应用的安全评测方法、装置和计算机存储介质与流程

文档序号:13422359阅读:180来源:国知局
应用的安全评测方法、装置和计算机存储介质与流程

本发明涉及软件开发应用领域,尤其涉及一种应用的安全评测方法、装置和计算机存储介质。



背景技术:

随着科技的不断发展进步,应用app已经成为人们生活中必不可少的一种工具。生活、工作都随时需要用到应用app,app的使用也涉及到人们各种各样的信息和隐私,比如:可以通过app确定用户的地理位置,app中保存了我们的各种社交工具账号、银行卡号和交易信息等等,因此应用app的使用安全已经成为我们密切关注的问题。

为了确定用户下载的应用是否安全,通常是检测该应用是否访问安全数据,或者访问安全事件的次数等。对于应用的安全评估通常是针对该应用的某个功能的执行事件或者某几个功能的执行事件是否安全,来评估该应用的安全等级,这样的评估方式不够全面、准确,容易遗漏或错误。



技术实现要素:

本发明的主要目的在于提供一种应用的安全评测方法、装置和计算机存储介质,旨在解决传统的评估应用安全不够全面、准确,容易遗漏或错误的技术问题。

为实现上述目的,本发明提供一种应用的安全评测方法、装置和计算机存储介质,所述应用的安全评测方法包括步骤:

获取待评估应用的所有操作行为,评测各个操作行为的风险等级;

对所述各个操作行为的风险等级求和,得到所述待评估应用的风险等级。

优选地,所述获取待评估应用的所有操作行为,评测各个操作行为的风险等级的步骤之前还包括:

在检测到应用下载操作时,将当前下载的应用作为所述待评估应用;

在所述待评估应用下载完成时,执行所述获取待评估应用的所有操作行为的步骤。

优选地,所述获取待评估应用的所有操作行为,评测各个操作行为的风险等级的步骤包括:

获取存储的预设数量的所述各个操作行为的风险等级,在评测得到各个所述操作行为的风险等级后,存储所述操作行为的风险等级;

对所述各个操作行为的风险等级分别取平均值;

将所述平均值作为所述各个操作行为的风险等级。

优选地,所述评测各个操作行为的风险等级的步骤包括:

根据预设的操作行为与风险等级映射关系,获取所述各个操作行为的风险等级。

优选地,所述根据预设的操作行为与风险等级映射关系表,获取所述各个操作行为的风险等级的步骤之后,所述评测各个操作行为的风险等级的步骤还包括:

获取预设时间间隔内用户对所述各个操作行为的使用频率;

根据所述使用频率对所述各个操作行为的风险等级进行修正;

将修正后的风险等级作为所述各个操作行为的风险等级。

优选地,所述根据预设的操作行为与风险等级映射关系,获取所述各个操作行为的风险等级的步骤之后,所述评测各个操作行为的风险等级的步骤还包括:

在接收到操作行为的风险等级的修改指令时,获取修改指令对应的操作行为以及风险等级,将基于所述修改指令得到的风险等级作为所述操作行为的风险等级。

此外,为实现上述目的,本发明还提供一种应用的安全评测方法的装置,所述应用的安全评测方法的装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如以上所述的方法的步骤。

此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有应用的安全评测程序,所述应用的安全评测程序被处理器执行时实现如以上所述的应用的安全评测方法的步骤。

本发明提出的应用的安全评测方法、装置和计算机存储介质,通过获取待评估应用的所有操作行为,评测各个操作行为的风险等级,对各个操作行为的风险等级求和,得到待评估应用的风险等级。实现全面、准确的评估用户使用的应用的安全性。

附图说明

图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图;

图2为本发明应用的安全评测方法第一实施例的流程示意图;

图3为本发明应用的安全评测方法第二实施例的流程示意图;

图4为本发明应用的安全评测方法第三实施例的流程示意图;

图5为本发明应用的安全评测方法第四实施例的流程示意图;

图6为本发明应用的安全评测方法第五实施例的流程示意图;

图7为本发明应用的安全评测方法第六实施例的流程示意图;

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明实施例的主要解决方案是:

获取待评估应用的所有操作行为,评测各个操作行为的风险等级;

对所述各个操作行为的风险等级求和,得到所述待评估应用的风险等级。

由于现有技术中,对于应用的安全评估通常是针对该应用的某个功能的执行事件或者某几个功能的执行事件是否安全,来评估该应用的安全等级,这样的评估方式不够全面、准确,容易遗漏或错误。

本发明提供一种解决方案,通过获取待评估应用的所有操作行为,评测各个操作行为的风险等级,对各个操作行为的风险等级求和,得到待评估应用的风险等级。实现全面、准确的评估用户使用的应用的安全性。

如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。

本发明实施例的终端可以是智能手机,也可以是pc、平板电脑、电视机等联网使用且安装了各种应用程序的终端设备。

如图1所示,该终端可以包括:处理器1001,例如cpu,网络接口1004、用户接口1003、存储器1005、通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。

本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及应用的安全评测程序。

在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的应用的安全评测程序,并执行以下操作:

获取待评估应用的所有操作行为,评测各个操作行为的风险等级;

对所述各个操作行为的风险等级求和,得到所述待评估应用的风险等级。

进一步地,处理器1001可以调用存储器1004中存储的应用的安全评测方法的程序,还执行以下操作:

在检测到应用下载操作时,将当前下载的应用作为所述待评估应用;

在所述待评估应用下载完成时,执行所述获取待评估应用的所有操作行为的步骤。

进一步地,处理器1001可以调用存储器1004中存储的应用的安全评测方法的程序,还执行以下操作:

获取存储的预设数量的所述各个操作行为的风险等级,在评测得到各个所述操作行为的风险等级后,存储所述操作行为的风险等级;

对所述各个操作行为的风险等级分别取平均值;

将所述平均值作为所述各个操作行为的风险等级。

进一步地,处理器1001可以调用存储器1004中存储的应用的安全评测方法的程序,还执行以下操作:

根据预设的操作行为与风险等级映射关系,获取所述各个操作行为的风险等级。

进一步地,处理器1001可以调用存储器1004中存储的应用的安全评测方法的程序,还执行以下操作:

获取预设时间间隔内用户对所述各个操作行为的使用频率;

根据所述使用频率对所述各个操作行为的风险等级进行修正;

将修正后的风险等级作为所述各个操作行为的风险等级。

进一步地,处理器1001可以调用存储器1004中存储的应用的安全评测方法的程序,还执行以下操作:

在接收到操作行为的风险等级的修改指令时,获取修改指令对应的操作行为以及风险等级,将基于所述修改指令得到的风险等级作为所述操作行为的风险等级。

参照图2,图2为本发明应用的安全评测方法和装置第一实施例的流程示意图;

本实施例提出一种应用的安全评测方法和装置,该应用的安全评测方法和装置包括步骤:

步骤s10,获取待评估应用的所有操作行为,评测各个操作行为的风险等级;

在待评估应用下载完成进行安装时,通过扫描检测待评估应用的功能列表或接口列表确定待评估应用的所有操作行为,针对该应用的各个操作行为,评测其风险等级。此处评测各个操作行为的风险等级是通过预设的操作行为与风险等级映射表来确定的,不过后期可根据用户针对应用的操作行为的使用情况进行修正,比如用户使用频率较高的操作行为,涉及用户个人隐私的操作行为,或者涉及用户交易支付的操作行为,可以提高其风险等级。另外,用户也可自行修正应用的操作行为的风险等级。

步骤s20,对各个操作行为的风险等级求和,得到待评估应用的风险等级。

在得到各个操作行为的风险等级时,将各个操作行为的风险等级相加求和,以得到待评估应用的风险等级。此处阐述的求和是其中一种方式,也可采用加权求和的方式,其他涉及利用各个操作行为的风险等级以得到待评估应用的风险等级的计算方式在此不再一一列举。

本实施例提出的应用的安全评测方法,通过获取待评估应用的所有操作行为,评测各个操作行为的风险等级,对各个操作行为的风险等级求和,得到待评估应用的风险等级。实现全面、准确的评估用户使用的应用的安全性。

进一步地,参照图3,基于第一实施例提出本发明应用的安全评测方法第二实施例,在本实施例中,所述步骤s10之前还包括:

步骤s30,在检测到应用下载操作时,将当前下载的应用作为待评估应用;

步骤s10,在待评估应用下载完成时,执行所述获取待评估应用的所有操作行为的步骤。

本实施例公开的技术方案中,在待评估应用下载完成时,开始进行应用的安全评测,如此在用户使用应用之前可以知道下载的应用是否安全,从而避免用户使用不安全的应用对工作或生活造成困扰。

进一步地,对应用进行安全评测的时间,也可以是用户的终端空闲时,或者用户自设的时间,或者是接收到评测指令的时间,对此评测时间可以不具体进行限定。

进一步地,参照图4,基于第一实施例提出本发明应用的安全评测方法第三实施例,在本实施例中,所述步骤s10包括:

步骤s40,获取存储的预设数量的各个操作行为的风险等级,在评测得到各个操作行为的风险等级后,存储操作行为的风险等级;

步骤s50,对各个操作行为的风险等级分别取平均值;

步骤s60,将平均值作为各个操作行为的风险等级。

本实施例公开的技术方案中,取以当前时间点为起始日期的最近n次评测数据,将最近n次评测得到的各个操作行为的风险等级分别取平均值得到各个操作行为近段时间更精准的风险等级。此处取平均值只是其中一种方式,也可通过最近n次评测结果的权重分布,例如取距离当前时间越近权重越高的风险等级,或者还可去掉最近n次评测中的最低值和最高值,然后取平均值等方式,这样可关联近期数据,又可摈弃较远的历史数据对现有结果的影响,从而使评测所得的各个操作行为的风险等级更精准,为后续得到更准确、全面的待评估应用的风险等级。

进一步地,参照图5,基于第一实施例提出本发明应用的安全评测方法第四实施例,在本实施例中,所述步骤s10包括:

步骤s70,根据预设的操作行为与风险等级映射关系,获取各个操作行为的风险等级。

本实施例公开的技术方案中,评测各个操作行为的风险等级是通过预设的操作行为与风险等级映射关系表实现的,直接从后台获取数据即可获取各个操作行为的风险等级,操作简单直观,数据可靠安全。

进一步地,若应用的操作行为不在预设的操作行为与风险等级映射关系表中,此时可从后台服务器获取此操作行为对应的风险等级作为参考值,刷新预设的操作行为与风险等级映射关系表,将此操作行为与其风险等级增加至映射关系表,在进行应用的安全评测时,获取刷新之后的映射关系表以从中得到此操作行为的风险等级。从而保证从预设的操作行为与风险等级映射关系表中获取到需要的操作行为的风险等级,使后续应用的安全评测更准确,不会出现遗漏或错误的情况。

进一步地,参照图6,基于第四实施例提出本发明应用的安全评测方法第五实施例,在本实施例中,所述步骤s70之后,步骤s10还包括:

步骤s80,获取预设时间间隔内用户对各个操作行为的使用频率;

步骤s90,根据使用频率对各个操作行为的风险等级进行修正;

步骤s100,将修正后的风险等级作为各个操作行为的风险等级。

本实施例公开的技术方案中,后台统计用户在预设时间间隔内对各个操作行为的使用情况,通过数据分析,可了解用户的偏好,用户使用频繁的操作行为,或对用户而言安全要求较高的操作行为,基于分析结果对涉及的操作行为提高其风险等级,此操作更全面的保护用户个人信息以提高应用的安全性,从而避免出现系统默认的风险等级满足不了用户需求的情况。

进一步地,参照图7,基于第四或第五实施例提出本发明应用的安全评测方法第六实施例,在本实施例中,所述步骤s70之后,步骤s10还包括:

步骤s110,在接收到操作行为的风险等级的修改指令时,获取修改指令对应的操作行为以及风险等级,将基于修改指令得到的风险等级作为操作行为的风险等级。

本实施例公开的技术方案中,在用户使用应用的过程中,可根据对相应操作行为的安全要求自行修改风险等级,以修改后的风险等级作为该操作行为的风险等级参与后续此应用的安全评测。如此使得整个方案更全面,准确,更满足用户需求。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,云端服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1