[發明專利]一種應用安裝包的二次打包檢測方法及裝置在審
| 申請號: | 202010260865.7 | 申請日: | 2020-04-03 |
| 公開(公告)號: | CN113496012A | 公開(公告)日: | 2021-10-12 |
| 發明(設計)人: | 闞志剛;龔偉煒;盧佐華;陳彪 | 申請(專利權)人: | 北京梆梆安全科技有限公司 |
| 主分類號: | G06F21/12 | 分類號: | G06F21/12;G06F8/61 |
| 代理公司: | 北京國昊天誠知識產權代理有限公司 11315 | 代理人: | 王思超 |
| 地址: | 100083 北京市海*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 應用 安裝 二次 打包 檢測 方法 裝置 | ||
本發明公開了一種應用安裝包的二次打包的檢測方法、裝置、電子設備以及計算機可讀存儲介質。該方法包括:通過預置探針軟件開發工具包SDK采集不小于預設數量的移動終端上的目標應用安裝包APK的APK數據;APK數據包括目標APK的APK編號和目標APK的電子簽名MD5值;基于統計學算法,根據APK數據,對目標APK進行分類;根據分類結果,檢測出被二次打包的目標APK。
技術領域
本申請涉及計算機技術領域,尤其涉及一種應用安裝包的二次打包檢測方法、裝置、電子設備以及計算機可讀存儲介質。
背景技術
隨著互聯網技術的快速發展,移動終端上的應用程序的種類和數量呈爆發式增長。與此同時,應用程序面臨的安全威脅不斷增多。
其中,移動終端上應用安裝包(Android application package,APK)被非法者破解并二次打包是影響移動終端安全的一個重要方面。正版APK被破解并被二次打包之后,通常會被加入一些惡意代碼,在移動終端安裝被二次打包的APK后,植入的惡意代碼可以盜取用戶資金及敏感信息等,造成嚴重的安全隱患。
現有技術中,雖然可以使用安全加固的方法來降低APK被非法者破解并進行二次打包的風險,然而目前的安全加固方式不具備實時檢測的功能,使得APK被破解后也無從知曉,安全隱患依然存在。另外,基于被二次打包后APK的MD5值會發生改變的特點,現有技術還可以通過判斷待檢測APK的MD5值與官方APK的基準MD5值是否一致的方式,檢測二次打包的應用,但這種方式,需要預先存儲官方APK的不同版本的基準MD5值,對于頻繁迭代的應用,可能不能做到及時獲取并存儲官方APK的不同版本的基準MD5值,這也導致不能做到實時檢測二次打包的應用。
發明內容
本說明書實施例提供一種應用程序的二次打包檢測方法、裝置、電子設備以及計算機可讀存儲介質,以解決現有技術中無法實時檢測二次打包的應用程序的問題。
本說明書實施例采用下述技術方案:
一種應用程序的二次打包檢測方法,包括:
通過預置探針軟件開發工具包SDK采集不小于預設數量的移動終端上的目標應用安裝包APK的APK數據;所述APK數據包括所述目標APK的APK編號和所述目標APK的電子簽名MD5值;
基于統計學算法,根據所述APK數據,對所述目標APK進行分類;
根據分類結果,檢測出被二次打包的目標APK。
一種應用程序的二次打包檢測裝置,包括:
采集模塊,用于通過預置探針軟件開發工具包SDK采集不小于預設數量的移動終端上的目標應用安裝包APK的APK數據;所述APK數據包括所述目標APK的APK編號和所述目標APK的電子簽名MD5值;
分類模塊,用于基于統計學算法,根據所述APK數據,對所述目標APK進行分類;
檢測模塊,用于根據分類結果,檢測出被二次打包的目標APK。
一種電子設備,包括:存儲器、處理器及存儲在所在存儲器上并可在所述處理器上運行的計算機程序,所述計算機程序被所述處理器執行時實現任一所述的應用安裝包的二次打包檢測方法的步驟。
一種計算機可讀存儲介質,所述計算機可讀存儲介質上存儲有計算機程序,所述計算機程序被處理器執行時實現任一所述的應用安裝包的二次打包檢測方法的步驟。
本說明書實施例采用的上述至少一個技術方案能夠達到以下有益效果:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京梆梆安全科技有限公司,未經北京梆梆安全科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010260865.7/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種魔芋豆腐高速切片設施
- 下一篇:活體細胞顯微光學成像系統





