一種基于特征注入的仿冒應用程序監(jiān)測方法
【專利摘要】本發(fā)明是關于一種基于特征注入的仿冒應用程序監(jiān)測方法,包括以下步驟:步驟S1,獲取待監(jiān)測的應用程序;步驟S2,根據上述應用程序的文件結構,在待監(jiān)測的應用程序中注入監(jiān)測特征;步驟S3,對含有監(jiān)測特征的應用程序進行數字簽名;步驟S4,記錄待監(jiān)測應用程序被注入的監(jiān)測特征與數字簽名的配對信息;步驟S5,對被注入監(jiān)測特征的應用程序進行監(jiān)測;其中,在監(jiān)測過程中,當捕獲到的應用程序文件中含有被注入的監(jiān)測特征時,如果該應用程序的數字簽名與監(jiān)測特征對應的簽名不一致時,表明該捕獲到的應用程序是仿冒應用程序;反之,表明不是仿冒應用程序。借由本發(fā)明,能夠快速準確地識別仿冒應用程序,實現對仿冒應用程序的實時監(jiān)測。
【專利說明】—種基于特征注入的仿冒應用程序監(jiān)測方法【技術領域】
[0001]本發(fā)明涉及一種監(jiān)測方法,特別是涉及一種基于特征注入的仿冒應用程序監(jiān)測方法。
【背景技術】
[0002]2012年國家互聯(lián)網應急中心(CNCERT)監(jiān)測發(fā)現智能手機病毒超過16萬個,超過2011年手機病毒數量的25倍,主要集中在Android平臺,其中大部分手機病毒具有隱私竊取、遠程控制、惡意扣費等高危惡意行為。手機病毒的大規(guī)模爆發(fā)與Android平臺APP應用程序的易篡改性有著直接聯(lián)系。Android應用程序的安裝文件是符合ZIP壓縮格式的壓縮包文件,黑客利用像APKT00L的重打包工具可以輕松地將一個正版Android應用程序破解,植入廣告插件、扣費插件等惡意程序并重新封裝得到與原有Android應用程序擁有相同界面的仿冒APP應用。
[0003]目前第三方應用商店對仿冒APP監(jiān)管不嚴格,導致市場里充斥著大量的仿冒APP應用。由于普通用戶沒有鑒別能力,因此會下載這些仿冒APP,從而構成隱私信息泄露、成為“手機肉雞”、資費消耗等運行風險。因此針對仿冒APP的監(jiān)測與處置是保護用戶非常重要的一項工作。
[0004]然而,針對給定的Android應用程序APP,通過鑒別應用程序的包名、關鍵字和數字簽名等特征可以迅速判斷給定的應用程序是否是仿冒應用程序。但是,如果要從應用商店數量眾多的未知APP中監(jiān)測仿冒APP,并迅速定位仿冒APP是非常困難的。
【發(fā)明內容】
[0005]本發(fā)明的目的在于提供一種基于特征注入的仿冒應用程序監(jiān)測方法,能夠快速準確地識別仿冒應用程序,并實現對仿冒應用`程序的實時監(jiān)測。
[0006]本發(fā)明的目的是采用以下技術方案來實現的。本發(fā)明提供一種基于特征注入的仿冒應用程序監(jiān)測方法,包括以下步驟:步驟SI,獲取待監(jiān)測的應用程序;步驟S2,根據上述應用程序的文件結構,在待監(jiān)測的應用程序中注入監(jiān)測特征;步驟S3,對含有監(jiān)測特征的應用程序進行數字簽名;步驟S4,記錄待監(jiān)測應用程序被注入的監(jiān)測特征與數字簽名的配對信息,存儲于監(jiān)測特征庫中;步驟S5,對被注入監(jiān)測特征的應用程序進行監(jiān)測;其中,在監(jiān)測過程中,當捕獲到的應用程序文件中含有被注入的監(jiān)測特征時,如果該應用程序的數字簽名與監(jiān)測特征庫中該監(jiān)測特征對應的數字簽名不一致時,表明該捕獲到的應用程序是仿冒待監(jiān)測應用程序;反之,表明該捕獲到的應用程序不是仿冒待監(jiān)測應用程序。
[0007]本發(fā)明的目的還可采用以下技術措施進一步實現。
[0008]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該應用程序涉及Android操作系統(tǒng)。
[0009]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中被注入應用程序的監(jiān)測特征包括靜態(tài)特征和動態(tài)特征。[0010]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該靜態(tài)特征指應用程序運行前注入的不可執(zhí)行特征,該動態(tài)特征指應用程序運行前注入的可執(zhí)行特征,及在應用程序運行時生成的不可執(zhí)行特征或可執(zhí)行特征。
[0011]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中上述的注入特征包括注入靜態(tài)特征和注入動態(tài)特征的至少一種。
[0012]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該注入靜態(tài)特征包括添加字符串特征和添加文件特征;該添加字符串特征包括在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中至少一者添加字符串特征,不限制添加的字符串內容,只要監(jiān)測者能識別即可;該添加文件特征包括添加so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件中的至少一者,不限制添加的文件內容,只要監(jiān)測者能識別即可。
[0013]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該注入動態(tài)特征包括運行前添加的可執(zhí)行特征,包括JAVA代碼、ARM代碼或so文件中的至少一者。
[0014]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該注入動態(tài)特征包括運行時通過程序生成或網絡下載方式添加的不可執(zhí)行特征,包括字符串特征和文件特征中的至少一者;該字符串特征包括在手機內存中添加字符串,在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中添加字符串特征,不限制添加的字符串內容,只要監(jiān)測者能識別即可;該添加文件特征包括在手機存儲空間中添加so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件,不限制添加的文件內容,只要監(jiān)測者能識別即可。
[0015]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該注入動態(tài)特征包括運行時通過程序生成或網絡下載方式添加可執(zhí)行特征,包括dex文件、so文件或者jar文件中的
至少一者。
[0016]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中該注入動態(tài)特征需要特定條件觸發(fā)后顯示。
[0017]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中上述注入的特征是一個或多個,當注入多個特征時,當發(fā)現被監(jiān)測的應用程序含有至少一條特征時,即可通過匹配監(jiān)測特征庫中該特征對應的數字簽名判斷捕獲到的應用程序是否是仿冒應用程序。
[0018]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中上述注入的特征都需要通過加密算法進行加密。
[0019]前述的基于特征注入的仿冒應用程序監(jiān)測方法,其中加密的方式采用RSA加密方法,監(jiān)測時須利用RSA解密算法對監(jiān)測特征進行解密。
[0020]前述的基于特征注入的仿冒應用程序監(jiān)測方法,借由上述技術方案,本發(fā)明的一種基于特征注入的仿冒應用程序監(jiān)測方法至少具有下列優(yōu)點及有益效果:借由本實用新型,能夠快速準確地識別仿冒應用程序,并實現對仿冒應用程序進行實時監(jiān)測。詳細來說,本發(fā)明通過主動向APP中添加靜態(tài)監(jiān)測特征和動態(tài)監(jiān)測特征,并通過加密和增加觸發(fā)條件等方式對監(jiān)測特征進行保護,使得在應用商店的數以百萬計的APP中能夠迅速定位被注入特征的APP,并迅速判斷APP是否為仿冒APP,從而達到迅速定位仿冒APP的目的。
[0021]上述說明僅是本發(fā)明技術方案的概述,為了能夠更清楚了解本發(fā)明的技術手段,而可依照說明書的內容予以實施,并且為了讓本發(fā)明的上述和其他目的、特征和優(yōu)點能夠更明顯易懂,以下特舉較佳實施例,并配合附圖,詳細說明如下。
【專利附圖】
【附圖說明】
[0022]圖1:為本發(fā)明實施例的一種基于特征注入的仿冒應用程序監(jiān)測方法的流程示意圖。
【具體實施方式】
[0023]為更進一步闡述本發(fā)明為達成預定發(fā)明目的所采取的技術手段及功效,以下結合附圖及較佳實施例,對依據本發(fā)明提出的一種基于特征注入的仿冒應用程序監(jiān)測方法的【具體實施方式】、結構、特征及其功效,詳細說明如后。
[0024]參閱圖1所示,為本發(fā)明實施例的一種基于特征注入的仿冒應用程序監(jiān)測方法的流程示意圖;該基于特征注入的仿冒應用程序監(jiān)測方法包括以下步驟:
[0025]步驟SI,獲取待監(jiān)測的應用程序;
[0026]步驟S2,根據上述應用程序的文件結構,在待監(jiān)測的應用程序中注入監(jiān)測特征;
[0027]上述被注入應用程序的監(jiān)測特征包括靜態(tài)特征和動態(tài)特征,其中,該靜態(tài)特征指應用程序運行前注入的不可執(zhí)行特征,該動態(tài)特征指應用程序運行前注入的可執(zhí)行特征,及在應用程序運行時生成的不可執(zhí)行特征或可執(zhí)行特征。且注入的監(jiān)測特征包括靜態(tài)特征和動態(tài)特征的至少一種。
[0028]步驟S3,對含有監(jiān)測特征的應用程序進行數字簽名;
[0029]在實際應用中,待監(jiān)測應用程序的提供者按照X509協(xié)議等數字簽名方法對含有監(jiān)測特征的應用程序進行數字簽名。由于數字簽名很難被篡改,是有效區(qū)別正版應用程序和仿冒應用程序的標識。本發(fā)明不限制數字簽名的內容。
[0030]步驟S4,記錄待監(jiān)測應用程序被注入的監(jiān)測特征與數字簽名的配對信息,存儲于監(jiān)測特征庫中;
[0031]具體來說,經過注入監(jiān)測特征和數字簽名后,待監(jiān)測應用程序是確定的,即只有當一個應用程序中同時包含被注入監(jiān)測特征和與特征匹配的數字簽名,該應用程序才是待監(jiān)測應用程序或正版應用程序。
[0032]步驟S5,對被注入監(jiān)測特征的應用程序進行監(jiān)測,即對捕獲到的應用程序的監(jiān)測特征與數字簽名進行比對;
[0033]其中,在監(jiān)測過程中,當捕獲到的應用程序文件中含有被注入的監(jiān)測特征時,如果該應用程序的數字簽名與監(jiān)測特征庫中該監(jiān)測特征對應的數字簽名不一致時,表明該捕獲到的應用程序是仿冒待監(jiān)測應用程序;反之,表明該捕獲到的應用程序不是仿冒待監(jiān)測應用程序。
[0034]在本發(fā)明中,上述的應用程序涉及Android操作系統(tǒng),但是不限定為Android操作系統(tǒng)。
[0035]下面,針對Android操作系統(tǒng)應用程序的監(jiān)測特征注入,進行詳細說明如下。
[0036]Android操作系統(tǒng)應用程序的監(jiān)測特征注入包括靜態(tài)特征注入和動態(tài)特征注入,且監(jiān)測特征注入包括靜態(tài)特征注入和動態(tài)特征注入的至少一種;下面對兩種特征注入分別進行介紹。
[0037](一)靜態(tài)特征注入
[0038]該靜態(tài)特征注入是Android操作系統(tǒng)運行前,向APK文件中注入的不可執(zhí)行特征,包括以下兩類:
[0039]1、添加字符串特征
[0040]該添加字符串特征包括在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件等文件中至少一者添加字符串特征,不限制添加的字符串內容,只要監(jiān)測者能識別即可。其中字符串的內容由添加者自行定義,在定義完內容后需要通過加密算法對字符串內容進行加密。最終將加密后的字符串添加至上述文件中。下面以向Dex文件、so文件和xml文件添加字符串為例說明添加過程。
[0041](I)在Dex文件中添加字符串特征
[0042]根據Dex的文件結構,在字符串區(qū)段添加已經準備好的字符串特征,同時修改Dex文件的 string_ids_size 以及 string_ids_off 的值。
[0043]在Dex 文件中,string_ids_size (偏移 0x38h 處)、string_ids_off (偏移 0x3Ch處),在此我們讀取string_ids_0ff處的值,跳轉到該地址添加加密后的字符串特征,同時添加完加密特征后,string_ids_size的值要做出相應的改變。
[0044](2)在APK已存在的so文件中添加字符串特征
[0045]如果APK文件中包含有so文件,so文件也是elf文件格式,在so文件的無用數據區(qū)添加已經準備好的字符串特征。
[0046]APK文件中,如果使用了 native層的so文件,此時我們就可以通過在so文件中添加加密后的字符串特征來作為監(jiān)測點。在so文件中尋找無用數據區(qū),在空數據處添加加密后的字符串特征。
[0047](3)在APK資源文件xml中添加字符串特征
[0048]事實上,APK文件是zip格式,其中的res是存放資源文件的目錄,修改res目錄下的xml文件,添加已經準備好的字符串特征。
[0049]比如說res/values路徑下的string, xml文件,修改〈string〉加密后的字符串特征〈/string〉,實現靜態(tài)特征的添加。
[0050]2、添加文件特征
[0051]事實上,APK文件是zip格式,向APK文件中加入文件特征,來監(jiān)測APK文件是否被偽造。該添加文件特征包括添加SO文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件等文件中的至少一者,不限制添加的文件內容,只要監(jiān)測者能識別即可。
[0052]( I)添加so文件
[0053]APK文件中,添加so文件來作為監(jiān)測特征。
[0054](2)添加jpg (圖片文件)
[0055]APK文件中,添加jpg (圖片文件)作為監(jiān)測特征。
[0056](3)添加資源文件xml
[0057]APK文件res目錄下面,添加資源文件作為監(jiān)測特征。
[0058]但是,本發(fā)明不限定注入的靜態(tài)特征的類型,同時不限定注入的靜態(tài)特征的個數,即可以是一個或多個字符串特征,或一個或多個文件特征,只要滿足實際需求即可。
[0059]值得注意的,為了防止被注入的靜態(tài)特征被Hacker破譯或篡改,注入的靜態(tài)特征需要通過加密算法進行加密。加密的方式可以采用RSA加密方法,監(jiān)測時須利用RSA解密算法對監(jiān)測特征進行解密,由于RSA算法加密的數據長度限制,用RSA加密的特征不應過長。本發(fā)明不對加密的方式進行限制,可以根據實際情況進行,只要滿足需求即可。
[0060](二)動態(tài)特征注入
[0061]動態(tài)特征是Android操作系統(tǒng)運行前注入的可執(zhí)行特征,及運行時生成的不可執(zhí)行特征或可執(zhí)行特征。動態(tài)特征的注入包括以下幾種類型:
[0062]1、運行前添加可執(zhí)行特征
[0063]該注入動態(tài)特征包括運行前添加可執(zhí)行的JAVA代碼、ARM代碼或so文件等。下面以ARM代碼和so文件為例說明添加過程。
[0064](I)添加ARM代碼
[0065]修改APK文件中的so文件代碼,以inline hook的方式添加ARM代碼特征:ARM代碼實現訪問指定的URL,當達到設定的觸發(fā)條件時,觸發(fā)進而訪問指定的URL,以此用來監(jiān)測;ARM代碼實現運行時在內存生成加密的字符串特征,以此用來監(jiān)測。另外,用花指令保護添加的ARM代碼,花指令可以有效的防止ARM層的代碼被靜態(tài)分析。
[0066](2)添加so文件
[0067]在APK文件中添加so文件,在運行時篡改Dalvik字節(jié)碼。運行時篡改Dalvik字節(jié)碼,可以有效的防止使用分析工具進行靜態(tài)反編譯分析。運行時篡改Dalvik字節(jié)碼的實現,可以通過Android Native層的原生代碼來實現。在應用啟動MainActivity之后,使用LoadLibrary ()加載 Android Native 層的原生代碼。
[0068]2、運行時生成不可執(zhí)行特征
[0069]該注入動態(tài)特征包括運行時通過程序生成或者網絡下載等方式生成的不可執(zhí)行的字符串特征和文件特征;該字符串特征包括在手機內存中添加字符串,在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件等文件中添加字符串特征,不限制添加的字符串內容,只要監(jiān)測者能識別即可;該添加文件特征包括在手機存儲空間中添加SO文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件等文件,不限制添加的文件內容,只要監(jiān)測者能識別即可。
[0070]其中字符串的內容由添加者自行定義,在定義完內容后需要通過加密算法對字符串內容進行加密。最終將加密后的字符串添加至手機內存或者上述文件中。
[0071]3、運行時添加可執(zhí)行特征
[0072]該注入動態(tài)特征包括運行時程序生成、網絡下載等方式添加可執(zhí)行的dex文件、so文件或者jar文件等可執(zhí)行文件。
[0073]( I)添加so文件
[0074]添加so文件,運行時動態(tài)修改代碼,內存中顯示特征,以此進行監(jiān)測。添加arm匯編代碼,修改函數頭,在函數被調用時,運行代碼,添加特征,以此來進行監(jiān)測。另外,可以增加觸發(fā)條件,代碼加花指令進行保護。
[0075](2)添加dex文件或者jar文件
[0076]網絡下載dex文件或者jar文件,通過Dexclassloader進行加載運行,添加特征,以此來進行監(jiān)測。
[0077]同樣,本發(fā)明不限定注入的動態(tài)特征的類型,也不限定注入的動態(tài)特征的個數,SP可以是以上的特征的一個或多個,只要滿足實際需求即可。另外,上述注入動態(tài)特征需要特定條件觸發(fā)后顯示,該特定條件由添加動態(tài)特征者自行定義,且要保證注入動態(tài)特征的顯
/Jn ο
[0078]值得注意的,為了防止被注入的動態(tài)特征被Hacker破譯或篡改,注入的動態(tài)特征需要通過加密算法進行加密。加密的方式可以采用RSA加密方法,監(jiān)測時須利用RSA解密算法對監(jiān)測特征進行解密,由于RSA算法加密的數據長度限制,用RSA加密的特征不應過長。加密的方式也可以采用上述的添加花指令等??傊?,本發(fā)明不對加密的方式進行限制,可以根據實際情況進行,只要滿足需求即可。
[0079]另外,上述注入的特征是一個或多個,當注入多個特征時,當發(fā)現捕獲到的應用程序含有至少一條特征時,即可通過匹配監(jiān)測特征庫中該特征對應的數字簽名判斷捕獲到的應用程序是否是仿冒應用程序。
[0080]下面,以實際APK文件為例,通過兩個實施例詳細講解添加靜態(tài)特征和動態(tài)特征的例子。
[0081]實施例一:反編譯APK文件,向Dex文件中添加加密字符串作為靜態(tài)特征。
[0082]
【權利要求】
1.一種基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其包括以下步驟: 步驟Si,獲取待監(jiān)測的應用程序; 步驟S2,根據上述應用程序的文件結構,在待監(jiān)測的應用程序中注入監(jiān)測特征; 步驟S3,對含有監(jiān)測特征的應用程序進行數字簽名; 步驟S4,記錄待監(jiān)測應用程序被注入的監(jiān)測特征與數字簽名的配對信息,存儲于監(jiān)測特征庫中; 步驟S5,對被注入監(jiān)測特征的應用程序進行監(jiān)測; 其中,在監(jiān)測過程中,當捕獲到的應用程序文件中含有被注入的監(jiān)測特征時,如果該應用程序的數字簽名與監(jiān)測特征庫中該監(jiān)測特征對應的數字簽名不一致時,表明該捕獲到的應用程序是仿冒待監(jiān)測應用程序;反之,表明該捕獲到的應用程序不是仿冒待監(jiān)測應用程序。
2.根據權利要求1所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該應用程序涉及Android操作系統(tǒng)。
3.根據權利要求1或2所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中被注入應用程序的監(jiān)測特征包括靜態(tài)特征和動態(tài)特征。
4.根據權利要求1或2所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該靜態(tài)特征指應用程序運行前注入的不可執(zhí)行特征,該動態(tài)特征指應用程序運行前注入的可執(zhí)行特征,及在應用程序運行時生成的不可執(zhí)行特征或可執(zhí)行特征。
5.根據權利要求3所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中上述的注入特征包括注入靜態(tài)特征和注入動態(tài)特征的至少一種。
6.根據權利要求4所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該注入靜態(tài)特征包括添加字符串特征和添加文件特征; 該添加字符串特征包括在APK文件已存在的dex文件、so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中至少一者添加字符串特征; 該添加文件特征包括添加so文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件中的至少一者。
7.根據權利要求4所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該注入動態(tài)特征包括運行前添加的可執(zhí)行特征,包括JAVA代碼、ARM代碼或so文件中的至少一者O
8.根據權利要求4所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該注入動態(tài)特征包括運行時通過程序生成或網絡下載方式添加的不可執(zhí)行特征,包括字符串特征和文件特征中的至少一者; 該字符串特征包括在手機內存中添加字符串,在APK文件已存在的dex文件、so文件、js文件、jason文件、ja r文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、SF文件、RSA文件、MF文件、fnt文件、arse文件中添加字符串特征;該添加文件特征包括在手機存儲空間中添加SO文件、js文件、jason文件、jar文件、jpg圖片文件、bmp圖片文件、png圖片文件、gif圖片文件、資源文件xml文件、mp3文件、html文件、htm文件、ini文件、txt文件、pack文件、fnt文件、arse文件。
9.根據權利要求4所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該注入動態(tài)特征包括運行時通過程序生成或網絡下載方式添加可執(zhí)行特征,包括dex文件、so文件或者jar文件中的至少一者。
10.根據權利要求4或7或9所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中該注入動態(tài)特征需要特定條件觸發(fā)后顯示。
11.根據權利要求6-9中任一項所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中上述注入的特征是一個或多個,當注入多個特征時,當發(fā)現捕獲到的應用程序含有至少一條特征時,即可通過匹配監(jiān)測特征庫中該特征對應的數字簽名判斷捕獲到的應用程序是否是仿冒應用程序。
12.根據權利要求6-9中任一項所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中上述注入的特征都需要通過加密算法進行加密。
13.根據權利要求12所述的基于特征注入的仿冒應用程序監(jiān)測方法,其特征在于其中加密的方式采用RSA加密方法,監(jiān)測時須利用RSA解密算法對監(jiān)測特征進行解密。
【文檔編號】G06F11/36GK103823751SQ201310682073
【公開日】2014年5月28日 申請日期:2013年12月13日 優(yōu)先權日:2013年12月13日
【發(fā)明者】何能強, 王明華, 云曉春, 王新鎮(zhèn), 李佳, 賀敏, 紀玉春, 胡俊 申請人:國家計算機網絡與信息安全管理中心