[发明专利]一种应用安装包的二次打包检测方法及装置在审
| 申请号: | 202010260865.7 | 申请日: | 2020-04-03 |
| 公开(公告)号: | CN113496012A | 公开(公告)日: | 2021-10-12 |
| 发明(设计)人: | 阚志刚;龚伟炜;卢佐华;陈彪 | 申请(专利权)人: | 北京梆梆安全科技有限公司 |
| 主分类号: | G06F21/12 | 分类号: | G06F21/12;G06F8/61 |
| 代理公司: | 北京国昊天诚知识产权代理有限公司 11315 | 代理人: | 王思超 |
| 地址: | 100083 北京市海*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 应用 安装 二次 打包 检测 方法 装置 | ||
本发明公开了一种应用安装包的二次打包的检测方法、装置、电子设备以及计算机可读存储介质。该方法包括:通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;APK数据包括目标APK的APK编号和目标APK的电子签名MD5值;基于统计学算法,根据APK数据,对目标APK进行分类;根据分类结果,检测出被二次打包的目标APK。
技术领域
本申请涉及计算机技术领域,尤其涉及一种应用安装包的二次打包检测方法、装置、电子设备以及计算机可读存储介质。
背景技术
随着互联网技术的快速发展,移动终端上的应用程序的种类和数量呈爆发式增长。与此同时,应用程序面临的安全威胁不断增多。
其中,移动终端上应用安装包(Android application package,APK)被非法者破解并二次打包是影响移动终端安全的一个重要方面。正版APK被破解并被二次打包之后,通常会被加入一些恶意代码,在移动终端安装被二次打包的APK后,植入的恶意代码可以盗取用户资金及敏感信息等,造成严重的安全隐患。
现有技术中,虽然可以使用安全加固的方法来降低APK被非法者破解并进行二次打包的风险,然而目前的安全加固方式不具备实时检测的功能,使得APK被破解后也无从知晓,安全隐患依然存在。另外,基于被二次打包后APK的MD5值会发生改变的特点,现有技术还可以通过判断待检测APK的MD5值与官方APK的基准MD5值是否一致的方式,检测二次打包的应用,但这种方式,需要预先存储官方APK的不同版本的基准MD5值,对于频繁迭代的应用,可能不能做到及时获取并存储官方APK的不同版本的基准MD5值,这也导致不能做到实时检测二次打包的应用。
发明内容
本说明书实施例提供一种应用程序的二次打包检测方法、装置、电子设备以及计算机可读存储介质,以解决现有技术中无法实时检测二次打包的应用程序的问题。
本说明书实施例采用下述技术方案:
一种应用程序的二次打包检测方法,包括:
通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;所述APK数据包括所述目标APK的APK编号和所述目标APK的电子签名MD5值;
基于统计学算法,根据所述APK数据,对所述目标APK进行分类;
根据分类结果,检测出被二次打包的目标APK。
一种应用程序的二次打包检测装置,包括:
采集模块,用于通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;所述APK数据包括所述目标APK的APK编号和所述目标APK的电子签名MD5值;
分类模块,用于基于统计学算法,根据所述APK数据,对所述目标APK进行分类;
检测模块,用于根据分类结果,检测出被二次打包的目标APK。
一种电子设备,包括:存储器、处理器及存储在所在存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现任一所述的应用安装包的二次打包检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现任一所述的应用安装包的二次打包检测方法的步骤。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京梆梆安全科技有限公司,未经北京梆梆安全科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010260865.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种魔芋豆腐高速切片设施
- 下一篇:活体细胞显微光学成像系统





