CN103268439A - 在移动终端外部执行的检测移动终端安全性的方法及设备 - Google Patents

在移动终端外部执行的检测移动终端安全性的方法及设备 Download PDF

Info

Publication number
CN103268439A
CN103268439A CN2013101368035A CN201310136803A CN103268439A CN 103268439 A CN103268439 A CN 103268439A CN 2013101368035 A CN2013101368035 A CN 2013101368035A CN 201310136803 A CN201310136803 A CN 201310136803A CN 103268439 A CN103268439 A CN 103268439A
Authority
CN
China
Prior art keywords
portable terminal
program
safety message
safe handling
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013101368035A
Other languages
English (en)
Inventor
施华国
杨威
曹阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Netqin Technology Co Ltd
Original Assignee
Beijing Netqin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Netqin Technology Co Ltd filed Critical Beijing Netqin Technology Co Ltd
Priority to CN2013101368035A priority Critical patent/CN103268439A/zh
Publication of CN103268439A publication Critical patent/CN103268439A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明提供了在移动终端外部执行的用于检测移动终端的安全性的方法以及相应设备。该方法包括:从移动终端获取程序;对所获取的程序进行安全处理;根据该安全处理的结果,生成安全报告;以及根据该安全报告,对所述移动终端执行安全操作。

Description

在移动终端外部执行的检测移动终端安全性的方法及设备
技术领域
本发明涉及移动终端安全领域,更具体地涉及检测移动终端安全性的方法和设备。
背景技术
在当今的移动通信领域中,移动终端已在世界范围内被广泛应用。移动终端的示例包括(但不限于):移动电话、个人数字助理(PDA)、手持计算机、膝上型计算机、平板电脑等。为此,移动终端的安全性已成为广泛关注的焦点。移动终端上保存的用户信息(例如,身份信息、财务信息、用户使用习惯等)通过用户安装的恶意第三方程序可能会暴露给恶意第三方,从而危及用户的利益。此外,恶意软件还可能在没有用户许可的情况下导致移动终端发生不可预期的费用,例如,后台运行的不停产生数据流量的程序、内嵌收费项目的程序等等。因此,针对移动终端上的恶意程序的预防、检测和处理是不可或缺的。
然而,受限于移动终端有限的硬件配置(主要在处理能力和存储器容量方面),移动终端上的安全客户端并不像计算机(台式计算机和/或笔记本计算机)上的安全客户端那样具有强大的处理能力和海量的存储器等。因此,移动终端上的安全处理普遍弱于计算机上的安全处理。
此外,目前也缺少一种利用外部设备来维护移动终端本身安全的方法。
发明内容
因此,本发明提供一种在移动终端外部执行的用于检测移动终端安全性的方法和设备。
具体地,根据本发明的第一方案,提供了一种在移动终端外部执行的用于检测移动终端的安全性的方法。所述方法包括:从所述移动终端获取程序;对所获取的程序进行安全处理;根据所述安全处理的结果,生成安全报告;以及根据所述安全报告,对所述移动终端执行安全操作。
在一些实施例中,在生成安全报告之后,所述方法还包括:存储所述安全报告。
在一些实施例中,从所述移动终端获取程序的步骤包括:通过调试工具从所述移动终端获取程序。
在一些实施例中,所述调试工具是Android Debug Bridge(ADB)。
在一些实施例中,所述程序的格式包括:apk、odex、jar。
在一些实施例中,所述安全处理包括:整包指纹扫描、数字签名验证、恶意行为检测、权限检测。
在一些实施例中,使用本地数据库和/或云端数据库来进行所述安全处理。
在一些实施例中,所述安全报告至少包括:各个程序的安全性以及相应的处理建议。
在一些实施例中,所述处理建议包括用于客户点击以卸载相应软件的“卸载”按钮。
根据本发明的第二方案,提供了一种在移动终端外部的用于检测移动终端的安全性的设备。所述设备包括:获取单元,用于从所述移动终端获取程序;处理单元,用于对所获取的程序进行安全处理;生成单元,用于根据所述安全处理的结果,生成安全报告;以及操作单元,用于根据所述安全报告,对所述移动终端执行安全操作。
在一些实施例中,所述设备还包括:存储单元,用于存储所述安全报告。
在一些实施例中,所述获取单元还用于:通过调试工具从所述移动终端获取程序。
在一些实施例中,所述调试工具是Android Debug Bridge(ADB)。
在一些实施例中,所述程序的格式包括:apk、odex、jar。
在一些实施例中,所述安全处理包括:整包指纹扫描、数字签名验证、恶意行为检测、权限检测。
在一些实施例中,所述处理单元使用本地数据库和/或云端数据库来进行所述安全处理。
在一些实施例中,所述安全报告至少包括:各个程序的安全性以及相应的处理建议。
在一些实施例中,所述处理建议包括用于客户点击以卸载相应软件的“卸载”按钮。
本发明提供的方法和设备为用户提供了在移动终端外部执行的用于检测移动终端安全性的手段。通过本发明的方法,用户可以通过外部设备快速地对移动终端进行安全检测和处理,而无需在移动终端上安装、运行任何软件,从而减少了移动终端的负荷,并提高了移动终端的安全性。
附图说明
通过下面结合附图说明本发明的优选实施例,将使本发明的上述及其它目的、特征和优点更加清楚,其中:
图1是示出了根据本发明的通信系统1000的应用场景的示意图。
图2是示出了根据本发明实施例的用于借助其它设备来检测移动终端100的安全性的方法400的流程图。
图3是示出了根据本发明实施例的设备200的框图。
在本发明的所有附图中,相同或相似的结构均以相同或相似的附图标记来标识。
具体实施方式
下面参照附图对本发明的优选实施例进行详细说明,在描述过程中省略了对于本发明来说是不必要的细节和功能,以防止对本发明的理解造成混淆。以下,以本发明应用于无线移动通信系统的场景为例,对本发明进行了详细描述。但本发明并不局限于此,本发明也可以应用于固定通信系统、有线通信系统,或者应用于无线移动通信系统、固定通信系统、有线通信系统等的任意混合结构。就移动通信系统而言,本发明并不局限于所涉及的各个移动通信终端的具体通信协议,可以包括(但不限于)2G、3G、4G、5G网络,WCDMA、CDMA2000、TD-SCDMA系统等,不同的移动终端可以采用相同的通信协议,也可以采用不同的通信协议。本发明并不局限于移动终端的具体操作系统,可以包括(但不限于)iOS、Windows Mobile、Symbian、Android等,不同的移动终端可以采用相同的操作系统,也可以采用不同的操作系统。
图1是示出了根据本发明的通信系统1000的应用场景的示意图。如图1所示,通信系统1000可以包括:移动终端100、(本地)主机计算机200A、以及可选的云端主机计算机200B。下文中,当不特别指定时,将主机计算机200A和云端主机计算机200B统称为设备200。为了清楚起见,图中仅示出了两个设备200A和200B,但本发明并不局限于此,可以只包括一个设备,也可以包括三个或更多数目的设备等等。移动终端100可以属于用户,或者可以由用户操作。同样地,为了清楚起见,图中仅示出了一个移动终端100,但本发明并不局限于此,也可以包括两个或更多数目的移动终端等等。
移动终端100可以通过各种有线或无线连接与主机计算机200A相连并与之进行通信。该连接的示例可以包括(但不限于):通用串行总线(USB)连接、串口连接、并口连接、以太网连接、火线(IEEE1394)连接、红外(IrDA)连接、或蓝牙连接等等。此外,移动终端100可以通过通信网络300与云端主机计算机200B相连并与之进行通信。通信网络300的示例可以包括(但不限于):互联网、移动通信网络、固定线路(如xDSL、光纤等)等。主机计算机200A也可以通过各种有线或无线连接与通信网络300相连并与之进行通信。该连接的示例可以包括(但不限于):以太网连接、数字用户线路(DSL)连接、有线电视连接、光纤分布式数据接口(FDDI)连接、各种2G、3G、4G、5G连接等等。
在下文中,将主要针对主机计算机200A来描述本发明的实施例。然而,应当意识到:也可以针对云端主机计算机200B来描述本发明的实施例。在主机计算机200A中执行的各种功能同样也可以在云端主机计算机200B中执行,且相应地,在下文中被描述为通过移动终端100和主机计算机200A之间的连接来进行的通信也可以通过移动终端100和云端主机计算机200之间的连接来进行。总而言之,在检测移动终端100的安全性方面,主机计算机200A和云端主机计算机200B并无本质区别。
此外,检测安全性所针对的对象不限于移动终端100。实际上,只要是由于各种原因而需要在本机之外进行安全处理的任何装置,都可以作为本发明的技术方案所针对的对象。例如,针对不具有强大处理能力和存储器容量的机顶盒、路由器、家庭智能网关等装置,也可以根据本发明的技术方案,通过主机计算机200A来进行安全处理。
此外,在下文中,将主要针对使用安卓(andriod)操作系统的移动终端100来描述本发明的实施例。然而,应当意识到:也可以针对使用其他操作系统的移动终端100来描述本发明的实施例。例如,可以针对使用iOS、Windows Mobile、Symbian等的移动终端来描述本发明的实施例。
在图1所示实施例中,为了检测移动终端100的安全性,将根据本发明的实施例的安全客户端250(以下简称客户端250)安装在主机计算机200A(设备200)上。客户端250可以由用户以软件的形式自行安装在主机计算机200A中,或者可以由主机计算机生产厂商以硬件或固件的形式安装在主机计算机200A中。在一些实施例中,客户端250可以是例如在用户购买了主机计算机200A之后从网络中下载的专门用于本发明的应用软件。在另一些实施例中,客户端250可以是例如由生产厂商以固件或硬件形式预先安装在主机计算机200A中的应用程序。在又一些实施例中,客户端250可以是由生产厂商生产的硬件模块或主机计算机200A本身。
接下来,通过USB连接线将移动终端100与主机计算机200A相连。然而,将移动终端100与主机计算机200A相连的方式不限于USB连接线。当移动终端100与主机计算机200A支持串口连接、并口连接、以太网连接、火线(IEEE 1394)连接、红外连接、蓝牙连接、WiFi连接等时,也可以通过这些连接中的任意连接将移动终端100与主机计算机200A相连。
在将移动终端100与主机计算机200A相连之后,主机计算机200A上的客户端250检测是否能够访问移动终端100。该检测可以通过各种方式来进行。例如,可以通过ADB(Android Debug Bridge,安卓调试桥)来检查是否存在与移动终端100相对应的设备。当然,使用的调试工具不限于ADB,也可以使用其他调试工具。如果客户端250检测到不能访问移动终端100,例如不能读取移动终端100上存储的程序时,则客户端250可以立刻重新检测是否能够访问移动终端100,或在稍后重新连接移动终端100时或在稍后某一特定时间重新检测是否能够访问移动终端100。
在客户端250检测到能够访问移动终端100的情况下,客户端使用ADB来顺序获取移动终端上的应用程序信息,并将应用程序下载到主机计算机200A中。获取的应用程序可以具有以下格式:apk、odex、和/或jar等。
此外,获取移动终端上的应用程序不限于顺序获取,也可以按照由用户或第三方(例如,移动终端生产厂家、移动终端的服务运营商、安全软件厂家等)预先指定的规则、列表等来获取部分或全部应用程序。此外,获取移动终端上的应用程序的工具也不限于ADB,而是可以通过iTunes、Samsung Kies Mini等工具来获取移动终端上的应用程序。此外,获取移动终端上的应用程序的工具也不限于专门用于移动终端的专用软件程序,也可以是符合FTP、TFTP、HTTP等标准协议的软件客户端或服务器端。总之,可以使用任何能够从移动终端100上获取应用程序的软件、硬件、固件、或它们的任意组合。
接下来,客户端250对从移动终端100上获取的应用程序进行安全处理,例如安全扫描和行为分析。安全处理的示例包括(但不限于):整包指纹扫描、数字签名验证(例如,基于SHA1、MD5等的数字签名验证)、恶意行为检测、权限检测等。安全处理的范围可以包括由主机计算机200A对移动终端100上的应用程序所能够进行的所有涉及安全的处理。此外,可以使用主机计算机200A的本地数据库和/或云端数据库来存储与安全处理相关的数据,例如:病毒的特征码、应用程序安全性评级等。
在客户端250对应用程序进行安全处理之后,客户端250可以生成安全报告。该安全报告至少包括以下各项:各个程序的安全性、以及相应的处理建议。在下面的表1中给出了安全报告的一个示例。
程序编号 程序名称 程序安全性 处理建议
1 aa 安全
2 bb 危险 卸载
3 cc 非常危险 卸载
表1:安全报告示例
在上述示例中,安全报告针对3个程序的报告项。针对第1个程序“aa”的安全报告至少包括:程序安全性“安全”以及处理建议“无”。该报告项表明:具有程序名称“aa”的程序对于移动终端100来说是安全的,且因此无需进行任何进一步的安全处理。此外,针对第2个程序“bb”的安全报告至少包括:程序安全性“危险”以及处理建议“卸载”。该报告项表明:具有程序名称“bb”的程序对于移动终端100来说具有威胁性,其有可能会导致泄漏移动终端100的用户的各种隐私,或有可能引起用户预期之外的付费流量或其它损失。因此,相应的安全建议是“卸载”。此外,针对第3个程序“cc”的安全报告至少包括:程序安全性“非常危险”以及处理建议“卸载”。该报告项表明:具有程序名称“cc”的程序对于移动终端100来说极具威胁性,其不可避免地会导致移动终端100的用户蒙受各种损失。因此,相应的安全建议也是“卸载”。当然,程序安全性的等级不限于上述3个级别,其可以根据用户的需要、运营商或制造商的配置等来进行调整,以满足各种需要。此外,处理建议也不限于“卸载”,其还可以包括其他处理操作,例如“隔离”、“可以运行但切断该应用程序的网络流量”等。
在一个示例中,可以在主机计算机200A的显示器上向用户呈现上述表格。其中,在“处理建议”栏中的“卸载”字样是可由客户点击以卸载相应软件的“卸载”按钮。从而,用户通过简单地查看安全报告并点击相应程序的“卸载”按钮,可以通过ADB程序来容易地清除在移动终端100上存在的对应恶意软件。
此外,也可以通过主机计算机200A的其它输出设备(包括(但不限于)扬声器、打印机、触摸屏等)向用户呈现上述表格,且也可以通过主机计算机200A的其他输入设备(包括(但不限于)鼠标、键盘、麦克风、触摸屏等)来点击“卸载”按钮。
此外,向用户呈现的安全报告不限于上述表格,其也可以具有其他形式,包括(但不限于):文本、图表、语音提示、电子邮件等。此外,供用户选择以卸载应用程序的方式不限于上述“卸载”按钮,其也可以具有其他形式,包括(但不限于):开关、链接、或提示用户手动清除等。
此外,对移动终端上应用程序的卸载不一定经过用户确认,也可以根据用户、运营商、第三方安全厂商等预先指定的标准、规则、策略等自动卸载在安全处理步骤中被确定为危险(以及更危险的级别)的应用程序。在该情况下,可以不向用户呈现上述表格。
此外,卸载移动终端上的应用程序的工具不限于通过ADB程序,也可以通过其它方式来卸载移动终端上的应用程序,包括(但不限于):iTunes、Samsung Kies Mini、手动卸载等。
在一个示例中,在客户端250生成安全报告之后,用户可以保存该安全报告。可以根据移动终端100的配置、主机计算机200A的配置、用户的配置、或它们的组合以恰当的形式来保存该安全报告,以供后续其它安全处理之用(例如,由移动终端100的服务运营商收集,以统计其所有移动终端的安全性)。此外,可以将安全报告保存在主机计算机200A本地,或将其传输至移动终端100或某个其它服务器上供移动终端的用户或其它相关实体使用。
通过以上操作,用户只需要将移动终端100连接到主机计算机200上,就可以通过主机计算机200对移动终端100进行安全处理,且用户通过简单地点击“卸载”按钮,就可以清除移动终端100上的恶意程序。这样,既简化了用户的操作过程,又避免了移动终端100将大量的处理能力和存储容量浪费在计算强度大、花费时间长、占用空间多的安全处理上。由此,既保证了移动终端100的安全性,也减少了移动终端100的功耗,延长了移动终端100的电池寿命。
图2是示出了根据本发明实施例的检测移动终端安全性的方法400的流程图。如图2所示,检测移动终端安全性的方法400可以包括步骤S410、S420、S430、S440、S450、S460、S470、S480、S490和S500。根据本发明,方法400的一些步骤可以单独执行或组合执行,以及可以并行执行或顺序执行,并不局限于图2所示的具体操作顺序。在一些实施例中,方法400可以由图1所示的设备200或安装在设备200中的客户端250执行。
图3是示出了根据本发明实施例的设备200(主机计算机200A或云端主机计算机200B)的框图。如图3所示,设备200可以包括:获取单元210、处理单元220、生成单元230和操作单元240。
获取单元210用于从移动终端100获取程序。获取单元210可以是设备200的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备200的USB端口、以太网卡、WiFi适配器等各种通信设备相配合,从移动终端100获取程序。
处理单元220用于对获取单元210获取的程序进行安全处理。处理单元220可以是设备200的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备200的存储器(硬盘、软盘、光盘、RAM、闪存)相配合,根据存储器中存储的安全处理相关数据对所获取的程序进行前述安全处理。在另外一些实施例中,其也可以与设备200的通信设备相配合,根据通过通信设备获得的安全处理相关数据对所获取的程序进行前述安全处理。
生成单元230用于根据处理单元220的安全处理的结果,生成安全报告。生成单元230可以是设备200的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以根据安全处理的结果,生成安全报告。
操作单元240用于根据生成单元230生成的安全报告,执行安全操作。操作单元240可以是设备200的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备200的以太网卡、WiFi适配器、USB端口等各种通信设备相配合,根据生成的安全报告,通过ADB将移动终端100上的应用程序加以卸载。
以下将结合图2和图3,对根据本发明实施例的检测移动终端100安全性的方法400和设备200进行详细的描述。
在执行方法400之前,在设备200上安装根据本发明的实施例的客户端250。在另一些实施例中,由于客户端250可以是设备200本身或预先安装在设备200中的硬件、软件、固件模块等,因此该步骤可以省略。然后,通过USB数据线将移动终端100与设备200相连。当然,如上所述,连接方式不限于通过USB数据线将二者相连,也可以通过其他方式连接移动终端100和设备200。
方法400开始于步骤S410,在步骤S410中,设备200上的客户端250检测并识别通过USB数据线相连的移动终端100。此时,客户端250确定是否能够访问移动终端100。如果能够访问,则继续进行以下步骤,否则方法400重复步骤S410中检测。在另一些实施例中,方法400可以直接结束或如上所述在特定时间或事件之后重新检测。
在步骤S420中,由设备200的获取单元210通过ADB(AndriodDebug Bridge)从移动终端100顺序获取移动终端100的应用程序。
在步骤S430中,由设备200的处理单元220对从移动终端100获取到的应用程序进行安全扫描以及行为分析。
在步骤S440中,由设备200记录针对应用程序的分析结果。
在步骤S450中,设备200判断是否完成对全部应用程序的分析。如果判断结果为“是”,则方法400进行至步骤S460。否则,方法400返回步骤S420,并对剩余应用程序重复执行。当然,从移动终端100获取应用程序的方式不限于一次获取一个或几个应用程序,也可以从移动终端100一次性获取待进行安全处理的全部应用程序。在该情况下,可以跳过步骤S450。
在步骤S460中,由设备200的生成单元230根据在步骤S430中处理单元220进行的分析的结果,来生成所有应用程序的安全报告。
在步骤S470中,设备200向用户呈现该安全报告,并提示用户对非安全程序进行处理。
在步骤S480中,设备200的操作单元240根据在步骤S460中由生成单元230生成的安全报告,以及用户对非安全程序进行处理的选择,对移动终端100执行相应安全操作。当用户选择“卸载”时,方法400进行至步骤S490,否则方法400直接进行至步骤S500并完成方法400。
在步骤S490中,设备200通过ADB来卸载移动终端100中的非安全应用程序。
在步骤S500中,设备200完成移动终端100的安全分析。
根据本发明的一些实施例,在步骤S460中生成安全报告之后,方法400还包括:由设备200来存储该安全报告。
根据本发明的一些实施例,程序的格式包括:apk、odex、jar。
根据本发明的一些实施例,安全处理包括:整包指纹扫描、数字签名验证、恶意行为检测、权限检测。
根据本发明的一些实施例,使用本地数据库和/或云端数据库来进行安全处理。
根据本发明的一些实施例,安全报告包括:各个程序的安全性以及相应的处理建议。
根据本发明的一些实施例,处理建议包括用于客户点击以卸载相应软件的“卸载”按钮。
至此已经结合优选实施例对本发明进行了描述。应该理解,本领域技术人员在不脱离本发明的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本发明的范围不局限于上述特定实施例,而应由所附权利要求所限定。

Claims (18)

1.一种在移动终端外部执行的用于检测所述移动终端的安全性的方法,包括:
从所述移动终端获取程序;
对所获取的程序进行安全处理;
根据所述安全处理的结果,生成安全报告;以及
根据所述安全报告,对所述移动终端执行安全操作。
2.根据权利要求1所述的方法,其中,在生成安全报告之后,所述方法还包括:
存储所述安全报告。
3.根据权利要求1所述的方法,其中,从所述移动终端获取程序的步骤包括:
通过调试工具从所述移动终端获取程序。
4.根据权利要求3所述的方法,其中,所述调试工具是AndroidDebug Bridge(ADB)。
5.根据权利要求1所述的方法,其中,所述程序的格式包括:apk、odex、jar。
6.根据权利要求1所述的方法,其中,所述安全处理包括:整包指纹扫描、数字签名验证、恶意行为检测、权限检测。
7.根据权利要求1所述的方法,其中,使用本地数据库和/或云端数据库来进行所述安全处理。
8.根据权利要求1所述的方法,其中,所述安全报告至少包括:各个程序的安全性以及相应的处理建议。
9.根据权利要求8所述的方法,其中,所述处理建议包括用于客户点击以卸载相应软件的“卸载”按钮。
10.一种在移动终端外部的用于检测移动终端的安全性的设备,包括:
获取单元,用于从所述移动终端获取程序;
处理单元,用于对所获取的程序进行安全处理;
生成单元,用于根据所述安全处理的结果,生成安全报告;以及
操作单元,用于根据所述安全报告,对所述移动终端执行安全操作。
11.根据权利要求10所述的设备,还包括:
存储单元,用于存储所述安全报告。
12.根据权利要求10所述的设备,其中,所述获取单元还用于:通过调试工具从所述移动终端获取程序。
13.根据权利要求12所述的设备,其中,所述调试工具是AndroidDebug Bridge(ADB)。
14.根据权利要求11所述的设备,其中,所述程序的格式包括:apk、odex、jar。
15.根据权利要求11所述的设备,其中,所述安全处理包括:整包指纹扫描、数字签名验证、恶意行为检测、权限检测。
16.根据权利要求11所述的设备,其中,所述处理单元使用本地数据库和/或云端数据库来进行所述安全处理。
17.根据权利要求11所述的设备,其中,所述安全报告至少包括:各个程序的安全性以及相应的处理建议。
18.根据权利要求17所述的设备,其中,所述处理建议包括用于客户点击以卸载相应软件的“卸载”按钮。
CN2013101368035A 2013-04-19 2013-04-19 在移动终端外部执行的检测移动终端安全性的方法及设备 Pending CN103268439A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2013101368035A CN103268439A (zh) 2013-04-19 2013-04-19 在移动终端外部执行的检测移动终端安全性的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013101368035A CN103268439A (zh) 2013-04-19 2013-04-19 在移动终端外部执行的检测移动终端安全性的方法及设备

Publications (1)

Publication Number Publication Date
CN103268439A true CN103268439A (zh) 2013-08-28

Family

ID=49012067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013101368035A Pending CN103268439A (zh) 2013-04-19 2013-04-19 在移动终端外部执行的检测移动终端安全性的方法及设备

Country Status (1)

Country Link
CN (1) CN103268439A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424439A (zh) * 2013-09-09 2015-03-18 联想(北京)有限公司 一种信息处理的方法和电子设备
CN104462968A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 恶意应用程序的扫描方法、装置和系统
CN104572387A (zh) * 2015-01-30 2015-04-29 青岛海信移动通信技术股份有限公司 一种工程模式下调试终端的方法及装置
CN108959099A (zh) * 2018-07-20 2018-12-07 北京神州绿盟信息安全科技股份有限公司 一种获取固件的方法及装置
CN110727945A (zh) * 2019-09-20 2020-01-24 上海连尚网络科技有限公司 病毒扫描方法、设备以及计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102131308A (zh) * 2010-01-18 2011-07-20 盛大计算机(上海)有限公司 PC端操作Android手机文件系统的方法
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统
CN102314367A (zh) * 2011-09-16 2012-01-11 福州博远无线网络科技有限公司 PC端操作Android设备中应用程序的方法
CN102323893A (zh) * 2011-09-07 2012-01-18 福州博远无线网络科技有限公司 一种通过PC管理Android手机上的应用程序的方法
US20120151269A1 (en) * 2010-12-10 2012-06-14 Helix Technology Inc. Mobile communication terminal capable of testing application and method thereof
CN103002155A (zh) * 2012-12-13 2013-03-27 江苏诚迈科技有限公司 一种利用车载终端进行Android手机部署的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102131308A (zh) * 2010-01-18 2011-07-20 盛大计算机(上海)有限公司 PC端操作Android手机文件系统的方法
US20120151269A1 (en) * 2010-12-10 2012-06-14 Helix Technology Inc. Mobile communication terminal capable of testing application and method thereof
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统
CN102323893A (zh) * 2011-09-07 2012-01-18 福州博远无线网络科技有限公司 一种通过PC管理Android手机上的应用程序的方法
CN102314367A (zh) * 2011-09-16 2012-01-11 福州博远无线网络科技有限公司 PC端操作Android设备中应用程序的方法
CN103002155A (zh) * 2012-12-13 2013-03-27 江苏诚迈科技有限公司 一种利用车载终端进行Android手机部署的方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424439A (zh) * 2013-09-09 2015-03-18 联想(北京)有限公司 一种信息处理的方法和电子设备
CN104462968A (zh) * 2014-12-16 2015-03-25 北京奇虎科技有限公司 恶意应用程序的扫描方法、装置和系统
CN104462968B (zh) * 2014-12-16 2017-11-10 北京奇虎科技有限公司 恶意应用程序的扫描方法、装置和系统
CN104572387A (zh) * 2015-01-30 2015-04-29 青岛海信移动通信技术股份有限公司 一种工程模式下调试终端的方法及装置
CN108959099A (zh) * 2018-07-20 2018-12-07 北京神州绿盟信息安全科技股份有限公司 一种获取固件的方法及装置
CN110727945A (zh) * 2019-09-20 2020-01-24 上海连尚网络科技有限公司 病毒扫描方法、设备以及计算机可读介质
CN110727945B (zh) * 2019-09-20 2021-10-22 上海连尚网络科技有限公司 病毒扫描方法、设备以及计算机可读介质

Similar Documents

Publication Publication Date Title
US8782793B2 (en) System and method for detection and treatment of malware on data storage devices
CN103400076B (zh) 一种移动终端上的恶意软件检测方法、装置和系统
US10185825B2 (en) System and method for generating rules for detecting modified or corrupted external devices
CN105988836B (zh) 一种应用推荐方法及装置
CN103268439A (zh) 在移动终端外部执行的检测移动终端安全性的方法及设备
US20160210632A1 (en) Secured payment method and relevant device and system
EP2784715B1 (en) System and method for adaptive modification of antivirus databases
CN110875850B (zh) 一种固件升级方法、系统、可读存储介质及终端设备
US9268939B2 (en) Method and apparatus for determining virus-infected files
JP5779334B2 (ja) 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
CN104320161A (zh) 一种蓝牙快速配对的方法和系统
CN104869043A (zh) 一种建立vpn连接的方法及终端
CN104021141A (zh) 数据处理和云服务的方法、装置及系统
KR101367036B1 (ko) 원격 네트워크 연결 방법 및 원격 네트워크 연결 시스템
CN105306202A (zh) 身份验证方法、装置及服务器
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN103595731A (zh) 用于保护账户安全的系统和方法
CN104903865A (zh) 恢复虚拟机映像的在前版本
WO2018136154A1 (en) System and method of performing memory data collection for memory forensics in a computing device
CN105988882A (zh) 一种应用软件故障修复方法及终端设备
CN106250437A (zh) 一种电子监察前端数据采集方法及系统
CN113127875A (zh) 一种漏洞处理方法及相关设备
CN115618316A (zh) 指纹碰撞确定方法、装置、存储介质及电子设备
CN102938758A (zh) 一种检测方法及终端
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20130828

RJ01 Rejection of invention patent application after publication