一种基于特征注入的仿冒应用程序监测方法技术

技术编号:10106512 阅读:188 留言:0更新日期:2014-06-01 20:55
本发明专利技术是关于一种基于特征注入的仿冒应用程序监测方法,包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征对应的签名不一致时,表明该捕获到的应用程序是仿冒应用程序;反之,表明不是仿冒应用程序。借由本发明专利技术,能够快速准确地识别仿冒应用程序,实现对仿冒应用程序的实时监测。

【技术实现步骤摘要】
【专利摘要】本专利技术是关于,包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征对应的签名不一致时,表明该捕获到的应用程序是仿冒应用程序;反之,表明不是仿冒应用程序。借由本专利技术,能够快速准确地识别仿冒应用程序,实现对仿冒应用程序的实时监测。【专利说明】—种基于特征注入的仿冒应用程序监测方法
本专利技术涉及一种监测方法,特别是涉及。
技术介绍
2012年国家互联网应急中心(CNCERT)监测发现智能手机病毒超过16万个,超过2011年手机病毒数量的25倍,主要集中在Android平台,其中大部分手机病毒具有隐私窃取、远程控制、恶意扣费等高危恶意行为。手机病毒的大规模爆发与Android平台APP应用程序的易篡改性有着直接联系。Android应用程序的安装文件是符合ZIP压缩格式的压缩包文件,黑客利用像APKT00L的重打包工具可以轻松地将一个正版Android应用程序破解,植入广告插件、扣费插件等恶意程序并重新封装得到与原有Android应用程序拥有相同界面的仿冒APP应用。目前第三方应用商店对仿冒APP监管不严格,导致市场里充斥着大量的仿冒APP应用。由于普通用户没有鉴别能力,因此会下载这些仿冒APP,从而构成隐私信息泄露、成为“手机肉鸡”、资费消耗等运行风险。因此针对仿冒APP的监测与处置是保护用户非常重要的一项工作。然而,针对给定的Android应用程序APP,通过鉴别应用程序的包名、关键字和数字签名等特征可以迅速判断给定的应用程序是否是仿冒应用程序。但是,如果要从应用商店数量众多的未知APP中监测仿冒APP,并迅速定位仿冒APP是非常困难的。
技术实现思路
本专利技术的目的在于提供,能够快速准确地识别仿冒应用程序,并实现对仿冒应用`程序的实时监测。本专利技术的目的是采用以下技术方案来实现的。本专利技术提供,包括以下步骤:步骤SI,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息,存储于监测特征库中;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征库中该监测特征对应的数字签名不一致时,表明该捕获到的应用程序是仿冒待监测应用程序;反之,表明该捕获到的应用程序不是仿冒待监测应用程序。本专利技术的目的还可采用以下技术措施进一步实现。前述的基于特征注入的仿冒应用程序监测方法,其中该应用程序涉及Android操作系统。前述的基于特征注入的仿冒应用程序监测方法,其中被注入应用程序的监测特征包括静态特征和动态特征。前述的基于特征注入的仿冒应用程序监测方法,其中该静态特征指应用程序运行前注入的不可执行特征,该动态特征指应用程序运行前注入的可执行特征,及在应用程序运行时生成的不可执行特征或可执行特征。前述的基于特征注入的仿冒应用程序监测方法,其中上述的注入特征包括注入静态特征和注入动态特征的至少一种。前述的基于特征注入的仿冒应用程序监测方法,其中该注入静态特征包括添加字符串特征和添加文件特征;该添加字符串特征包括在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg图片文件、bmp图片文件、png图片文件、gif图片文件、资源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中至少一者添加字符串特征,不限制添加的字符串内容,只要监测者能识别即可;该添加文件特征包括添加so文件、js文件、jason文件、jar文件、jpg图片文件、bmp图片文件、png图片文件、gif图片文件、资源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件中的至少一者,不限制添加的文件内容,只要监测者能识别即可。前述的基于特征注入的仿冒应用程序监测方法,其中该注入动态特征包括运行前添加的可执行特征,包括JAVA代码、ARM代码或so文件中的至少一者。前述的基于特征注入的仿冒应用程序监测方法,其中该注入动态特征包括运行时通过程序生成或网络下载方式添加的不可执行特征,包括字符串特征和文件特征中的至少一者;该字符串特征包括在手机内存中添加字符串,在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg图片文件、bmp图片文件、png图片文件、gif图片文件、资源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中添加字符串特征,不限制添加的字符串内容,只要监测者能识别即可;该添加文件特征包括在手机存储空间中添加so文件、js文件、jason文件、jar文件、jpg图片文件、bmp图片文件、png图片文件、gif图片文件、资源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件,不限制添加的文件内容,只要监测者能识别即可。前述的基于特征注入的仿冒应用程序监测方法,其中该注入动态特征包括运行时通过程序生成或网络下载方式添加可执行特征,包括dex文件、so文件或者jar文件中的至少一者。前述的基于特征注入的仿冒应用程序监测方法,其中该注入动态特征需要特定条件触发后显示。前述的基于特征注入的仿冒应用程序监测方法,其中上述注入的特征是一个或多个,当注入多个特征时,当发现被监测的应用程序含有至少一条特征时,即可通过匹配监测特征库中该特征对应的数字签名判断捕获到的应用程序是否是仿冒应用程序。前述的基于特征注入的仿冒应用程序监测方法,其中上述注入的特征都需要通过加密算法进行加密。前述的基于特征注入的仿冒应用程序监测方法,其中加密的方式采用RSA加密方法,监测时须利用RSA解密算法对监测特征进行解密。前述的基于特征注入的仿冒应用程序监测方法,借由上述技术方案,本专利技术的至少具有下列优点及有益效果:借由本技术,能够快速准确地识别仿冒应用程序,并实现对仿冒应用程序进行实时监测。详细来说,本专利技术通过主动向APP中添加静态监测特征和动态监测特征,并通过加密和增加触发条件等方式对监测特征进行保护,使得在应用商店的数以百万计的APP中能够迅速定位被注入特征的APP,并迅速判断APP是否为仿冒APP,从而达到迅速定位仿冒APP的目的。上述说明仅是本专利技术技术方案的概述,为了能够更清楚了解本专利技术的技术手段,而可依照说明书的内容予以实施,并且为了让本专利技术的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图本文档来自技高网
...

【技术保护点】
一种基于特征注入的仿冒应用程序监测方法,其特征在于其包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息,存储于监测特征库中;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征库中该监测特征对应的数字签名不一致时,表明该捕获到的应用程序是仿冒待监测应用程序;反之,表明该捕获到的应用程序不是仿冒待监测应用程序。

【技术特征摘要】

【专利技术属性】
技术研发人员:何能强王明华云晓春王新镇李佳贺敏纪玉春胡俊
申请(专利权)人:国家计算机网络与信息安全管理中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1