扫描漏洞的方法、云端服务器及系统的制作方法

文档序号:9350284阅读:293来源:国知局
扫描漏洞的方法、云端服务器及系统的制作方法
【技术领域】
[0001]本发明涉及Android技术领域,尤其是涉及一种扫描漏洞的方法、云端服务器及系统。
【背景技术】
[0002]随着移动行业的快速发展,手机应用的安全问题越来越严重,而安卓系统占有绝大多数的用户,而且安卓系统的开放性带来具体便捷和发展的同时,也带来诸多问题,为恶意软件代码提供了滋生环境,大量的第三方应用程序存在着诸多惊人的漏洞,而往往被忽略,逆向、破解、反编译、伪造、外挂、木马等威胁越来越多,不断威胁着广大用户和手机应用开发商的信息安全和自身利益。
[0003]现有的安卓APK扫描漏洞方法,一般是用户在使用的时候,应用下载到用户手机中,利用手机中的第三方安全软件,如手机卫士、手机管家等软件进行下载后的安全扫描和风险扫描,以及安装之前系统提供的基本的风险和权限提醒,但并没有在开发初期就给予开发人员提醒,防范于未然。

【发明内容】

[0004]本发明所要解决的技术问题是:可在客户端开发初期,寻找出漏洞风险,提示开发者进行改进,以减少损失。
[0005]为了解决上述技术问题,本发明采用的技术方案为:提供一种扫描漏洞的方法,包括:
[0006]S1:云端服务器解析APK文件中应用程序的XML文件,解密并获取签名信息;
[0007]S2:云端服务器解析所述签名信息,并与预设的签名信息比对,生成比对结果;
[0008]S3:云端服务器生成含有比对结果的结果报表,输出给客户端。
[0009]为了解决上述技术问题,本发明采用的技术方案为:提供一种扫描漏洞的系统,包括云端服务器及客户端。
[0010]为了解决上述技术问题,本发明采用的技术方案为:提供一种扫描漏洞的云端服务器,所述云端服务器使用上述方法进行扫描漏洞。
[0011]本发明的有益效果在于:区别于现有技术,本发明可以通过在云端对APK文件进行扫描,不需要运行或打开APK程序,即可实现对APK内文件的全方位扫描,其操作简单,在开发初期就给予开发者提示,减少损失。
【附图说明】
[0012]图1为本发明方法实施例一的流程示意图;
[0013]图2为本发明方法实施例二的流程示意图;
[0014]图3为本发明系统实施例三的结构框图。
【具体实施方式】
[0015]为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
[0016]请参照图1,本发明实施例一提供一种扫描漏洞的方法,包括如下步骤:
[0017]S1:云端服务器解析APK文件中应用程序的XML文件,解密并获取签名信息;
[0018]S2:云端服务器解析所述签名信息,并与预设的签名信息比对,生成比对结果;
[0019]S3:云端服务器生成含有比对结果的结果报表,输出给客户端。
[0020]区别于现有技术,本发明实施例一可以通过在云端对APK文件进行扫描,不需要运行或打开APK程序,即可实现对APK内文件的全方位扫描,其操作简单,在开发初期就给予开发者提示,减少损失。
[0021]其中,如图2所示,在实施例一的基础上,本发明实施例二在步骤SI之前,还包括如下步骤:
[0022]SOl:客户端发送所述APK文件到云端服务器;
[0023]S02:云端服务器接收所述APK文件,并保存;
[0024]S03:云端服务器解压所述APK文件。
[0025]具体地,在一个具体实施例中,步骤S2还包括:
[0026]S211:解析所述XML文件,进行程序入口 activity及其风险分析;
[0027]S212:列出所有程序入口,进行查库和特征匹配;
[0028]S213:判断所述程序入口是否被恶意篡改;
[0029]若是,则执行步骤S30:向客户端进行安全提示;
[0030]反之,则执行步骤S3。
[0031]其中,步骤S2还可包括:
[0032]S221:解析应用程序的开启服务;
[0033]S222:列出所有开启服务,进行查库和特征匹配;
[0034]S223:判断所述开启服务是否被恶意篡改;
[0035]若是,则执行步骤S30:向客户端进行安全提示;
[0036]反之,则执行步骤S3。
[0037]其中,步骤S2还可包括:
[0038]S231:解析应用程序的开机启动接受器;
[0039]S232:列出所有开机启动接受器,进行查库和特征匹配;
[0040]S233:判断所述开机启动接受器是否被恶意篡改;
[0041]若是,则执行步骤S30:向客户端进行安全提示;
[0042]反之,则执行步骤S3。
[0043]其中,步骤S2还可包括:
[0044]S241:解析应用程序的敏感权限;
[0045]S242:列出所有敏感权限,进行查库和特征匹配;
[0046]S243:判断所述敏感权限是否被恶意篡改;
[0047]若是,则执行步骤S30:向客户端进行安全提示;
[0048]反之,则执行步骤S3。
[0049]其中,步骤S2还可包括:
[0050]S251:云端服务器扫描代码漏洞、匹配特征代码和风险代码;
[0051]S252:判断所述特征代码和风险代码是否被恶意篡改;
[0052]若是,则执行步骤S30:向客户端进行安全提示;
[0053]反之,则执行步骤S3。
[0054]其中,上述进行查库和特征匹配的步骤具体为:
[0055]分别在风险特征库、安全特征库中进行查询及特征匹配。
[0056]其中,进行查库和特征匹配的步骤之后,还包括:
[0057]设置智能特征库;
[0058]智能特征库对查询及特征匹配进行统计分析,将风险的特征、安全特征扫描结果记录到智能特征库中;
[0059]根据风险的特征、安全特征,智能特征库设定对应的安全指数。
[0060]具体地,APK是AndroidPackage的缩写,即Android安装包(APK)。APK是类似Symbian Sis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。APK文件和sis—样,把android sdk编译的工程打包成一个安装程序文件,格式为APK。APK文件其实是zip格式,但后缀名被修改为APK,通过UnZip解压后,可以看到Dex文件,Dex是DalvikVM executes的简称,即Android Dalvik执行程序,并非Java ME的字节码而是Dalvik字节码。Android在运行一个程序时首先需要UnZip,然后类似Symbian那样直接,和Windows Mobile中的PE文件有区别。
[0061]在Android平台中dalvik vm的执行文件被打包为APK格式,最终运行时加载器会解压然后获取编译后的androidmanifest.xml文件中的permiss1n分支相关的安全访问,但仍然存在很多安全限制,如果将APK文件传到/system/app文件夹下会发现执行是不受限制的。安装的文件可能不是这个文件夹,而在androidrom中,系统的APK文件默认会放入这个文件夹,它们拥有着root权限。
[0062]而window平台上,通常扫描的都是pe文件,exe等可执行文件,以及一些特殊的文件,以判断其中是否含有木马病毒,这些一般根据木马病毒的黑名单特征库来扫描的。
[0063]而现有技术中,安卓平台上的安全卫士软件,安卓平台的卫士软件,一般是扫描安卓系统本身环境的安全问题,以及监控新安装的APK包是否含有木马病毒,一般也是通过黑名单库进行判断的。
[0064]而本发明实施例是上传APK文件,如应用,到云端服务器上,即扫描过程中,是不暴露给客户端;而现有技术中存在的安全软件,扫描算法都在客户端上显示出来,具有一定的风险;是能够被黑客破解和抓取到其算法的运作流程,因为扫描的算法都在客户端机器中运行着;
[0065]其次,
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1