[发明专利]一种监控应用程序的处理方法及装置在审
申请号: | 201710240393.7 | 申请日: | 2017-04-13 |
公开(公告)号: | CN108734007A | 公开(公告)日: | 2018-11-02 |
发明(设计)人: | 罗汉斌;阿曼太;傅强 | 申请(专利权)人: | 中国移动通信集团上海有限公司;恒安嘉新(北京)科技股份公司 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F11/30 |
代理公司: | 北京路浩知识产权代理有限公司 11002 | 代理人: | 王庆龙 |
地址: | 200060 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 监控应用程序 应用程序 应用程序运行 函数参数 策略匹配 敏感操作 预先存储 运行过程 源码 调用 虚拟 敏感 监控 | ||
本发明实施例提供一种监控应用程序的处理方法及装置,所述方法包括:在加载有修改系统源码后的虚拟机运行所述应用程序的过程中,提取调用所述应用程序的函数参数;根据预先存储的策略匹配文件、以及所述函数参数,对所述应用程序的运行过程进行监控,以获取所述应用程序运行时的敏感行为。所述装置执行上述方法。本发明实施例提供的监控应用程序的处理方法,能够监控应用程序的运行全过程,并全面地获取应用程序运行中的敏感操作行为。
技术领域
本发明实施例涉及虚拟机技术领域,具体涉及一种监控应用程序的处理方法及装置。
背景技术
随着移动通信技术的发展,越来越多的应用程序运行在移动终端,一些病毒、木马等通过应用程序窥探人们的隐私,严重影响了人们的正常生活,因此,对应用程序进行监控,以识别出移动终端是否有运行异常的应用程序,显得尤为重要。
现有监控应用程序的方法(以安卓系统为例)有:对应用程序(Android Package,以下简称APK)反编译后,再针对敏感应用程序接口(Application Program Interface,以下简称api)的调用位置增加logcat输入,然后重打包,安装到移动终端或虚拟机中运行,通过监控应用程序运行过程中的logcat输出,识别出运行异常的应用程序。但是,该方法只能针对早期的应用程序,目前的应用程序大多采用加壳加固或加入了反反编译、反重打包机制,导致该方法失效。现有的方法还有:通过hook(钩子,实际上是一个处理消息的程序段,通过系统调用,把它挂入系统)的方式hook系统java接口实时获取应用程序运行的行为,但只能监控hook动作以后的应用程序的运行,且无法监控ndk(Native Development Kit)层的敏感操作。
因此,如何监控应用程序的运行全过程,并全面地获取应用程序运行中的敏感操作行为,成为亟须解决的问题。
发明内容
针对现有技术存在的问题,本发明实施例提供一种监控应用程序的处理方法及装置。
一方面,本发明实施例提供一种监控应用程序的处理方法,所述方法包括:
在加载有修改系统源码后的虚拟机运行所述应用程序的过程中,提取调用所述应用程序的函数参数;
根据预先存储的策略匹配文件、以及所述函数参数,对所述应用程序的运行过程进行监控,以获取所述应用程序运行时的敏感行为。
另一方面,本发明实施例提供一种监控应用程序的处理装置,所述装置包括:
提取单元,用于在加载有修改系统源码后的虚拟机运行所述应用程序的过程中,提取调用所述应用程序的函数参数;
监控单元,用于根据预先存储的策略匹配文件、以及所述函数参数,对所述应用程序的运行过程进行监控,以获取所述应用程序运行时的敏感行为。
本发明实施例提供的监控应用程序的处理方法,能够监控应用程序的运行全过程,并全面地获取应用程序运行中的敏感操作行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例监控应用程序的处理方法的流程示意图;
图2为本发明实施例监控应用程序的处理装置的结构示意图;
图3为本发明实施例提供的装置实体结构示意图。
具体实施方式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国移动通信集团上海有限公司;恒安嘉新(北京)科技股份公司,未经中国移动通信集团上海有限公司;恒安嘉新(北京)科技股份公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710240393.7/2.html,转载请声明来源钻瓜专利网。