一种低代码脚本实现方法及终端技术

技术编号:34608034 阅读:57 留言:0更新日期:2022-08-20 09:12
本发明专利技术公开了一种低代码脚本实现方法及终端,具体涉及恶意代码技术领域,包括APK解析模块对APK进行解压缩等相关的预处理,以便于后续特征的提取;特征提取模块从解析后的APK文件中提取相关特征信息,构建特征向量;重打包检测模块是指对特征进行快速判断检测;特征匹配模块将从待测的应用程序中提取的特征与恶意代码特征库进行匹配,检测是否为恶意代码;内核加载模块负责在Android模拟器启动阶段加载经过修改的内核文件;模拟器控制模块对程序在模拟器中运行进行控制;行为监控模块实时监控程序运行时的行为;行为分析模块对监控到的行为进行分析,判断是否存在恶意行为。判断是否存在恶意行为。判断是否存在恶意行为。

【技术实现步骤摘要】
一种低代码脚本实现方法及终端


[0001]本专利技术涉及恶意代码
,具体为一种低代码脚本实现方法及终端。

技术介绍

[0002]近年来,智能手机操作系统层出不穷;随着智能手机操作系统的迅速发展,恶意代码也随之出现。
[0003]恶意代码(Malicious Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
[0004]定义一:恶意代码又称恶意软件:这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware);是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件;与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件;有时也称作流氓软件。
[0005]定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码;最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等;现有技术中的低代码脚本实现方法及终端存在以下问题:
[0006]判断应用程序是否恶意,需要用户的参与,需要收集用户在使用应用程序的过程中产生的行为数据,因此在真正的实现过程中会涉及用户隐私数据泄漏的问题;为此,我们提出一种低代码脚本实现方法及终端用于解决上述问题。

技术实现思路

[0007]本专利技术的目的在于提供一种低代码脚本实现方法及终端,以解决上述
技术介绍
中提出的问题。
[0008]为解决上述技术问题,本专利技术采用如下技术方案:一种低代码脚本实现方法,包括如下步骤:
[0009]静态分析:
[0010]S1:APK解析模块对APK进行解压缩等相关的预处理,以便于后续特征的提取;
[0011]S2:特征提取模块从解析后的APK文件中提取相关特征信息,构建特征向量;
[0012]S3:重打包检测模块是指对特征进行快速判断检测;
[0013]S4:特征匹配模块将从待测的应用程序中提取的特征与恶意代码特征库进行匹配,检测是否为恶意代码。
[0014]动态分析:
[0015]S5:内核加载模块负责在Android模拟器启动阶段加载经过修改的内核
[0016]文件;
[0017]S6:模拟器控制模块对程序在模拟器中运行进行控制;
[0018]S7:行为监控模块实时监控程序运行时的行为;
[0019]S8:行为分析模块对监控到的行为进行分析,判断是否存在恶意行为。
[0020]优选地,所述S6中模拟器控制模块包括模拟器的启动、APK的安装、运行,以及模拟器的关闭等。
[0021]优选地,所述S7中行为监控模块包括文件读写、网络连接、短信发送和电话拨打等。
[0022]优选地,所述行为监控模块对系统产生的日志信息进行过滤和记录。。
[0023]优选地,所述S8中恶意行为包括如下:
[0024]A1:关键路径和数据访问:手机操作系统如Android系统基于Linux内核,同样存在一些敏感路径,比如系统可执行程序目录/system/xbin,恶意代码可以调用该目录下的系统程序执行命令;
[0025]A2:恶意域名访问:隐私窃取类的恶意代码会收集用户的个人信息上传至服务器;僵尸木马类的恶意代码会访问C&.C服务器,获得控制命令,因此可以收集这类恶意域名,并设置成黑名单,作为恶意行为判别的一个衡量因子;
[0026]A3:恶意吸费:在手机操作系统恶意代码分类中,恶意吸费类占很大比例,这类恶意代码在运行过程中会发送吸费短信、拨打吸费电话,对用户的话费造成损失;
[0027]A4:权限绕过:如果程序在AndroidManifest.xml文件中没有声明某些权限,而在实际运行过程中又执行了需要该权限的行为,则称之为权限绕过,这种情况一般存在于获取了Root权限的恶意代码,恶意代码在获取Root权限后可以在不需要其他任何权限的情况下执行敏感行为。
[0028]一种低代码脚本实现终端,包括模拟器、存储器及存储在所述存储器上并可在所述模拟器上运行的计算机程序。
[0029]与现有技术相比,本专利技术的有益效果在于:
[0030]本专利技术通过静态分析和动态分析技术,全方位分析检测智能手机程序(安卓手机),实现了Android恶意代码分析和检测系统,当静态分析只能检测出特征库中已有的恶意代码样本,无法检测未知的恶意代码,同时静态分析很难应对代码混淆、反射、加密等情况,针对静态分析的缺点还可通过动态分析以Android模拟器为运行环境,将APK文件安装到模拟器中并运行,同时监控APK文件运行时的行为,并与恶意行为模式进行匹配,判断是否为恶意代码,从而能快速的检测处恶意行为。
附图说明
[0031]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0032]图1为本专利技术整体的结构示意图。
[0033]图2为本专利技术的结构示意图。
具体实施方式
[0034]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0035]实施例:如图1

2所示,本专利技术提供了一种低代码脚本实现方法,包括如下步骤:
[0036]静态分析:
[0037]S1:APK解析模块对APK进行解压缩等相关的预处理,以便于后续特征的提取;
[0038]S2:特征提取模块从解析后的APK文件中提取相关特征信息,构建特征向量;
[0039]S3:重打包检测模块是指对特征进行快速判断检测;
[0040]S4:特征匹配模块将从待测的应用程序中提取的特征与恶意代码特征库进行匹配,检测是否为恶意代码。
[0041]动态分析:
[0042]S5:内核加载模块负责在Android模拟器启动阶段加载经过修改的内核
[0043]文件;
[0044]S6:模拟器控制模块对程序在模拟器中运行进行控制;
[0045]S7:行为监控模块实时监控程序运行时的行为;
[0046]S8:行为分析模块对监控到的行为进行分析,判断是否存在恶意行为。
[0047]进一步的,S6中模拟器控制模块包括模拟器的启动、APK的安装、运行,以本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种低代码脚本实现方法,其特征在于,包括如下步骤:静态分析:S1:APK解析模块对APK进行解压缩等相关的预处理,以便于后续特征的提取;S2:特征提取模块从解析后的APK文件中提取相关特征信息,构建特征向量;S3:重打包检测模块是指对特征进行快速判断检测;S4:特征匹配模块将从待测的应用程序中提取的特征与恶意代码特征库进行匹配,检测是否为恶意代码。动态分析:S5:内核加载模块负责在Android模拟器启动阶段加载经过修改的内核文件;S6:模拟器控制模块对程序在模拟器中运行进行控制;S7:行为监控模块实时监控程序运行时的行为;S8:行为分析模块对监控到的行为进行分析,判断是否存在恶意行为。2.如权利要求1所述的一种低代码脚本实现方法,其特征在于,所述S6中模拟器控制模块包括模拟器的启动、APK的...

【专利技术属性】
技术研发人员:吴牧霆
申请(专利权)人:南京艾莫尔人工智能研究院有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1