安全检验方法以及装置与流程

未命名 07-15 阅读:92 评论:0


1.本说明书实施例涉及通信安全技术领域,特别涉及一种安全检验方法。


背景技术:

2.随着网络技术的快速发展,互联网用户的数量呈指数级增长,智能设备的销量大幅增加,为符合用户的需求,智能设备中的应用设计日益复杂,开发规模日益庞大,应用的质量也越来越重要。
3.在ios平台中,应用的开发技术参差不齐,导致应用的安全性等级也参差不齐,而市场上针对ios平台上应用的攻击技术越来越成熟,因此亟需一种能对应用的安全进行检验的安全检验方法,以确保应用的安全性。


技术实现要素:

4.有鉴于此,本说明书实施例提供了一种安全检验方法。本说明书一个或者多个实施例同时涉及一种安全检验装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
5.根据本说明书实施例的第一方面,提供了一种安全检验方法,包括:
6.接收针对目标应用的检验任务;
7.基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;
8.运行目标应用,并基于运行结果,确定目标应用的安全检验等级。
9.根据本说明书实施例的第二方面,提供了一种安全检验装置,包括:
10.接收模块,被配置为接收针对目标应用的检验任务;
11.部署模块,被配置为基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;
12.确定模块,被配置为运行目标应用,并基于运行结果,确定目标应用的安全检验等级。
13.根据本说明书实施例的第三方面,提供了一种计算设备,包括:
14.存储器和处理器;
15.所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述安全检验方法的步骤。
16.根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述安全检验方法的步骤。
17.根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述安全检验方法的步骤。
18.本说明书一个实施例接收针对目标应用的检验任务;基于检验任务,在安全检验
环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级。在接收到针对目标应用的检验任务时,将目标应用部署在基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的安全检验环境中,以对目标应用进行检验,获得目标应用的安全检验等级,使得确定得到的安全检验等级更加的准确,以使针对安全检验等级进行处理,进一步保证了目标应用的安全性。
附图说明
19.图1是本说明书一个实施例提供的一种安全检验系统架构下的交互流程示意图;
20.图2是本说明书一个实施例提供的一种安全检验系统的框架图;
21.图3是本说明书一个实施例提供的一种安全检验方法的流程图;
22.图4a是本说明书一个实施例提供的一种安全检验方法的处理过程流程图;
23.图4b是本说明书一个实施例提供的一种安全检验方法的处理流程示意图;
24.图5是本说明书一个实施例提供的一种安全检验装置的结构示意图;
25.图6是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
26.在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
27.在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
28.应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
29.此外,需要说明的是,本说明书一个或多个实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
30.首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
31.ios应用:基于移动端操作系统ios开发的移动应用程序
32.hook框架:hook是用来获取或者更改程序执行时的某些数据,或者更改程序执行流程的一种技术。
33.随着网络技术的快速发展,互联网用户的数量呈指数级增长,智能设备的销量大幅增加,为符合用户的需求,智能设备中的应用设计日益复杂,开发规模日益庞大,应用的质量也越来越重要。
34.当前很多ios应用缺乏对所处环境安全性的检查,这也导致了应用有被攻破的风险,比如,攻击者首先会将应用运行在“越狱”环境下的ios操作系统上,会使用各类“黑客工具”对应用进行分析和研究,以此为攻击特征,应用通过对自身所处的运行环境、运行状态和网络环境的检查,来判断是否提供正常功能服务,以此来规避被攻破的风险。
35.ios应用的安全性等级参差不齐,而市场上针对ios平台上应用的攻击技术越来越成熟,因此亟需一种能对应用的安全进行检验的安全检验方法,以确保应用的安全性。
36.需要说明的是,本说明书实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
37.在本说明书中,提供了一种安全检验方法,本说明书同时涉及一种安全检验装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
38.参见图1,图1示出了本说明书一个实施例提供的一种安全检验系统架构下的交互流程示意图,如图1所示,该系统包括服务端0101和客户端0102。
39.服务端0101:用于接收针对目标应用的检验任务;基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级;
40.客户端0102:用于接收服务端0101发送的安全检验等级。
41.应用本说明书实施例的方案,接收针对目标应用的检验任务;基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级。在接收到针对目标应用的检验任务时,将目标应用部署在基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的安全检验环境中,以对目标应用进行检验,获得目标应用的安全检验等级,使得确定得到的安全检验等级更加的准确,以使针对安全检验等级进行处理,进一步保证了目标应用的安全性。
42.参见图2,图2示出了本说明书一个实施例提供的一种安全检验系统的框架图,该系统可以包括服务端100以及多个客户端200。多个客户端200之间通过服务端100可以建立通信连接,在安全检验场景中,服务端100即用来在多个客户端200之间提供安全检验服务,多个客户端200可以分别作为发送端或接收端,通过服务端100实现通信。
43.用户通过客户端200可与服务端100进行交互以接收其它客户端200发送的数据,或将数据发送至其它客户端200等。在安全检验场景中,可以是用户通过客户端200向服务端100发布安全检验请求,服务端100根据该安全检验请求生成安全检验结果,并将安全检验结果推送至其他建立通信的客户端200中。
44.其中,客户端200与服务端100之间通过网络建立连接。网络为客户端200与服务端
100之间提供了通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。客户端200所传输的数据可能需要经过编码、转码、压缩等处理之后才发布至服务端100。
45.客户端200可以为浏览器、应用程序(app,application)、或网页应用如超文本标记语言第5版(h5,hypertext markup language5)应用、或轻应用(也被称为小程序,一种轻量级应用程序)或云应用等,客户端200可以基于服务端提供的相应服务的软件开发工具包(sdk,software development kit),如基于实时通信(rtc,real time communication)sdk开发获得等。客户端200可以部署在电子设备中,需要依赖设备运行或者设备中的某些app而运行等。电子设备例如可以具有显示屏并支持信息浏览等,如可以是个人移动终端如手机、平板电脑、个人计算机等。在电子设备中通常还可以配置各种其它类应用,例如人机对话类应用、模型训练类应用、文本处理类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
46.服务端100可以包括提供各种服务的服务器,例如为多个客户端提供通信服务的服务器,又如为客户端上使用的模型提供支持的用于后台训练的服务器,又如对客户端发送的数据进行处理的服务器等。需要说明的是,服务端100可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(cdn,content delivery network)以及大数据和人工智能平台等基础云计算服务的云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。
47.值得说明的是,本说明书实施例中提供的安全检验方法一般由服务端100执行,但是,在本说明书的其它实施例中,客户端200也可以与服务端具有相似的功能,从而执行本说明书实施例所提供的安全检验方法。在其它实施例中,本说明书实施例所提供的安全检验方法还可以是由客户端200与服务端100共同执行。
48.参见图3,图3示出了本说明书一个实施例提供的一种安全检验方法的流程图,具体包括以下步骤。
49.步骤302:接收针对目标应用的检验任务。
50.本说明书实施例应用于具有安全检验功能的应用、平台、装置等对应的客户端或者服务端,下述以服务端为例进行说明。
51.在有对目标应用的安全检验需求时,服务端会接收到针对目标应用的检验任务,服务端基于接收到的针对目标应用的检验任务,对目标应用进行检验,其中,服务端接收针对目标应用的检验任务的方式,可以是用户通过前端输入、发起的,也可以是服务端根据用户的操作生成的。
52.具体地,目标应用是指需要进行检验的应用程序,比如ios应用、安卓应用等。检验任务是指需要执行检验的任务,检验任务中可以包括待检验的目标应用、目标应用的安装包、目标应用的版本号等。
53.本说明书一种可能的实现方式中,用户通过前端输入、发起针对目标应用的检验任务,具体可以使用户通过点击特定页面的操作按钮,以通过客户端向服务端发起针对目标应用的检验任务。
54.本说明书另一种可能的实现方式中,可以是用户在前端有输入关于目标应用的安全检验事件时,生成针对目标应用的检验任务。
55.通过接收针对目标应用的检验任务,以使后续基于该检验任务对目标应用进行检验,获得针对该目标应用的安全检验等级。
56.步骤304:基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的。
57.具体地,安全检验环境是指预先基于需要检验的项目构建得到的,具体是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的,比如,对异常运行环境和异常运行状态进行特征抽象,基于特征抽象结果,生成安全检验环境;再比如,对异常运行环境、异常运行状态和异常网络环境进行特征抽象,基于特征抽象结果,生成安全检验环境。
58.异常运行环境是指有别与正常运行环境的运行环境,异常运行环境是对于载有应用的电子设备的异常运行环境,比如,将应用a安装于手机上,则异常运行环境即为手机异常的运行环境,基于手机异常的运行环境,会对应用a产生影响,异常运行环境可以是越狱环境。
59.其中,越狱环境是指用于获取便携装置操作系统ios高权限的一种技术手段所创造的运行环境,用户使用这种技术及软件可以获取到ios的高权限,越狱状态是指应用运行在已经被用户获取了高权限的ios系统上。
60.异常运行状态是指有别于正常运行状态的运行状态,异常运行状态是对于应用的异常运行状态,比如,将应用a安装于手机上,则异常运行状态是指应用在手机上异常的运行状态,异常运行状态可以是hook框架,比如frida框架、cydia substrate框架、fishhook框架、method swizzle框架。
61.其中,frida框架是一款便携的、支持全平台的hook框架,可以通过编写脚本编程语言(js,javascript)、python代码,以用于与frida服务端(frida_server)进行交互,基于该交互对应用程序进行hook操作。
62.其中,cydia substrate框架是一个基于hook的代码修改框架,其可以在安卓(android)、ios平台使用,并实现修改系统默认代码,允许第三方开发者为系统功能提供运行时补丁。
63.其中,fishhook框架是一个轻量级hook框架,它允许支持在ios上的模拟器和设备运行mach-o,并提供动态绑定服务,可应用于ios操作系统,其中,mach-o(mach object file format)描述了可执行文件的格式。
64.其中,method swizzle框架的原理主要是扩充c的面向对象编程语言(objc,objetive-c)的运行时(runtime)机制,可以在objc方法时动态采用class_replace method等运行时(runtime)函数替换其实现,可应用于ios操作系统。
65.异常网络环境是指有别于正常网络环境的网络环境,异常网络环境是对于应用存在异常的网络环境,比如,通过应用a对网络进行访问的链路出现异常,异常网络环境可以是网络代理、超文本传输(hypertext transfer protocol)强制认证等。
66.其中,网络代理是指从代理服务器上获取的代理ip(proxy server),以通过代理ip访问互联网。
67.其中,http强制认证是指ssl的pinning机制,ssl-pinning有两种方式:证书锁定(certificate pinning)和公钥锁定(public key pinning);其中,证书锁定:需要在客户端代码内置仅接受指定域名的证书,而不接受操作系统或浏览器内置的根证书对应的任何证书,通过这种授权方式,保障了应用程序与服务端通信的唯一性和安全性,因此客户端与服务端(例如api网关(api gateway))之间的通信是可以保证安全;公钥锁定:提取证书中的公钥并内置到客户端中,通过与服务器对比公钥值来验证连接的正确性。制作证书密钥时,公钥在证书的续期前后都可以保持不变(即密钥对不变),所以可以避免证书有效期问题,一般推荐这种做法。ssl kill switch:ios下绕过http认证过程中的ssl的pinning机制的流行插件。
68.基于检验任务,在安全检验环境中部署目标应用的实现方式,可以是在安全检验环境所述的平台、装置、系统中,安装目标应用,以使目标应用在运行时处于安全检验环境下,其中,平台、装置和系统可以是真实的也可以是虚拟的。
69.安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的,其中至少两项可以是三项中的任意两项或者三项,基于至少两项进行特征抽象,基于特征抽象结果,生成安全检验环境。
70.可选地,基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成安全检验环境的实现方式有很多种,具体根据实际情况实现,本说明书在此不做限定。
71.本说明书一种可能的实现方式中,可以是先选定至少两项,再对选定的项进行特征抽象,以获得特征抽象结果,并基于特征抽象结果生成安全检验环境。
72.本说明书另一种可能的实现方式中,还可以是先对各项进行特征抽象,获得各项对应的特征抽象结果,选定至少两项对应的特征抽象结果生成安全检验环境。
73.本说明书又一种可能的实现方式中,还可以是基于三项对应的特征抽象结果生成总体检验环境,在选定至少两项之后,可关闭/屏蔽总体检验环境中未被选中的项,以获得与选定的项对应的安全检验环境,用以对目标应用进行检验。
74.基于异常运行环境进行特征抽象的实现方式可以是将异常运行环境相对于正常运行环境不同的特征进行抽象,获得特征抽象结果,比如,插件的插件类型。
75.基于异常运行状态进行特征抽象的实现方式可以是将异常运行状态相对于正常运行状态不同的特征进行抽象,获得特征抽象结果,比如,动态链接库关键词。
76.基于异常网络环境进行特征抽象的实现方式可以是将异常网络环境相对于正常网络环境不同的特征进行抽象,获得特征抽象结果,比如,对流量数据进行拦截的拦截方式。
77.可选地,安全检验环境基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成可以是通过各项对应的特征抽象结果对初始检验环境进行处理,获得安全检验环境,也即,安全检验环境的生成步骤如下:
78.获取初始检验环境、异常运行环境、异常运行状态和异常网络环境;
79.对异常运行环境、异常运行状态和异常网络环境进行特征抽象,生成异常运行环境对应的异常运行环境抽象特征、异常运行状态对应的异常运行状态抽象特征和异常网络环境对应的异常网络环境抽象特征;
80.基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,调整初始检验环境,生成安全检验环境。
81.在对目标应用进行检验时,若直接基于各项进行检验,可能会导致各项之间出现冲突,或导致电子设备负载过大,出现对目标应用的安全检验等级不准确的情况,因此,要基于各项中的至少两项进行特征抽象,生成安全检验环境,以利用安全检验环境对目标应用进行检验。
82.具体地,初始检验环境是指对待检验项目进行检验的初始环境,初始检验环境中不包含有各项对应的特征,比如,不包含有异常运行环境、异常运行状态和异常网络环境对应的特征。异常运行环境抽象特征是指异常运行环境相比于正常运行环境的不同环境状态对应的特征。异常运行状态特征是指异常运行状态相比于正常运行状态的不同运行状态对应的特征。异常网络环境抽象特征是指异常网络环境相比于正常网络环境的不同网络环境对应的特征。
83.获取初始检验环境、异常运行环境、异常运行状态和异常网络环境的实现方式可以是人为预先设定与服务端的数据库中,服务端从数据库中直接获取得到。
84.对异常运行环境、异常运行状态和异常网络环境进行特征抽象,生成异常运行环境对应的异常运行环境抽象特征、异常运行状态对应的异常运行状态抽象特征和异常网络环境对应的异常网络环境抽象特征的实现方式,可以是识别异常运行环境相比于正常运行环境的不同环境状态对应的特点,对该特点进行特征抽象,获得异常运行环境对应的异常运行状态抽象特征;识别异常运行状态相比于正常运行状态的不同运行状态对应的特点,对该特点进行特征抽象,获得异常运行状态对应的异常运行状态抽象特征;识别异常网络环境相比于正常网络环境的不同网络环境对应的特点,对该特点进行特征抽象,获得异常网络环境对应的异常网络环境抽象特征。
85.基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,调整初始检验环境,生成安全检验环境的实现方式,可以是基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,生成整合抽象特征,将该整合抽象特征与初始检验环境进行融合,生成安全检验环境。
86.应用本说明书实施例的方案,获取初始检验环境,对异常运行环境、异常运行状态和异常网络环境进行特征抽象,利用得到的结果调整初始检验环境,以生成安全检验环境,使得生成的安全检验环境中包括异常运行环境、异常运行状态和异常网络环境中至少两项对应的抽象特征,也即通过多项异常对应的特征调整的安全检验环境,对目标应用进行检验的结果更加的准确。
87.可选地,基于异常运行环境、异常运行状态和异常网络环境进行特征抽象得到的抽象特征中的至少两项生成模拟检验环境,将模拟检验环境添加至初始检验环境,生成安全检验环境,也即,上述步骤基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,调整初始检验环境,生成安全检验环境,包括如下步骤:
88.基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,生成模拟检验环境;
89.将模拟检验环境添加至初始检验环境,生成安全检验环境。
90.具体地,模拟检验环境是指利用检验环境需要的特征进行环境模拟得到的检验环
境。
91.基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,生成模拟检验环境的实现方式,具体是选定异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的任意两项,基于选定的任意两项对应的抽象特征,生成模拟检验环境。
92.将模拟检验环境添加至初始检验环境,生成安全检验环境的实现方式,可以是根据初始检验环境的环境信息,将模拟检验环境覆盖初始检验环境,生成安全检验环境,其中,环境信息可以是初始检验环境的安装平台、系统以及装置等,还可以是初始检验环境的安装方式。
93.应用本说明书实施例的方案,基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,生成模拟检验环境;将模拟检验环境添加至初始检验环境,生成安全检验环境,通过基于抽象特征生成的模拟检验环境,对初始检验环境进行添加,生成安全检验环境的方式,在保证安全检验环境的检验准确率的同时,提高了生成安全检验环境生成的效率。
94.可选地,上述步骤对异常运行环境进行特征抽象,生成异常运行环境对应的异常运行环境抽象特征,包括如下步骤:
95.识别异常运行环境中插件的插件类型;
96.基于插件类型,获得异常运行环境对应的异常运行环境抽象特征。
97.具体地,插件是指在不修改程序主体的情况下对软件功能进行加强的构件。插件类型是指插件相对应的类型
98.识别异常运行环境中插件的插件类型的实现方式,可以是识别异常运行环境对应载体中的插件,将该插件与预设插件类型库进行比对,确定插件对应的插件类型,比如,越狱环境中插件的插件类型是软件仓库,比如,图形界面前端、应用商店等。
99.基于插件类型,获得异常运行环境对应的异常运行环境抽象特征的实现方式,可以是基于插件及插件对应的插件类型,提取插件对应的特征,将该特征作为异常运行环境对应的异常运行环境抽象特征,比如,异常运行环境抽象特征可以是cydia。
100.应用本说明书实施例的方案,识别异常运行环境中插件的插件类型;基于插件类型,获得异常运行环境对应的异常运行环境抽象特征,通过异常运行环境与插件以及插件类型的关系,抽象异常运行环境对应的特征,获得异常运行环境抽象特征,以用于后续生成安全检验环境进行检验。
101.可选地,上述步骤对异常运行状态进行特征抽象,生成异常运行状态对应的异常运行状态抽象特征,包括如下步骤:
102.识别异常运行状态中的动态链接库关键词;
103.基于动态链接库关键词,获得异常运行状态对应的异常运行状态抽象特征。
104.具体地,动态链接库关键词是指动态链接库中链接的关键词,动态链接库包含许多函数的独立文件,这些函数可以被应用程序和其他dll调用以完成某些特定的工作,动态链接库一般不能直接执行,而且它们一般也不接收消息,一个动态链接库只有在另外一个模块调用其所包含的函数时才被启动。
105.识别异常运行状态中的动态链接库关键词的实现方式,可以是查找异常运行状态
中的动态链接库,获取动态链接库中的关键词。
106.基于动态链接库关键词,获得异常运行状态对应的异常运行状态抽象特征的实现方式,可以是基于动态链接库关键词,将该动态链接库关键词与预设关键词存储库进行比对,确定包含动态链接库关键词的目标框架的框架信息,基于框架信息进行特征提取,获得异常运行状态对应的异常运行状态抽象特征,其中,预设关键词存储库记录有动态链接库关键词与框架之间的对应关系,比如,目标框架可以是比如frida框架、cydia substrate框架、fishhook框架、method swizzle框架。
107.应用本说明书实施例的方案,识别异常运行状态中的动态链接库关键词;基于动态链接库关键词,获得异常运行状态对应的异常运行状态抽象特征,通过异常运行状态与动态链接库关键词的关系,抽象异常运行状态对应的特征,获得异常运行状态抽象特征,以用于后续生成安全检验环境进行检验。
108.可选地,上述步骤对异常网络环境进行特征抽象,生成异常网络环境对应的异常网络环境抽象特征,包括如下步骤:
109.识别异常网络环境中对流量数据进行拦截的拦截方式;
110.基于拦截方式,获得异常网络环境对应的异常网络环境抽象特征。
111.具体地,流量数据是指访问互联网时产生的数据,比如流量数据可以是通过流量进行互联网访问的数据,还可以是通过无线网络进行互联网访问的数据。拦截方式是指拦截流量数据从客户端到互联网的方式。
112.识别异常网络环境中对流量数据进行拦截的拦截方式的实现方式,可以是基于模拟访问请求,对互联网进行访问,检测访问链路,确定访问链路中的异常拦截点,基于异常拦截点,确定拦截方式。
113.基于拦截方式,获得异常网络环境对应的异常网络环境抽象特征的实现方式,可以是基于拦截方式,确定拦截方式对应的拦截信息,对拦截信息进行特征提取,获得异常网络环境对应的异常网络环境抽象特征,比如,异常网络环境抽象特征可以是网络代理、ssl的pinning机制等。
114.应用本说明书实施例的方案,识别异常网络环境中对流量数据进行拦截的拦截方式;基于拦截方式,获得异常网络环境对应的异常网络环境抽象特征,通过异常网络环境与拦截方式的关系,抽象异常网络环境对应的特征,获得异常网络环境抽象特征,以用于后续生成安全检验环境进行检验。
115.步骤306:运行目标应用,并基于运行结果,确定目标应用的安全检验等级。
116.本说明书一个或多个实施例中,接收到针对目标应用的检验任务,基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;在安全检验环境中运行目标应用,以确定目标应用的安全检验等级。
117.具体地,运行结果是指运行应用的结果,比如运行结果可以是失败或成功,运行结果基于运行方式不同,对应的结果也不同,运行可以是运行应用、运行应用功能,比如,运行结果可以是运行应用失败、运行应用功能失败。安全检验等级表征检验应用对应的安全性能,比如,安全检验等级包括第一安全检验等级和第二安全检验等级,其中,第一安全检验等级高于第二安全检验等级,也即第一安全检验等级对应应用的安全性能高于第二安全检
验等级对应应用的安全性能。
118.运行目标应用,并基于运行结果,确定目标应用的安全检验等级的实现方式,可以是运行目标应用,确定目标应用对应的运行结果,基于运行结果确定目标应用的安全检验等级,比如,打开游戏应用,游戏应用打开成功,则基于运行结果为游戏应用打开成功,确定目标应用的安全检验等级。
119.可选地,运行结果为运行成功之后,还可以运行目标应用中的应用功能,基于应用功能对应的运行结果,确定目标应用的安全检验等级。
120.运行目标应用时,目标应用会对异常情况进行检测,基于检测结果,确定自身是否运行,根据“是”或者“否”,确定运行结果,比如,在越狱环境中运行目标应用,则目标应用对异常情况进行检测,检测结果为检测到cydia应用,则确定自身不运行,进一步确定运行结果为失败;再比如,应用通过获取环境变量(dyld_insert_libraries)的值,判断是否被注入动态链接库,如果获取的值不为空,则该目标应用存在被注入动态链接库的风险,通过对返回值的分析,如果包含mobilesubstrate、frida等框架的名字关键词,则确定目标应用被hook,若目标应用检测到自身被hook,则确定自身不运行。
121.可选地,上述步骤306运行目标应用,并基于运行结果,确定目标应用的安全检验等级,包括如下步骤:
122.运行目标应用,获得目标应用对应的应用运行结果;
123.在应用运行结果为失败的情况下,确定目标应用的安全检验等级为第一安全检验等级;
124.在应用运行结果为成功的情况下,确定目标应用的安全检验等级为第二安全检验等级,其中,第二安全检验等级低于第一安全检验等级。
125.运行目标应用,获得目标应用对应的应用运行结果的实现方式,具体是在安全检验环境中运行目标应用,基于目标应用的应用运行状态,确定应用运行结果。
126.在应用运行结果为失败的情况下,确定目标应用的安全检验等级为第一安全检验等级,可以为目标应用运行失败,确定目标应用识别到安全检验环境中的异常,故确定目标应用具有较强的安全性,可以在环境异常的情况下,保障自身的安全。
127.在应用运行结果为成功的情况下,确定目标应用的安全检验等级为第二安全检验等级,可以为目标应用运行成功,确定目标应用未识别到安全检验环境中的异常,故确定目标应用的安全性低于第一安全检验等级对应的目标应用的安全性。
128.可选地,在应用运行结果为成功的情况下,可以运行目标应用对应的应用功能,获得对应的应用运行结果,并基于应用运行结果,确定目标应用对应的安全检验等级。
129.应用本说明书实施例的方案,运行目标应用,获得目标应用对应的应用运行结果;在应用运行结果为失败的情况下,确定目标应用的安全检验等级为第一安全检验等级;在应用运行结果为成功的情况下,确定目标应用的安全检验等级为第二安全检验等级,其中,第二安全检验等级低于第一安全检验等级,通过在安全检验环境中运行目标应用,确定应用运行结果,进而根据应用运行结果确定目标应用的安全检验等级,使得安全检验等级是基于安全检验环境、目标应用以及运行操作进行处理,得到的结果,保证了安全检验等级的准确性。
130.可选地,在上述步骤目标应用的安全检验等级为第二安全检验等级的情况下,还
包括如下步骤:
131.运行目标应用中的应用功能,获得目标应用对应的功能运行结果;
132.在功能运行结果为失败的情况下,确定目标应用的安全检验等级为第三安全检验等级;
133.在功能运行结果为成功的情况下,确定目标应用的安全检验等级为第四安全检验等级,其中,第四安全检验等级低于第三安全检验等级。
134.具体地,应用功能是指应用中包含的功能,比如,目标应用为支付类应用,应用功能可以是支付功能。
135.运行目标应用中的应用功能,获得目标应用对应的功能运行结果的实现方式,可以是在安全检验环境中运行应用功能,基于目标应用的应用功能运行状态,确定功能运行结果,比如,目标应用为支付类应用,点击支付类应用中的支付功能,确定支付类应用中支付功能的运行状态,也即看是否可以点击支付按钮,确定功能运行结果。
136.在功能运行结果为失败的情况下,确定目标应用的安全检验等级为第三安全检验等级,可以为目标应用检测到当前处于异常的环境,故关闭应用功能,确定功能运行结果为失败,也即目标应用识别到当前的异常环境,确定目标应用的安全检验等级为第三安全检验等级,其中,第三安全检验等级可以是确定目标应用拥有至少一个安全防护机制,安全性能中等,也即低于第一安全检验等级对应应用的安全性。
137.在功能运行结果为成功的情况下,确定目标应用的安全检验等级为第四安全检验等级,可以为目标应用未检测到当前处于异常的环境,确定功能运行结果为成功,也即目标应用并未识别到当前的异常环境,确定目标应用的安全检验等级为第四安全检验等级,其中,第四安全检验等级可以是确定目标应用的安全性较低,存在被攻破的风险。
138.应用本说明书实施例的方案,运行目标应用中的应用功能,获得目标应用对应的功能运行结果;在功能运行结果为失败的情况下,确定目标应用的安全检验等级为第三安全检验等级;在功能运行结果为成功的情况下,确定目标应用的安全检验等级为第四安全检验等级,其中,第四安全检验等级低于第三安全检验等级,通过在安全检验环境中运行目标应用,确定功能运行结果,进而根据功能运行结果确定目标应用的安全检验等级,使得安全检验等级是基于安全检验环境、目标应用以及运行操作进行处理,得到的结果,保证了安全检验等级的准确性。
139.可选地,安全检验环境为安全检验平台的环境;上述步骤304中的基于检验任务,在安全检验环境中部署目标应用,包括如下步骤:
140.基于检验任务,在安全检验平台安装目标应用。
141.具体地,安全检验平台是指部署安全检验环境的平台,比如,在安全检验平台中运行应用,则确定该应用运行于安全检验环境中。
142.在接收到针对目标应用的检验任务的情况下,需要对目标应用进行检验,则将目标应用安装于安全检验平台,以在安全检验平台运行目标应用,并确定目标应用的安全检验等级。
143.应用本说明书实施例的方案,基于检验任务,在安全检验平台安装目标应用,以用于后续在安全检验平台中运行目标应用,确定目标应用对应的安全检验等级,为确定安全检验等级提供了载体,保障了确定安全检验等级的实现。
144.可选地,上述步骤306中的运行目标应用,包括如下步骤:
145.在安全检验平台运行目标应用。
146.在安全检验平台运行安装于该平台的目标应用,获得目标应用对应的运行结果,基于运行结果,获得目标应用对应的安全检验等级。
147.应用本说明书实施例的方案,在安全检验平台运行目标应用以用于后续基于在安全检验平台进行运行的运行结果,确定目标应用的安全检验等级,为确定安全检验等级提供了安装目标应用的载体,保障了确定安全检验等级的实现。
148.下述结合附图4a,以本说明书提供的安全检验方法在目标应用检验的应用为例,对所述安全检验方法进行进一步说明。其中,图4a示出了本说明书一个实施例提供的一种安全检验方法的处理过程流程图,具体包括以下步骤。
149.步骤402:接收针对目标应用的检验任务。
150.步骤404:基于检验任务,在安全检验环境中部署目标应用。
151.步骤406:运行目标应用,获得目标应用对应的应用运行结果。
152.步骤408:在应用运行结果为失败的情况下,确定目标应用的安全检验等级为第一安全检验等级。
153.步骤410:在应用运行结果为成功的情况下,确定目标应用的安全检验等级为第二安全检验等级,其中,第二安全检验等级低于第一安全检验等级。
154.步骤412:在目标应用的安全检验等级为第二安全检验等级的情况下,运行目标应用中的应用功能,获得目标应用对应的功能运行结果。
155.步骤414:在功能运行结果为失败的情况下,确定目标应用的安全检验等级为第三安全检验等级。
156.步骤416:在功能运行结果为成功的情况下,确定目标应用的安全检验等级为第四安全检验等级,其中,第四安全检验等级低于第三安全检验等级。
157.需要说明的是,步骤402至步骤416的具体实现方式与上述图3所提供的安全检验方法的实现方式相同,本说明书实施例便不再赘述。
158.参见图4b,图4b示出了本说明书一个实施例提供的一种安全检验方法的处理流程示意图:
159.参见图4b,将ios应用在安全检验平台安装并运行,安全检验平台的安全检验环境中的安全检验项包括异常运行环境、异常运行状态和异常网络环境;
160.其中,异常运行环境:在越狱环境下的ios系统中运行ios应用;异常运行状态:1、使用cydia substrate框架对ios应用进行hook;2、使用frida框架对ios应用进行hook;3、使用fi shhook框架对应用进行hook;4、使用method swizzle框架对应用进行hook;异常网络环境:1、在ios系统中设置网络代理地址为可控的数据包分析工具;2、ios系统中开启绕过http强制认证的插件ssl kill switch。
161.判断ios应用是否成功运行,若否,则确定应用运行结果为失败,确定ios应用的安全检验等级为第一安全检验等级,也即确定ios应用有较高的安全性;若是,则确定应用运行结果为成功,确定ios应用的安全检验等级为第二安全检验等级;
162.在确定ios应用的安全检验等级为第二安全检验等级的情况下,运行ios应用中的应用功能,判断ios应用功能是否正常使用,若否,则确定功能运行结果为失败,确定ios应
用的安全检验等级为第三安全检验等级,也即确定ios应用拥有至少一个安全防护机制,安全性中等;若是,则确定功能运行结果为成功,并确定ios应用的安全检验等级为第四安全检验等级,也即确定ios应用的安全性低,存在被攻破的风险。
163.应用本说明书实施例的方案,接收针对目标应用的检验任务;基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级。在接收到针对目标应用的检验任务时,将目标应用部署在基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的安全检验环境中,以对目标应用进行检验,获得目标应用的安全检验等级,使得确定得到的安全检验等级更加的准确,以使针对安全检验等级进行处理,进一步保证了目标应用的安全性。
164.与上述方法实施例相对应,本说明书还提供了安全检验装置实施例,图5示出了本说明书一个实施例提供的一种安全检验装置的结构示意图。如图5所示,该装置包括:
165.接收模块502,被配置为接收针对目标应用的检验任务;
166.部署模块504,被配置为基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;
167.确定模块506,被配置为运行目标应用,并基于运行结果,确定目标应用的安全检验等级。
168.可选地,安全检验环境的生成步骤如下:获取模块,被配置为获取初始检验环境、异常运行环境、异常运行状态和异常网络环境;特征生成模块,被配置为对异常运行环境、异常运行状态和异常网络环境进行特征抽象,生成异常运行环境对应的异常运行环境抽象特征、异常运行状态对应的异常运行状态抽象特征和异常网络环境对应的异常网络环境抽象特征;环境生成模块,被配置为基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,调整初始检验环境,生成安全检验环境。
169.可选地,环境生成模块,进一步被配置为基于异常运行环境抽象特征、异常运行状态抽象特征和异常网络环境抽象特征中的至少两项,生成模拟检验环境;将模拟检验环境添加至初始检验环境,生成安全检验环境。
170.可选地,特征生成模块,进一步被配置为识别异常运行环境中插件的插件类型;基于插件类型,获得异常运行环境对应的异常运行环境抽象特征。
171.可选地,特征生成模块,进一步被配置为识别异常运行状态中的动态链接库关键词;基于动态链接库关键词,获得异常运行状态对应的异常运行状态抽象特征。
172.可选地,特征生成模块,进一步被配置为识别异常网络环境中对流量数据进行拦截的拦截方式;基于拦截方式,获得异常网络环境对应的异常网络环境抽象特征。
173.可选地,确定模块,进一步被配置为运行目标应用,获得目标应用对应的应用运行结果;在应用运行结果为失败的情况下,确定目标应用的安全检验等级为第一安全检验等级;在应用运行结果为成功的情况下,确定目标应用的安全检验等级为第二安全检验等级,其中,第二安全检验等级低于第一安全检验等级。
174.可选地,安全检验装置还包括获得模块,被配置为运行目标应用中的应用功能,获得目标应用对应的功能运行结果;第三安全检验等级确定模块,被配置为在功能运行结果
为失败的情况下,确定目标应用的安全检验等级为第三安全检验等级;第四安全检验等级确定模块,被配置为在功能运行结果为成功的情况下,确定目标应用的安全检验等级为第四安全检验等级,其中,第四安全检验等级低于第三安全检验等级。
175.可选地,安全检验环境为安全检验平台的环境;部署模块,进一步被配置为基于检验任务,在安全检验平台安装目标应用。
176.可选地,确定模块,进一步被配置为在安全检验平台运行目标应用。
177.应用本说明书实施例的方案,接收针对目标应用的检验任务;基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级。在接收到针对目标应用的检验任务时,将目标应用部署在基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的安全检验环境中,以对目标应用进行检验,获得目标应用的安全检验等级,使得确定得到的安全检验等级更加的准确,以使针对安全检验等级进行处理,进一步保证了目标应用的安全性。
178.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于安全检验装置而言,由于其基本相似于安全检验方法实施例,所以描述的比较简单,相关之处参见安全检验方法实施例的部分说明即可。
179.图6示出了本说明书一个实施例提供的一种计算设备的结构框图。该计算设备600的部件包括但不限于存储器610和处理器620。处理器620与存储器610通过总线630相连接,数据库650用于保存数据。
180.计算设备600还包括接入设备640,接入设备640使得计算设备600能够经由一个或多个网络660通信。这些网络的示例包括公用交换电话网(pstn,public switched telephone network)、局域网(lan,local area network)、广域网(wan,wide area network)、个域网(pan,personal area network)或诸如因特网的通信网络的组合。接入设备640可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(nic,network interface controller))中的一个或多个,诸如ieee802.11无线局域网(wlan,wireless localarea network)无线接口、全球微波互联接入(wi-max,worldwide interoperability for microwave access)接口、以太网接口、通用串行总线(usb,universal serial bus)接口、蜂窝网络接口、蓝牙接口、近场通信(nfc,near field communication)。
181.在本说明书的一个实施例中,计算设备600的上述部件以及图6中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图6所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
182.计算设备600可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(pc,personal computer)的静止计算设备。计算设备600还可以是移动式或静止式的服务器。
183.其中,处理器620用于执行如下计算机可执行指令,该计算机可执行指令被处理器
执行时实现上述安全检验方法的步骤。
184.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于计算设备实施例而言,由于其基本相似于安全检验方法实施例,所以描述的比较简单,相关之处参见安全检验方法实施例的部分说明即可。
185.本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述安全检验方法的步骤。
186.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于计算机可读存储介质实施例而言,由于其基本相似于安全检验方法实施例,所以描述的比较简单,相关之处参见安全检验方法实施例的部分说明即可。
187.本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述安全检验方法的步骤。
188.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于计算机程序实施例而言,由于其基本相似于安全检验方法实施例,所以描述的比较简单,相关之处参见安全检验方法实施例的部分说明即可。
189.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
190.所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
191.需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
192.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
193.以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有
详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

技术特征:
1.一种安全检验方法,包括:接收针对目标应用的检验任务;基于所述检验任务,在安全检验环境中部署所述目标应用,其中,所述安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行所述目标应用,并基于运行结果,确定所述目标应用的安全检验等级。2.根据权利要求1所述的方法,所述安全检验环境的生成步骤如下:获取初始检验环境、异常运行环境、异常运行状态和异常网络环境;对所述异常运行环境、所述异常运行状态和所述异常网络环境进行特征抽象,生成所述异常运行环境对应的异常运行环境抽象特征、所述异常运行状态对应的异常运行状态抽象特征和所述异常网络环境对应的异常网络环境抽象特征;基于所述异常运行环境抽象特征、所述异常运行状态抽象特征和所述异常网络环境抽象特征中的至少两项,调整所述初始检验环境,生成安全检验环境。3.根据权利要求2所述的方法,基于所述异常运行环境抽象特征、所述异常运行状态抽象特征和所述异常网络环境抽象特征中的至少两项,调整所述初始检验环境,生成安全检验环境,包括:基于所述异常运行环境抽象特征、所述异常运行状态抽象特征和所述异常网络环境抽象特征中的至少两项,生成模拟检验环境;将所述模拟检验环境添加至所述初始检验环境,生成安全检验环境。4.根据权利要求2所述的方法,对所述异常运行环境进行特征抽象,生成所述异常运行环境对应的异常运行环境抽象特征,包括:识别所述异常运行环境中插件的插件类型;基于所述插件类型,获得所述异常运行环境对应的异常运行环境抽象特征。5.根据权利要求2所述的方法,对所述异常运行状态进行特征抽象,生成所述异常运行状态对应的异常运行状态抽象特征,包括:识别所述异常运行状态中的动态链接库关键词;基于所述动态链接库关键词,获得所述异常运行状态对应的异常运行状态抽象特征。6.根据权利要求2所述的方法,对所述异常网络环境进行特征抽象,生成所述异常网络环境对应的异常网络环境抽象特征,包括:识别所述异常网络环境中对流量数据进行拦截的拦截方式;基于所述拦截方式,获得所述异常网络环境对应的异常网络环境抽象特征。7.根据权利要求1所述的方法,运行所述目标应用,并基于运行结果,确定所述目标应用的安全检验等级,包括:运行所述目标应用,获得所述目标应用对应的应用运行结果;在所述应用运行结果为失败的情况下,确定所述目标应用的安全检验等级为第一安全检验等级;在所述应用运行结果为成功的情况下,确定所述目标应用的安全检验等级为第二安全检验等级,其中,所述第二安全检验等级低于所述第一安全检验等级。8.根据权利要求7所述的方法,在所述目标应用的安全检验等级为第二安全检验等级的情况下,还包括:
运行所述目标应用中的应用功能,获得所述目标应用对应的功能运行结果;在所述功能运行结果为失败的情况下,确定所述目标应用的安全检验等级为第三安全检验等级;在所述功能运行结果为成功的情况下,确定所述目标应用的安全检验等级为第四安全检验等级,其中,所述第四安全检验等级低于所述第三安全检验等级。9.根据权利要求1所述的方法,所述安全检验环境为安全检验平台的环境;基于所述检验任务,在安全检验环境中部署所述目标应用,包括:基于所述检验任务,在所述安全检验平台安装所述目标应用。10.根据权利要求9所述的方法,运行所述目标应用,包括:在所述安全检验平台运行所述目标应用。11.一种安全检验装置,包括:接收模块,被配置为接收针对目标应用的检验任务;部署模块,被配置为基于所述检验任务,在安全检验环境中部署所述目标应用,其中,所述安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;确定模块,被配置为运行所述目标应用,并基于运行结果,确定所述目标应用的安全检验等级。12.根据权利要求11所述的装置,所述安全检验环境的生成步骤如下:获取模块,被配置为获取初始检验环境、异常运行环境、异常运行状态和异常网络环境;特征生成模块,被配置为对所述异常运行环境、所述异常运行状态和所述异常网络环境进行特征抽象,生成所述异常运行环境对应的异常运行环境抽象特征、所述异常运行状态对应的异常运行状态抽象特征和所述异常网络环境对应的异常网络环境抽象特征;环境生成模块,被配置为基于所述异常运行环境抽象特征、所述异常运行状态抽象特征和所述异常网络环境抽象特征中的至少两项,调整所述初始检验环境,生成安全检验环境。13.根据权利要求12所述的装置,环境生成模块,进一步被配置为:基于所述异常运行环境抽象特征、所述异常运行状态抽象特征和所述异常网络环境抽象特征中的至少两项,生成模拟检验环境;将所述模拟检验环境添加至所述初始检验环境,生成安全检验环境。14.根据权利要求12所述的装置,特征生成模块,进一步被配置为:识别所述异常运行环境中插件的插件类型;基于所述插件类型,获得所述异常运行环境对应的异常运行环境抽象特征。15.根据权利要求12所述的装置,特征生成模块,进一步被配置为:识别所述异常运行状态中的动态链接库关键词;基于所述动态链接库关键词,获得所述异常运行状态对应的异常运行状态抽象特征。16.根据权利要求12所述的装置,特征生成模块,进一步被配置为:识别所述异常网络环境中对流量数据进行拦截的拦截方式;基于所述拦截方式,获得所述异常网络环境对应的异常网络环境抽象特征。
17.根据权利要求11所述的装置,确定模块,进一步被配置为:运行所述目标应用,获得所述目标应用对应的应用运行结果;在所述应用运行结果为失败的情况下,确定所述目标应用的安全检验等级为第一安全检验等级;在所述应用运行结果为成功的情况下,确定所述目标应用的安全检验等级为第二安全检验等级,其中,所述第二安全检验等级低于所述第一安全检验等级。18.根据权利要求17所述的装置,还包括:获得模块,被配置为运行所述目标应用中的应用功能,获得所述目标应用对应的功能运行结果;第三安全检验等级确定模块,被配置为在所述功能运行结果为失败的情况下,确定所述目标应用的安全检验等级为第三安全检验等级;第四安全检验等级确定模块,被配置为在所述功能运行结果为成功的情况下,确定所述目标应用的安全检验等级为第四安全检验等级,其中,所述第四安全检验等级低于所述第三安全检验等级。19.根据权利要求11所述的装置,所述安全检验环境为安全检验平台的环境;部署模块,进一步被配置为:基于所述检验任务,在所述安全检验平台安装所述目标应用。20.根据权利要求19所述的装置,确定模块,进一步被配置为:在所述安全检验平台运行所述目标应用。21.一种计算设备,包括:存储器和处理器;所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述方法的步骤。22.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述方法的步骤。

技术总结
本说明书实施例提供安全检验方法以及装置,其中安全检验方法包括:接收针对目标应用的检验任务;基于检验任务,在安全检验环境中部署目标应用,其中,安全检验环境是基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的;运行目标应用,并基于运行结果,确定目标应用的安全检验等级。在接收到针对目标应用的检验任务时,将目标应用部署在基于异常运行环境、异常运行状态和异常网络环境中的至少两项进行特征抽象生成的安全检验环境中,以对目标应用进行检验,获得目标应用的安全检验等级,使得确定得到的安全检验等级更加的准确,以使针对安全检验等级进行处理,进一步保证了目标应用的安全性。进一步保证了目标应用的安全性。进一步保证了目标应用的安全性。


技术研发人员:高亭宇 张园超 高嵩
受保护的技术使用者:浙江网商银行股份有限公司
技术研发日:2023.05.04
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐