh) * 2021-07-06 2021-10-08 郑州阿帕斯数云信息科技有限公司 应用程序运行方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112817603B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
US8826408B2 (en) Consolidating disparate cloud service data and behavior based on trust relationships between cloud services
CN110765422A (zh) 一种参数校验方法和装置
CN111563015B (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN109522751B (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
EP2686817A1 (en) System, method, and computer program product for creation, transmission, and tracking of electronic document
CN112765102B (zh) 一种文件***管理方法和装置
US9665732B2 (en) Secure Download from internet marketplace
CN112000992B (zh) 数据防泄漏保护方法、装置、计算机可读介质及电子设备
CN113760722A (zh) 测试***和测试方法
CN113849473A (zh) 操作记录方法、装置、电子设备及存储介质
CN110716956A (zh) 一种数据请求拦截方法和装置
CN112817603B (zh) 应用程序处理方法、装置、电子设备、***和存储介质
CN112559024A (zh) 一种生成交易码变更列表的方法和装置
CN110674426B (zh) 网页行为上报方法和装置
CN109683942B (zh) 脚本管理方法、装置、介质及电子设备
CN112835863A (zh) 操作日志的处理方法和处理装置
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
CN112784272A (zh) 应用程序处理方法、装置、电子设备、***和存储介质
CN112732581B (zh) Sdk检测方法、装置、电子设备、***和存储介质
Takahashi et al. Data model for android package information and its application to risk analysis system
US20180218064A1 (en) Method and system for the creation and maintenance of a web presence data store built automatically for all entities with a social media presence
CN112241332A (zh) 一种接口补偿的方法和装置
CN113094332B (zh) 一种文件管理方法和装置
CN113778503B (zh) 一种软件的维护方法和装置
US20230315836A1 (en) Software discovery within software packaging and deployment systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant