一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

获取异常应用安装包的方法、装置及电子设备与流程

2021-11-03 10:56:00 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种获取异常应用安装包的方法、装置及电子设备。


背景技术:

2.目前,客户端通常通过引入第三方的软件开发工具包(software development kit,软件开发工具包)来实现某一特定功能,例如,为了实现应用内计费,通常引入移动网络运营商开发的计费sdk。
3.实际应用中,为了保证sdk的特定功能正常,通常需要对sdk的安全性进行分析。目前,通常是通过人工采集sdk所在客户端的威胁事件并对威胁事件进行分析来判断sdk所在客户端的使用环境是否安全,以此来分析sdk的安全性。然而,该方式只能识别客户端的使用环境是否安全,而无法识别客户端自身的应用安装包是否异常。


技术实现要素:

4.本技术实施例的目的是提供一种获取异常应用安装包的方法、装置及电子设备,以能够快速、准确地获取异常应用安装包。
5.为了解决上述技术问题,本技术实施例采用下述技术方案:
6.第一方面,本技术实施例提供了一种获取异常应用安装包的方法,应用于服务端,所述方法包括:
7.基于网络爬虫从不同渠道爬取内置有指定软件开发工具包sdk的应用安装包;
8.基于所述应用安装包的特征信息判断所述应用安装包是否异常;
9.在所述应用安装包异常时获取所述应用安装包的异常类型;
10.若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
11.可选地,所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:
12.若所述应用安装包内置的所述指定sdk的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定sdk的资源文件信息;
13.若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
14.可选地,所述基于所述应用安装包的特征信息判断所述应用安装包是否异常,包括:
15.若所述应用安装包内置的指定sdk已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定sdk的版本信息;
16.获取内置有相同版本的指定sdk的正常应用安装包的配置文件信息;
17.若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
18.可选地,所述方法还包括:
19.若所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则基于应用安装包的特征信息及异常类型更新所述特征信息库。
20.第二方面,本技术实施例还提供了一种获取异常应用安装包的方法,应用于服务端,所述方法包括:
21.接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包sdk对所述客户端的应用安装包的特征信息进行校验得到的;
22.若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
23.接收所述客户端发送的应用安装包。
24.第三方面,本技术实施例还提供了一种获取异常应用安装包的方法,应用于客户端,所述方法包括:
25.通过内置的指定软件开发工具包sdk获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
26.在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
27.接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
28.第四方面,本技术实施例还提供了一种获取异常应用安装包的装置,应用于服务端,所述装置包括:
29.爬虫单元,用于基于网络爬虫从不同渠道爬取内置有指定软件开发工具包sdk的应用安装包;
30.异常识别单元,用于基于所述应用安装包的特征信息判断所述应用安装包是否异常;
31.获取单元,用于在所述应用安装包异常时获取所述应用安装包的异常类型;
32.存储单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,则存储所述应用安装包。
33.可选地,所述异常识别单元具体用于:
34.若所述应用安装包内置的所述指定sdk的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定sdk的资源文件信息;
35.若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
36.可选地,所述异常识别单元具体用于:
37.若所述应用安装包内置的指定sdk已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定sdk的版本信息;
38.获取内置有相同版本的指定sdk的正常应用安装包的配置文件信息;
39.若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
40.可选地,所述装置还包括:
41.更新单元,用于在所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,基于应用安装包的特征信息及异常类型更新所述特征信息库。
42.第五方面,本技术实施例还提供了一种获取异常应用安装包的装置,应用于服务端,所述装置包括:
43.异常类型接收单元,用于接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包sdk对所述客户端的应用安装包的特征信息进行校验得到的;
44.提包请求发送单元,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
45.安装包接收单元,用于接收所述客户端发送的应用安装包。
46.第六方面,本技术实施例还提供了一种获取异常应用安装包的装置,应用于客户端,所述装置包括:
47.异常校验单元,用于通过内置的指定软件开发工具包sdk获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
48.异常类型上报单元,用于在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
49.安装包上传单元,用于接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
50.第七方面,本技术实施例还提供了一种电子设备,包括:
51.处理器;
52.用于存储所述处理器可执行指令的存储器;
53.其中,所述处理器被配置为执行所述指令,以实现第一方面或第二方面所述的方法。
54.第八方面本技术实施例还提供了一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备够执行第一方面或第二方面所述的方法。
55.本技术实施例采用的上述至少一个技术方案能够达到以下有益效果:由服务端基于网络爬虫从不同渠道爬取内置有指定sdk的应用安装包并通过爬取的应用安装包的特征信息判断应用安装包是否异常并在获取异常应用安装包的异常类型,在确定特征信息库中未存储该异常类型的应用安装包的特征信息后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由服务端对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
附图说明
56.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
57.图1是本技术提供的获取异常应用安装包的方法的应用场景示意图。
58.图2是本技术的一个实施例提供的一种应用于服务端的获取异常应用安装包的方法的流程图。
59.图3是本技术的一个实施例提供的另一种应用于服务端的获取异常应用安装包的方法的流程图。
60.图4是本技术的一个实施例提供的一种应用于客户端的获取异常应用安装包的方法的流程图。
61.图5是本技术的一个实施例提供的一种获取异常应用安装包的方法的交互流程图。
62.图6是本技术的一个实施例提供的一种应用于服务端的获取异常应用安装包的装置的结构示意图
63.图7是本技术的一个实施例提供的另一种应用于服务端的获取异常应用安装包的装置的结构示意图;
64.图8是本技术的一个实施例提供的一种应用于客户端的获取异常应用安装包的装置的结构示意图;
65.图9是本技术的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
66.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
67.以下结合附图,详细说明本技术各实施例提供的技术方案。
68.本技术一个或多个实施例提供的获取异常应用安装包的方法可以应用于如图1所示的场景中。图1中,本技术实施例涉及的应用场景包括客户端和服务端。
69.其中,客户端是指应用程序(application,app)的客户端,客户端中内置有指定sdk,如移动网络运营商提供的应用内计费sdk。服务端可以包括多个服务器或功能模块,例如包括用于进行网络爬虫的爬虫系统、用于对应用安装包进行异常校验和分析的威胁感知服务器。
70.服务端可以通过爬虫系统从不同渠道爬取内置有指定sdk的应用安装包并通过威胁感知服务器对爬取到的应用安装包进行校验和分析,由此获取异常应用安装包。
71.服务端也可以通过与内置有指定sdk的客户端之间进行交互来获取异常应用安装包。在本技术实施例中,上述客户端与服务端之间的交互过程可以如下:客户端通过内置的指定sdk校验其应用安装包是否异常,在校验出该应用安装包异常时获取该应用安装包的异常类型,并将异常类型上报至服务端;服务端在接收到该异常类型后判断特征信息库中是否存储有该异常类型对应的应用安装包的特征信息,若否,则向客户端发送提包请求,以
请求向客户端获取该应用安装包;客户端在接收到服务端发送的提包请求后,将应用安装包上传至服务端,之后由服务端接收该应用安装包并将该应用安装包的特征信息存储至特征信息库中。
72.具体地,客户端还内置有安全组件且sdk具有对客户端的安装包进行扫描和校验的功能,如堆栈检测功能和整包校验功能等。服务端可以包括sdk服务器和威胁感知服务器,其中,sdk服务器与客户端内置的sdk之间可进行数据交互,威胁感知服务器与客户端内置的安全组件进行通信。
73.客户端可通过内置的指定sdk扫描应用安装包,获取应用安装包的整包信息(如整包指纹、签名信息等)和堆栈信息,并将应用安装包的整包信息和堆栈信息上传至sdk服务器,由sdk服务器基于应用安装包的整包信息校验该应用安装包是否存在整包异常以及基于应用安装包的堆栈信息校验该应用安装包是否存在其他类型的异常,如sdk加固异常、像素点异常等。其中,整包异常是指应用安装包的整包信息存在异常,sdk加固异常是指对客户端内置的sdk的加固处理存在异常,像素点异常是指客户端的运行界面截图中的像素点信息存在异常。
74.客户端在通过内置的sdk识别出应用安装包存在异常并获取应用安装包的异常类型后,可通过内置的安全组件将异常类型上报至服务端的威胁感知服务器。
75.威胁感知服务器在接收到安全组件上传的异常类型,并基于该异常类型查询预置的特征信息库。若预置的特征信息库中未存储该异常类型对应的应用安装包的特征信息,则向客户端的安全组件发送提包请求。
76.客户端的安全组件在接收到来自威胁感知服务器的提包请求后,将客户端的应用安装包上传至威胁感知服务器,由威胁感知服务器对该应用安装包进行存储以及进一步分析等。
77.进一步地,服务端在接收到客户端上传的异常应用安装包后,还可将异常应用安装包发送给监控系统,以供监控系统对异常应用安装包做进一步分析,以分析sdk的安全性。
78.请参见图2,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的方法,该方法可应用于服务端,如图1所示的服务端。如图2所示,该方法包括以下步骤:
79.s21、基于网络爬虫从不同渠道爬取内置有指定软件开发工具包sdk的应用安装包。
80.具体地,位于服务端的爬虫系统可通过网络爬虫从论坛、贴吧、下载页等不同网页爬取应用安装包,并检测爬的每一应用安装包内是否内置有指定sdk的资源文件,如指定sdk为移动网络运营商提供的sdk,则指定sdk的资源文件为mmiap.xml文件,若应用安装包内置有该资源文件,则可确定该应用安装包内置有指定sdk。
81.s22、基于所述应用安装包的特征信息判断所述应用安装包是否异常。
82.s23、在所述应用安装包异常时,获取所述应用安装包的异常类型。
83.可选地,位于服务端的威胁感知服务器中存储有内置指定sdk的正常应用安装包的特征信息,通过将爬取的应用安装包的特征信息与所述正常应用安装包的特征信息进行比对,可以判断该应用安装包是否异常。
84.实际应用中,考虑到不同客户端内置的指定sdk可能存在差异,例如,部分客户端
内置的指定sdk已由客户端的开发人员进行加固处理,因而可根据客户端内置的指定sdk的特点对应用安装包进行异常校验。
85.具体地,对于爬取的每一应用安装包,若该应用安装包内置的指定sdk的指纹信息完整,则获取该应用安装包的第一类特征信息,其中,第一类特征信息包括指纹信息和内置的指定sdk的资源文件信息。若该应用安装包的第一类特征信息与所述正常应用安装包的第一类特征信息不一致,则确定该应用安装包异常。
86.示例地,指纹信息可以是应用安装包的md5值,资源文件信息可以是应用安装包内置的指定sdk的资源文件中记录的进程识别号pid。服务端可将应用安装包的md5值与正常应用安装包的md5值进行一致性比对以及将应用安装包内置的指定sdk的资源文件中记录的pid与正常应用安装包中指定sdk的资源文件记录的pid进行一致性比对,若爬取的应用安装包的md5值和资源文件记录的pid这两个值均与正常应用安装包一致,则确定该爬取的应用安装包异常;否则,确定该爬取的应用安装包存在整包异常,并记录该应用安装包的异常类型为整包异常。
87.对于爬取的每一应用安装包,若该应用安装包内置的指定sdk已做加固处理,则获取该应用安装包的第二类特征信息,并基于该应用安装包的指定sdk的版本信息读取内置有相同版本的指定sdk的正常应用安装包的配置文件信息。若该应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定该应用安装包异常。其中,第二类特征信息包括配置文件信息和内置的所述指定sdk的版本信息。
88.示例地,配置文件信息可以包括配置文件中so的哈希值。服务端可基于该应用安装包内置的指定sdk的版本信息获取内置有相同版本的指定sdk的正常应用安装包的配置文件中so的哈希值,并将该应用安装包和正常应用安装包的so的哈希值进行一致性比对,若两者一致,则确定该应用安装包正常;否则,则确定该应用安装包异常,并记录该应用安装包的异常类型为so文件异常。
89.s24、若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
90.具体地,位于服务端的威胁感知服务器中预置有特征信息库,该特征信息库中存储有不同异常类型的应用安装包的特征信息。威胁感知服务器在获取应用安装包的异常类型后,可查询其特征信息库中是否存储有该异常类型的应用安装包的特征信息,如有,则可删除该应用安装包;若无,则可以存储该应用安装包,以便对该应用安装包做进一步分析,例如,记录该应用安装包的包名、爬取渠道的url(uniform resource locator,统一资源定位符)等信息,并将异常的应用安装包及其特征信息、报名、爬取渠道的url等信息一并发送至后台管理中心,由后台管理中心基于异常的应用安装包的相关信息对该应用安装包进行进一步分析。
91.进一步地,在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,服务端还可基于所述应用安装包的特征信息及异常类型更新所述特征信息库,以不断丰富和完善异常特征信息库中存储的应用安装包的异常类型及特征信息。
92.本实施例中,由服务端基于网络爬虫从不同渠道爬取内置有指定sdk的应用安装包并通过爬取的应用安装包的特征信息判断应用安装包是否异常并在获取异常应用安装包的异常类型,在确定预置的特征信息库中未存储该异常类型的应用安装包的特征信息
后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由服务端对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
93.请参见图3,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的方法,该方法可应用于服务端,如图1所示的服务端。如图3所示,该方法包括以下步骤:
94.s31、接收客户端发送的异常类型。
95.其中,所述异常类型是客户端通过内置的指定sdk对应用安装包的特征信息进行校验得到的。例如,客户端通过内置的指定sdk对应用安装包进行堆栈检测、整包校验等得到的。
96.本技术实施例中,异常类型可以例如包括但不限于:整包异常、sdk加固处理异常、像素点异常等。
97.s32、若特征信息库中未存储该异常类型对应的应用安装包的特征信息,则向客户端发送提包请求。
98.其中,提包请求用于向客户端该客户端的应用安装包。
99.具体地,位于服务端的威胁感知服务器中预置有特征信息库,该特征信息库中存储有不同异常类型的应用安装包的特征信息。威胁感知服务器在获取应用安装包的异常类型后,可查询其特征信息库中是否存储有该异常类型的应用安装包的特征信息,如有,则可删除该应用安装包;若无,则可以向客户端发送提包请求。
100.s33、接收客户端发送的应用安装包。
101.应用安装包是客户端在接收到来自服务端的提包请求后上传至服务端的,例如,客户端通过内置的安全组件将应用安装包上传至位于服务端的威胁感知服务器。
102.进一步地,服务端在接收到客户端上传的异常的应用安装包后,可将该应用安装包及其异常类型和特征信息一并发送给后台管理中心,由后台管理中心对该应用安装包进行进一步分析。
103.进一步地,在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,服务端还可基于所述应用安装包的特征信息及异常类型更新所述特征信息库,以不断丰富和完善异常特征信息库中存储的应用安装包的异常类型及特征信息。
104.在本技术实施例中,由客户端通过内置的sdk获取该客户端的应用安装包的特征信息并对该特征信息进行校验以识别应用安装包是否异常以及上报应用安装包的异常类型,服务端在确定特征信息库中未存储该异常类型的应用安装包的特征信息后从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由客户端通过内置的指定sdk对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
105.请参见图4,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的方法,该方法可应用于客户端,如图1所示的客户端。如图4所示,该方法包括以下步骤:
106.s41、通过内置的指定sdk获取客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常。
107.s42、在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端。
108.具体地,客户端还内置有安全组件且指定sdk具有对客户端的安装包进行扫描和校验的功能,如堆栈检测功能和整包校验功能等。
109.客户端可通过内置的指定sdk扫描应用安装包,获取应用安装包的整包信息(如整包指纹、签名信息等)和堆栈信息,并将应用安装包的整包信息和堆栈信息上传至服务端的sdk服务器,由sdk服务器基于应用安装包的整包信息校验该应用安装包是否存在整包异常以及基于应用安装包的堆栈信息校验该应用安装包是否存在其他类型的异常,如sdk加固异常、像素点异常等。其中,整包异常是指应用安装包的整包信息存在异常,sdk加固异常是指对客户端内置的指定sdk的加固处理存在异常,像素点异常是指客户端的运行界面截图中的像素点信息存在异常。
110.客户端在通过内置的指定sdk识别出应用安装包存在异常并获取应用安装包的异常类型后,可通过内置的安全组件将异常类型上报至服务端的威胁感知服务器。
111.s43、接收服务端发送的提包请求,将所述应用安装包上传至服务端。
112.其中,所述提包请求是服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
113.可选地,客户端可判断当前是否为无线网络环境,若是,则将应用安装包上传至服务端;若否,则可等待网络环境为无线网络环境时再上传应用安装包。由此,可以避免应用安装包的上传消耗过多的有线网络资源。
114.可选地,客户端还可将应用安装包分片上传至服务端。例如,客户端可以基于应用安装包的大小、步长等将应用安装包拆分成多个子任务,依次将各个子任务上传至服务端。由此,可以避免应用安装包过大将大大增加服务端数据处理的符合,同时还可以减小上传过程中存在的丢包风险。
115.通过本实施例提供的获取异常应用安装包的方法,客户端通过内置的指定sdk获取该客户端的应用安装包的特征信息并对该特征信息进行校验以识别应用安装包是否异常以及上报应用安装包的异常类型,由服务端确定特征信息库中未存储该异常类型的应用安装包的特征信息后,从客户端提取该异常类型的应用安装包,可以实现对不同异常应用安装包的有效、连续采集。并且,整个提取过程由客户端通过内置的指定sdk对应用安装包的特征信息进行扫描、识别和上报,无需人为干预,效率和准确率高。
116.需要说明的是,上述本技术一个或多个实施例所述的获取异常应用安装包的方法可采用java web(springmvc hibernate)实现,特征信息库可采用mysql数据库。由此,可采用简单集成方式实现对异常应用安装包的识别和提取,适用于各种sdk,实时性强、稳定性高,且能够满足未来扩展的需求。
117.图5是本技术的一个实施例提供的获取异常应用安装包的方法的交互流程图,请参考图5,该方法包括以下步骤:
118.s51、客户端通过内置的指定sdk获取客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常。
119.s52、客户端在所述应用安装包异常时,获取所述应用安装包的异常类型。
120.s53、客户端将应用安装包的异常类型上报至服务端。
121.s54、服务端在接收到客户端发送的异常类型后,查询特征信息库中是否存储该异常类型对应的应用安装包的特征信息。
122.若特征信息库中未存储该异常类型对应的应用安装包的特征信息,则执行步骤s55。
123.s55、向客户端发送提包请求。
124.s56、客户端接收服务端发送的提包请求,将所述应用安装包上传至服务端。
125.上述各步骤的具体实现可参考图2至图4所示实施例的各步骤,本技术实施例在此不再赘述。
126.请参见图6,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的装置600,该装置600可应用于服务端,如图1所示的服务端。如图6所示,该装置600包括:
127.爬虫单元601,用于基于网络爬虫从不同渠道爬取内置有指定软件开发工具包sdk的应用安装包;
128.异常识别单元602,用于基于所述应用安装包的特征信息判断所述应用安装包是否异常;
129.获取单元603,用于在所述应用安装包异常时,获取所述应用安装包的异常类型;
130.存储单元604,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,则存储所述应用安装包。
131.可选地,所述异常识别单元602具体用于:
132.若所述应用安装包内置的所述指定sdk的指纹信息完整,则获取所述应用安装包的第一类特征信息,所述第一类特征信息包括整包指纹信息和内置的所述指定sdk的资源文件信息;
133.若所述应用安装包的第一类特征信息与所述正常应用安装包的所述第一类特征信息不一致,则确定所述应用安装包异常。
134.可选地,所述异常识别单元602具体用于:
135.若所述应用安装包内置的指定sdk已做加固处理,则获取所述应用安装包的第二类特征信息,所述第二类特征信息包括配置文件信息和内置的指定sdk的版本信息;
136.获取内置有相同版本的指定sdk的正常应用安装包的配置文件信息;
137.若所述应用安装包的配置文件信息与所述正常应用安装包的配置文件信息不一致,则确定所述应用安装包异常。
138.可选地,所述装置600还可以包括:
139.更新单元,用于在所述特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,基于应用安装包的特征信息及异常类型更新所述特征信息库。
140.请参见图7,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的装置700,该装置700可应用于服务端,如图1所示的服务端。如图7所示,该装置700包括:
141.异常类型接收单元701,用于接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件应用开发工具包sdk对所述客户端的应用安装包的特征信息进行校验得到的;
142.提包请求发送单元702,用于在特征信息库中未存储所述异常类型对应的应用安装包的特征信息的情况下,向所述客户端发送提包请求,所述提包请求用于请求获取所述
客户端的应用安装包;
143.安装包接收单元703,用于接收所述客户端发送的应用安装包。
144.可选地,所述装置700还包括:
145.更新单元,用于在所述安装包接收单元603接收所述客户端发送的应用安装包之后,基于所述客户端的应用安装包的特征信息更新所述特征信息库。
146.请参见图8,基于图1所示的实施环境,本技术实施例提供一种获取异常应用安装包的装置800,该装置800可应用于客户端,如图1所示的客户端。如图8所示,该装置800包括:
147.异常校验单元801,用于通过内置的指定软件开发工具包sdk获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
148.异常类型上报单元802,用于在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
149.安装包上传单元803,用于接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
150.可选地,所述安装包上传单元803具体用于:将所述应用安装包分片上传至所述服务端。
151.关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
152.图9是根据一示例性实施例示出的一种电子设备900的框图。例如,电子设备900可以被提供为一服务器。参照图9,电子设备900包括处理器922,其数量可以为一个或多个,以及存储器932,用于存储可由处理器922执行的计算机程序。存储器932中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器922可以被配置为执行该计算机程序,以执行上述的获取异常应用安装包的方法。
153.另外,电子设备900还可以包括电源组件926和通信组件950,该电源组件926可以被配置为执行电子设备900的电源管理,该通信组件950可以被配置为实现电子设备900的通信,例如,有线或无线通信。此外,该电子设备900还可以包括输入/输出(i/o)接口958。电子设备900可以操作基于存储在存储器932的操作系统,例如windows servertm,mac os xtm,unixtm,linuxtm等等。
154.在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的获取异常应用安装包的方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器932,上述程序指令可由电子设备900的处理器922执行以完成上述的获取异常应用安装包的方法。
155.当然,除了软件实现方式之外,本技术的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
156.本技术实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例的方法,并具体用于执行以下操
作:
157.基于网络爬虫从不同渠道爬取内置有指定软件开发工具包sdk的应用安装包;
158.基于所述应用安装包的特征信息判断所述应用安装包是否异常;
159.在所述应用安装包异常时获取所述应用安装包的异常类型;
160.若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则存储所述应用安装包。
161.或者,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图3所示实施例的方法,并具体用于执行以下操作:
162.接收客户端发送的异常类型,所述异常类型是所述客户端通过内置的指定软件开发工具包sdk对所述客户端的应用安装包的特征信息进行校验得到的;
163.若特征信息库中未存储所述异常类型对应的应用安装包的特征信息,则向所述客户端发送提包请求,所述提包请求用于请求获取所述客户端的应用安装包;
164.接收所述客户端发送的应用安装包。
165.或者,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图4所示实施例的方法,并具体用于执行以下操作:
166.通过内置的指定软件开发工具包sdk获取所述客户端的应用安装包的特征信息,并对所述特征信息进行校验,以识别所述应用安装包是否异常;
167.在所述应用安装包异常时,获取所述应用安装包的异常类型,并将所述异常类型上报至服务端;
168.接收所述服务端发送的提包请求,将所述应用安装包上传至所述服务端,其中,所述提包请求是所述服务端确定特征信息库中未存储所述异常类型对应的应用安装包的特征信息后,向所述客户端发出的。
169.总之,以上所述仅为本技术的较佳实施例而已,并非用于限定本技术的保护范围。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
170.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
171.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
172.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的
包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
173.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献