CN107563196A - 恶意应用程序的过滤方法、设备及可读存储介质 - Google Patents
恶意应用程序的过滤方法、设备及可读存储介质 Download PDFInfo
- Publication number
- CN107563196A CN107563196A CN201710705002.4A CN201710705002A CN107563196A CN 107563196 A CN107563196 A CN 107563196A CN 201710705002 A CN201710705002 A CN 201710705002A CN 107563196 A CN107563196 A CN 107563196A
- Authority
- CN
- China
- Prior art keywords
- application program
- power consumption
- application
- successful
- match
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种恶意应用程序的过滤方法,所述方法包括:获取应用程序的权限信息;将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。本发明还公开了一种恶意应用程序的过滤设备及计算机可读存储介质。本发明能够提高检测恶意应用程序的效率。
Description
技术领域
本发明涉及应用程序检测领域,尤其涉及一种恶意应用程序的过滤方法、设备及计算机可读存储介质。
背景技术
Android系统作为一种应用广泛的开源的智能手机操作系统,吸引了大量应用程序开发者基于Android系统进行应用程序的开发。
由于智能手机中通常存在大量的用户隐私信息,导致大量的恶意应用程序争相涌入。Android系统中的恶意应用程序通常会在未明确提示用户或未经用户许可的情况下,获取用户手机上的隐私信息,侵犯用户合法权益,该类应用程序在移动终端桌面中没有对应的启动图标,只是在移动终端的后台运行,相应的恶意应用程序的主要恶意行为包括:恶意扣费、隐私窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈、修改用户的设置及查看隐私信息,非授权下载或者频繁的在后台推送广告等。
目前,针对恶意应用程序的分析方式主要包括:动态分析与静态分析两种,上述现有的恶意程序分析方法均需要对每个应用程序进行复杂的分析操作,因此,相应的分析方法在面对海量的Android应用程序的情况下,无法达到快速高效过滤掉明显没有恶意行为的应用程序的目的,从而减少后期分析可能存在恶意行为应用程序的代价。
发明内容
本发明的主要目的在于提出一种恶意应用程序的过滤方法、设备及计算机可读存储介质,旨在解决现有的恶意程序分析方法效率低下的技术问题。
为实现上述目的,本发明提供一种恶意应用程序的过滤方法,所述方法包括:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
可选地,所述获取应用程序的权限信息的步骤包括:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
可选地,所述将没有匹配到对应图标的应用程序的权限信息进行获取的步骤包括:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
可选地,所述当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行匹配的步骤包括:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
可选地,所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
此外,为实现上述目的,本发明还提供一种恶意应用程序的过滤设备,所述恶意应用程序的过滤设备包括处理器及存储器,所述存储器中存储有恶意应用程序的过滤程序;所述处理器用于执行所述恶意应用程序的过滤程序,以实现以下步骤:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
可选地,所述获取应用程序的权限信息的步骤包括:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
可选地,所述将没有匹配到对应图标的应用程序的权限信息进行获取的步骤包括:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
可选地,所述当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行匹配的步骤包括:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
可选地,所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有恶意应用程序的过滤程序,所述恶意应用程序的过滤程序被处理器执行时实现如上所述的恶意应用程序的过滤方法的步骤。
本发明提出的恶意应用程序的过滤方法、设备及计算机可读存储介质,通过获取应用程序的权限信息;然后将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息,不需要通过复杂的分析操作即可将恶意应用程序挑选出来,从而提高恶意程序分析、挑选的效率。
附图说明
图1为本发明恶意应用程序的过滤方法第一实施例的流程示意图;
图2为本发明恶意应用程序的过滤方法第二实施例中获取应用程序的权限信息的步骤的细化流程示意图;
图3为本发明恶意应用程序的过滤方法第三实施例中将没有匹配到对应图标的应用程序的权限信息进行获取的步骤的细化流程示意图;
图4为本发明恶意应用程序的过滤方法第四实施例中当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行匹配的步骤的细化流程示意图;
图5是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:通过获取应用程序的权限信息;然后将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息,不需要通过复杂的分析操作即可将恶意应用程序挑选出来,从而提高恶意程序分析、挑选的效率。
本发明实施例考虑到,现有技术中,针对恶意应用程序的分析方式主要包括:动态分析与静态分析两种,上述现有的恶意程序分析方法均需要对每个应用程序进行复杂的分析操作,因此,相应的分析方法在面对海量的Android应用程序的情况下,无法达到快速高效过滤掉明显没有恶意行为的应用程序的目的,从而减少后期分析可能存在恶意行为应用程序的代价。
为此,本发明实施例提出一种恶意应用程序的过滤方法,通过获取应用程序的权限信息;然后将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息,不需要通过复杂的分析操作即可将恶意应用程序挑选出来,从而提高恶意程序分析、挑选的效率。
参照图1,图1为本发明恶意应用程序的过滤方法第一实施例的流程示意图。
在本实施例中,该方法包括:
步骤S100,获取应用程序的权限信息;
在本实施例中,为检测移动终端是否未经用户同意安装了恶意应用程序,可以对移动终端中安装的所有应用程序的权限信息进行获取。具体实施过程中,恶意应用程序在移动终端的桌面一般不存在图标,只是在移动终端后台运行,因此也可以对移动终端中不存在对应图标的应用程序进行获取权限信息。为了提高检测恶意应用程序的效率,本发明各个实施例采用对移动终端中不存在对应图标的应用程序进行获取权限信息的方式。
步骤S200,将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
在获取移动终端中不存在对应图标的应用程序进行获取权限信息之后,将获取到的权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配。具体地,相应的预设的恶意应用程序权限库中保存的特征权限信息为可能存在恶意风险的特征权限信息,如获取用户隐私信息的权限、与其他手机通信的权限及与其他网络通信的权限等等,具体可以根据目前可能存在恶意风险的操作权限确定所述恶意应用程序权限库,且所述恶意应用程序权限库可以根据需要进行更新,以满足针对不断变化的恶意应用的过滤需求。
步骤S300,当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当在恶意应用程序权限库中匹配到对应的特征权限信息时,表明所述应用程序可能存在恶意风险,此时需要进一步进行判断。若没有在恶意应用程序权限库中匹配到对应的特征权限信息,则表明所述应用程序不存在恶意风险,不需要进一步进行判断。本发明具体采用将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比的方式进一步进行判断。具体地,当在恶意应用程序权限库中匹配到对应的征权限信息之后,可以进一步对匹配到对应的权限信息的应用程序的耗电波形图进行监测,然后将监测到的耗电波形图与预存的标准耗电波形图进行对比。其中,所述标准耗电波形图可以通过对不存在恶意风险的应用程序的耗电波形图进行监测获得。也可以直接从不存在恶意风险的应用程序的开发平台进行获取。
步骤S400,当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
由于恶意程序会自启动,一般情况一直在移动终端的后台运行,并且恶意获取用户信息,因此一般恶意应用程序耗费移动终端的电量较多,因此在相同时间内,恶意程序的耗电量比非恶意程序多,即恶意程序的波形图的位移比非恶意程序的位移大。因此通过对比,若所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,或者所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图的差异度超过预设值,则可以确定所述应用程序为恶意应用程序,然后向用户输出提示信息。若所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图一致,或所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图的差异度小于或等于预设值,则说明所述应用程序不是恶意程序,不需要向用户进行提示。
进一步地,所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
在本实施例中,所述用户输出提示信息可以包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。具体实施过程中,还可以进一步包括所述应用程序已查看或修改的用户信息,或其他损害侵犯用户的行为,以便用户及时将对应的信息进行更改,防止信息泄露等行为的发生。
本实施例提出的恶意应用程序的过滤方法,通过获取应用程序的权限信息;然后将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息,不需要通过复杂的分析操作即可将恶意应用程序挑选出来,从而提高恶意程序分析、挑选的效率。
进一步地,参照图2,基于本发明恶意应用程序的过滤方法第一实施例提出本发明恶意应用程序的过滤方法第二实施例。
在本实施例中,所述步骤S100包括:
步骤S110,获取移动终端中安装的应用程序;
步骤S120,将获取到的应用程序与移动终端桌面的图标进行匹配;
步骤S130,将没有匹配到对应图标的应用程序的权限信息进行获取。
在本实施例中,获取应用程序的权限信息的具体过程可以为:首先获取移动终端中已经安装的所有应用程序,然后将获取到的应用程序与移动终端桌面的图标进行匹配,由于恶意应用程序在移动终端的桌面一般不存在图标,因此若应用程序在移动终端桌面没有匹配到对应的图标,则认为所述应用程序存在恶意风险,此时则对所述应用程序的权限信息进行获取。
本实施例提出的恶意应用程序的过滤方法,通过获取移动终端中安装的应用程序;然后将获取到的应用程序与移动终端桌面的图标进行匹配;将没有匹配到对应图标的应用程序的权限信息进行获取,不需要对移动终端中所有的应用程序的权限信息进行获取,从而提高监测恶意应用程序的效率。
进一步地,参照图3,基于本发明恶意应用程序的过滤方法第二实施例提出本发明恶意应用程序的过滤方法第三实施例。
在本实施例中,所述步骤S130包括:
步骤S131,解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
步骤S132,获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
步骤S133,扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
在本实施例中,具体地,以本发明实施例应用于Android系统中为例,即以相应的应用程序为基于Android系统创建的Android应用程序为例,主要可以通过从全局变量描述AndroidManifest.xml文件中读取恶意应用程序权限库,并结合与相应权限相关的系统函数,对应用程序的权限信息进行获取。首先,解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件,所述文件具体可以为APK文件,从中获取AndroidManifest.xml文件,再对AndroidManifest.xml文件进行解密,便可以获取非加密的原始AndroiManifest.xml文件;其中,APK文件主要的来源可以是应用程序开发者上传到应用商店的应用程序包文件,也可以是应用程序使用者,对安装的应用程序安全性存在质疑,将需要进行安全性确认的应用程序包文件:或者,也可以是其他渠道获得的应用程序包文件;然后扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,即可获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
本实施例提出的恶意应用程序的过滤方法,通过解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;然后扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,即可获得所述在移动终端桌面中不存在图标的应用程序的权限信息,通过APK文件获取应用程序的权限信息,使得获取到的权限信息的准确性较高。
进一步地,参照图4,基于本发明恶意应用程序的过滤方法第一实施例提出本发明恶意应用程序的过滤方法第四实施例。
在本实施例中,所述步骤S300包括:
步骤S310,当匹配成功时,监测匹配成功的应用程序的耗电波形图;
步骤S320,提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
在本实施例中,当在恶意应用程序权限库中匹配到对应的特征权限信息时,表明所述应用程序可能存在恶意风险,此时需要进一步进行判断。本发明具体采用将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行匹配的方式进一步进行判断。具体地,当在恶意应用程序权限库中匹配到对应的征权限信息之后,可以进一步对匹配到对应的权限信息的应用程序的耗电波形图进行监测,然后将监测到的耗电波形图与预存的标准耗电波形图进行匹配。其中,所述标准耗电波形图可以通过对不存在恶意风险的应用程序的耗电波形图进行监测获得。也可以直接从不存在恶意风险的应用程序的开发平台进行获取。
本发明进一步提供一种恶意应用程序的过滤设备。
如图5所示,恶意应用程序的过滤设备可以包括:处理器1001,例如CPU,以及存储器1002。这些组件之间的连接通信可以通过通信总线实现。存储器1002可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1002可选的还可以是独立于前述处理器1001的存储装置。
可选地,恶意应用程序的过滤设备还可以包括用户接口、网络接口、摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图5中示出的恶意应用程序的过滤设备结构并不构成对恶意应用程序的过滤设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图5所示,作为一种计算机存储介质的存储器1002中可以包括操作系统以及恶意应用程序的过滤程序。其中,操作系统是管理和恶意应用程序的过滤设备的硬件与软件资源的程序,支持恶意应用程序的过滤程序及其他软件或程序的运行。
在图5所示的恶意应用程序的过滤设备中,处理器1001可以用于执行存储器1002中存储的恶意应用程序的过滤程序,以实现以下步骤:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
进一步地,处理器1001还可以执行存储器1002中存储的恶意应用程序的过滤程序,以实现以下步骤:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
进一步地,处理器1001还可以执行存储器1002中存储的恶意应用程序的过滤程序,以实现以下步骤:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
进一步地,处理器1001还可以执行存储器1002中存储的恶意应用程序的过滤程序,以实现以下步骤:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
进一步地,处理器1001还可以执行存储器1002中存储的恶意应用程序的过滤程序,以实现以下步骤:
所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
本发明恶意应用程序的过滤设备的具体实施例与上述恶意应用程序的过滤方法各实施例基本相同,在此不作赘述。
本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
进一步地,所述一个或者多个程序可被所述一个或者多个处理器执行,还实现以下步骤:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
进一步地,所述一个或者多个程序可被所述一个或者多个处理器执行,还实现以下步骤:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
进一步地,所述一个或者多个程序可被所述一个或者多个处理器执行,还实现以下步骤:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
进一步地,所述一个或者多个程序可被所述一个或者多个处理器执行,还实现以下步骤:
所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
本发明计算机可读存储介质的具体实施例与上述恶意应用程序的过滤方法和恶意应用程序的过滤设备各实施例基本相同,在此不作赘述。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种恶意应用程序的过滤方法,其特征在于,所述方法包括以下步骤:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
2.如权利要求1所述的恶意应用程序的过滤方法,其特征在于,所述获取应用程序的权限信息的步骤包括:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
3.如权利要求2所述的恶意应用程序的过滤方法,其特征在于,所述将没有匹配到对应图标的应用程序的权限信息进行获取的步骤包括:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
4.如权利要求1所述的恶意应用程序的过滤方法,其特征在于,所述当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行匹配的步骤包括:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
5.如权利要求1-4任一项所述的恶意应用程序的过滤方法,其特征在于,所述向用户输出提示信息包括:提示所述耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,提示用户进行卸载及加入黑名单。
6.一种恶意应用程序的过滤设备,其特征在于,所述恶意应用程序的过滤设备包括处理器及存储器,所述存储器中存储有恶意应用程序的过滤程序;所述处理器用于执行所述恶意应用程序的过滤程序,以实现以下步骤:
获取应用程序的权限信息;
将所述权限信息与预设的恶意应用程序权限库中保存的特征权限信息进行匹配;
当匹配成功时,将匹配成功的应用程序的耗电波形图与预存的标准耗电波形图进行对比;
当所述匹配成功的应用程序的耗电波形图与预存的标准耗电波形图不一致时,则确定耗电波形图与预存的标准耗电波形图不一致对应的应用程序为恶意应用程序,并向用户输出提示信息。
7.如权利要求6所述的恶意应用程序的过滤设备,其特征在于,所述处理器还用于执行所述恶意应用程序的过滤程序,以实现以下步骤:
获取移动终端中安装的应用程序;
将获取到的应用程序与移动终端桌面的图标进行匹配;
将没有匹配到对应图标的应用程序的权限信息进行获取。
8.如权利要求7所述的恶意应用程序的过滤设备,其特征在于,所述处理器还用于执行所述恶意应用程序的过滤程序,以实现以下步骤:
解压Android安卓系统中在移动终端桌面中不存在图标的应用程序文件;
获取全局变量描述AndroidManifest.xml反编译文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
扫描AndroidManifest.xml中的权限描述部分,获取应用程序所申请的权限列表,获得所述在移动终端桌面中不存在图标的应用程序的权限信息。
9.如权利要求6所述的恶意应用程序的过滤设备,其特征在于,所述处理器还用于执行所述恶意应用程序的过滤程序,以实现以下步骤:
当匹配成功时,监测匹配成功的应用程序的耗电波形图;
提取应用程序标准耗电波形图,并将匹配成功的应用程序的耗电波形图与提取到的应用程序标准耗电波形图进行匹配。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有恶意应用程序的过滤程序,所述恶意应用程序的过滤程序被处理器执行时实现如权利要求1至5中任一项所述的恶意应用程序的过滤方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710705002.4A CN107563196A (zh) | 2017-08-16 | 2017-08-16 | 恶意应用程序的过滤方法、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710705002.4A CN107563196A (zh) | 2017-08-16 | 2017-08-16 | 恶意应用程序的过滤方法、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107563196A true CN107563196A (zh) | 2018-01-09 |
Family
ID=60975619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710705002.4A Withdrawn CN107563196A (zh) | 2017-08-16 | 2017-08-16 | 恶意应用程序的过滤方法、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563196A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639884A (zh) * | 2018-11-21 | 2019-04-16 | 惠州Tcl移动通信有限公司 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222199A (zh) * | 2011-06-03 | 2011-10-19 | 奇智软件(北京)有限公司 | 应用程序身份识别方法及系统 |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN103324519A (zh) * | 2013-06-17 | 2013-09-25 | 华为技术有限公司 | 一种恶意耗电应用的清理方法、装置及用户终端 |
CN104021019A (zh) * | 2014-06-18 | 2014-09-03 | 腾讯科技(深圳)有限公司 | 一种应用自启动的控制方法、终端及服务器 |
CN105573896A (zh) * | 2015-12-21 | 2016-05-11 | 魅族科技(中国)有限公司 | 一种应用程序运行的提醒方法和装置 |
US20170193229A1 (en) * | 2015-12-30 | 2017-07-06 | Symantec Corporation | Systems and methods for automated generation of generic signatures used to detect polymorphic malware |
-
2017
- 2017-08-16 CN CN201710705002.4A patent/CN107563196A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222199A (zh) * | 2011-06-03 | 2011-10-19 | 奇智软件(北京)有限公司 | 应用程序身份识别方法及系统 |
CN102867143A (zh) * | 2012-08-22 | 2013-01-09 | 中国科学技术大学 | 一种恶意应用程序的快速过滤方法 |
CN103324519A (zh) * | 2013-06-17 | 2013-09-25 | 华为技术有限公司 | 一种恶意耗电应用的清理方法、装置及用户终端 |
CN104021019A (zh) * | 2014-06-18 | 2014-09-03 | 腾讯科技(深圳)有限公司 | 一种应用自启动的控制方法、终端及服务器 |
CN105573896A (zh) * | 2015-12-21 | 2016-05-11 | 魅族科技(中国)有限公司 | 一种应用程序运行的提醒方法和装置 |
US20170193229A1 (en) * | 2015-12-30 | 2017-07-06 | Symantec Corporation | Systems and methods for automated generation of generic signatures used to detect polymorphic malware |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639884A (zh) * | 2018-11-21 | 2019-04-16 | 惠州Tcl移动通信有限公司 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Faruki et al. | Android security: a survey of issues, malware penetration, and defenses | |
CN103491056B (zh) | 应用权限的控制方法及装置 | |
CN104462970B (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
US8769305B2 (en) | Secure execution of unsecured apps on a device | |
DK1479187T4 (en) | MANAGEMENT OF ACCESS LEVELS IN PHONES USING CERTIFICATES | |
US20070186115A1 (en) | Dynamic Password Authentication System and Method thereof | |
EP3577616A2 (en) | Terminal for conducting electronic transactions | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
EP2769324A1 (en) | System and method for whitelisting applications in a mobile network environment | |
WO2013059138A1 (en) | System and method for whitelisting applications in a mobile network environment | |
CN102521548A (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN105205388A (zh) | 一种应用程序的权限管理方法及系统 | |
CN105653947B (zh) | 一种评估应用数据安全风险的方法及装置 | |
Suarez-Tangil et al. | Power-aware anomaly detection in smartphones: An analysis of on-platform versus externalized operation | |
Mohsen et al. | Android keylogging threat | |
CN102509054A (zh) | 移动终端和用于移动终端的应用程序控制方法 | |
CN103034810B (zh) | 一种检测方法、装置及电子设备 | |
Ali et al. | [Retracted] Security Hardened and Privacy Preserved Android Malware Detection Using Fuzzy Hash of Reverse Engineered Source Code | |
CN106778132A (zh) | 文件处理的控制方法、装置及移动终端 | |
CN112100672B (zh) | 应用程序卸载方法及装置 | |
CN107563196A (zh) | 恶意应用程序的过滤方法、设备及可读存储介质 | |
Sombatruang et al. | Internet Service Providers' and Individuals' Attitudes, Barriers, and Incentives to Secure {IoT} | |
Chen et al. | Identifying threat patterns of android applications | |
CN101112040B (zh) | 用于保护数字权限文件描述的方法和装置 | |
CN106485104B (zh) | 终端安全策略的自动修复方法和装置、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180109 |