CN103902900A - 外部提取式移动终端恶意代码检测装置及方法 - Google Patents
外部提取式移动终端恶意代码检测装置及方法 Download PDFInfo
- Publication number
- CN103902900A CN103902900A CN201310159807.5A CN201310159807A CN103902900A CN 103902900 A CN103902900 A CN 103902900A CN 201310159807 A CN201310159807 A CN 201310159807A CN 103902900 A CN103902900 A CN 103902900A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- malicious code
- terminal device
- program
- installation kit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种外部提取式移动终端恶意代码检测装置及方法,移动终端设备通过USB数据线与所述装置连接,当移动终端设备开启USB调试选项时,所述装置向移动终端设备中安装文件提取程序,用于获取移动终端设备中的应用程序,并发送给所述装置;所述装置对获取到的应用程序进行病毒检测,如果发现病毒,则显示病毒信息并提示用户选择是否清除病毒,如果用户选择清除病毒,则所述装置卸载移动终端设备中的相应应用程序。通过本发明的装置及方法,能够提取移动终端设备中的应用程序,将移动终端设备中的程序提取到本发明装置中进行扫描,扫描独立于移动终端设备的系统运行,且所述装置系统全封闭,能够保证所提取应用程序的安全性。
Description
技术领域
本发明涉及移动终端恶意代码检测技术,特别涉及一种外部提取式移动终端恶意代码检测装置及方法。
背景技术
随着Android系统等智能手机平台的兴起,移动终端的恶意代码逐渐成为信息安全领域的又一重大威胁。目前,Android中的恶意代码数量正呈现出爆炸式增长的趋势。从传播途径来看,绝大部分恶意代码通过软件下载站、非官方市场、手机论坛等渠道传播。越来越多的智能手机使用者被恶意程序开发者盯上,通过钓鱼网站、植入手机木马、盗取手机用户网银、非法监视监听、泄露用户隐私等方式危害着手机使用者。
目前主流手机杀毒软件主要形式为在安装运行于手机系统中,这样的杀毒软件具有以下问题:
受制于手机内存的限制不能将完整的病毒库存储于手机内,杀毒需要通过联网进行,占用手机数据流量;
一些杀毒软件运用自身的特权,回同时上传用户信息等数据,对用户的隐私安全造成很大威胁;
当操作系统先于杀毒软件被感染后,杀毒软件无法保证自身可完全安装,无法保证扫描的准确性;
手机内运行的杀毒软件会耗费大量的电量,降低手机的续航时间。
发明内容
本发明提供了一种外部提取时移动终端恶意代码检测装置及方法,通过将移动终端内的安装包文件提取到外部封闭装置中进行检测,使检测独立于移动终端系统运行,保证检测效果及效率的同时降低对移动终端资源的占用。
一种外部提取式移动终端恶意代码检测装置,包括:
监控模块,用于监控并识别带有安卓系统的移动终端设备连接所述装置;
判断模块,判断所述移动终端设备是否已开启USB调试模式,如果是,则执行安装模块,否则执行USB调试配置模块;
USB调试配置模块,生成USB调试配置信息;
安装模块,向所述移动终端设备发送应用提取程序;
获取模块,用于获取应用提取程序返回的在移动终端设备中提取的安装包程序;
检测模块,对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则生成恶意代码信息并提示用户选择是否清除恶意代码,进入处理模块;否则结束检测并生成检测结果报告;
处理模块,用于在检测模块判断所述安装包程序存在恶意代码时,获取用户选择信息,若用户选择信息为清除恶意代码,则卸载所述恶意代码在移动终端设备中对应的安装包程序,否则结束检测并生成检测结果报告;
显示模块,用于显示USB调试配置信息、恶意代码信息、提示用户选择是否清除恶意代码信息及检测结果报告。
所述的装置中,所述移动终端设备通过USB数据线与所述装置连接。
所述的装置中,所述判断模块判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
所述的装置中,所述对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
所述的装置中,所述应用提取程序在结束检测后自动清除。
一种外部提取式移动终端恶意代码检测方法,包括:
a.监控并识别带有安卓系统的移动终端设备连接到外部提取式移动终端恶意代码检测装置;
b.判断所述移动终端设备是否已开启USB调试模式,如果是,则执行步骤d,否则执行步骤c;
c.生成USB调试配置信息;
d.向所述移动终端设备发送应用提取程序;应用提取程序在移动终端内运行,遍历并获取移动终端内的所有安装包程序的路径,并最终将安装包程序通过USB数据线传回到所述装置中;
e.获取应用提取程序返回的在所述移动终端设备中提取的安装包程序;
f.对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则生成恶意代码信息并提示用户选择是否清除恶意代码,执行步骤g;否则结束检测并生成检测结果报告;
g.获取用户选择信息,若用户选择信息为清除恶意代码,则卸载所述恶意代码在移动终端设备中对应的安装包程序,否则结束检测并生成检测结果报告。
所述的方法中,所述移动终端设备通过USB数据线与所述装置连接。
所述的方法中,所述判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
所述的方法中,所述对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
所述的方法中,所述应用提取程序在结束检测后自动清除。
本发明装置及方法具有如下优势:所述装置为全封闭系统,不与网络关联,能够保证装置内及所检测移动终端设备的数据安全;对移动终端设备中恶意代码的检测不依赖于移动终端系统,避免由于移动终端系统被感染恶意代码导致无法彻底清除恶意代码;在检测过程中不消耗手机电量,增加手机续航时间;所述装置的硬件资源高于移动终端设备,因此检测及清除恶意代码的速度更快,效率更高;只需要对所述装置中的恶意代码木马特征库进行更新维护,不占用移动终端设备的数据流量及资源;向移动终端设备发送的应用提取程序,在完成检测后能够自动清除,不在移动终端中安装或保存任何软件。
本发明提供了一种外部提取式移动终端恶意代码检测装置及方法,移动终端设备通过USB数据线与所述装置连接,当移动终端设备开启USB调试选项时,所述装置向移动终端设备中安装文件提取程序,用于获取移动终端设备中的应用程序,并发送给所述装置;所述装置对获取到的应用程序进行病毒检测,如果发现病毒,则显示病毒信息并提示用户选择是否清除病毒,如果用户选择清除病毒,则所述装置卸载移动终端设备中的相应应用程序。通过本发明的装置及方法,能够提取移动终端设备中的应用程序,将移动终端设备中的程序提取到本发明装置中进行扫描,扫描独立于移动终端设备的系统运行,且所述装置系统全封闭,能够保证所提取应用程序的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种外部提取式移动终端恶意代码检测装置结构示意图;
图2为一种外部提取式移动终端恶意代码检测方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供了一种外部提取时移动终端恶意代码检测装置及方法,通过将移动终端内的安装包文件提取到外部封闭装置中进行检测,使检测独立于移动终端系统运行,保证检测效果及效率的同时降低对移动终端资源的占用。
一种外部提取式移动终端恶意代码检测装置,如图1所示,包括:
监控模块101,用于监控并识别带有安卓系统的移动终端设备连接所述装置;
判断模块102,判断所述移动终端设备是否已开启USB调试模式,如果是,则执行安装模块,否则执行USB调试配置模块;
USB调试配置模块103,生成USB调试配置信息;
安装模块104,向所述移动终端设备发送应用提取程序;
获取模块105,用于获取应用提取程序返回的在移动终端设备中提取的安装包程序;
检测模块106,对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则生成恶意代码信息并提示用户选择是否清除恶意代码,进入处理模块;否则结束检测并生成检测结果报告;
处理模块107,用于在检测模块判断所述安装包程序存在恶意代码时,获取用户选择信息,若用户选择信息为清除恶意代码,则卸载所述恶意代码在移动终端设备中对应的安装包程序,否则结束检测并生成检测结果报告;
显示模块108,用于显示USB调试配置信息、恶意代码信息、提示用户选择是否清除恶意代码信息及检测结果报告。
所述的显示模块还能够根据检测过程,显示所述装置的多个工作状态,如设备的连接状态、数据的传送状态、检测状态及恶意代码信息等。
所述的装置中,所述移动终端设备通过USB数据线与所述装置连接。
所述的装置中,所述判断模块判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
所述的装置中,所述对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
所述的装置中,所述应用提取程序在结束检测后自动清除。
一种外部提取式移动终端恶意代码检测方法,如图2所示,包括:
S201:监控并识别带有安卓系统的移动终端设备连接到外部提取式移动终端恶意代码检测装置;
S202:判断所述移动终端设备是否已开启USB调试模式,如果是,则执行S204,否则执行S203;
S203:生成USB调试配置信息;所述USB调试配置信息用于引导用户开启移动终端设备的USB调试选项,例如提示用户进入手机设置-应用程序-开发者选项-USB调试选项,开启USB调试;
S204:向所述移动终端设备发送应用提取程序;应用提取程序在移动终端内运行,遍历并获取移动终端内的所有安装包程序的路径,并最终将安装包程序通过USB数据线传回到所述装置中;所述的安装包程序例如Android系统中的apk文件;
S205:获取应用提取程序返回的在所述移动终端设备中提取的安装包程序;
S206:对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则执行S207,否则结束检测并生成检测结果报告;
S207:生成恶意代码信息并提示用户选择是否清除恶意代码;若用户选择信息为清除恶意代码, 则执行S208,否则结束检测并生成检测结果报告;
S208:卸载所述恶意代码在移动终端设备中对应的安装包程序。
所述的方法中,所述移动终端设备通过USB数据线与所述装置连接。
所述的方法中,所述判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
所述的方法中,所述对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
所述的方法中,所述应用提取程序在结束检测后自动清除。
本发明装置及方法具有如下优势:所述装置为全封闭系统,不与网络关联,能够保证装置内及所检测移动终端设备的数据安全;对移动终端设备中恶意代码的检测不依赖于移动终端系统,避免由于移动终端系统被感染恶意代码导致无法彻底清除恶意代码;在检测过程中不消耗手机电量,增加手机续航时间;所述装置的硬件资源高于移动终端设备,因此检测及清除恶意代码的速度更快,效率更高;只需要对所述装置中的恶意代码木马特征库进行更新维护,不占用移动终端设备的数据流量及资源;向移动终端设备发送的应用提取程序,在完成检测后能够自动清除,不在移动终端中安装或保存任何软件。
本发明提供了一种外部提取式移动终端恶意代码检测装置及方法,移动终端设备通过USB数据线与所述装置连接,当移动终端设备开启USB调试选项时,所述装置向移动终端设备中安装文件提取程序,用于获取移动终端设备中的应用程序,并发送给所述装置;所述装置对获取到的应用程序进行病毒检测,如果发现病毒,则显示病毒信息并提示用户选择是否清除病毒,如果用户选择清除病毒,则所述装置卸载移动终端设备中的相应应用程序。通过本发明的装置及方法,能够提取移动终端设备中的应用程序,将移动终端设备中的程序提取到本发明装置中进行扫描,扫描独立于移动终端设备的系统运行,且所述装置系统全封闭,能够保证所提取应用程序的安全性。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1.一种外部提取式移动终端恶意代码检测装置,其特征在于,所述装置包括:
监控模块,用于监控并识别带有安卓系统的移动终端设备连接所述装置;
判断模块,判断所述移动终端设备是否已开启USB调试模式,如果是,则执行安装模块,否则执行USB调试配置模块;
USB调试配置模块,生成USB调试配置信息;
安装模块,向所述移动终端设备发送应用提取程序;
获取模块,用于获取应用提取程序返回的在移动终端设备中提取的安装包程序;
检测模块,对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则生成恶意代码信息并提示用户选择是否清除恶意代码,进入处理模块;否则结束检测并生成检测结果报告;
处理模块,用于在检测模块判断所述安装包程序存在恶意代码时,获取用户选择信息,若用户选择信息为清除恶意代码,则卸载所述恶意代码在移动终端设备中对应的安装包程序,否则结束检测并生成检测结果报告;
显示模块,用于显示USB调试配置信息、恶意代码信息、提示用户选择是否清除恶意代码信息及检测结果报告。
2.如权利要求1所述的装置,其特征在于,所述移动终端设备通过USB数据线与所述装置连接。
3.如权利要求1所述的装置,其特征在于,所述判断模块判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
4.如权利要求1所述的装置,其特征在于,所述对获取模块获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
5.如权利要求1所述的装置,其特征在于,所述应用提取程序在结束检测后自动清除。
6.一种外部提取式移动终端恶意代码检测方法,其特征在于,包括:
a.监控并识别带有安卓系统的移动终端设备连接到外部提取式移动终端恶意代码检测装置;
b.判断所述移动终端设备是否已开启USB调试模式,如果是,则执行步骤d,否则执行步骤c;
c.生成USB调试配置信息;
d.向所述移动终端设备发送应用提取程序;
e.获取应用提取程序返回的在所述移动终端设备中提取的安装包程序;
f.对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码,如果是,则生成恶意代码信息并提示用户选择是否清除恶意代码,执行步骤g;否则结束检测并生成检测结果报告;
g.获取用户选择信息,若用户选择信息为清除恶意代码,则卸载所述恶意代码在移动终端设备中对应的安装包程序,否则结束检测并生成检测结果报告。
7.如权利要求6所述的方法,其特征在于,所述移动终端设备通过USB数据线与所述装置连接。
8.如权利要求6所述的方法,其特征在于,所述判断移动终端设备是否已开启USB调试模式为:判断Adb命令的返回结果,若返回结果为Device,则移动终端设备已开启USB调试模式,若返回结果为unknown,则移动终端设备未开启USB调试模式。
9.如权利要求6所述的方法,其特征在于,所述对获取到的安装包程序进行恶意代码检测,判断所述安装包程序是否存在恶意代码为:至少获取所述安装包程序的行为信息、权限信息,并与恶意代码木马特征库中的特征进行匹配,若匹配成功,则所述安装包程序存在恶意代码,否则不存在恶意代码。
10.如权利要求6所述的方法,其特征在于,所述应用提取程序在结束检测后自动清除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310159807.5A CN103902900A (zh) | 2013-05-03 | 2013-05-03 | 外部提取式移动终端恶意代码检测装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310159807.5A CN103902900A (zh) | 2013-05-03 | 2013-05-03 | 外部提取式移动终端恶意代码检测装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103902900A true CN103902900A (zh) | 2014-07-02 |
Family
ID=50994212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310159807.5A Pending CN103902900A (zh) | 2013-05-03 | 2013-05-03 | 外部提取式移动终端恶意代码检测装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902900A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834612A (zh) * | 2015-04-20 | 2015-08-12 | 杭州魔品科技有限公司 | 一种安卓手机usb调试模式的启动方法 |
CN105389510A (zh) * | 2015-12-14 | 2016-03-09 | 江山市同舟数码科技有限公司 | 一种安卓移动设备恶意软件检测方法和系统 |
WO2016062207A1 (zh) * | 2014-10-20 | 2016-04-28 | 卓易畅想(北京)科技有限公司 | 一种引导用户激活usb调试选项的方法与装置 |
CN105574412A (zh) * | 2016-03-10 | 2016-05-11 | 成都联宇云安科技有限公司 | 一种针对苹果设备实现非侵入的病毒检测方法 |
CN105574413A (zh) * | 2016-03-10 | 2016-05-11 | 成都联宇云安科技有限公司 | 一种针对苹果设备实现非侵入的病毒检测设备 |
CN106355093A (zh) * | 2016-10-28 | 2017-01-25 | 努比亚技术有限公司 | 应用卸载装置和方法 |
CN107026764A (zh) * | 2016-02-02 | 2017-08-08 | 腾讯科技(深圳)有限公司 | 一种远程调试方法、设备、服务器及系统 |
CN110162479A (zh) * | 2019-05-29 | 2019-08-23 | Oppo广东移动通信有限公司 | 异常应用检测方法、装置及终端设备 |
CN110334523A (zh) * | 2019-07-18 | 2019-10-15 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN112651020A (zh) * | 2020-12-15 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 威胁检测方法、装置、外接设备、电子设备、介质和程序 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1441351A (zh) * | 2002-02-28 | 2003-09-10 | 株式会社Ntt都科摩 | 信息处理系统及信息处理方法 |
CN102222184A (zh) * | 2011-05-17 | 2011-10-19 | 中兴通讯股份有限公司 | 一种进行移动终端病毒杀毒的方法及系统 |
CN202084045U (zh) * | 2011-05-24 | 2011-12-21 | 哈尔滨安天科技股份有限公司 | 移动终端恶意代码取证和处置系统 |
CN102663286A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN102831338A (zh) * | 2012-06-28 | 2012-12-19 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及系统 |
-
2013
- 2013-05-03 CN CN201310159807.5A patent/CN103902900A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1441351A (zh) * | 2002-02-28 | 2003-09-10 | 株式会社Ntt都科摩 | 信息处理系统及信息处理方法 |
CN102222184A (zh) * | 2011-05-17 | 2011-10-19 | 中兴通讯股份有限公司 | 一种进行移动终端病毒杀毒的方法及系统 |
CN202084045U (zh) * | 2011-05-24 | 2011-12-21 | 哈尔滨安天科技股份有限公司 | 移动终端恶意代码取证和处置系统 |
CN102663286A (zh) * | 2012-03-21 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN102831338A (zh) * | 2012-06-28 | 2012-12-19 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016062207A1 (zh) * | 2014-10-20 | 2016-04-28 | 卓易畅想(北京)科技有限公司 | 一种引导用户激活usb调试选项的方法与装置 |
CN104834612A (zh) * | 2015-04-20 | 2015-08-12 | 杭州魔品科技有限公司 | 一种安卓手机usb调试模式的启动方法 |
CN104834612B (zh) * | 2015-04-20 | 2018-08-17 | 杭州魔品科技股份有限公司 | 一种安卓手机usb调试模式的启动方法 |
CN105389510A (zh) * | 2015-12-14 | 2016-03-09 | 江山市同舟数码科技有限公司 | 一种安卓移动设备恶意软件检测方法和系统 |
CN107026764A (zh) * | 2016-02-02 | 2017-08-08 | 腾讯科技(深圳)有限公司 | 一种远程调试方法、设备、服务器及系统 |
CN105574412A (zh) * | 2016-03-10 | 2016-05-11 | 成都联宇云安科技有限公司 | 一种针对苹果设备实现非侵入的病毒检测方法 |
CN105574413A (zh) * | 2016-03-10 | 2016-05-11 | 成都联宇云安科技有限公司 | 一种针对苹果设备实现非侵入的病毒检测设备 |
CN106355093A (zh) * | 2016-10-28 | 2017-01-25 | 努比亚技术有限公司 | 应用卸载装置和方法 |
CN106355093B (zh) * | 2016-10-28 | 2021-01-05 | 努比亚技术有限公司 | 应用卸载装置和方法 |
CN110162479A (zh) * | 2019-05-29 | 2019-08-23 | Oppo广东移动通信有限公司 | 异常应用检测方法、装置及终端设备 |
CN110162479B (zh) * | 2019-05-29 | 2023-09-29 | Oppo广东移动通信有限公司 | 异常应用检测方法、装置及终端设备 |
CN110334523A (zh) * | 2019-07-18 | 2019-10-15 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN110334523B (zh) * | 2019-07-18 | 2021-06-01 | 北京智游网安科技有限公司 | 一种漏洞检测方法、装置、智能终端及存储介质 |
CN112651020A (zh) * | 2020-12-15 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 威胁检测方法、装置、外接设备、电子设备、介质和程序 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902900A (zh) | 外部提取式移动终端恶意代码检测装置及方法 | |
CN103207969B (zh) | 检测Android恶意软件的装置以及方法 | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
Alzaylaee et al. | DynaLog: An automated dynamic analysis framework for characterizing android applications | |
CN103559446B (zh) | 一种基于安卓系统的设备的动态病毒检测方法和装置 | |
CN103839005B (zh) | 移动操作系统的恶意软件检测方法和恶意软件检测系统 | |
CN104361076B (zh) | 浏览器的异常处理方法和装置 | |
CN111931166B (zh) | 基于代码注入和行为分析的应用程序防攻击方法和系统 | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
CN102945348B (zh) | 文件信息收集方法与装置 | |
CN104318160A (zh) | 查杀恶意程序的方法和装置 | |
CN103294951B (zh) | 一种基于文档型漏洞的恶意代码样本提取方法及系统 | |
CN111857965A (zh) | 内网威胁检测方法、装置、设备和计算机设备 | |
Luoshi et al. | A3: automatic analysis of android malware | |
CN112818352B (zh) | 数据库的检测方法及装置、存储介质及电子装置 | |
CN103268448B (zh) | 动态检测移动应用的安全性的方法和系统 | |
CN103793649A (zh) | 通过云安全扫描文件的方法和装置 | |
CN112738094B (zh) | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 | |
CN106503556A (zh) | 数据存储的方法、装置及系统 | |
CN104217162A (zh) | 一种智能终端恶意软件的检测方法及系统 | |
CN104598287B (zh) | 恶意程序的检测方法、装置和客户端 | |
Tabrizi et al. | A model-based intrusion detection system for smart meters | |
CN104992116A (zh) | 基于intent sniffer的监测方法及系统 | |
CN104486292A (zh) | 一种企业资源安全访问的控制方法、装置及系统 | |
CN105528546A (zh) | 一种挖掘漏洞的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140702 |
|
WD01 | Invention patent application deemed withdrawn after publication |