CN102737190A - 基于静态分析的Android应用日志中信息泄漏隐患的检测方法 - Google Patents

基于静态分析的Android应用日志中信息泄漏隐患的检测方法 Download PDF

Info

Publication number
CN102737190A
CN102737190A CN2012102282770A CN201210228277A CN102737190A CN 102737190 A CN102737190 A CN 102737190A CN 2012102282770 A CN2012102282770 A CN 2012102282770A CN 201210228277 A CN201210228277 A CN 201210228277A CN 102737190 A CN102737190 A CN 102737190A
Authority
CN
China
Prior art keywords
function
information
node
current
statement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102282770A
Other languages
English (en)
Other versions
CN102737190B (zh
Inventor
杨珉
张源
彭智俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fudan University
Original Assignee
Fudan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fudan University filed Critical Fudan University
Priority to CN201210228277.0A priority Critical patent/CN102737190B/zh
Publication of CN102737190A publication Critical patent/CN102737190A/zh
Application granted granted Critical
Publication of CN102737190B publication Critical patent/CN102737190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明属于程序信息安全检测技术领域,具体为一种基于静态分析的Android应用日志中信息泄漏隐患的检测方法。方法分为预处理阶段、私密信息识别、信息流传播阶段及日志记录点检测阶段。本发明设计了一种将传统静态信息流分析技术与新兴移动平台操作系统编程模型相结合的安全检测策略,该策略主要针对现有移动应用商城,用以离线检测现有移动应用中的信息安全隐患,以防范程序中的安全性风险,从而确保商城中的应用质量。

Description

基于静态分析的Android应用日志中信息泄漏隐患的检测方法
技术领域
本发明属于程序信息安全检测技术领域,具体涉及一种利用静态信息流分析技术检测Android应用程序中存在的日志记录隐患的方法。
背景技术
信息泄漏,又名隐私泄漏,指的是非法者在未经当事方授权的情况下,私自将当事方的私密信息进行泄露的一种行为。随着互联网技术的日益高速发展和移动设备运算能力的逐渐增强,下一代计算平台已逐步从传统桌面平台转向移动平台。手机等移动平台中常含有大量涉及用户隐私的重要信息,因此在用户使用第三方应用程序时,存在私密信息被应用程序窃取的风险,造成隐私泄漏。
在众多移动平台中,由Google设计的Android(安卓)智能手机操作系统以其出众的开放性受到广大用户和手机厂商的青睐。Android应用程序采用应用商城模式进行发布,开发者将开发好的应用程序提交给应用商城,用户通过应用商城获取经商城验证后的第三方应用。通过与应用商城模式相结合,Android目前拥有海量的应用程序。种类繁多的应用商城模式在丰富了广大用户的选择的同时,也给程序的安全性带了巨大的挑战。现有的众多Android应用商城在发布应用前缺少一个有效的应用程序检测流程,这在一定程度上增大了用户使用第三方应用程序的安全性风险。
Android现有日志系统存在泄漏用户隐私的安全性风险。日志系统是Google为Android专门设计的一个重要模块,主要用于应用开发过程中的代码调试和运行时的异常报告收集。出于安全性考虑,Android操作系统对现有日志系统赋予了一定的使用权限加以保护,但研究发现用户的私密信息可被应用程序写入日志系统,因此可能被拥有读写日志系统权限的第三方应用窃取,造成隐私泄漏。因此如何在种类繁多的拥有海量应用的应用商城中去验证其应用程序的安全性,从而确保用户的隐私信息的安全,这一挑战已然成为亟待解决的问题。
发明内容
本发明的目的在于提供一种安全检测方法,用以检测分析Android应用中的日志隐患,从而防范程序中可能存在的信息泄漏问题。
本发明提供的检测方法,主要解决如下几个问题:
1. 解析待检测的Android应用,获取当前应用中可能涉及的用户隐私信息源;
2. 对1中解析出的用户隐私信息进行信息流传播分析,以检测其在整个系统中的流向;
3. 在所有的日志写入点进行安全检测,以防范隐私信息写入日志系统。
本发明提供一种基于静态分析的Android应用日志中信息泄漏隐患的检测方法,具体步骤如下:
1.预处理阶段
为适应移动平台资源相对紧缺这一特性,Android专门设计了一套基于寄存器的字节码规范DEX。由于目前主流Java静态分析工具尚不支持DEX字节码,因而本发明在信息流分析之前,先要将应用程序的DEX字节码转化成传统Java字节码,随后对应用程序中的AndroidManifest文件进行解析,获取元信息,诸如申请权限等,以便应用于后续私密信息的识别。
2.私密信息识别阶段
不同于传统计算平台,移动平台上拥有用户众多隐私数据。若对每个应用都将系统中所有的隐私信息数据进行传播监测,其分析开销巨大。因此本发明需根据应用选取其相关隐私数据进行传播监测。结合Android权限模型,本发明制订了权限-操作映射表,以记录权限和隐私信息源的映射关系,通过获取应用申请的权限,再结合权限-操作映射表检测出应用能够访问的隐私信息源。权限-资源-操作映射表如下表1所示:
Figure 903234DEST_PATH_IMAGE001
。 
3.信息流传播阶段
在信息流传播分析模块中,主要包含三个阶段:
1) 解析当前应用,分析应用代码,获取当前应用的函数调用图
在进行信息流分析之前,需要构建函数调用图来记录函数间的调用关系,用以辅助之后的传播过程。
由于Android应用程序基于组件进行开发,使得程序入口不再是传统Java程序中的Main函数而是各组件的入口。因此在构建函数调用图时,需要识别应用组件,将组件相应的入口作为函数调用图的入口进行构建操作。随后利用函数调用图进行信息流传播。
因此本发明通过识别当前分析应用中所使用的组件,根据图2选取相应的组件入口作为函数调用图的入口节点,之后从函数调用图入口开始解析所有函数调用语句,进行函数调用图构建,从而确保分析能够覆盖当前应用能够遍历到所有函数节点。
由于手机等移动终端设备与用户间拥有众多的用户交互事件,诸如触摸屏点击事件,键盘按键事件等;同时又因为Android自身独有的消息机制,使得本发明在设计时,还需要针对这一类事件添加对其相应的事件响应函数的代码分析,从而使代码覆盖率可以覆盖到所有用户交互事件以及系统消息机制。根据Android 编程模型以及消息机制,本发明所需识别应用组件入口如附图3所示。
2)  对已获取的用户隐私信息源按照一定的传播规则进行信息流传播
当构建完函数调用图后,本发明将从函数调用图入口开始,为函数调用图中的可到达函数逐一生成函数信息流图,根据生成语句的类型不同分别进行信息流传播分析。 
函数的信息流图是用来记录函数中变量节点间相互依赖关系的有向图。图中节点表示函数中的变量,边的指向方向记录着变量节点间的依赖关系,即信息流向关系,如a→b,表明变量b数据依赖于变量a,变量a中信息流向变量b。本发明从函数调用图的所有入口开始进行遍历,通过逐条分析各个函数的函数语句,对函数调用图中的可到达函数逐个生成函数信息流图。
本发明根据生成语句的类型不同分别进行信息流传播,传播规则如附图4所示,其中Ψ(x)表示变量x的依赖集(Depend Set),即变量x在系统中数据依赖的变量集合。
由于静态分析无法获取程序运行时的相关信息,因此传统静态信息流分析无法对条件判断分支进行精确判断,所以本发明采取保守的信息流分析技术,不对条件判断语句进行特殊信息流处理。对于包含函数调用的语句,需要获得被调用者函数的函数信息流图,将其中的变量依赖关系合并到调用者的函数信息流图中。
在合并过程中,因为局部变量的生命周期只作用于当前函数体内,所以合并操作只针对被调用者函数中的逃逸变量。逃逸变量指的是能够在当前函数体外被引用或修改的变量,主要包括类的静态域变量、函数的参数变量和返回值。因此合并操作需要将被调用函数中的逃逸节点替换成当前函数上下文中相应的变量节点。逃逸节点替换算法如下:
i) 若节点为被调用者函数的参数节点,则需在调用者函数当前上下文中找到当前调用语句对应的实参节点进行替换。
ii) 若节点为被调用者函数的返回值节点,则需在调用者函数当前上下文中找到当前调用语句的等式左值进行替换。若不存在相应的等式左值,则无需替换。
iii) 若节点为类的静态域变量节点或为私密信息变量节点,则无需替换,保留当前节点即可。
合并操作根据替换后的节点添加生成新的依赖边,并将其加入到调用者函数的信息流图中。
3) 信息流图优化
当函数分析完成时,本发明对当前函数信息流图做两步优化以生成最终结果。
i) 指向(Points-to)优化
为了减少每次从函数信息流图查找节点后继时进行图的遍历操作,需对已生成的函数信息流图进行指向优化。对图中各个节点进行深度遍历,对其在图中可达的点添加边,表示当前节点指向目标节点。如附图5中(b)所示,虚线箭头为(a)中的信息流图经过指向优化后添加的依赖边。
ii) 精炼(Refine)优化
函数信息流图合并操作只针对逃逸变量节点和私密信息节点,因而可对函数信息流图进行精炼操作,将所有局部变量节点和相关的边从图中删除,只保留与逃逸变量节点和私密信息节点相关的边,如附图5中(c)所示,将(b)中经过指向优化后的信息流图中代表局部变量的斜线阴影节点从图中删去。
4.日志记录点检测阶段
本发明为每个函数生成信息流图时,还为每个函数生成相应泄漏点记录,以辅助日志记录点检测工作。泄漏点记录(Sink Record)是用来记录当前函数上下文中的所有流向日志记录点逃逸变量的集合。
当本发明在分析中间表达式语句时,若当前语句包含函数调用语句,则需按照如下算法进行日志记录点检测操作:
1) 当前函数调用语句为日志记录点函数调用
检查当前日志记录点函数所接受实参的依赖集中是否包含私密信息。若包含,则为一次信息泄露。同时若其依赖集中包含逃逸变量,则将逃逸变量同该日志记录点函数之间的映射关系加入当前函数的泄漏点记录中。
2) 当前函数调用语句为普通函数调用
获取被调用者函数的泄漏点记录,在当前函数上下文中对该泄漏点记录中的逃逸变量进行替换操作找到其在当前函数上下文中的对应节点,替换算法如信息流传播阶段中函数信息流图合并中所示。随后检测该对应节点在当前函数上下文中的依赖集中是否包含私密信息。若包含,则为一次信息泄露。同时若其依赖集中包含逃逸变量,则将该逃逸变量同此日志记录点函数之间的映射关系加入当前函数的泄漏点记录当中。
在分析过程中,若本发明检测到信息泄露的发生,会据此生成安全报告提示检测者本次风险。
本发明的有益效果是:本发明针对现有的主流的移动平台操作系统Android中的信息泄露安全性问题,设计并实现了一个将传统静态信息流分析结合了Android编程模型以及权限模型的静态检测方法,实现了对Android应用中可能存在的日志隐患进行检测防范的检测方法。
附图说明
图1:本发明检测方法整体示意图。
图2:Android应用组件入口表。
图3:Android用户交互事件入口列表。
图4:信息流传播规则。
图5:函数信息流图优化示意图。
图6:Jimple示例代码片段。
具体实施方式
下面将结合实施例和附图对发明作进一步详细说明。
本发明检测方法整体示意图如图1所示。
本发明设计并实现了上述的基于传统静态信息流分析的信息泄露安全检测技术,本节对该框架的具体实施作一个详细的介绍。
1、预处理阶段
本发明最终选取DED工具进行反编译DEX字节码转化的转化工作。DED是Enck等人设计的一套将DEX字节码转换成为传统Java字节码的转换工具。DED在将DEX字节码转换成为传统Java字节码时,存在一定的错误率,在DEX转化阶段,无法生成正确的Java字节码。然而目前所有的DEX转化工具都存在能被接受的错误率,且DED在目前所有DEX转化工具中成功率最高。因此本发明中DEX字节码转化模块最终采用DED转换工具实现。
2、私密信息识别阶段
本发明首先利用开源项目AXMLPrinter2将AndroidManifest.xml转换成为可读文本,随后根据Android编程模型对该可读文本进行解析,提取相应的权限信息。随后根据权限-操作映射表对highValueList进行初始化。highValueList即当前组件中可能访问的敏感信息源API列表,主要是在进行静态信息流分析,遇到函数调用时,用以判断当前函数API接口是否为敏感信息源。
3、信息流传播阶段
本发明最终选取Soot平台进行信息流传播。Soot是一款Java字节码的静态优化框架,是学术界常用来对Java字节码进行静态分析的重要工具。Soot一共提供了四类中间代码用以分析和优化Java程序。本发明最终采用了Jimple中间代码表达式来进行分析工作。Jimple是一种典型的基于表达式设计的三元式。
图6为一个示例函数的Jimple中间表达式示例。Jimpe中间表达式主要包含如下几种语句形式:
     (a)特殊赋值语句(IdentityStmt):这类语句主要是用来初始化this指针以及参数变量的赋值语句,是整个函数的起始语句。如附录(b)中第3,4,5行语句就是分别对this指针以及Sum函数的两个形参进行了初始化赋值。
(b)赋值语句(AssignStmt):这类语句是Jimple常见语句之一,主要是用来进行变量赋值,将等式右值赋给等式左值,右值可以为一个Jimple成员变量,如如附录(b)中第11行语句第6,10行语句,或者为基本算术运算,如附录(b)中第19行语句,也可以为一次函数调用,如表附录(b)中第8行语句,即将调用add函数后的返回值赋予了等值左值的变量i2。
(c)函数调用语句(InvokeStmt):这类语句也是Jimple常见语句之一,主要是用来进行函数调用语句。如附录 (b)中第11行语句就是在sum函数中发起一个对add函数的函数调用。
(d)返回语句(ReturnStmt):这类语句主要是用来将当前函数的返回值返回给调用者函数的调用语句,如附录 (b)中第12,20行语句。
(e)跳转语句(GotoStmt):这类语句主要是用来实现出现条件跳转情况下的分支代码的实现。如附录(b)中第7,9行语句,该语句是用以实现sum函数中的if-else条件分支语句。
因此本发明根据前文所规定的信息流传播规则结合Jimple不同的语句形式,进行相应的信息流传播。
4、日志记录点检测阶段 
当信息流传播到达日志记录点时,需对该日志记录点进行安全性检查,以确保私密信息不会被写入到日志系统中。
因此当本发明在分析中间表达式语句时,若当前语句包含函数调用语句,则需要按照前文所描述算法进行信息泄漏点检测操作。
伪代码如下所示: 
Figure 193401DEST_PATH_IMAGE002

Claims (3)

1.一种基于静态分析的Android应用日志中信息泄漏隐患的检测方法,其特征在于,具体步骤如下:
   (1)预处理阶段
将应用程序的DEX字节码转化成传统Java字节码,随后对应用程序中的AndroidManifest文件进行解析,获取元信息,以便应用于后续私密信息的识别;
   (2)私密信息识别阶段
结合Android权限模型,制定权限-操作映射表,以记录权限和隐私信息源的映射关系,通过获取应用申请的权限,再结合权限-操作映射表检测出应用能够访问的隐私信息源;
   (3)信息流传播阶段
识别应用组件,分别根据Android应用组件入口表和Android用户交互事件入口列表选取相应组件和相应事件相应的入口作为函数调用图的入口节点,之后从函数调用图入口开始解析所有函数调用语句,进行函数调用图构建;
构建完函数调用图后,从函数调用图入口开始,为函数调用图中的可到达函数逐一生成函数信息流图,根据生成语句的类型不同分别进行信息流传播分析;
函数分析完成时,对函数信息流图进行指向优化和合并优化;
   (4)日志记录点检测阶段
在分析中间表达式语句时,若当前语句包含函数调用语句,则按照以下算法进行日志记录点检测操作:
① 当前函数调用语句为日志记录点函数调用
检查当前日志记录点函数所接受实参的依赖集中是否包含私密信息, 若包含,则为一次信息泄露,同时若其依赖集中包含逃逸变量,则将逃逸变量同该日志记录点函数之间的映射关系加入当前函数的泄漏点记录中;
② 当前函数调用语句为普通函数调用
获取被调用者函数的泄漏点记录,在当前函数上下文中对该泄漏点记录中的逃逸变量进行替换操作找到其在当前函数上下文中的对应节点,替换算法如信息流传播阶段中函数信息流图合并中所示,随后检测该对应节点在当前函数上下文中的依赖集中是否包含私密信息;若包含,则为一次信息泄露。同时若其依赖集中包含逃逸变量,则将该逃逸变量同此日志记录点函数之间的映射关系加入当前函数的泄漏点记录当中。
2.根据权利要求1所述的信息泄漏隐患的检测方法,其特征在于:步骤(2)中所述权限-操作映射表如下表所示:
Figure 726098DEST_PATH_IMAGE001
3.根据权利要求1所述的信息泄漏隐患的检测方法,其特征在于: 步骤(3)中所述信息流传播阶段,对于包含函数调用的语句,需要获得被调用者函数的函数信息流图,将其中的变量依赖关系合并到调用者的函数信息流图中;合并过程中,合并操作针对被调用者函数中的逃逸变量,将被调用函数中的逃逸节点替换成当前函数上下文中相应的变量节点;逃逸节点替换算法如下:
① 若节点为被调用者函数的参数节点,则需在调用者函数当前上下文中找到当前调用语句对应的实参节点进行替换;
② 若节点为被调用者函数的返回值节点,则需在调用者函数当前上下文中找到当前调用语句的等式左值进行替换。若不存在相应的等式左值,则无需替换;
③ 若节点为类的静态域变量节点或为私密信息变量节点,则无需替换,保留当前节点即可。
CN201210228277.0A 2012-07-04 2012-07-04 基于静态分析的Android应用日志中信息泄漏隐患的检测方法 Active CN102737190B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210228277.0A CN102737190B (zh) 2012-07-04 2012-07-04 基于静态分析的Android应用日志中信息泄漏隐患的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210228277.0A CN102737190B (zh) 2012-07-04 2012-07-04 基于静态分析的Android应用日志中信息泄漏隐患的检测方法

Publications (2)

Publication Number Publication Date
CN102737190A true CN102737190A (zh) 2012-10-17
CN102737190B CN102737190B (zh) 2015-08-26

Family

ID=46992677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210228277.0A Active CN102737190B (zh) 2012-07-04 2012-07-04 基于静态分析的Android应用日志中信息泄漏隐患的检测方法

Country Status (1)

Country Link
CN (1) CN102737190B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116716A (zh) * 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法
CN103561045A (zh) * 2013-11-21 2014-02-05 北京网秦天下科技有限公司 用于Android系统的安全监测系统和方法
CN103593605A (zh) * 2013-10-24 2014-02-19 复旦大学 一种基于权限使用行为的安卓平台应用程序动态分析系统
CN104036194A (zh) * 2014-05-16 2014-09-10 北京金山安全软件有限公司 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN104239799A (zh) * 2014-09-05 2014-12-24 清华大学 基于行为链的Android应用程序隐私窃取检测方法及系统
CN104426658A (zh) * 2013-09-02 2015-03-18 中国移动通信集团公司 对移动终端上的应用进行身份验证的方法及装置
CN104504337A (zh) * 2014-12-31 2015-04-08 中国人民解放军理工大学 一种安卓数据泄露的恶意应用检测方法
WO2015067170A1 (zh) * 2013-11-06 2015-05-14 中国银联股份有限公司 一种分析Android应用程序的方法和系统
CN105337988A (zh) * 2015-11-20 2016-02-17 刘奇 一种防止敏感信息泄露的方法及系统
CN105608003A (zh) * 2015-12-17 2016-05-25 西安电子科技大学 基于控制流分析和数据流分析的Java程序静态分析方法
CN105607912A (zh) * 2015-12-24 2016-05-25 华为技术服务有限公司 一种Java对象分配优化方法、装置及设备
CN105989294A (zh) * 2015-02-17 2016-10-05 华为技术有限公司 安卓安装包检测方法及装置
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN108595989A (zh) * 2018-03-15 2018-09-28 杭州电子科技大学 一种iOS下移动APP安全防护系统及方法
CN109214188A (zh) * 2017-06-30 2019-01-15 阿里巴巴集团控股有限公司 一种漏洞分析方法和装置及数据处理方法和装置
CN110119615A (zh) * 2019-05-24 2019-08-13 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN113282909A (zh) * 2021-05-11 2021-08-20 南京大学 一种设备指纹信息采集项识别方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101377806A (zh) * 2008-07-24 2009-03-04 江苏大学 一种基于系统源代码搜索隐通道的信息流分析方法
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN102043925A (zh) * 2009-10-23 2011-05-04 镇江雅迅软件有限责任公司 一种新型分析信息流的方法
US20110276541A1 (en) * 2010-05-10 2011-11-10 Ricoh Company, Ltd. Information processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101377806A (zh) * 2008-07-24 2009-03-04 江苏大学 一种基于系统源代码搜索隐通道的信息流分析方法
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN102043925A (zh) * 2009-10-23 2011-05-04 镇江雅迅软件有限责任公司 一种新型分析信息流的方法
US20110276541A1 (en) * 2010-05-10 2011-11-10 Ricoh Company, Ltd. Information processing system

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116716A (zh) * 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法
CN104426658B (zh) * 2013-09-02 2017-12-01 中国移动通信集团公司 对移动终端上的应用进行身份验证的方法及装置
CN104426658A (zh) * 2013-09-02 2015-03-18 中国移动通信集团公司 对移动终端上的应用进行身份验证的方法及装置
CN103593605A (zh) * 2013-10-24 2014-02-19 复旦大学 一种基于权限使用行为的安卓平台应用程序动态分析系统
CN103593605B (zh) * 2013-10-24 2016-11-09 复旦大学 一种基于权限使用行为的安卓平台应用程序动态分析系统
WO2015067170A1 (zh) * 2013-11-06 2015-05-14 中国银联股份有限公司 一种分析Android应用程序的方法和系统
CN103561045B (zh) * 2013-11-21 2017-01-04 北京网秦天下科技有限公司 用于Android系统的安全监测系统和方法
CN103561045A (zh) * 2013-11-21 2014-02-05 北京网秦天下科技有限公司 用于Android系统的安全监测系统和方法
CN104036194B (zh) * 2014-05-16 2017-02-15 北京金山安全软件有限公司 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN104036194A (zh) * 2014-05-16 2014-09-10 北京金山安全软件有限公司 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN104239799A (zh) * 2014-09-05 2014-12-24 清华大学 基于行为链的Android应用程序隐私窃取检测方法及系统
CN104504337A (zh) * 2014-12-31 2015-04-08 中国人民解放军理工大学 一种安卓数据泄露的恶意应用检测方法
CN105989294B (zh) * 2015-02-17 2019-02-26 华为技术有限公司 安卓安装包检测方法及装置
CN105989294A (zh) * 2015-02-17 2016-10-05 华为技术有限公司 安卓安装包检测方法及装置
CN105337988A (zh) * 2015-11-20 2016-02-17 刘奇 一种防止敏感信息泄露的方法及系统
CN105608003B (zh) * 2015-12-17 2018-04-17 西安电子科技大学 基于控制流分析和数据流分析的Java程序静态分析方法
CN105608003A (zh) * 2015-12-17 2016-05-25 西安电子科技大学 基于控制流分析和数据流分析的Java程序静态分析方法
CN105607912A (zh) * 2015-12-24 2016-05-25 华为技术服务有限公司 一种Java对象分配优化方法、装置及设备
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN106203113B (zh) * 2016-07-08 2018-11-16 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN109214188A (zh) * 2017-06-30 2019-01-15 阿里巴巴集团控股有限公司 一种漏洞分析方法和装置及数据处理方法和装置
CN109214188B (zh) * 2017-06-30 2022-05-27 阿里巴巴集团控股有限公司 一种漏洞分析方法和装置及数据处理方法和装置
CN108595989A (zh) * 2018-03-15 2018-09-28 杭州电子科技大学 一种iOS下移动APP安全防护系统及方法
CN108595989B (zh) * 2018-03-15 2020-06-30 杭州电子科技大学 一种iOS下移动APP安全防护系统及方法
CN110119615A (zh) * 2019-05-24 2019-08-13 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN110119615B (zh) * 2019-05-24 2021-06-08 北京智游网安科技有限公司 一种安卓日志防泄漏的控制方法、装置和计算机设备
CN113282909A (zh) * 2021-05-11 2021-08-20 南京大学 一种设备指纹信息采集项识别方法
CN113282909B (zh) * 2021-05-11 2024-04-09 南京大学 一种设备指纹信息采集项识别方法

Also Published As

Publication number Publication date
CN102737190B (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
CN102737190A (zh) 基于静态分析的Android应用日志中信息泄漏隐患的检测方法
Li et al. Vuldeelocator: a deep learning-based fine-grained vulnerability detector
CN112100054B (zh) 一种面向数据管控的程序静态分析方法和系统
Salis et al. Pycg: Practical call graph generation in python
CN107832619B (zh) Android平台下应用程序漏洞自动化挖掘系统及方法
Autili et al. Aligning qualitative, real-time, and probabilistic property specification patterns using a structured english grammar
CN102945203B (zh) 一种用于移动互联网应用的代码安全测试方法
Nayak et al. Automatic Test Data Synthesis using UML Sequence Diagrams.
CN104765687A (zh) 基于对象跟踪和污点分析的j2ee程序漏洞检测方法
Liao et al. SmartDagger: a bytecode-based static analysis approach for detecting cross-contract vulnerability
CN104021084A (zh) 一种Java源代码缺陷检测方法及装置
CN104715203A (zh) 信息泄漏漏洞的定量分析的方法和系统
CN103200203B (zh) 基于执行轨迹的语义级协议格式推断方法
Li et al. Vuldeelocator: A deep learning-based system for detecting and locating software vulnerabilities
Buchmann et al. Unifying modeling and programming with ALF
Liang et al. Patbugs: A pattern-based bug detector for cross-platform mobile applications
CN110674355B (zh) 描述数据标注任务的dsl应用系统及其方法
Yang et al. Painting flowers: Reasons for using single-state state machines in model-driven engineering
Abdulhameed et al. An approach to verify SysML functional requirements using Promela/SPIN
Sahu et al. Computing dynamic slices of feature--oriented programs using execution trace file
Wei et al. VulRep: vulnerability repair based on inducing commits and fixing commits
Awan et al. Formal requirements specification: Z notation meta model facilitating model to model transformation
Boghdady et al. An enhanced technique for generating hybrid coverage test cases using activity diagrams
Baheux et al. DroidSecTester: Towards context-driven modelling and detection of Android application vulnerabilities
Rouland et al. Reusable formal models for threat specification, detection, and treatment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant