CN102254113A - 一种检测和拦截移动终端恶意代码的方法及系统 - Google Patents
一种检测和拦截移动终端恶意代码的方法及系统 Download PDFInfo
- Publication number
- CN102254113A CN102254113A CN2011101744829A CN201110174482A CN102254113A CN 102254113 A CN102254113 A CN 102254113A CN 2011101744829 A CN2011101744829 A CN 2011101744829A CN 201110174482 A CN201110174482 A CN 201110174482A CN 102254113 A CN102254113 A CN 102254113A
- Authority
- CN
- China
- Prior art keywords
- malicious code
- adb
- parameter
- file
- apk file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种检测和拦截移动终端恶意代码的方法,包括:在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;检测所述路径对应的要安装的APK文件是否为恶意代码;根据检测结果选择终止安装或者继续安装。本发明还公开了一种在计算机中检测和拦截移动终端恶意代码的系统。本方法及系统不消耗手机系统资源,适用于目前所有类型的安装方法和第三方手机辅助软件,并可以有效抵御恶意代码通过计算机向智能手机传播。
Description
技术领域
本发明涉及移动终端恶意代码检测技术,特别是在计算机中检测和拦截移动终端恶意代码的方法及系统。
背景技术
随着Android系统等智能手机平台的兴起,移动终端的恶意代码逐渐成为信息安全领域的又一重大威胁。目前,Android中的恶意代码数量正呈现出爆炸式增长的趋势。从传播途径来看,绝大部分恶意代码通过软件下载站、非官方市场、手机论坛等渠道传播。用户从这些渠道下载伪装成正常应用程序的恶意代码到计算机中,然后使用辅助工具软件,通过USB数据线安装到Android手机之中。
除了用户主动下载安装,从当前恶意代码的发展趋势来看,还将出现另一种混合型的攻击方式,即:计算机上的恶意代码(如木马等)在感染计算机后监控USB接口,一旦发现Android设备,就自动向该设备安装恶意代码。这种攻击不需要用户交互,具有一定的自动性;安装的恶意代码可以不显示在Android系统的应用程序列表中,用户无法觉察,具有一定的隐蔽性。因此,这类攻击方式具有极高的危害。
目前对Android恶意代码检测一般部署在手机之中,即在手机中安装专用杀毒软件或安全保护软件。这类软件扫描、分析和判定手机中的应用程序,将占用一定的手机系统资源;杀毒软件中特征数据库的更新还将消耗网络流量。
本发明从另一个角度,即用户在计算机中的为手机安装应用程序的过程中检测移动终端的恶意代码。
事实上,从用户行为的角度,目前在计算机中的通过USB数据线为Android手机安装应用程序,有以下几种方法:
1. 使用Android SDK(开发工具包)中的ADB命令行工具,通过adb install命令安装;
2. 使用第三方开发的手机辅助软件安装;
3. 双击Android应用程序的文件安装。
经过分析发现,第3种方法实际上是第2种方法中所述辅助软件提供的附加功能;而第2种方法所述的辅助软件是通过第1种方法所述ADB命令行工具来安装应用程序的。
因此,目前用户从计算机中的通过USB数据线向Android手机安装应用程序,最终都是使用ADB命令行工具的相应命令来实现。
ADB(Android Debug Bridge,Android调试桥接器)是Android SDK中用于管理和控制Android设备的工具。它由三个运行部件组成:
1. ADB客户端,是计算机中的一个命令行工具,向用户提供管理和控制功能,例如为设备安装指定的应用程序等;
2. ADB服务端,是计算机中的一个后台进程,管理设备,并负责计算机与设备之间的数据交换;
3. ADB守护进程adbd,是运行在Android系统中的一个进程,它接收ADB服务端发来的数据并执行发来的指令。
其中,ADB客户端和ADB服务端在物理上存在于同一个可执行文件之中,在Windows系统中名为adb.exe。但两者运行时是不同的进程,执行不同的代码。ADB客户端负责与用户交互,执行完命令后就退出;而ADB服务端在第一次启动后就一直运行于计算机中。
Android辅助软件或用户使用adb.exe命令行工具安装Android应用程序的调用方法如下:
adb.exe install [options] MyApp.apk
根据Android的规定,install必须是第一个参数,要安装的APK文件必须是最后一个参数,两者之间可以是一些可选参数,也可以没有参数。
发明内容
本发明针对在Windows平台下使用ADB客户端(即adb.exe命令行工具)向手机安装Android应用程序的方法特点,在安装前获得要安装文件在计算机中的路径,调用第三方检测模块检查该文件是否恶意代码。
本发明提供了一种检测和拦截移动终端恶意代码的方法,包括:
在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
检测所述路径对应的要安装的APK文件是否为恶意代码;
判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
进一步的,在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
进一步的,根据参数列表判断如果不是安装APK文件,则根据参数列表启动真正的ADB客户端进行工作。
进一步的,获取要安装的APK文件在计算机中的路径的方法是解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
进一步的,调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
本发明还提供了一种检测和拦截移动终端恶意代码的系统,包括:
拦截模块,用于在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
解析模块,用于根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
检测模块,用于检测所述路径对应的要安装的APK文件是否为恶意代码;
处理模块,用于判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
进一步的,在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
进一步的,解析模块具体用于根据参数列表判断如果不是安装APK文件,则通知处理模块根据参数列表启动真正的ADB客户端进行工作。
进一步的,解析模块具体还用于解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
进一步的,检测模块具体用于调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
本发明的有益效果如下:
本发明是一种在计算机中检测移动终端恶意代码的方法,与传统在移动终端之中检测的方法相比,不占用和消耗手机的系统资源,包括CPU、内存、存储空间、网络流量、电量等。此外,因为计算机具有更强大的计算能力,可以配合复杂深入的细粒度检测方法。
本发明适用面广,对通过计算机中的各种Android手机辅助软件来向手机安装应用程序的方法,均能有效拦截、检测和中止;可以有效发现和阻止前文所述新型混合攻击,防止恶意代码通过计算机感染智能手机;相比于计算机中的杀毒软件对文件和系统的实时监控,本发明的检测仅由安装动作触发,不占用大量计算机资源,精确高效。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明检测和拦截移动终端恶意代码的方法流程图;
图2为本发明检测和拦截移动终端恶意代码的方法实施例流程图;
图3为本发明检测和拦截移动终端恶意代码的系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供一种检测和拦截移动终端恶意代码的方法及系统,在计算机中的拦截向Android智能手机安装应用程序的进程,通过其启动参数列表获得要安装程序在计算机中的路径,调用外部恶意代码检测模块检测要安装的应用程序是否恶意代码。如果是恶意代码,则向用户提示并中止安装。该方法及系统不消耗手机系统资源,适用于目前所有类型的安装方法和第三方手机辅助软件,并可以有效抵御恶意代码通过计算机向智能手机传播。
首先介绍本发明提供的一种检测和拦截移动终端恶意代码的方法,具体步骤如图1所示:
S101、在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
S102、根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
根据参数列表判断如果不是安装APK文件,则根据参数列表启动真正的ADB客户端进行工作。
获取要安装的APK文件在计算机中的路径的方法是解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
S103、检测所述路径对应的要安装的APK文件是否为恶意代码;
调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
S104、判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
下面给出本发明的具体实现方法,如图2所示:
S201、拦截ADB客户端
拦截是使得ADB客户端启动时,会先执行本发明后续步骤的实现代码。后文将实现了本发明后续步骤的可执行文件称之为劫持文件。本发明可以使用三种拦截发明中任何一种,其实现方法如下:
1)替换adb.exe可执行文件
通过查询注册表、查询环境变量、ADB服务端进程可执行文件路径、文件夹遍历等方法,找到计算机中的adb.exe可执行文件,将其重命名为adb_.exe,然后将劫持文件拷贝至同目录下并命名为adb.exe。这样,其他程序对adb.exe的调用,实际上就启动了劫持文件。
2)对adb.exe做映像劫持
Windows操作系统中,可以设置命令行程序的默认调试器,设置后,启动该应用程序将直接启动其调试器,并将其启动参数传给调试器。映像劫持即利用这一系统机制,将劫持文件设置为要劫持目标的调试器。
具体操作方法是,在Windows系统的注册表中,进入下列路径:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
在其中创建名为adb.exe的注册表子键,在该子键下新建名为debugger的字符串值,将其值设置为劫持文件的路径,即完成了映像劫持。
完成后,任何程序调用adb.exe,系统会直接启动其调试器,即劫持文件。
3)钩挂(hook)用于创建进程的系统API
API钩挂是Windows系统中已经成熟的一种技术,有多种方法实现,例如微软的Detours开发库。可以用任何一种实现方法,钩挂用于创建进程的Windows系统API(例如CreateProcess、CreateProcessA、CreateProcessW等)。钩挂后,每次该API被调用时,判断其启动的进程是否ADB客户端进程,如果不是,则放行;如果是,则转而启动钩挂文件而不是真正启动ADB客户端进程。
S202、获得启动参数
根据S201步骤中拦截方法的不同,获得ADB客户端启动时的参数列表的方法也有所不同,具体而言:
当使用替换adb.exe可执行文件的方法时,应用程序启动ADB客户端的所有参数都被传递给劫持文件,因此只需取出当前程序的所有启动参数并保存即可;
当对adb.exe做映像劫持时,系统会将adb.exe的路径和其启动参数依次传递给劫持文件,因此,取出当前程序的所有启动参数,移除掉第一个参数之后即可;
当钩挂创建进程的系统API时,需要对CreateProcess等API的前两个参数综合判断,取出其中非空的一个,将其指向的字符串用空格分隔,移除掉第一个参数后,即得到ADB客户端的所有启动参数。
S203、判断是否安装
根据S202步骤得到的启动参数列表,采取大小写无关的比较判断其第一个参数是否等于“install”,如果等于,则是启动ADB客户端用于安装,转至S204;否则,启动ADB客户端用于其它操作,不是用于安装,转至S208。
S204、获得安装文件
根据S202步骤得到的启动参数列表,取得其中最后一个参数,将其作为安装文件的路径保存。
S205、调用检测模块
本步骤涉及在PC端具有对Android平台恶意代码检测能力的外部检测模块,例如杀毒软件等。将S204步骤获得的安装文件路径通过Windows消息发送给该检测模块,并等待其结果输出。获得检测结果后,转至S206。
S206、判断是否恶意
解析S205步骤所获得的由外部检测模块对安装文件的检测结果,如果结果显示该文件是恶意代码,则转至S207;否则,转至S208。
S207、报警、退出
使用弹出对话框(MessageBox)将要安装的文件路径和外部检测模块检测结果显示,报告给用户。用户确认后,退出当前进程,从而中止了此次安装过程。
S208、启动ADB客户端
在S201步中使用不同的拦截方法,本步骤对应有不同的实现:
1)使用替换adb.exe可执行文件的方法
使用已被重命名的adb_.exe可执行文件,使用S202步骤中获得的启动参数列表,通过CreateProcess()系统调用启动真正的ADB客户端程序。
2)使用对adb.exe做映像劫持的方法
临时修改注册表中,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adb.exe键中字符串值debugger的名称为nodebugger;
正常使用adb.exe可执行文件,使用S202步骤中获得的启动参数列表,通过CreateProcess()系统调用启动真正的ADB客户端程序;
将注册表中,上述子键中名为nodebugger的字符串值修改为debugger。
3)钩挂(hook)用于创建进程的系统API
正常使用adb.exe可执行文件,使用S202步骤中获得的启动参数列表,通过API钩挂时保存的原始CreateProcess系统调用,启动ADB客户端程序。
本发明还提供了一种检测和拦截移动终端恶意代码的系统,如图3所示,具体包括:
拦截模块301,用于在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
解析模块302,用于根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
检测模块303,用于检测所述路径对应的要安装的APK文件是否为恶意代码;
处理模块304,用于判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
其中,拦截模块301在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
解析模块302具体用于根据参数列表判断如果不是安装APK文件,则通知处理模块304根据参数列表启动真正的ADB客户端进行工作。
解析模块302具体还用于解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
检测模块303具体用于调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1.一种检测和拦截移动终端恶意代码的方法,其特征在于,包括以下步骤:
在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
检测所述路径对应的要安装的APK文件是否为恶意代码;
判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
2.如权利要求1所述的检测和拦截移动终端恶意代码的方法,其特征在于,在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
3.如权利要求1所述的检测和拦截移动终端恶意代码的方法,其特征在于,根据参数列表判断如果不是安装APK文件,则根据参数列表启动真正的ADB客户端进行工作。
4.如权利要求1所述的检测和拦截移动终端恶意代码的方法,其特征在于,获取要安装的APK文件在计算机中的路径的方法是解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
5.如权利要求1所述的检测和拦截移动终端恶意代码的方法,其特征在于,调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
6.一种检测和拦截移动终端恶意代码的系统,其特征在于,包括:
拦截模块,用于在计算机中拦截ADB客户端进程的创建,获得并保存启动ADB客户端时的参数列表;
解析模块,用于根据参数列表判断如果是安装APK文件(Android应用程序),则获取要安装的APK文件在计算机中的路径;
检测模块,用于检测所述路径对应的要安装的APK文件是否为恶意代码;
处理模块,用于判断如果扫描结果为恶意代码则向用户报警并退出安装进程;如果扫描结果不是恶意代码则根据参数列表启动真正的ADB客户端进行APK文件安装。
7.如权利要求6所述的检测和拦截移动终端恶意代码的系统,其特征在于,在计算机中拦截ADB客户端进程的创建的方法包括:替换adb.exe可执行文件、对adb.exe做映像劫持、钩挂创建进程相关的系统API。
8.如权利要求6所述的检测和拦截移动终端恶意代码的系统,其特征在于,解析模块具体用于根据参数列表判断如果不是安装APK文件,则通知处理模块根据参数列表启动真正的ADB客户端进行工作。
9.如权利要求6所述的检测和拦截移动终端恶意代码的系统,其特征在于,解析模块具体还用于解析参数列表中的ADB客户端的启动参数,第一个参数install对应的最后一个参数是文件路径。
10.如权利要求6所述的检测和拦截移动终端恶意代码的系统,其特征在于,检测模块具体用于调用外部具有Android APK文件检测能力的恶意代码检测工具或模块检测所述路径对应的要安装的APK文件是否为恶意代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101744829A CN102254113A (zh) | 2011-06-27 | 2011-06-27 | 一种检测和拦截移动终端恶意代码的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101744829A CN102254113A (zh) | 2011-06-27 | 2011-06-27 | 一种检测和拦截移动终端恶意代码的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102254113A true CN102254113A (zh) | 2011-11-23 |
Family
ID=44981374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101744829A Pending CN102254113A (zh) | 2011-06-27 | 2011-06-27 | 一种检测和拦截移动终端恶意代码的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102254113A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663286A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN102663285A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种apk病毒特征码的提取方法及装置 |
CN102708320A (zh) * | 2012-05-04 | 2012-10-03 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN103002155A (zh) * | 2012-12-13 | 2013-03-27 | 江苏诚迈科技有限公司 | 一种利用车载终端进行Android手机部署的方法 |
CN103136472A (zh) * | 2011-11-29 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 一种防应用程序窃取隐私的方法及移动设备 |
CN103268439A (zh) * | 2013-04-19 | 2013-08-28 | 北京网秦天下科技有限公司 | 在移动终端外部执行的检测移动终端安全性的方法及设备 |
CN103279706A (zh) * | 2013-06-07 | 2013-09-04 | 北京奇虎科技有限公司 | 拦截在移动终端中安装安卓应用程序的方法和装置 |
CN103324697A (zh) * | 2013-06-07 | 2013-09-25 | 北京掌汇天下科技有限公司 | 一种基于图标对比的android应用搜索山寨应用剔除方法 |
CN103354540A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
CN103440467A (zh) * | 2013-08-30 | 2013-12-11 | 广东欧珀移动通信有限公司 | 利用adb连接控制移动终端的方法 |
CN103577757A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
CN103617387A (zh) * | 2013-11-25 | 2014-03-05 | 北京奇虎科技有限公司 | 一种防止自动安装应用程序的方法及装置 |
WO2014048194A1 (zh) * | 2012-09-29 | 2014-04-03 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN104484598A (zh) * | 2014-12-31 | 2015-04-01 | 北京奇虎科技有限公司 | 一种保护智能终端安全的方法和装置 |
CN104715200A (zh) * | 2012-05-04 | 2015-06-17 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
CN104715199A (zh) * | 2012-03-21 | 2015-06-17 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
CN104978518A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种拦截pc端获取移动设备屏幕布局操作的方法及系统 |
CN105005494A (zh) * | 2015-08-28 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种防止静默安装应用的方法及系统 |
CN105335184A (zh) * | 2014-08-07 | 2016-02-17 | 北京奇虎科技有限公司 | 应用安装的方法和装置 |
CN105956470A (zh) * | 2016-05-03 | 2016-09-21 | 北京金山安全软件有限公司 | 一种拦截应用程序行为的方法及终端 |
CN106033511A (zh) * | 2015-03-17 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 防止网站数据泄露的方法及设备 |
CN106055357A (zh) * | 2016-05-26 | 2016-10-26 | 北京小米移动软件有限公司 | 应用安装方法及装置 |
CN106127032A (zh) * | 2016-06-25 | 2016-11-16 | 北京金山安全软件有限公司 | 一种拦截应用程序行为的方法及终端 |
CN106803038A (zh) * | 2016-12-28 | 2017-06-06 | 北京安天网络安全技术有限公司 | 一种检测PowerShell恶意代码的方法及系统 |
CN107798240A (zh) * | 2016-09-07 | 2018-03-13 | 武汉安天信息技术有限责任公司 | 一种用于监控pc端操作移动设备的方法及装置 |
CN108062472A (zh) * | 2016-11-07 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种安卓平台下勒索应用的检测方法及系统 |
CN110262787A (zh) * | 2019-06-21 | 2019-09-20 | 北京搜房科技发展有限公司 | 语句替换方法、装置和电子设备 |
CN111107089A (zh) * | 2019-12-23 | 2020-05-05 | 成都三零瑞通移动通信有限公司 | 一种保护Android系统数据传输安全的方法及装置 |
WO2021259079A1 (zh) * | 2020-06-22 | 2021-12-30 | 中兴通讯股份有限公司 | 自动采集应用上网报文的方法、装置、设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150583A (zh) * | 2007-10-23 | 2008-03-26 | 华为技术有限公司 | 终端设备防病毒的方法及设备 |
-
2011
- 2011-06-27 CN CN2011101744829A patent/CN102254113A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150583A (zh) * | 2007-10-23 | 2008-03-26 | 华为技术有限公司 | 终端设备防病毒的方法及设备 |
Non-Patent Citations (1)
Title |
---|
赵宏伟: "Android NDK开发环境实现与应用", 《电脑知识与技术》 * |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136472A (zh) * | 2011-11-29 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 一种防应用程序窃取隐私的方法及移动设备 |
US10152594B2 (en) | 2012-03-21 | 2018-12-11 | Beijing Qihoo Technology Company Limited | Method and device for identifying virus APK |
CN102663285A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种apk病毒特征码的提取方法及装置 |
CN102663286B (zh) * | 2012-03-21 | 2015-05-06 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
US9619650B2 (en) | 2012-03-21 | 2017-04-11 | Beijing Qihoo Technology Company Limited | Method and device for identifying virus APK |
CN104715199A (zh) * | 2012-03-21 | 2015-06-17 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
WO2013139216A1 (zh) * | 2012-03-21 | 2013-09-26 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
CN102663285B (zh) * | 2012-03-21 | 2015-06-10 | 北京奇虎科技有限公司 | 一种apk病毒特征码的提取方法及装置 |
CN102663286A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN102708320A (zh) * | 2012-05-04 | 2012-10-03 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN104715200A (zh) * | 2012-05-04 | 2015-06-17 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
WO2014048194A1 (zh) * | 2012-09-29 | 2014-04-03 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN103002155A (zh) * | 2012-12-13 | 2013-03-27 | 江苏诚迈科技有限公司 | 一种利用车载终端进行Android手机部署的方法 |
CN103354540A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
CN103354540B (zh) * | 2012-12-21 | 2016-05-18 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
CN103268439A (zh) * | 2013-04-19 | 2013-08-28 | 北京网秦天下科技有限公司 | 在移动终端外部执行的检测移动终端安全性的方法及设备 |
CN103324697A (zh) * | 2013-06-07 | 2013-09-25 | 北京掌汇天下科技有限公司 | 一种基于图标对比的android应用搜索山寨应用剔除方法 |
CN103279706A (zh) * | 2013-06-07 | 2013-09-04 | 北京奇虎科技有限公司 | 拦截在移动终端中安装安卓应用程序的方法和装置 |
CN103324697B (zh) * | 2013-06-07 | 2016-08-24 | 北京掌汇天下科技有限公司 | 一种基于图标对比的android应用搜索山寨应用剔除方法 |
CN103279706B (zh) * | 2013-06-07 | 2016-06-22 | 北京奇虎科技有限公司 | 拦截在移动终端中安装安卓应用程序的方法和装置 |
CN103440467A (zh) * | 2013-08-30 | 2013-12-11 | 广东欧珀移动通信有限公司 | 利用adb连接控制移动终端的方法 |
CN103440467B (zh) * | 2013-08-30 | 2016-06-15 | 广东欧珀移动通信有限公司 | 利用adb连接控制移动终端的方法 |
CN103577757A (zh) * | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
CN103577757B (zh) * | 2013-11-15 | 2017-05-24 | 北京奇虎科技有限公司 | 病毒防御方法和装置 |
CN103617387A (zh) * | 2013-11-25 | 2014-03-05 | 北京奇虎科技有限公司 | 一种防止自动安装应用程序的方法及装置 |
CN105335184B (zh) * | 2014-08-07 | 2020-06-12 | 北京奇虎科技有限公司 | 应用安装的方法和装置 |
CN105335184A (zh) * | 2014-08-07 | 2016-02-17 | 北京奇虎科技有限公司 | 应用安装的方法和装置 |
CN104978518A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种拦截pc端获取移动设备屏幕布局操作的方法及系统 |
CN104978518B (zh) * | 2014-10-31 | 2018-07-06 | 哈尔滨安天科技股份有限公司 | 一种拦截pc端获取移动设备屏幕布局操作的方法及系统 |
CN104484598A (zh) * | 2014-12-31 | 2015-04-01 | 北京奇虎科技有限公司 | 一种保护智能终端安全的方法和装置 |
CN106033511A (zh) * | 2015-03-17 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 防止网站数据泄露的方法及设备 |
CN105005494A (zh) * | 2015-08-28 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种防止静默安装应用的方法及系统 |
CN105956470A (zh) * | 2016-05-03 | 2016-09-21 | 北京金山安全软件有限公司 | 一种拦截应用程序行为的方法及终端 |
CN106055357A (zh) * | 2016-05-26 | 2016-10-26 | 北京小米移动软件有限公司 | 应用安装方法及装置 |
CN106127032A (zh) * | 2016-06-25 | 2016-11-16 | 北京金山安全软件有限公司 | 一种拦截应用程序行为的方法及终端 |
CN106127032B (zh) * | 2016-06-25 | 2019-05-03 | 珠海豹趣科技有限公司 | 一种拦截应用程序行为的方法及终端 |
CN107798240A (zh) * | 2016-09-07 | 2018-03-13 | 武汉安天信息技术有限责任公司 | 一种用于监控pc端操作移动设备的方法及装置 |
CN107798240B (zh) * | 2016-09-07 | 2019-10-18 | 武汉安天信息技术有限责任公司 | 一种用于监控pc端操作移动设备的方法及装置 |
CN108062472A (zh) * | 2016-11-07 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种安卓平台下勒索应用的检测方法及系统 |
CN106803038A (zh) * | 2016-12-28 | 2017-06-06 | 北京安天网络安全技术有限公司 | 一种检测PowerShell恶意代码的方法及系统 |
CN110262787A (zh) * | 2019-06-21 | 2019-09-20 | 北京搜房科技发展有限公司 | 语句替换方法、装置和电子设备 |
CN110262787B (zh) * | 2019-06-21 | 2022-12-13 | 北京搜房科技发展有限公司 | 语句替换方法、装置和电子设备 |
CN111107089A (zh) * | 2019-12-23 | 2020-05-05 | 成都三零瑞通移动通信有限公司 | 一种保护Android系统数据传输安全的方法及装置 |
WO2021259079A1 (zh) * | 2020-06-22 | 2021-12-30 | 中兴通讯股份有限公司 | 自动采集应用上网报文的方法、装置、设备和存储介质 |
CN113923111A (zh) * | 2020-06-22 | 2022-01-11 | 中兴通讯股份有限公司 | 一种自动采集应用上网报文的方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102254113A (zh) | 一种检测和拦截移动终端恶意代码的方法及系统 | |
US10552610B1 (en) | Adaptive virtual machine snapshot update framework for malware behavioral analysis | |
Reina et al. | A system call-centric analysis and stimulation technique to automatically reconstruct android malware behaviors | |
RU2653985C2 (ru) | Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения запущенного по сценарию | |
Vidas et al. | A5: Automated analysis of adversarial android applications | |
EP3200115A1 (en) | Specification device, specification method, and specification program | |
Tchakounté et al. | System calls analysis of malwares on android | |
CN109586282B (zh) | 一种电网未知威胁检测系统及方法 | |
CN104182688A (zh) | 基于动态激活及行为监测的Android恶意代码检测装置和方法 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN103778373A (zh) | 病毒检测方法及装置 | |
CN107330328B (zh) | 防御病毒攻击的方法、装置及服务器 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN103390130A (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
US10275596B1 (en) | Activating malicious actions within electronic documents | |
KR102156340B1 (ko) | 웹 페이지 공격 차단 방법 및 장치 | |
US8418170B2 (en) | Method and system for assessing deployment and un-deployment of software installations | |
CN117272369A (zh) | 隐私合规检测方法、装置、电子设备及存储介质 | |
CN107798244B (zh) | 一种检测远程代码执行漏洞的方法及装置 | |
CN115809120A (zh) | Docker容器的攻击模拟检测方法、系统、介质及电子设备 | |
US10223413B2 (en) | Capturing components of an application using a static post-installation analysis of the system | |
KR20110057297A (ko) | 악성 봇 동적 분석 시스템 및 방법 | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
KR101667117B1 (ko) | 운영체제 기반 스미싱 방어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Nanshan District Xinghai road Shenzhen city Guangdong province 518054 North villa C District 7. Applicant after: Shenzhen Anzhitian Information Technology Co., Ltd. Address before: 518067 B, block 301B, garden city, No. 1079 Nanhai Road, Shekou, Guangdong, Shenzhen, Nanshan District Applicant before: Shenzhen Anzhitian Information Technology Co., Ltd. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111123 |