CN114422221A - 一种仿冒应用链接的检测算法、装置、电子设备和存储介质 - Google Patents
一种仿冒应用链接的检测算法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN114422221A CN114422221A CN202210013019.4A CN202210013019A CN114422221A CN 114422221 A CN114422221 A CN 114422221A CN 202210013019 A CN202210013019 A CN 202210013019A CN 114422221 A CN114422221 A CN 114422221A
- Authority
- CN
- China
- Prior art keywords
- application
- identified
- link
- standard
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 43
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 4
- 239000000126 substance Substances 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 6
- 206010011971 Decreased interest Diseases 0.000 abstract description 2
- 238000012015 optical character recognition Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000010219 correlation analysis Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012567 pattern recognition method Methods 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005507 spraying Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种仿冒应用链接的检测算法、装置、电子设备和存储介质。该方法包括:若原始链接涉及应用下载,则确定待识别链接;根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;根据待识别属性信息,确定待识别链接的相似标准应用;根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。本发明可以自动化检测散落在互联网各角落的仿冒APP下载链接,以减轻或规避仿冒APP带来的企业及个人利益损失,打击和防范信息网络犯罪活动。
Description
技术领域
本公开涉及网络安全领域,尤其涉及一种仿冒应用链接的检测方法、装置、电子设备和存储介质。
背景技术
在大量手机端应用井喷式的增长过程中,导致市场大量应用堆积,种类繁多,鱼目混杂,这些应用良莠不齐,甚至有些为恶意应用。由于使用人数较多,伴随着越来越多的仿冒应用参杂其中,给用户群体造成损失也是巨大的,对于仿冒应用的检测已经刻不容缓。
仿冒APP的目的无外乎以下几点:1、仿冒金融类APP,用于金融欺诈、恶意转账、信息监控、窃密等目的;2、仿冒社交类APP,用于盗号、窃密、发布广告等;3、仿冒热门APP,进行二次打包,***广告代码或木马获取利益;4、竞争对手恶意竞争、提供恶意APP抹黑正版APP。目前国内外诸多检测仿冒APP的方式中都是基于网络爬虫爬取各大应用商城中的APP进行检测,这种方式只需监控各应用商城即可实现APP下载链接抓取,但当前各应用商城迫于监管压力,对APP的上架审核已比较严格,一些仿冒APP制作团伙不再通过正规应用商城传播,而是把仿冒APP放在自建网站上,然后在各大论坛、兴趣圈、贴吧、社交群、短信等渠道发布仿冒APP的安装链接,使得那些通过爬取应用商城检测APP的方案失效。
对于这些仿冒APP下载信息散落在互联网各个角落,需要专门的机器人在社交兴趣群、超话/贴吧/兴趣圈安插机器人进行监控,对于一些特殊信息(如:短信记录)的获取需要取得移动用户单独授权或用户主动上报相关记录。
发明内容
本发明实施例提供一种仿冒应用链接的检测方法、装置、电子设备和存储介质,以实现仿冒应用链接检测的功能。
根据本发明实施例的一方面,本发明实施例提供了一种仿冒应用链接的检测算法,所述算法包括:
若原始链接涉及应用下载,则确定待识别链接;
根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
根据待识别属性信息,确定待识别链接的相似标准应用;
根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
根据本发明实施例的另一方面,本发明实施例提供了一种仿冒应用链接的检测装置,所述装置包括:
链接识别模块,用于若原始链接涉及应用下载,则确定待识别链接;
待识别应用确定模块,用于根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
标准应用获取模块,用于根据待识别属性信息,确定待识别链接的相似标准应用;
链接检测模块,用于根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
根据本发明实施例的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开任意实施例所提供的仿冒应用链接的检测方法。
根据本发明实施例的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开任意实施例提供的仿冒应用链接的检测方法。
本发明实施例可以自动化检测散落在互联网各角落的仿冒APP下载链接,以减轻或规避仿冒APP带来的企业及个人利益损失,打击和防范信息网络犯罪活动。
附图说明
图1是本发明实施例一提供的一种仿冒应用链接检测算法的流程示意图。
图2是本发明实施例二提供的一种仿冒应用链接检测算法的流程示意图。
图3是本发明实施例三提供的一种仿冒应用链接检测算法的流程示意图。
图4是本发明实施例四提供的一种仿冒应用链接检测装置的结构图。
图5是本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种仿冒应用链接检测算法的流程示意图,本公开实施例可适用于为仿冒应用链接检测的情况。该方法可由一种仿冒应用链接的检测装置来执行,该装置可采用硬件和/或软件的方式来实现。参考图1,该算法具体包括如下:
步骤110、若原始链接涉及应用下载,则确定待识别链接。
其中,所述原始链接是从网络站群中抓取的URL(Uniform Resource Locator,统一资源***)链接,所述网络站群包括如下至少一项:网页、论坛或通信工具群组,例如,网络社区、短信、社交群、APP等。
具体的,获取从网络站群中抓取的原始链接,采用所述原始链接进行N次递归解析得到解析结果,并根据应用下载关键词确定解析结果是否包括应用下载链接,若包括,则确定原始链接涉及应用下载,并将包括的应用下载链接作为待识别链接。其中,所述关键词指应用程序包文件格式,例如apk、ipa、hap。
示例的,所述原始链接可以通过一系列网络爬虫、安置在社交群的机器人或者用户单独授权同意的短信采集机器人,采集到原始内容。其中,网络爬虫是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本,常见的爬虫算法有Fish Search算法、Sharksearch算法等。在一个具体实例中,可以通过QQ群的群聊机器人获取聊天记录原始内容。
具体的,从原始内容中提取URL链接,将原始链接进行N次递归解析,然后对解析结果进行URL文件后缀识别,如果包含apk、ipa、hap等移动APP后缀,则认为该链接是APP下载链接,将该链接作为待识别链接。在实际中,仿冒应用的下载链接通常经过了多重伪装,例如,原始链接进行了多次重定向,此时,直接对原始链接进行URL文件后缀识别并不能做出合理的判断。本实施例将原始链接进行N次递归解析,获取实际的链接,示例的,根据原始链接,DNS服务器从根域名服务器开始进行递归搜索,查找域名的IP地址,获得IP地址后,浏览器给web服务器发送一个HTTP请求,根据服务器的响应,浏览器跟踪重定向地址,多次进行上述过程,直到获取实际链接。
具体的,可以通过OCR(Optical Character Recognition,光学字符识别)识别技术对原始内容进行识别,提取其中的URL链接的关键字,或者对前文所述原始链接的递归解析结果进行识别,通常的,当一个链接为下载链接时,其链接中带有该链接指向文件的格式,例如,安卓QQ某个版本的下载链接是https://down.qq.com/qqweb/QQ_1/android_apk/Android_8.8.50.6735_537101929.32.HB2.apk,其链接中包含了关键字“apk”,而常用的移动端应用程序包文件格式有apk、ipa、hap等,因此可以通过对URL文件后缀识别,确定原始链接是否涉及应用下载,若设计应用下载,则确定为待识别链接。
步骤120、根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息。
其中,所述待识别应用是所述待识别链接指向的应用,可以根据所述待识别链接下载得到。所述待识别属性信息包括待识别应用的如下至少一项属性信息:APP版本、APP应用名、APP图标或APP大小;所述待识别特征信息包括待识别应用的如下至少一项特征信息:应用签名、应用大小或应用文件目录。
具体的,根据前文确定的待识别链接进行下载、对下载结果去重,通过开源框架对去重后的APP进行解析,最后对解析后的APP提取特征,主要包括APPID(APP在***中唯一的安装ID,由APP所属企业定义)、APP版本、应用名(展示在移动用户桌面的名称)、APP图标(向移动用户展示的图标)、APP大小、文件目录等特征。
步骤130、根据待识别属性信息,确定待识别链接的相似标准应用。
其中,所述待识别链接的相似标准应用指根据所述待识别属性信息重新获取的官方应用。示例的,可以通过待识别属性信息从APP的官网或者权威的应用商店下载应用,例如,APP的待属性信息包括了应用名QQ,应用版本Android_8.8.50,则可以通过QQ官网重新下载标准QQ应用。
步骤140、根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
具体的,对待识别链接的相似标准应用进行同样的APP解析,获得所述相似标准应用的标准特征信息,通过所述特征信息的比对,即可确定所述待识别链接是否属于仿冒应用链接。示例的,比对APP应用名、APP图标、APP大小、APP签名、APPID等信息,如果存在差距,则认为该APP为仿冒APP。
本实施例的技术方案,若原始链接涉及应用下载,则确定待识别链接;根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;根据待识别属性信息,确定待识别链接的相似标准应用;根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接,本实施例的技术方案具有通用性,可以实现对任意仿冒APP的检测,可以自动化检测散落在互联网各角落的仿冒APP下载链接,以减轻或规避仿冒APP带来的企业及个人利益损失,打击和防范信息网络犯罪活动。
实施例二
图2是本发明实施例二提供的一种仿冒应用链接检测算法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选的方案,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。参见图2,本实施例提供的仿冒应用链接的检测算法包括:
步骤210、若原始链接涉及应用下载,则确定待识别链接。
步骤220、根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息。
步骤230、从待识别属性信息中提取待识别应用名。
其中,所述待识别应用名为待识别应用名为待识别应用的应用名,可以通过应用解析工具对待识别应用进行解析,从解析结果中获取待识别应用的应用名。
步骤240、将待识别应用名和标准应用名进行比对,得到应用名比对结果。
步骤250、根据应用名比对结果,确定待识别链接的相似标准应用。
在一个具体的实例中,可以预先建立标准应用库,根据待识别属性信息从应用库中匹配标准应用,避免每次检测都需重新获取标准应用,其中,所述属性信息部分相似,即可认为匹配到标准应用,若没有从标准应用库中匹配到标准应用,则可以根据待识别属性信息从权威途径获取标准应用。
示例的,可以将待匹配应用名和应用库中的标准APP应用名进行匹配,若有包含关系,确定关联的标准APP;示例的,可以将待匹配应用名拆分为单个字符,与应用库中的标准的APP应用名进行匹配,若某个APP应用名包含了该字符,那么确定该APP为待识别链接的相似标准应用,示例的,可以根据应用库中的标准的APP应用名制作标准APP应用名的名单,将待匹配应用名与标准APP名单进行匹配,避免每次检测都需重新获取标准应用的应用名。
当确定标准APP之后,进行特征信息的比对,以确定所述待识别链接是否属于仿冒应用链接。
步骤260、根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
具体的,首先根据待识别属性信息确定版本号码,然后根据版本号找到预置的版本特征,与相似标准应用同版本的标准特征信息进行比对,示例的,比对APP大小、APP签名、APPID等信息,如果存在差距,则认为待识别应用为仿冒应用;示例的,根据应用的解析结果进行更详细的对比,识别待识别应用的文件目录是否有木马,是否经过改装,签名是否被篡改,若是,则确定所述待识别链接属于仿冒应用链接。
在一个具体实例中,对识别到的仿冒APP信息做聚合关联分析,提供多种预警条件,例如,当天某个仿冒APP在全网传播量达到一定阈值则告警;某类仿冒APP近几日综合传播量达到阈值告警;出现特定的仿冒APP告警;示例的,将告警信息作为舆情线索以短信、微信、微博、公告等方式同步到企业、网警、甚至触达用户。
本实施例的技术方案,将待识别应用名和标准应用名进行比对,得到应用名比对结果,根据应用名比对结果,确定待识别链接的相似标准应用,进一步进行特征信息比对,判断待识别链接是否属于仿冒应用链接,实现了互联网各角落的仿冒APP下载链接的检测,同时识别到的仿冒APP信息做聚合关联分析,向正在遭受或即将遭受仿冒APP侵害的移动用户及正版APP所属企业进行预警,打击了信息网络犯罪活动。
实施例三
图3是本发明实施例三提供的一种仿冒应用链接检测算法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选的方案,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。参见图3,本实施例提供的仿冒应用链接的检测算法包括:
步骤310、若原始链接涉及应用下载,则确定待识别链接。
步骤320、根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息。
步骤330、从待识别属性信息中提取待识别应用图标。
其中,所述待识别应用图标为待识别应用的应用图标;可以通过应用解析工具对待识别应用进行解析,从解析结果中获取待识别应用的应用名和应用图标
步骤340、将待识别应用图标和标准应用图标进行比对,得到应用图标比对结果。
步骤350、根据应用图标比对结果,确定待识别链接的相似标准应用。
具体的,对待识别应用图标进行二值化,得到待识别灰度应用图标;对待识别灰度应用图标和任一标准应用的标准灰度应用图标中的像素点进行比对;若比对成功的像素点数量大于第一像素数阈值,且小于第二像素书阈值,则将该标准应用作为待识别链接的相似标准应用。其中,所述第一像素阈值和第二像素阈值可以由用户自己设置,例如,所述第一像素阈值设置为80%,所述第二阈值设置为100%;所述标准灰度应用图标可以是预设应用库中的标准应用图标的二值化图标,具体的,可以预先进行所有标准应用的图标的二值化并存储为标准灰度应用图标集合,避免每次检测时需重新确定标准灰度应用图标。
示例的,对获取的待识别应用图标进行二值化,即把图标图片转为只有黑白像素的点,然后与预设的应用库中的标准应用的黑白图标逐像素比对,如果超过80%且不足100%的像素点相等,则认为这个APP的图标与预定义的正版图标相似,那么确定该APP为待识别链接的相似标准应用。
在一个具体实例中,基于OCR技术,提取待识别应用图标中的待识别文字;将待识别文字与任一标准应用的标准应用图标中的标准文字进行比对,若待识别文字与标准文字存在完全包含关系,则将该标准应用作为待识别链接的相似标注应用。
具体的,在实际中,应用图标中会有文字,例如,“双十一”、“新版”等字符,此时,可以通过OCR技术进行是识别,通过将待识别应用图标中文字与任一标准应用的标准应用图标中的标准文字进行比对,确定待识别链接的相似标准应用。示例的,通过公开的OCR技术对待识别应用图标进行识别,提取图标中包含的文字,其中,所述文字包括字体的版式等信息,与任一标准应用的标准应用图标中的标准文字进行比对,如果提取的待识别应用图标的文字和标准应用图标的标准文字存在完全包含关系,即标准文字的每个字符都包含在提取的待识别应用图标的文字中,则认为这个待识别应用的图标与正版图标相似,那么确定该APP为待识别链接的相似标准应用。在一个具体实例中,预先提取标准应用图标的标准文字,并进行预处理,生成预设白名单,所述预处理包括:分词、将文字打乱等,避免每次检测都需重新提取标准应用图标的文字,可以将提取的所述待识别应用图标中的文字进行与上述同样的预处理,然后与预设白名单进行匹配,若提取的文字和白名单中的标准文字存在完全包含关系,则认为待识别应用的图标与正版图标相似,那么可以将匹配成功的标准文字对应的应用确定待识别链接的相似标准应用。
应当说明的是,上述任一种方法或两种方法之间的结合均可用于实现,根据应用图标比对结果,确定待识别链接的相似标准应用。
在一个实例中,还可以根据应用名比对结果和应用图标比对结果,共同确定待识别链接的相似标准应用,当确定相似标准APP之后,进行特征信息的比对,以确定所述待识别链接是否属于仿冒应用链接。
步骤360、根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
具体的,可以在单独依据应用名比对结果确定的相似标准APP之后进行标准特征信息的比对,以确定所述待识别链接是否属于仿冒应用链接,若比对没有问题,继续比对App图标,判断APP图标是否仿冒,若APP图标比对有问题,则确定所述待识别链接是否属于仿冒应用链接,若APP图标比对没有问题,根据APP图标的比对结果再次进行标准特征信息的比对,以确定所述待识别链接是否属于仿冒应用链接。
本实施例在上述方案的基础上进一步优化了根据应用图标比对结果,确定待识别链接的相似标准应用,提高了相似标准应用的确定效率,进一步提升判断待识别链接是否属于仿冒应用链接的概率,实现了互联网各角落的仿冒APP下载链接的检测,可以自动化检测仿冒APP下载链接,以减轻或规避仿冒APP带来的企业及个人利益损失,打击和防范信息网络犯罪活动。
实施例四
图4是本发明实施例四提供的一种仿冒应用链接检测装置的结构图,所述装置400具体包括:链接识别模块410、待识别应用确定模块420、相似标准应用获取模块430和链接检测模块440,其中,
所述链接识别模块,用于若原始链接涉及应用下载,则确定待识别链接;
所述待识别应用确定模块,用于根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
所述相似标准应用获取模块,用于根据待识别属性信息,确定待识别链接的相似标准应用;
所述链接检测模块,用于根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
本申请实施例提供的仿冒应用链接的检测装置,可以自动化检测散落在互联网各角落的仿冒APP下载链接,以减轻或规避仿冒APP带来的企业及个人利益损失,打击和防范信息网络犯罪活动。
所述链接识别模块,具体用于获取从网络站群中抓取的原始链接;所述网络站群包括如下至少一项:网页、论坛或通信工具群组;采用所述原始链接进行N次递归解析得到解析结果,并根据应用下载关键词确定解析结果是否包括应用下载链接;若包括,则确定原始链接涉及应用下载,并将包括的应用下载链接作为待识别链接。
所述相似标准应用获取模块,具体用于从待识别属性信息中提取待识别应用名和待识别应用图标;将待识别应用名和标准应用名进行比对,得到应用名比对结果;将待识别应用图标和标准应用图标进行比对,得到应用图标比对结果;根据应用名比对结果和/或应用图标比对结果,确定待识别链接的相似标准应用。
所述相似标准应用获取模块还包括第一图标比对单元,所述第一图标比对单元,用于对待识别应用图标进行二值化,得到待识别灰度应用图标;对待识别灰度应用图标和任一标准应用的标准灰度应用图标中的像素点进行比对;若比对成功的像素点数量大于第一像素数阈值,且小于第二像素书阈值,则将该标准应用作为待识别链接的相似标准应用。
所述相似标准应用获取模块还包括第二图标比对单元,所述第二图标比对单元,用于基于OCR技术,提取待识别应用图标中的待识别文字;将待识别文字与任一标准应用的标准应用图标中的标准文字进行比对,若待识别文字与标准文字存在完全包含关系,则将该标准应用作为待识别链接的相似标准应用。
可选的,所述待识别特征信息包括待识别应用的如下至少一项特征信息:应用签名、应用大小或应用文件目录。
上述仿冒应用链接的检测装置可用于实现上文任一所述的仿冒应用链接的检测算法,具备执行算法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本公开任意实施例提供的遮挡图案识别方法。
本申请的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等,均符合相关法律法规的规定,且不违背公序良俗。
实施例五
图5是本发明实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备500包括处理器510、存储器520、输入装置530和输出装置540;电子设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的仿冒应用链接的检测算法对应的程序指令/模块(例如,仿冒应用链接的检测装置中的链接识别模块410、待识别应用确定模块420、相似标准应用获取模块430和链接检测模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的仿冒应用链接的检测方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种仿冒应用链接的检测算法,该算法包括:
若原始链接涉及应用下载,则确定待识别链接;
根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
根据待识别属性信息,确定待识别链接的相似标准应用;
根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的仿冒应用链接的检测算法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种仿冒应用链接的检测算法,其特征在于,包括:
若原始链接涉及应用下载,则确定待识别链接;
根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
根据待识别属性信息,确定待识别链接的相似标准应用;
根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
2.根据权利要求1所述的方法,其特征在于,所述若原始链接涉及应用下载,则确定待识别链接,包括:
获取从网络站群中抓取的原始链接;所述网络站群包括如下至少一项:网页、论坛或通信工具群组;
采用所述原始链接进行N次递归解析得到解析结果,并根据应用下载关键词确定解析结果是否包括应用下载链接;
若包括,则确定原始链接涉及应用下载,并将包括的应用下载链接作为待识别链接。
3.根据权利要求1所述的方法,其特征在于,所述根据待识别属性信息,确定待识别链接的相似标准应用,包括:
从待识别属性信息中提取待识别应用名和待识别应用图标;
将待识别应用名和标准应用名进行比对,得到应用名比对结果;
将待识别应用图标和标准应用图标进行比对,得到应用图标比对结果;
根据应用名比对结果和/或应用图标比对结果,确定待识别链接的相似标准应用。
4.根据权利要求3所述的方法,其特征在于,将待识别应用图标和标准应用图标进行比对,得到应用图标比对结果,包括:
对待识别应用图标进行二值化,得到待识别灰度应用图标;
对待识别灰度应用图标和任一标准应用的标准灰度应用图标中的像素点进行比对;
若比对成功的像素点数量大于第一像素数阈值,且小于第二像素书阈值,则将该标准应用作为待识别链接的相似标准应用。
5.根据权利要求3所述的方法,其特征在于,将待识别应用图标和标准应用图标进行比对,得到应用图标比对结果,包括:
基于OCR技术,提取待识别应用图标中的待识别文字;
将待识别文字与任一标准应用的标准应用图标中的标准文字进行比对,若待识别文字与标准文字存在完全包含关系,则将该标准应用作为待识别链接的相似标准应用。
6.根据权利要求1所述的方法,其特征在于,所述待识别特征信息包括待识别应用的如下至少一项特征信息:应用签名、应用大小或应用文件目录。
7.一种仿冒应用链接的检测装置,其特征在于,包括:
链接识别模块,用于若原始链接涉及应用下载,则确定待识别链接;
待识别应用确定模块,用于根据待识别链接进行处理得到待识别应用,并确定待识别应用的待识别属性信息和待识别特征信息;
相似标准应用获取模块,用于根据待识别属性信息,确定待识别链接的相似标准应用;
链接检测模块,用于根据待识别特征信息和相似标准应用的标准特征信息,确定所述待识别链接是否属于仿冒应用链接。
8.根据权利要求7所述的装置,其特征在于,所述链接识别模块具体用于:
获取从网络站群中抓取的原始链接;所述网络站群包括如下至少一项:网页、论坛或通信工具群组;
采用所述原始链接进行N次递归解析得到解析结果,并根据应用下载关键词确定解析结果是否包括应用下载链接;
若包括,则确定原始链接涉及应用下载,并将包括的应用下载链接作为待识别链接。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的仿冒应用链接的检测算法。
10.一种包含计算机可执行指令的存储介质,其中,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一项所述的仿冒应用链接的检测算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210013019.4A CN114422221A (zh) | 2022-01-07 | 2022-01-07 | 一种仿冒应用链接的检测算法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210013019.4A CN114422221A (zh) | 2022-01-07 | 2022-01-07 | 一种仿冒应用链接的检测算法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114422221A true CN114422221A (zh) | 2022-04-29 |
Family
ID=81271003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210013019.4A Withdrawn CN114422221A (zh) | 2022-01-07 | 2022-01-07 | 一种仿冒应用链接的检测算法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422221A (zh) |
-
2022
- 2022-01-07 CN CN202210013019.4A patent/CN114422221A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113098870B (zh) | 一种网络诈骗检测方法、装置、电子设备及存储介质 | |
CN110413908B (zh) | 基于网站内容对统一资源定位符进行分类的方法和装置 | |
CN108833186B (zh) | 一种网络攻击预测方法及装置 | |
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及*** | |
US9680850B2 (en) | Identifying bots | |
EP2729895B1 (en) | Syntactical fingerprinting | |
CN108471429B (zh) | 一种网络攻击告警方法及*** | |
CN108683687B (zh) | 一种网络攻击识别方法及*** | |
CN110177114B (zh) | 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质 | |
CN105391674B (zh) | 一种信息处理方法及***、服务器、客户端 | |
CN108833185B (zh) | 一种网络攻击路线还原方法及*** | |
CN101964025A (zh) | Xss检测方法和设备 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN101816148A (zh) | 用于验证、数据传送和防御网络钓鱼的***和方法 | |
CN1703868A (zh) | 用于认证电子邮件的方法和装置 | |
CN107800686B (zh) | 一种钓鱼网站识别方法和装置 | |
CN109862021B (zh) | 威胁情报的获取方法及装置 | |
CN109756467B (zh) | 一种钓鱼网站的识别方法及装置 | |
US20220200959A1 (en) | Data collection system for effectively processing big data | |
CN103488947A (zh) | 即时通信客户端盗号木马程序的识别方法及装置 | |
CN104158828A (zh) | 基于云端内容规则库识别可疑钓鱼网页的方法及*** | |
CN112307464A (zh) | 诈骗识别方法、装置及电子设备 | |
CN112182614A (zh) | 一种动态Web应用防护*** | |
CN104080058A (zh) | 信息处理方法及装置 | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220429 |
|
WW01 | Invention patent application withdrawn after publication |