CN103354540A - 一种android系统的恶意代码检测方法和装置 - Google Patents

一种android系统的恶意代码检测方法和装置 Download PDF

Info

Publication number
CN103354540A
CN103354540A CN2012105593911A CN201210559391A CN103354540A CN 103354540 A CN103354540 A CN 103354540A CN 2012105593911 A CN2012105593911 A CN 2012105593911A CN 201210559391 A CN201210559391 A CN 201210559391A CN 103354540 A CN103354540 A CN 103354540A
Authority
CN
China
Prior art keywords
risk
apk
file
apk file
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105593911A
Other languages
English (en)
Other versions
CN103354540B (zh
Inventor
张慧云
李柏松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201210559391.1A priority Critical patent/CN103354540B/zh
Publication of CN103354540A publication Critical patent/CN103354540A/zh
Application granted granted Critical
Publication of CN103354540B publication Critical patent/CN103354540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种android系统的恶意代码检测方法,包括:扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险APK文件;如果风险APK文件相应的程序有拦截短信行为,则获取被拦截短信内容和发信人信息;解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、联系人进行字符串匹配;根据匹配策略判定匹配成功的风险APK文件为未知恶意代码。还公开了一种android系统的恶意代码检测装置。本发明是一种通过短信内容对比APK中的明文字符串方式,从而定位恶意APK的方法,对拦截未知恶意代码上能发挥较大的作用。

Description

一种android系统的恶意代码检测方法和装置
技术领域
本发明涉及移动系统恶意代码检测技术,尤其涉及一种android系统的已知、未知恶意代码检测的方法和装置的实现。
背景技术
目前,android智能手机已步入平民时代,伴随着智能手机终端普及率的升高,智能手机应用程序也得以飞速发展,国内第3方市场的移动应用也可谓是一夜之间,百花齐放,齐聚市场,在众多五花八门的应用的背后,问题却危机四伏:广告铺天盖地、盗版软件猖獗、回传隐私普遍、病毒无孔不入给android系统带来了严重的安全考验,由于android开放性、开发门槛低、收益大等多种特点,很多计算机上的黑客也转型步入移动开发, android平台病毒成爆炸式猛速上升,android平台信息安全俨然成为诸多移动平台的重灾区。
Android系统的恶意代码类型大致分为:恶意扣费、后门程序、窃听隐私、广告件、资费消耗、系统破坏等。根据今年年初的有关数据统计:扣费类恶意代码占整个比例的21.5%、窃听隐私恶意代码占24.3%、远程控制恶意代码占22.6%,这3个主要的威胁在整个威胁中可谓是3足鼎立,无论是恶意扣费、远程控制还是窃听隐私都给用户带来了严重的损失。这些重要的威胁均可来源于对短信的指令接收、短信的隐私回传的检测能力不够而导致的。
后门程序一般通过接收短信指令来执行相应功能,通常接收到的指令功能较多的是回传用户隐私。而在android系统中在短信指令接收、拦截短信消息上的开发难易程度上较为简单,由于android系统实现消息广播机制来响应android系统中的各种事件,例如电话的接收、电池的使用状态、短信的接收都会产生一个广播,应用程序开发者也可以监听这些广播并可以相应的更改消息流,也可以阻断消息的传递,这种方式被诸多后门、回传隐私恶意代码所利用,通过此方式恶意代码可以接收短信指令并拦截此消息禁止向下传递,进一步进行根据指令命令进行网络或者短信等方式进行回传用户隐私等危险动作。
扣费程序通常都是在系统后台发送一个短消息,并通过上述短信拦截消息方法拦截用户确认消息,来达到恶意扣费的目的。同样在android系统中发送一个后台的短信要比发送一个前台短信(插入短信数据库的短信,可以在短信箱查看的短信)更加容易,仅仅只需要一个API就能完成,在类SmsManager的sendTextMessage方法,发送的短消息就是默认后台发送的不插入数据库的。而且这种方式不发送广播,第3方程序无法获得系统有后台发送短信行为,从而导致隐私回传、指令控制、恶意扣费软件的肆虐生长。
发明内容
针对以上情况,本发明通过拦截短信内容,与解包APK(android中的安装包程序,扩展名为APK)来进行字符串匹配的方式进一步的定位到恶意APK,可以大大减少此类恶意代码的后续回传操作,同时如果本发明系统可以部署在众多终端上,可以大批量的拦截未知恶意代码的行为。本发明尤其对移动系统发挥极大的优势,因为移动系统里的应用程序有限,不像个人电脑中的文件数量众多不好排查,也由于移动系统具有独特的短信通道可以发送、回传指令。而在PC中一般都是通过网络回传的,所以本系统尤其针对android移动平台。
本发明通过判断系统中是否有短信拦截现象,如果有则获取短信内容并与系统中黑名单库进行对比,查看是否是已知恶意代码指令。如果不是则与系统中的风险APK进行明文字符串匹配,如果匹配命中率高则视为可疑恶意代码。本发明的具体方法如下:
步骤a、扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
步骤b、如果风险APK文件相应的程序有拦截短信行为,则获取被拦截短信内容和发信人信息;
步骤c、解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配;
步骤d、根据匹配策略判定匹配成功的风险APK文件为未知恶意代码。
本发明还提供了一种android系统的恶意代码检测装置,包括:
风险池模块,用于扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
拦截模块,用于发现风险APK文件相应的程序的拦截短信行为,获取被拦截短信内容和发信人信息;
本地解析模块,用于在系统中解析风险APK文件,解包后用风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配;
判定模块,用于根据匹配策略判定匹配成功的风险APK文件为恶意代码。
所述系统还包括:已知报警模块,用于将所述短信内容和发信人信息与系统黑名单数据库中的数据进行匹配,若匹配成功则根据提供的包名、应用程序名等信息,向用户发出系统存在已知恶意代码的报警消息;
未知报警模块,用于根据判断模块的判断结果将所述短信内容和发信人信息(例如号码)加入系统黑名单数据库,根据提供的包名、应用程序名等信息,向用户发出系统存在具有后台接收短信指令行为的恶意代码报警消息;
云端解析模块,用于根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配,然后将匹配结果回传到系统;或者根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件之后回传到系统,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配。
本发明通过接收短信内容,发现拦截行为从而进一步提取短信内容与号码和本地APK进行字符串对比。如果匹配程度较高则可以启发式检测到已知的恶意代码和未知的恶意代码。其中,字符串对比方法可以本地解析APK和云端解析APK。
本发明的有益效果是:
本发明是一种通过短信内容对比APK中的明文字符串方式,从而定位恶意APK的方法,对拦截未知恶意代码上能发挥较大的作用;本发明获取系统安装包、拦截短信内容、对比风险APK等过程,对系统开销、资源存储上不会占用太多;通过字符串对比的命中率评估方式,从而加大准确度、减少误报。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明android系统的恶意代码检测方法流程图;
图2为本发明android系统的恶意代码检测方法实施例流程图;
图3为本发明android系统的恶意代码检测装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
如图1所示,本发明的方法实施例之一,如图所示:
S101:扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
首先扫描系统的所有APK,将具有短信接收、读取短信权限的APK过滤出来,并提取包名等信息做记录,可以称之为“风险池”中的APK。
S102:如果风险APK文件相应的程序有拦截短信行为,则获取被拦截短信内容和发信人信息;
在系统里注册高优先级的广播接收器,用于接收短信并记录短信的发件人号码、和短信内容,将接收短信消息向下传递。判断短信内容是否在短信数据库中,如果不在,则视为系统中有短信拦截现象。
S103:解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配;
S104:根据匹配策略判定匹配成功的风险APK文件为未知恶意代码。
下面给出本发明方法更为详细的一个实施例。如图2所示,包括:
S201:过滤系统中用户安装具有的短信行为的APK包;
首先获取安装包,获取应用程序安装包的方法android提供相应接口,技术已经成熟,通过android的PackageManager类中的getInstalledPackages(int flags)方法,获取系统安装的所有APK包,获取系统所有安装的APK文件,获取包名、应用程序名等信息。
S202:根据短信接收权限过滤出具有短信接收、短信读取的权限的APK
同样,PackageManager类中也提供查看APK包的相应权限列表的接口。在这里可以使用PackageManager类中的checkPermission (String permName, String pkgName) 方法,参数1为权限字符串,本发明过滤的权限字符串为:android.permission.RECEIVE_SMS、android.permission.READ_SMS
参数2,为应用程序包的名字。可以实现输入包的名称来确认此包是否包含该发明过滤的权限。将过滤的包名和应用程序名记录下来,放入“风险池”。
S203:接收短信,判断是否拦截
判断系统中是否出现短信拦截现象已有现有技术,例如可以通过在系统中注册个较高优先级的广播器,然后接收短信内容,和数据库中的短信箱进行对比,如果没有则认为系统出现短信拦截现象。继续S204。如果没有拦截现象,则重复此步骤继续监听。
S204:遍历风险APK进行解包,进行字符串匹配
首先遍历风险APK进行解包:发现拦截现象,则进行将风险池中的APK包名和应用程序名称取出,系统安装的程序位于system/app目录下,用户安装的程序在data/app下,具体读取权限根据机型而定,可以获取和系统一致的签名获取相应读取权限。可以将APK文件复制到SD卡中进行解包对比。具体方法如下,根据风险APK的包名在相应目录下遍历,遍历到后将APK复制到SD卡,解压APK文件,APK文件是包裹文件其实也就是ZIP文件,可以是使用Java的流文件操作进行解压APK文件,使用ZipInputStream类进行文件解压。ZipInputStream是InputStream的子类,通过此类进行解包APK文件。
这样APK文件进行解包,通常解包后的文件如下:
AndroidManifest.xml    程序全局配置文件;
classes.dex          Dalvik字节码;
resources.arsc      编译后的二进制资源文件;
META-INF\       该目录下存放的是签名信息;
res\             该目录存放资源文件;
assets\          该目录可以存放一些配置文件;
由于AndroidManifest.xml 、META-INF、resources.arsc 是系统生成的配置和签名文件不用扫描,主要进行classes.dex 文件;res\、assets\文件夹下的文件的字符串匹配。其中对classes.dex 文件与短信内容和联系人号码进行16进制的字符串匹配,对于其他xml文件则可以直接明文字符串匹配。
S205、在进行字符串的对比匹配时,将短信内容和短信号码进行和已经解包的风险APK进行明文对比,这里涉及到对比的命中率情况,也就是说有可能对比到短信号码没有对比到短信内容,也有可能对比到了短信内容没有对比到短信号码,或者短信的内容的一部分匹配成功,根据种种情况可以设置匹配级别。根据匹配级别给出判定结果进而报警。根据匹配策略本发明的方法可使用任何一种字符串对比方案,具体系统可实现根据情况调整匹配策略。匹配成功进行步骤S207;匹配不成功进行步骤S206。
S206、如果此APK加密或者字符串动态加载,可能静态扫描没有获取到字符串行为,可以进一步的将APK的包名、应用程序名、版本号、Md5等信息回传至云端,云端继续精确分析然后继续与字符串进行匹配。云端可以将精确分析的结果回传到本地系统或者采用相同的匹配策略在云端进行匹配直接回传匹配结果信息。
当然,本实施例中还可以在步骤S204时直接将APK包上传至云端进行分析解包操作,统一由云端采用相同的匹配策略进行字符串匹配然后将匹配结果信息回传给本地系统,这是本方法的一种变形形式,因此,无论对APK包的解包操作是在本地系统还是在云端,都不违背本发明的本质。本发明保护的方案可以在本地解析APK,也可以在云端解析APK,根据解析结果进行匹配级别的判断。
S207:如果匹配成功,则本地系统的风险APK中则存在恶意代码,可判断短信的指令和号码是否存在黑名单库中,具体根据匹配级别进行分析。如果存在则是已知恶意代码,根据匹配级别进行已知恶意代码报警消息给用户,输出APK的应用程序名称、包名信息给用户,必要时可采取提供卸载恶意APK。如果短信内容信息不在在黑名单库里,根据匹配级别进行未知恶意代码报警给用户,输出APK的应用程序名称、包名信息给用户参考。
对于所拦截的短信信息是否存在于本地黑名单数据库中,可放在发现短信拦截行为时就在本地黑名单数据库中进行查询,如果存在则直接报警,这样可提高检测效率。
S208:将指令格式、信息、发件人号码等信息插入黑名单数据库。如果有云端系统,则可定时更新云端黑名单库。
本发明还提供了一种android系统的恶意代码检测装置,如图3所示,包括:
风险池模块101,用于扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
拦截模块102,用于发现风险APK文件相应的程序的拦截短信行为,获取被拦截短信内容和发信人信息;;
本地解析模块103,用于在系统中解析风险APK文件,用风险APK文件包中的文件分别与所拦截短信的内容、联系人进行字符串匹配;
判定模块104,用于根据匹配策略判定匹配成功的风险APK文件为恶意代码。
还包括未知报警模块106,用于根据判断模块的判断结果将所述短信内容和号码加入系统黑名单数据库,并发出存在具有后台接收短信指令行为的恶意代码报警;
云端解析模块105,用于根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、联系人进行字符串匹配,然后将匹配结果回传到系统;或者根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件之后回传到系统,用所述风险APK文件包中的文件分别与所拦截短信的内容、联系人进行字符串匹配。
本说明书中方法的实施例采用并列的方式描述,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (11)

1.一种android系统的恶意代码检测方法,其特征在于,包括:
步骤a、扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
步骤b、如果风险APK文件相应的程序有拦截短信行为,则获取被拦截短信内容和发信人信息;
步骤c、解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配;
步骤d、根据匹配策略判定匹配成功的风险APK文件为未知恶意代码。
2.如权利要求1所述的方法,其特征在于,步骤b和步骤c之间还包括:
步骤b’、将所述短信内容和发信人信息与系统黑名单数据库中的数据进行匹配,若匹配成功则发出系统中所述风险APK文件以及相应程序存在已知恶意代码警报,否则执行步骤c。
3.如权利要求1所述的方法,其特征在于,还包括:
步骤e、将匹配成功的短信内容和发信人信息加入系统黑名单数据库,并发出存在具有后台接收短信指令行为的恶意代码报警。
4.如权利要求3所述的方法,其特征在于,还包括:将系统黑名单数据库信息与云端黑名单数据库信息进行同步更新。
5.如权利要求1所述的方法,其特征在于,所述步骤c具体为:在系统中解析风险APK文件,用风险APK文件包中的文件分别与所拦截短信的内容、发现人信息进行字符串匹配。
6.如权利要求1所述的方法,其特征在于,所述步骤c具体为:在系统中解析风险APK文件,用风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配。
7.如权利要求1所述的方法,其特征在于,所述步骤c具体为:根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配,然后将匹配结果回传到系统;或者根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件之后回传到系统,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配。
8.一种android系统的恶意代码检测装置,其特征在于,包括:
风险池模块,用于扫描系统所有APK文件,将具有短信接收、读取短信权限的APK文件记录为风险 APK文件;
拦截模块,用于发现风险APK文件相应的程序的拦截短信行为,获取被拦截短信内容和发信人信息;
本地解析模块,用于在系统中解析风险APK文件,用风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配;
判定模块,用于根据匹配策略判定匹配成功的风险APK文件为恶意代码。
9.如权利要求8所述的装置,其特征在于,还包括:已知报警模块,用于将所述短信内容和发信人信息与系统黑名单数据库中的数据进行匹配,若匹配成功则发出系统中所述风险APK文件以及相应程序存在已知恶意代码警报。
10.如权利要求8所述的装置,其特征在于,还包括:未知报警模块,用于根据判断模块的判断结果将所述短信内容和发信人信息加入系统黑名单数据库,并发出存在具有后台接收短信指令行为的恶意代码报警。
11.如权利要求8所述的装置,其特征在于,还包括:云端解析模块,用于根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配,然后将匹配结果回传到系统;或者根据上传到云端服务器上的风险APK文件信息,在云端服务器上解析所述风险APK文件之后回传到系统,用所述风险APK文件包中的文件分别与所拦截短信的内容、发信人信息进行字符串匹配。
CN201210559391.1A 2012-12-21 2012-12-21 一种android系统的恶意代码检测方法和装置 Active CN103354540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210559391.1A CN103354540B (zh) 2012-12-21 2012-12-21 一种android系统的恶意代码检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210559391.1A CN103354540B (zh) 2012-12-21 2012-12-21 一种android系统的恶意代码检测方法和装置

Publications (2)

Publication Number Publication Date
CN103354540A true CN103354540A (zh) 2013-10-16
CN103354540B CN103354540B (zh) 2016-05-18

Family

ID=49310850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210559391.1A Active CN103354540B (zh) 2012-12-21 2012-12-21 一种android系统的恶意代码检测方法和装置

Country Status (1)

Country Link
CN (1) CN103354540B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104517054A (zh) * 2014-12-25 2015-04-15 北京奇虎科技有限公司 一种检测恶意apk的方法、装置、客户端和服务器
CN105426405A (zh) * 2015-10-29 2016-03-23 维沃移动通信有限公司 信息处理方法及移动终端
CN105653947A (zh) * 2014-11-11 2016-06-08 中国移动通信集团公司 一种评估应用数据安全风险的方法及装置
CN108229151A (zh) * 2016-12-09 2018-06-29 武汉安天信息技术有限责任公司 一种应用于移动终端的防短信劫持方法及装置
CN109670308A (zh) * 2018-12-06 2019-04-23 北京梆梆安全科技有限公司 一种Intent调用风险检测方法及装置
CN112380538A (zh) * 2020-11-10 2021-02-19 广东电力信息科技有限公司 互联网信息风险提示方法及监测系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN101984692A (zh) * 2010-11-15 2011-03-09 中兴通讯股份有限公司 一种防止恶意软件发送数据的方法及装置
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统
CN102291697A (zh) * 2011-06-09 2011-12-21 深圳市安之天信息技术有限公司 一种移动终端短信拦截型恶意代码的检测方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN101984692A (zh) * 2010-11-15 2011-03-09 中兴通讯股份有限公司 一种防止恶意软件发送数据的方法及装置
CN102291697A (zh) * 2011-06-09 2011-12-21 深圳市安之天信息技术有限公司 一种移动终端短信拦截型恶意代码的检测方法及系统
CN102254113A (zh) * 2011-06-27 2011-11-23 深圳市安之天信息技术有限公司 一种检测和拦截移动终端恶意代码的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHAO YANG ET AL.: "Detecting money-stealing apps in alternative Android markets", 《CCS"12: PROCEEDINGS OF THE 2012 ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105653947A (zh) * 2014-11-11 2016-06-08 中国移动通信集团公司 一种评估应用数据安全风险的方法及装置
CN104517054A (zh) * 2014-12-25 2015-04-15 北京奇虎科技有限公司 一种检测恶意apk的方法、装置、客户端和服务器
CN104517054B (zh) * 2014-12-25 2017-04-12 北京奇虎测腾科技有限公司 一种检测恶意apk的方法、装置、客户端和服务器
CN105426405A (zh) * 2015-10-29 2016-03-23 维沃移动通信有限公司 信息处理方法及移动终端
CN108229151A (zh) * 2016-12-09 2018-06-29 武汉安天信息技术有限责任公司 一种应用于移动终端的防短信劫持方法及装置
CN109670308A (zh) * 2018-12-06 2019-04-23 北京梆梆安全科技有限公司 一种Intent调用风险检测方法及装置
CN112380538A (zh) * 2020-11-10 2021-02-19 广东电力信息科技有限公司 互联网信息风险提示方法及监测系统

Also Published As

Publication number Publication date
CN103354540B (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
CN103354540B (zh) 一种android系统的恶意代码检测方法和装置
CN102752730B (zh) 消息处理的方法及装置
CN104715196B (zh) 智能手机应用程序的静态分析方法及系统
CN103279706B (zh) 拦截在移动终端中安装安卓应用程序的方法和装置
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
CN103327492B (zh) 一种安卓手机入侵检测方法及其检测系统
CN105323261A (zh) 数据检测方法及装置
CN102867143A (zh) 一种恶意应用程序的快速过滤方法
CN102340398A (zh) 安全策略设置、确定方法、应用程序执行操作方法及装置
CN105574146A (zh) 网址拦截方法及装置
CN104580133A (zh) 恶意程序防护方法与系统及其过滤表格更新方法
CN104376266A (zh) 应用软件安全级别的确定方法及装置
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN102467628A (zh) 一种基于浏览器内核拦截技术的数据保护方法
CN103093148A (zh) 一种恶意广告的检测方法、系统及设备
CN104751105A (zh) 一种指纹数据验证方法、装置及相关设备和系统
Seo et al. Analysis on maliciousness for mobile applications
CN102547710B (zh) 在移动通信系统中探测病毒的方法和装置
US9875356B2 (en) System for preventing malicious intrusion based on smart device and method thereof
Bermejo et al. Notice of Retraction: Steal Your Life Using 5 Cents: Hacking Android Smartphones with NFC Tags
CN105320886A (zh) 检测移动终端中是否存在恶意软件的方法和移动终端
CN103150510A (zh) 一种软件恶意行为的处理方法和装置
CN103034810B (zh) 一种检测方法、装置及电子设备
CN108647517A (zh) 一种Android混合应用代码注入的漏洞检测系统及方法
CN105095753A (zh) 广播安全检测方法、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and device for detecting malicious codes of android system

Effective date of registration: 20170821

Granted publication date: 20160518

Pledgee: CITIC Bank Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2017990000776

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20180817

Granted publication date: 20160518

Pledgee: CITIC Bank Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2017990000776

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and device for detecting malicious codes of android system

Effective date of registration: 20180817

Granted publication date: 20160518

Pledgee: CITIC Bank Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990000700

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20191021

Granted publication date: 20160518

Pledgee: CITIC Bank Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990000700

PC01 Cancellation of the registration of the contract for pledge of patent right