CN103793650A - Android应用程序的静态分析方法及装置 - Google Patents
Android应用程序的静态分析方法及装置 Download PDFInfo
- Publication number
- CN103793650A CN103793650A CN201310634856.XA CN201310634856A CN103793650A CN 103793650 A CN103793650 A CN 103793650A CN 201310634856 A CN201310634856 A CN 201310634856A CN 103793650 A CN103793650 A CN 103793650A
- Authority
- CN
- China
- Prior art keywords
- api
- malicious act
- application program
- user behavior
- flow diagram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种Android应用程序静态分析方法及装置,涉及安全检测技术领域。该方法包含:S1、解压待测应用程序,得到Smali文件;S2、遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;S3、根据所述恶意行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;S4、求取所述待测应用程序的恶意度量值;S5、将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。本发明通过对行为进行分析及组合规则综合判断,能够减少对Android应用程序的进行病毒检测的误判率。
Description
技术领域
本发明涉及安全检测技术领域,具体涉及一种Android应用程序的静态分析方法及装置。
背景技术
目前Android应用程序检测方法的研究很多,常见的检测工具包括:DroidRange,TaintDroid,AppInspector等,所采用的技术通常为基于特征码静态检测技术和动态检测技术。基于病毒特征码静态检测技术是在病毒运行之前执行的,对病毒程序文件进行检测,若发现病毒特征则判定其为病毒;此外,还有将病毒扫描的特征码技术与启发式技术相结合,根据病毒防范经验定义预扫描操作,把病毒特征库划分为一些特定分类,然后将病毒先进行分类再进行特征码扫描,从而提升病毒扫描效率,或在特征码扫描法基础上引入了BP神经网络技术,先将病毒切割成字节碎片再进行模式学习。动态检测技术是通过动态实时监控应用程序的执行及其与外部环境的交互进行检测。是在病毒运行过程中执行的,对病毒在运行过程中的各种行为进行监测,若发现与病毒特征相符则判定其为病毒。
然而,基于病毒特征码静态检测技术需要依赖于持续更新的病毒特征库,根据已知的特征码对病毒进行检测,基于病毒特征码静态检测技术的这个特点决定了该技术的滞后性,无法对未知病毒进行检测,对于当前手机病毒的快速增长无法进行有效遏制。另一方面,病毒为了应对特征码扫描,已经出现了加壳技术和多态变形技术等手段。这使得对于特征码的扫描难度越来越高。当前主流的手机病毒是一个包含客户端和服务端的病毒,只有在服务端下发命令时它才呈现出病毒特征,与传统病毒固定、静态的特征不同,手机病毒是动态可变的,因此基于动态检测技术的检测方法也无法有效发现与确认手机病毒的攻击行为。
因此,寻找一种更及时、有效的针对Android应用程序的病毒检测方法是当前急需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种Android应用程序的静态分析方法,能够减少对Android应用程序的进行病毒检测的误判率。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
本发明提供了一种Android应用程序的静态分析方法,包含以下步骤:
S1、解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
S2、遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
S3、解析所述源码信息,构建恶意行为判断引擎;根据所述恶意行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
S4、依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
S5、将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。
优选的,步骤S2中构建所述源码信息的控制流图和数据流图的方法为:
S21、对所述Smali文件进行词法和语法解析,输出树结构组织的抽象语法树;
S22、以所述抽象语法树为基础,构造自定义的“中间结构”,将生成的所述抽象语法树中字符串表示的信息映射成“中间结构”中的程序元素;
S23、以“中间结构”中的程序元素为分析对象,分别进行程序关键数据和程序关系识别分析,建立控制流图和数据流图。
优选的,步骤S3中进一步包括步骤:构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,找出与用户行为触发相关联的恶意行为API,并将该恶意行为API附带用户行为标记。
式中,B表示所述待测应用程序的恶意度量值;ai表示检测出的第i个恶意行为API在所述预定义恶意行为库中所占的权重;当检测出的第i个恶意行为API所述恶意行为API附带用户行为标记时,ri取值0.25,否则取值为1。
本发明还提供了一种Android应用程序的静态分析装置,包含以下部分:
反编译模块,用于解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
源代码语法解析模块,用于遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
恶意行为API分析模块,用于解析所述源码信息,构建恶意行为判断引擎;根据所述恶意行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
综合判断模块,依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
风险等级评估模块,用于将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。
优选的,所述恶意行为API分析模块进一步包括用户行为API分析模块,用于构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,找出与用户行为触发相关联的恶意行为API,并将该恶意行为API附带用户行为标记。
优选的,所述综合判断模块中计算所述待测应用程序的恶意度量值的表达式为:n表示检测出的恶意行为API的数量;
式中,B表示所述待测应用程序的恶意度量值;ai表示检测出的第i个恶意行为API在所述预定义恶意行为库中所占的权重;当检测出的第i个恶意行为API所述恶意行为API附带用户行为标记时,ri取值0.25,否则取值为1。
(三)有益效果
本发明提供一种Android应用程序的静态分析方法及装置,通过对应用程序的反编译,依源码信息和预定义恶意行为库检测待测应用程序的中的恶意行为API,通过所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值,进而得到所述待测应用程序的风险等级。本发明通过对恶意行为进行判别分析,并进一步对用户行为进行判别分析,可以降低将由用户触发的恶意API所导致误判的风险,大大减小误判的概率。本发明通过组合规则综合判断的方法,进一步减小了误判的可能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种Android应用程序静态分析方法的流程示意图;
图2为本发明实施例的一种Android应用程序静态分析装置的结构示意图;
图3为本发明实施例的源代码语法解析流程。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据同类型手机病毒都具有相同的恶意行为,这些行为会通过调用相同的系统函数来实现,通过对病毒调用系统函数的行为进行分析与检测,可以有效检测出病毒。基于这个特点,本发明实施例提出了一种基于行为分析的Android应用程序静态分析方法及装置,通过静态分析Android应用程序,跟踪应用程序对恶意行为API、用户行为API的使用,检测应用程序中存在的耗钱行为、隐私窃取行为、破坏行为、广告行为、后门行为。
如表1所示,为目前恶意行为及相应特征:
表1
实施例1:
如图1所示,本发明实施例提供了一种Android应用程序的静态分析方法,包含以下步骤:
S1、解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
S2、遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
S3、解析所述源码信息,构建恶意行为判断引擎;根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库(如表二所示)中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
S4、依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
S5、将所述恶意程序度量值与预设的恶意程度指标(如表三所示)进行匹配,得到所述待测应用程序的风险等级。
本发明通过对应用程序的反编译,依源码信息和预定义恶意行为库检测待测应用程序的中的恶意行为API,通过所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值,进而得到所述待测应用程序的风险等级。本发明能够及时、有效的对Android应用程序的进行病毒检测,提高了误判率。
建立预定义恶意行为库的方式为:基于层次分析法对恶意软件进行综合判断,次结构一般由目标层、若干准则层及方案层等组成,其中目标是对软件的恶意程度做出度量,准则层分成两级B层和C层,方案层是待检测Android软件,具体如表二所示。
表二
如,基于层次分析法的原理计算C层个因素,及各规则的权重:
A={0.0046,0.0139,0.0324,0.0139,0.0139,0.0046,0.0174,0.0035,0.0174,0.0035,0.0972,0.0139,0.0139,0.1250,0.0417,0.0278,0.1389,0.1705,0.1705,0.0341,0.0022,0.0022,0.0022,0.0022,0.0022,0.0022,0.0066,0.0154,0.0066}
下面对本发明进行详细的说明:
进一步的,如图3所示,步骤S2中构建所述源码信息的控制流图和数据流图的方法为:
S21、对所述Smali文件进行词法和语法解析,输出树结构组织的抽象语法树;
S22、以所述抽象语法树为基础,构造自定义的“中间结构”,将生成的所述抽象语法树中字符串表示的信息映射成“中间结构”中的程序元素;
S23、以“中间结构”中的程序元素为分析对象,分别进行程序关键数据和程序关系识别分析,建立控制流图和数据流图。
步骤S3中进一步包括步骤:构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,控制流图表示的是源代码所有的可能执行路径,利用用户行为判断引擎遍历所述控制流图中恶意API所在的可能执行路径,如果在上述可能路径中检测到预定义恶意行为库中的规则,则将恶意行为API附带用户行为标记。
式中,B表示所述待测应用程序的恶意度量值;ai表示检测出的第i个恶意行为API在所述预定义恶意行为库中所占的权重;当检测出的第i个恶意行为API所述恶意行为API附带用户行为标记时,ri取值0.25,否则取值为1。ri表达式为:
预设的恶意程度指标如表三所示:
表三
B | [0,0.1] | (0.1,0.25] | (0.25,1.0] |
恶意程度分级 | 低级风险 | 中级风险 | 高级风险 |
经大规模的实验表明,该方法可以及时、有效检测出应用程序当中存在的恶意行为,具有较高的实用价值。
实施例2:
如图2所示,本发明还提供了一种Android应用程序静态分析装置,包含以下部分:
反编译模块,用于解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
源代码语法解析模块,用于遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
恶意行为API分析模块,用于解析所述源码信息,构建恶意行为判断引擎;根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
综合判断模块,依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
风险等级评估模块,用于将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。
进一步的,所述恶意行为API分析模块进一步包括用户行为API分析模块,用于构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,找出与用户行为触发相关联的恶意行为API,并将该恶意行为API附带用户行为标记。
式中,B表示所述待测应用程序的恶意度量值;ai表示检测出的第i个恶意行为API在所述预定义恶意行为库中所占的权重;当检测出的第i个恶意行为API所述恶意行为API附带用户行为标记时,ri取值0.25,否则取值为1。
需要说明的是,在本文中术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种Android应用程序的静态分析方法,其特征在于,包含以下步骤:
S1、解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
S2、遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
S3、解析所述源码信息,构建恶意行为判断引擎;根据所述恶意行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
S4、依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
S5、将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。
2.如权利要求1所述的静态分析方法,其特征在于,步骤S2中构建所述源码信息的控制流图和数据流图的方法为:
S21、对所述Smali文件进行词法和语法解析,输出树结构组织的抽象语法树;
S22、以所述抽象语法树为基础,构造自定义的“中间结构”,将生成的所述抽象语法树中字符串表示的信息映射成“中间结构”中的程序元素;
S23、以“中间结构”中的程序元素为分析对象,分别进行程序关键数据和程序关系识别分析,建立控制流图和数据流图。
3.如权利要求1所述的静态分析方法,其特征在于,步骤S3中进一步包括步骤:构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,找出与用户行为触发相关联的恶意行为API,并将该恶意行为API附带用户行为标记。
5.一种Android应用程序的静态分析装置,其特征在于,包含以下部分:
反编译模块,用于解压待测应用程序,提取Classes.dex文件,并对Classes.dex文件进行反编译,得到Smali文件;
源代码语法解析模块,用于遍历所述Smali文件,获取源码信息,并构建所述源码信息的控制流图和数据流图;
恶意行为API分析模块,用于解析所述源码信息,构建恶意行为判断引擎;根据所述恶意行为判断引擎遍历所述控制流图及所述数据流图,将应用程序的API与预定义恶意行为库中的API分别进行匹配,将匹配成功的应用程序的API标记为恶意行为API;
综合判断模块,依据所述预定义恶意行为库分别得到所述恶意行为API所占权重;依据所述恶意行为API所占权重,求取所述待测应用程序的恶意度量值;
风险等级评估模块,用于将所述恶意程序度量值与预设的恶意程度指标进行匹配,得到所述待测应用程序的风险等级。
6.如权利要求5所述的静态分析装置,其特征在于,所述恶意行为API分析模块进一步包括用户行为API分析模块,用于构建用户行为判断引擎,根据所述用户行为判断引擎遍历所述控制流图及所述数据流图,找出与用户行为触发相关联的恶意行为API,并将该恶意行为API附带用户行为标记。
7.如权利要求5所述的静态分析装置,其特征在于,所述综合判断模块中计算所述待测应用程序的恶意度量值的表达式为:n表示检测出的恶意行为API的数量;
式中,B表示所述待测应用程序的恶意度量值;ai表示检测出的第i个恶意行为API在所述预定义恶意行为库中所占的权重;当检测出的第i个恶意行为API所述恶意行为API附带用户行为标记时,ri取值0.25,否则取值为1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310634856.XA CN103793650A (zh) | 2013-12-02 | 2013-12-02 | Android应用程序的静态分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310634856.XA CN103793650A (zh) | 2013-12-02 | 2013-12-02 | Android应用程序的静态分析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103793650A true CN103793650A (zh) | 2014-05-14 |
Family
ID=50669303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310634856.XA Pending CN103793650A (zh) | 2013-12-02 | 2013-12-02 | Android应用程序的静态分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103793650A (zh) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331364A (zh) * | 2014-10-21 | 2015-02-04 | 江苏通付盾信息科技有限公司 | 一种移动平台应用软件的检测方法 |
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104751059A (zh) * | 2015-04-22 | 2015-07-01 | 北京工业大学 | 基于函数模板的软件行为分析方法 |
CN105760761A (zh) * | 2016-02-04 | 2016-07-13 | 中国联合网络通信集团有限公司 | 软件行为分析方法和装置 |
CN106126412A (zh) * | 2016-06-14 | 2016-11-16 | 中国科学院软件研究所 | 基于安卓api使用规范的代码质量自动评估优化方法 |
CN106201889A (zh) * | 2016-07-15 | 2016-12-07 | 国云科技股份有限公司 | 一种检查程序代码编写规范的系统及其实现方法 |
CN106295348A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法及装置 |
CN106548076A (zh) * | 2015-09-23 | 2017-03-29 | 百度在线网络技术(北京)有限公司 | 检测应用漏洞代码的方法和装置 |
CN106557695A (zh) * | 2015-09-25 | 2017-04-05 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
CN106598866A (zh) * | 2016-12-22 | 2017-04-26 | 合肥国信车联网研究院有限公司 | 一种基于smali中间语言的静态检测系统及方法 |
CN106709350A (zh) * | 2016-12-30 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法及装置 |
CN106897615A (zh) * | 2015-12-18 | 2017-06-27 | 卓望数码技术(深圳)有限公司 | 一种安卓嫌疑软件的同源识别方法及装置 |
CN107194251A (zh) * | 2017-04-01 | 2017-09-22 | 中国科学院信息工程研究所 | Android平台恶意应用检测方法及装置 |
CN107491691A (zh) * | 2017-08-08 | 2017-12-19 | 东北大学 | 一种基于机器学习的远程取证工具安全分析系统 |
CN107735792A (zh) * | 2015-07-13 | 2018-02-23 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和软件分析程序 |
CN107798244A (zh) * | 2016-09-07 | 2018-03-13 | 杭州萤石网络有限公司 | 一种检测远程代码执行漏洞的方法及装置 |
CN107958154A (zh) * | 2016-10-17 | 2018-04-24 | 中国科学院深圳先进技术研究院 | 一种恶意软件检测装置及方法 |
CN108573151A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 一种仿冒应用分析系统及方法 |
CN108595953A (zh) * | 2018-04-04 | 2018-09-28 | 厦门雷德蒙软件开发有限公司 | 对手机应用进行风险评估的方法 |
CN109190371A (zh) * | 2018-07-09 | 2019-01-11 | 四川大学 | 一种基于行为图的Android恶意软件检测方法和技术 |
CN109213677A (zh) * | 2018-07-06 | 2019-01-15 | 华东师范大学 | 基于Android多线程数据依赖的变异测试方法 |
CN109241104A (zh) * | 2018-10-12 | 2019-01-18 | 北京聚云位智信息科技有限公司 | 决策型分布式数据库系统中aisql的解析器及其实现方法 |
CN109446078A (zh) * | 2018-10-18 | 2019-03-08 | 网易(杭州)网络有限公司 | 代码测试方法及装置、存储介质、电子设备 |
CN109491709A (zh) * | 2018-10-29 | 2019-03-19 | 北京计算机技术及应用研究所 | 一种基于ahp与神经网络的软件代码可控度综合评价方法 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN111859381A (zh) * | 2019-04-29 | 2020-10-30 | 深信服科技股份有限公司 | 一种文件检测方法、装置、设备及介质 |
CN112528286A (zh) * | 2020-12-25 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 终端设备安全检测方法、关联设备以及计算机程序产品 |
CN112580025A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 基于虚拟机的报毒方法及装置、存储介质、计算机设备 |
CN113672919A (zh) * | 2021-08-05 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | 基于小程序动静态分析的风险检测方法、装置以及设备 |
US11269602B2 (en) | 2020-05-15 | 2022-03-08 | Red Hat, Inc. | Detecting native compilation incompatibilities |
-
2013
- 2013-12-02 CN CN201310634856.XA patent/CN103793650A/zh active Pending
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331364A (zh) * | 2014-10-21 | 2015-02-04 | 江苏通付盾信息科技有限公司 | 一种移动平台应用软件的检测方法 |
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104376258B (zh) * | 2014-11-20 | 2017-12-12 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104751059B (zh) * | 2015-04-22 | 2017-06-30 | 北京工业大学 | 基于函数模板的软件行为分析方法 |
CN104751059A (zh) * | 2015-04-22 | 2015-07-01 | 北京工业大学 | 基于函数模板的软件行为分析方法 |
CN106295348A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法及装置 |
CN106295348B (zh) * | 2015-05-29 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法及装置 |
CN107735792B (zh) * | 2015-07-13 | 2020-12-29 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和记录介质 |
CN107735792A (zh) * | 2015-07-13 | 2018-02-23 | 日本电信电话株式会社 | 软件分析系统、软件分析方法和软件分析程序 |
CN106548076A (zh) * | 2015-09-23 | 2017-03-29 | 百度在线网络技术(北京)有限公司 | 检测应用漏洞代码的方法和装置 |
WO2017049800A1 (zh) * | 2015-09-23 | 2017-03-30 | 百度在线网络技术(北京)有限公司 | 检测应用漏洞代码的方法和装置 |
CN106557695A (zh) * | 2015-09-25 | 2017-04-05 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
CN106557695B (zh) * | 2015-09-25 | 2019-05-10 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
CN106897615A (zh) * | 2015-12-18 | 2017-06-27 | 卓望数码技术(深圳)有限公司 | 一种安卓嫌疑软件的同源识别方法及装置 |
CN105760761A (zh) * | 2016-02-04 | 2016-07-13 | 中国联合网络通信集团有限公司 | 软件行为分析方法和装置 |
CN106126412B (zh) * | 2016-06-14 | 2019-03-05 | 中国科学院软件研究所 | 基于安卓api使用规范的代码质量自动评估优化方法 |
CN106126412A (zh) * | 2016-06-14 | 2016-11-16 | 中国科学院软件研究所 | 基于安卓api使用规范的代码质量自动评估优化方法 |
CN106201889A (zh) * | 2016-07-15 | 2016-12-07 | 国云科技股份有限公司 | 一种检查程序代码编写规范的系统及其实现方法 |
CN107798244A (zh) * | 2016-09-07 | 2018-03-13 | 杭州萤石网络有限公司 | 一种检测远程代码执行漏洞的方法及装置 |
CN107798244B (zh) * | 2016-09-07 | 2020-09-04 | 杭州萤石网络有限公司 | 一种检测远程代码执行漏洞的方法及装置 |
CN107958154A (zh) * | 2016-10-17 | 2018-04-24 | 中国科学院深圳先进技术研究院 | 一种恶意软件检测装置及方法 |
CN106598866A (zh) * | 2016-12-22 | 2017-04-26 | 合肥国信车联网研究院有限公司 | 一种基于smali中间语言的静态检测系统及方法 |
CN106709350A (zh) * | 2016-12-30 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法及装置 |
CN106709350B (zh) * | 2016-12-30 | 2020-01-14 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法及装置 |
CN108573151A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 一种仿冒应用分析系统及方法 |
CN107194251A (zh) * | 2017-04-01 | 2017-09-22 | 中国科学院信息工程研究所 | Android平台恶意应用检测方法及装置 |
CN107194251B (zh) * | 2017-04-01 | 2020-02-14 | 中国科学院信息工程研究所 | Android平台恶意应用检测方法及装置 |
CN107491691A (zh) * | 2017-08-08 | 2017-12-19 | 东北大学 | 一种基于机器学习的远程取证工具安全分析系统 |
CN108595953A (zh) * | 2018-04-04 | 2018-09-28 | 厦门雷德蒙软件开发有限公司 | 对手机应用进行风险评估的方法 |
CN109213677A (zh) * | 2018-07-06 | 2019-01-15 | 华东师范大学 | 基于Android多线程数据依赖的变异测试方法 |
CN109190371A (zh) * | 2018-07-09 | 2019-01-11 | 四川大学 | 一种基于行为图的Android恶意软件检测方法和技术 |
CN109241104A (zh) * | 2018-10-12 | 2019-01-18 | 北京聚云位智信息科技有限公司 | 决策型分布式数据库系统中aisql的解析器及其实现方法 |
CN109241104B (zh) * | 2018-10-12 | 2021-11-02 | 北京聚云位智信息科技有限公司 | 决策型分布式数据库系统中aisql的解析器及其实现方法 |
CN109446078A (zh) * | 2018-10-18 | 2019-03-08 | 网易(杭州)网络有限公司 | 代码测试方法及装置、存储介质、电子设备 |
CN109446078B (zh) * | 2018-10-18 | 2022-02-18 | 网易(杭州)网络有限公司 | 代码测试方法及装置、存储介质、电子设备 |
CN109491709B (zh) * | 2018-10-29 | 2021-07-02 | 北京计算机技术及应用研究所 | 一种基于ahp与神经网络的软件代码可控度综合评价方法 |
CN109491709A (zh) * | 2018-10-29 | 2019-03-19 | 北京计算机技术及应用研究所 | 一种基于ahp与神经网络的软件代码可控度综合评价方法 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN109711160B (zh) * | 2018-11-30 | 2023-10-31 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN111859381A (zh) * | 2019-04-29 | 2020-10-30 | 深信服科技股份有限公司 | 一种文件检测方法、装置、设备及介质 |
CN112580025A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 基于虚拟机的报毒方法及装置、存储介质、计算机设备 |
US11269602B2 (en) | 2020-05-15 | 2022-03-08 | Red Hat, Inc. | Detecting native compilation incompatibilities |
CN112528286A (zh) * | 2020-12-25 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 终端设备安全检测方法、关联设备以及计算机程序产品 |
CN112528286B (zh) * | 2020-12-25 | 2024-05-10 | 深圳前海微众银行股份有限公司 | 终端设备安全检测方法、关联设备以及计算机程序产品 |
CN113672919A (zh) * | 2021-08-05 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | 基于小程序动静态分析的风险检测方法、装置以及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103793650A (zh) | Android应用程序的静态分析方法及装置 | |
US20220124108A1 (en) | System and method for monitoring security attack chains | |
CN105376255B (zh) | 一种基于K-means聚类的Android平台入侵检测方法 | |
US9369476B2 (en) | System for detection of mobile applications network behavior-netwise | |
CN104376262B (zh) | 一种基于Dalvik指令和权限组合的安卓恶意软件检测方法 | |
EP3287927B1 (en) | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device | |
Gupta et al. | Towards detecting fake user accounts in facebook | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
US8479296B2 (en) | System and method for detecting unknown malware | |
US11531766B2 (en) | Systems and methods for attributing security vulnerabilities to a configuration of a client device | |
Meng | The practice on using machine learning for network anomaly intrusion detection | |
US9419996B2 (en) | Detection and prevention for malicious threats | |
US20150172303A1 (en) | Malware Detection and Identification | |
CN104424354A (zh) | 使用用户操作生成模型检测异常用户行为的方法和系统 | |
CN105229612A (zh) | 使用基于硬件的微体系结构数据的异常程序执行的检测 | |
CN103440458B (zh) | 一种启发式静态识别Android系统恶意代码的方法 | |
CN107566390B (zh) | 一种基于威胁情报的工业控制系统网络安全性分析系统及方法 | |
CN105447388B (zh) | 一种基于权重的安卓恶意代码检测系统及方法 | |
CN104008332A (zh) | 一种基于Android平台的入侵检测系统 | |
CN111863280A (zh) | 健康检测方法、系统、终端设备及存储介质 | |
KR20150091775A (ko) | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 | |
Krishnaveni et al. | Ensemble approach for network threat detection and classification on cloud computing | |
CN106599688A (zh) | 一种基于应用类别的安卓恶意软件检测方法 | |
CN108399336B (zh) | 一种安卓应用恶意行为的检测方法及装置 | |
Folorunso et al. | Ca-NIDS: A network intrusion detection system using combinatorial algorithm approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140514 |