CN103927485A - 基于动态监控的Android应用程序风险评估方法 - Google Patents
基于动态监控的Android应用程序风险评估方法 Download PDFInfo
- Publication number
- CN103927485A CN103927485A CN201410169808.2A CN201410169808A CN103927485A CN 103927485 A CN103927485 A CN 103927485A CN 201410169808 A CN201410169808 A CN 201410169808A CN 103927485 A CN103927485 A CN 103927485A
- Authority
- CN
- China
- Prior art keywords
- application program
- risk
- dynamic monitoring
- risk class
- android
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本发明公开了一种基于动态监控的Android应用程序风险评估方法,属于信息安全技术领域。该方法首先动态注入监控代码到ServiceManager系统进程中,通过监控应用程序申请服务来达到监控行为的目的;然后根据应用程序的行为特征,包括是否执行敏感操作,是否在后台运行,操作频率是否超过一定阈值等特征,确定应用程序的风险等级,本发明将风险分为5个等级,同时为了提高效率和准确度,设立了白名单和黑名单机制。本发明能够预测未知(恶意)软件的恶意性,检测Android平台的安全隐患。
Description
技术领域
本发明涉及一种基于动态监控的Android应用程序风险评估方法,属于信息安全技术领域。
背景技术
移动互联网飞速发展,智能终端成为人们生活或者工作的一个重要接入点,承载着越来越多的用户个人隐私数据。作为全球最活跃的移动终端平台,Android平台是恶意攻击者的首要目标。目前Android平台上的软件种类繁多,恶意软件层出不穷且隐蔽性很强。另外,一些公司出于业务的需求和对大数据分析的需要,会利用应用程序在后台收集用户的隐私数据。
常用的恶意软件的检测方法主要是通过特征码来检测,但这种方法具有一定的局限性。恶意程序数量庞大且不断增长,同时可能衍生诸多恶意变种,通过特征码检测恶意软件需要更大的特征数据库,更重要的是特征码检测无法检测未知恶意程序。
发明内容
发明目的:为了弥补通过特征码检测恶意软件的缺点,有效检测Android平台的安全隐患。本发明提出一种基于Android动态监控的应用程序风险评估方法。
技术方案:一种基于Android动态监控的应用程序风险评估方法,整体架构可分为两大模块:动态监控模块和风险评估模块。
动态监控模块将监控代码注入系统目标进程ServiceManager的内存空间,拦截进程间通信的Binder IPC数据,收集应用程序申请服务的行为特征信息。动态监控代码的注入包括以下步骤:
步骤1:查找Android系统进程ServiceManager的进程号PID,以此进程作为目标进程;
步骤2:调用ptrace函数调试目标进程,在目标进程中开辟内存空间,将监控代码拷贝到内存空间中;
步骤3:修改目标进程的寄存器状态,使CPU跳转执行监控代码;
步骤4:在目标进程中的监控代码解析ELF文件格式,查找GOT表地址,定位外部函数ioctl表项地址;
步骤5:修改GOT表中iotcl的表项内容,替换为钩子函数myIoctl地址;
步骤6:当应用程序发起某项请求服务时,拦截到该应用程序的Binder IPC数据,对数据进行解析;
步骤7:记录应用程序发起的敏感行为操作。
风险评估模块在动态监控的基础上,完成对Android应用程序的风险评估,并给出对应的风险等级。首先通过动态监控收集相应的特征信息,然后根据应用程序的行为是否涉及敏感操作、申请服务的频率、是否在用户不知情的情况下运行等因素,对未知的样本进行风险等级划分。风险评估包括以下步骤:
步骤1:在动态监控的过程中收集应用程序敏感行为特征;
步骤2:根据风险等级划分标准,无敏感操作行为,风险等级为0;有敏感操作行为,但是在白名单中,风险等级为1;有敏感操作行为,且运行在前台,风险等级为2;有敏感操作行为,监听手机事件,且运行在后台,频率没有超过阈值,风险等级为3;有敏感操作行为,监听手机事件,且运行在后台,频率超过阈值,风险等级为4;
步骤3:在风险等级评估中,风险等级为4的将加入黑名单;风险等级评估开始先检测黑名单,如果不在黑名单中再按步骤2中的标准进行等级划分;一旦风险等级被划分为4将不能下降该等级。
本发明的有益效果如下:
本方法可以对Android平台的应用程序进行实时监控,记录应用程序的所有敏感行为操作,在此基础上,通过风险等级的划分,能够预测未知(恶意)软件的恶意性,检测Android平台的安全隐患。
附图说明
图1为本发明实施例的整体架构图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示为本发明的整体架构图,包括动态监控模块和风险评估模块。
动态监控模块将监控代码注入系统目标进程ServiceManager的内存空间,拦截进程间通信的Binder IPC数据,收集应用程序申请服务的行为特征信息。动态监控代码的注入包括以下步骤:
步骤1:查找Android系统进程ServiceManager的进程号PID,以此进程作为目标进程;
步骤2:调用ptrace函数调试目标进程,在目标进程中开辟内存空间,将监控代码拷贝到内存空间中;
步骤3:修改目标进程的寄存器状态,使CPU跳转执行监控代码;
步骤4:在目标进程中的监控代码解析ELF文件格式,查找GOT表地址,定位外部函数ioctl表项地址;
步骤5:修改GOT表中iotcl的表项内容,替换为钩子函数myIoctl地址;
步骤6:当应用程序发起某项请求服务时,拦截到该应用程序的Binder IPC数据,对数据进行解析;
步骤7:记录应用程序发起的敏感行为操作。
首先定义敏感行为如下:
如图1所示,在整个监控流程中,应用程序首先发起服务请求,系统进程调用被hook的函数,也就是请求的处理函数,监控代码将会被执行,监控代码通过应该程序的uid以及申请的服务在规则库中查找相应的策略,如果允许该请求通过则调用被hook的系统函数,继续应用程序对服务的请求和调用,并反馈给监控系统的交互界面,对该行为进行记录。如果拒绝请求,则终止应用程序的服务请求。
在动态监控的过程中,实时地对应用程序的行为进行风险评估。风险等级的划分标准如下:
在我们的实验过程中,发现某些应用程序在后台运行并执行了敏感操作,例如应用宝、360照相机、搜狗输入法等,但是经杀毒软件(如VirusTotal)和谷歌官方确认,这些应用程序都是安全的,所以我们设定了应用程序白名单,在白名单内的软件我们认为它们是安全的。为此首先需要人工收集白名单应用信息,包括应用程序名称、包名、MD5值、签名信息等,在监控系统初次运行的时候建立一个数据库,收集该手机中白名单应用的信息,将应用程序uid和对应的白名单信息联系起来。同时,为了减少计算量,我们也设立了应用程序黑名单,在风险评估过程中等级为4的应用程序将列入黑名单中。
在动态监控中会收集应用程序的所有服务申请,经过筛选,本发明中只关注具有敏感行为的服务的申请。风险评估的详细步骤如下:
步骤1:判断当前应用程序是否在黑名单中,如果是则风险等级为4,结束风险等级评估;否则继续进行风险等级评估;
步骤2:判断当前应用程序是否执行敏感操作,否则判断风险等级为0,是则继续进行风险等级评估;
步骤3:如果应用程序执行了敏感操作,判断该应用程序是否在白名单之中,是继续验证应用程序的签名,如果验证通过则判断风险等级为1,验证没通过以及应用程序不在白名单中则继续进行风险等级评估;
步骤4:判断当前的应用程序是否运行在前台,以此来区别该行为是用户操作还是应用程序后台运行,如果运行在前台则判定风险等级为2,如果运行在后台则判定风险等级为3,并开始记录应用程序行为特征的频率;
步骤5:判断当前应用程序敏感行为特征的频率是否超过设定的阈值,如果否则判定风险等级依然为3,如果超过了设定的阈值则判定风险等级为4,并将该应用程序的uid加入到黑名单中。
风险评估系统中的关键一点是如何实时地判断出该应用程序是否在前台运行,以此来区分用户触发和应用程序的自发行为。在本发明中,为了判断应用是否运行在前台,我们利用了ActivityManager中的getRunningAppProcesses方法。getRunningAppProcesses能够返回运行在设备上的所有进程的信息,保存在RunningAppProcessInfo中,其中RunningAppProcessInfo.importance表示该进程的重要等级,系统根据进程的重要等级对进程进行清理。IMPORTANCE_BACKGROUND表示该进程的代码在后台执行,IMPORTANCE_FOREGROUND则表示该进程运行在前台。
需要说明的是,由于某些应用的恶意行为只有在一定条件下才能触发,因此应用程序的风险等级可能会在评估过程中提高。对于这些应用本系统一旦发现其恶意行为,会提高其风险等级,而且该等级一旦提升,就不再下降。
Claims (3)
1.一种基于Android动态监控的应用程序风险评估方法,其特征在于,整体架构可分为两大模块:动态监控模块和风险评估模块;
动态监控模块将监控代码注入系统目标进程ServiceManager的内存空间,拦截进程间通信的Binder IPC数据,收集应用程序申请服务的行为特征信息;
风险评估模块在动态监控的基础上,完成对Android应用程序的风险评估,并给出对应的风险等级;首先通过动态监控收集相应的特征信息,然后根据应用程序的行为是否涉及敏感操作、申请服务的频率、是否在用户不知情的情况下运行的因素,对未知的样本进行风险等级划分。
2.如权利要求1所述的基于Android动态监控的应用程序风险评估方法,其特征在于,动态监控代码的注入包括以下步骤:
步骤1:查找Android系统进程ServiceManager的进程号PID,以此进程作为目标进程;
步骤2:调用ptrace函数调试目标进程,在目标进程中开辟内存空间,将监控代码拷贝到内存空间中;
步骤3:修改目标进程的寄存器状态,使CPU跳转执行监控代码;
步骤4:在目标进程中的监控代码解析ELF文件格式,查找GOT表地址,定位外部函数ioctl表项地址;
步骤5:修改GOT表中iotcl的表项内容,替换为钩子函数myIoctl地址;
步骤6:当应用程序发起某项请求服务时,拦截到该应用程序的Binder IPC数据,对数据进行解析;
步骤7:记录应用程序发起的敏感行为操作。
3.如权利要求1或2所述的基于Android动态监控的应用程序风险评估方法,其特征在于,风险评估包括以下步骤:
步骤1:在动态监控的过程中收集应用程序敏感行为特征;
步骤2:根据风险等级划分标准,无敏感操作行为,风险等级为0;有敏感操作行为,但是在白名单中,风险等级为1;有敏感操作行为,且运行在前台,风险等级为2;有敏感操作行为,监听手机事件,且运行在后台,频率没有超过阈值,风险等级为3;有敏感操作行为,监听手机事件,且运行在后台,频率超过阈值,风险等级为4;
步骤3:在风险等级评估中,风险等级为4的将加入黑名单;风险等级评估开始先检测黑名单,如果不在黑名单中再按步骤2中的标准进行等级划分;一旦风险等级被划分为4将不能下降该等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410169808.2A CN103927485A (zh) | 2014-04-24 | 2014-04-24 | 基于动态监控的Android应用程序风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410169808.2A CN103927485A (zh) | 2014-04-24 | 2014-04-24 | 基于动态监控的Android应用程序风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103927485A true CN103927485A (zh) | 2014-07-16 |
Family
ID=51145703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410169808.2A Pending CN103927485A (zh) | 2014-04-24 | 2014-04-24 | 基于动态监控的Android应用程序风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103927485A (zh) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104484598A (zh) * | 2014-12-31 | 2015-04-01 | 北京奇虎科技有限公司 | 一种保护智能终端安全的方法和装置 |
CN104809397A (zh) * | 2015-05-12 | 2015-07-29 | 上海斐讯数据通信技术有限公司 | 一种基于动态监控的Android恶意软件的检测方法及系统 |
CN105205412A (zh) * | 2015-09-25 | 2015-12-30 | 北京北信源软件股份有限公司 | 进程间通信拦截方法及装置 |
CN105446713A (zh) * | 2014-08-13 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
CN105611046A (zh) * | 2015-12-17 | 2016-05-25 | 福建六壬网安股份有限公司 | 一种策略定制的安卓手机安全保护系统及其保护方法 |
CN105718796A (zh) * | 2016-01-21 | 2016-06-29 | 西安电子科技大学 | 一种安卓用户隐私数据访问的系统调用级监控方法 |
CN105740715A (zh) * | 2016-01-29 | 2016-07-06 | 广东欧珀移动通信有限公司 | 一种安全评估方法及终端设备 |
CN105912929A (zh) * | 2016-04-08 | 2016-08-31 | 山东超越数控电子有限公司 | 一种基于国产tcm的动态度量方法 |
CN105930726A (zh) * | 2016-04-20 | 2016-09-07 | 广东欧珀移动通信有限公司 | 一种恶意操作行为的处理方法及用户终端 |
CN106156628A (zh) * | 2015-04-16 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种用户行为分析方法及装置 |
CN106529297A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN106708641A (zh) * | 2016-06-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 进程守护方法及装置 |
CN106897619A (zh) * | 2016-12-14 | 2017-06-27 | 中国移动通信集团设计院有限公司 | 移动终端恶意软件感知方法及装置 |
CN106909833A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种安全防护方法和装置 |
CN106980787A (zh) * | 2017-03-30 | 2017-07-25 | 杭州网蛙科技有限公司 | 一种识别恶意特征的方法和设备 |
CN107194002A (zh) * | 2017-06-14 | 2017-09-22 | 北京邮电大学 | 移动应用影响力评估方法和装置 |
CN107480522A (zh) * | 2017-08-14 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种elf文件执行控制系统及方法 |
CN107563188A (zh) * | 2017-09-08 | 2018-01-09 | 深圳前海茂佳软件科技有限公司 | 应用的安全评测方法、装置和计算机存储介质 |
CN108229169A (zh) * | 2018-01-15 | 2018-06-29 | 郑州云海信息技术有限公司 | 基于管理平台的新增主机安全防护方法及装置 |
CN108509795A (zh) * | 2018-04-25 | 2018-09-07 | 厦门安胜网络科技有限公司 | 一种监控elf文件调用系统函数的方法、装置及存储介质 |
CN108615158A (zh) * | 2018-03-22 | 2018-10-02 | 平安科技(深圳)有限公司 | 风险检测方法、装置、移动终端和存储介质 |
CN108769002A (zh) * | 2018-05-24 | 2018-11-06 | 南京奥工信息科技有限公司 | 基于差分隐私的Android终端加速度信息的安全保护方法 |
CN109032813A (zh) * | 2018-06-29 | 2018-12-18 | Oppo(重庆)智能科技有限公司 | 一种移动终端及其进程间通信的限制方法、存储介质 |
CN109726067A (zh) * | 2017-10-30 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 一种进程监控方法以及客户端设备 |
WO2019084783A1 (zh) * | 2017-10-31 | 2019-05-09 | 深圳市云中飞网络科技有限公司 | 服务调度方法和装置、计算机设备、计算机可读存储介质 |
CN110233859A (zh) * | 2019-07-01 | 2019-09-13 | 上海冰鉴信息科技有限公司 | 一种新型风控方法及风控系统 |
CN110334012A (zh) * | 2019-05-31 | 2019-10-15 | 口碑(上海)信息技术有限公司 | 一种风险评估方法及装置 |
CN110447215A (zh) * | 2017-11-10 | 2019-11-12 | 华为技术有限公司 | 应用软件恶意行为的动态告警方法和终端 |
CN110505348A (zh) * | 2019-08-27 | 2019-11-26 | 烟台中科网络技术研究所 | 一种app收集用户个人敏感信息的风险评估方法 |
CN110866225A (zh) * | 2019-11-12 | 2020-03-06 | 拉扎斯网络科技(上海)有限公司 | 风险控制方法、装置、电子设备及存储介质 |
CN111538978A (zh) * | 2019-02-07 | 2020-08-14 | 卡巴斯基实验室股份制公司 | 基于从任务危险等级确定的访问权执行任务的系统和方法 |
CN111625784A (zh) * | 2020-05-29 | 2020-09-04 | 重庆小雨点小额贷款有限公司 | 一种应用的反调试方法、相关装置及存储介质 |
CN111783099A (zh) * | 2020-06-18 | 2020-10-16 | 杭州海康威视数字技术股份有限公司 | 一种设备安全分析方法、装置及设备 |
CN111897709A (zh) * | 2020-07-31 | 2020-11-06 | 上海连尚网络科技有限公司 | 监控用户的方法、装置、电子设备及介质 |
CN112270014A (zh) * | 2020-10-16 | 2021-01-26 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
CN112860522A (zh) * | 2021-03-02 | 2021-05-28 | 北京梧桐车联科技有限责任公司 | 程序的运行监控方法、装置及设备 |
CN113282929A (zh) * | 2021-06-29 | 2021-08-20 | 北京安天网络安全技术有限公司 | 移动存储设备的行为处理方法、装置、设备及存储介质 |
WO2021243574A1 (zh) * | 2020-06-02 | 2021-12-09 | 深圳市欢太科技有限公司 | 用户信息违规获取检测方法及相关设备 |
CN113810431A (zh) * | 2021-11-19 | 2021-12-17 | 北京云星宇交通科技股份有限公司 | 一种基于Hook的交通物联网终端安全检测方法和系统 |
-
2014
- 2014-04-24 CN CN201410169808.2A patent/CN103927485A/zh active Pending
Cited By (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105446713A (zh) * | 2014-08-13 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
CN105446713B (zh) * | 2014-08-13 | 2019-04-26 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
CN104376258A (zh) * | 2014-11-20 | 2015-02-25 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104376258B (zh) * | 2014-11-20 | 2017-12-12 | 工业和信息化部电信研究院 | 安卓应用程序的安全风险检测方法及装置 |
CN104408366A (zh) * | 2014-11-26 | 2015-03-11 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104408366B (zh) * | 2014-11-26 | 2017-11-21 | 清华大学 | 基于插装技术的安卓应用程序权限使用行为跟踪方法 |
CN104484598A (zh) * | 2014-12-31 | 2015-04-01 | 北京奇虎科技有限公司 | 一种保护智能终端安全的方法和装置 |
CN106156628B (zh) * | 2015-04-16 | 2021-07-09 | 阿里巴巴集团控股有限公司 | 一种用户行为分析方法及装置 |
CN106156628A (zh) * | 2015-04-16 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种用户行为分析方法及装置 |
CN104809397A (zh) * | 2015-05-12 | 2015-07-29 | 上海斐讯数据通信技术有限公司 | 一种基于动态监控的Android恶意软件的检测方法及系统 |
CN105205412A (zh) * | 2015-09-25 | 2015-12-30 | 北京北信源软件股份有限公司 | 进程间通信拦截方法及装置 |
CN105205412B (zh) * | 2015-09-25 | 2018-09-11 | 北京北信源软件股份有限公司 | 进程间通信拦截方法及装置 |
CN105611046A (zh) * | 2015-12-17 | 2016-05-25 | 福建六壬网安股份有限公司 | 一种策略定制的安卓手机安全保护系统及其保护方法 |
CN105611046B (zh) * | 2015-12-17 | 2016-11-23 | 福建六壬网安股份有限公司 | 一种策略定制的安卓手机安全保护系统及其保护方法 |
CN106909833A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种安全防护方法和装置 |
CN105718796B (zh) * | 2016-01-21 | 2018-08-03 | 西安电子科技大学 | 一种安卓用户隐私数据访问的系统调用级监控方法 |
CN105718796A (zh) * | 2016-01-21 | 2016-06-29 | 西安电子科技大学 | 一种安卓用户隐私数据访问的系统调用级监控方法 |
CN105740715A (zh) * | 2016-01-29 | 2016-07-06 | 广东欧珀移动通信有限公司 | 一种安全评估方法及终端设备 |
CN105912929A (zh) * | 2016-04-08 | 2016-08-31 | 山东超越数控电子有限公司 | 一种基于国产tcm的动态度量方法 |
CN105912929B (zh) * | 2016-04-08 | 2018-08-17 | 山东超越数控电子有限公司 | 一种基于国产tcm的动态度量方法 |
CN105930726A (zh) * | 2016-04-20 | 2016-09-07 | 广东欧珀移动通信有限公司 | 一种恶意操作行为的处理方法及用户终端 |
CN106708641A (zh) * | 2016-06-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 进程守护方法及装置 |
CN106708641B (zh) * | 2016-06-20 | 2018-09-04 | 腾讯科技(深圳)有限公司 | 进程守护方法及装置 |
CN106529297B (zh) * | 2016-11-22 | 2019-08-06 | 北京安云世纪科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN106529297A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 获取应用程序状态信息的方法及装置 |
CN106897619A (zh) * | 2016-12-14 | 2017-06-27 | 中国移动通信集团设计院有限公司 | 移动终端恶意软件感知方法及装置 |
CN106980787A (zh) * | 2017-03-30 | 2017-07-25 | 杭州网蛙科技有限公司 | 一种识别恶意特征的方法和设备 |
CN107194002B (zh) * | 2017-06-14 | 2019-10-18 | 北京邮电大学 | 移动应用影响力评估方法和装置 |
CN107194002A (zh) * | 2017-06-14 | 2017-09-22 | 北京邮电大学 | 移动应用影响力评估方法和装置 |
CN107480522B (zh) * | 2017-08-14 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种elf文件执行控制系统及方法 |
CN107480522A (zh) * | 2017-08-14 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种elf文件执行控制系统及方法 |
CN107563188B (zh) * | 2017-09-08 | 2022-01-25 | 深圳前海茂佳软件科技有限公司 | 应用的安全评测方法、装置和计算机存储介质 |
CN107563188A (zh) * | 2017-09-08 | 2018-01-09 | 深圳前海茂佳软件科技有限公司 | 应用的安全评测方法、装置和计算机存储介质 |
CN109726067A (zh) * | 2017-10-30 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 一种进程监控方法以及客户端设备 |
CN109726067B (zh) * | 2017-10-30 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 一种进程监控方法以及客户端设备 |
WO2019084783A1 (zh) * | 2017-10-31 | 2019-05-09 | 深圳市云中飞网络科技有限公司 | 服务调度方法和装置、计算机设备、计算机可读存储介质 |
CN110447215A (zh) * | 2017-11-10 | 2019-11-12 | 华为技术有限公司 | 应用软件恶意行为的动态告警方法和终端 |
CN108229169A (zh) * | 2018-01-15 | 2018-06-29 | 郑州云海信息技术有限公司 | 基于管理平台的新增主机安全防护方法及装置 |
CN108615158A (zh) * | 2018-03-22 | 2018-10-02 | 平安科技(深圳)有限公司 | 风险检测方法、装置、移动终端和存储介质 |
WO2019179068A1 (zh) * | 2018-03-22 | 2019-09-26 | 平安科技(深圳)有限公司 | 风险检测方法、装置、移动终端和存储介质 |
CN108509795A (zh) * | 2018-04-25 | 2018-09-07 | 厦门安胜网络科技有限公司 | 一种监控elf文件调用系统函数的方法、装置及存储介质 |
CN108509795B (zh) * | 2018-04-25 | 2020-08-04 | 厦门安胜网络科技有限公司 | 一种监控elf文件调用系统函数的方法、装置及存储介质 |
CN108769002A (zh) * | 2018-05-24 | 2018-11-06 | 南京奥工信息科技有限公司 | 基于差分隐私的Android终端加速度信息的安全保护方法 |
CN108769002B (zh) * | 2018-05-24 | 2021-01-15 | 南京奥工信息科技有限公司 | 基于差分隐私的Android终端加速度信息的安全保护方法 |
CN109032813A (zh) * | 2018-06-29 | 2018-12-18 | Oppo(重庆)智能科技有限公司 | 一种移动终端及其进程间通信的限制方法、存储介质 |
CN111538978A (zh) * | 2019-02-07 | 2020-08-14 | 卡巴斯基实验室股份制公司 | 基于从任务危险等级确定的访问权执行任务的系统和方法 |
CN110334012A (zh) * | 2019-05-31 | 2019-10-15 | 口碑(上海)信息技术有限公司 | 一种风险评估方法及装置 |
CN110233859A (zh) * | 2019-07-01 | 2019-09-13 | 上海冰鉴信息科技有限公司 | 一种新型风控方法及风控系统 |
CN110505348A (zh) * | 2019-08-27 | 2019-11-26 | 烟台中科网络技术研究所 | 一种app收集用户个人敏感信息的风险评估方法 |
CN112073584A (zh) * | 2019-08-27 | 2020-12-11 | 烟台中科网络技术研究所 | 一种App收集用户个人敏感信息的风险评估方法 |
CN110866225A (zh) * | 2019-11-12 | 2020-03-06 | 拉扎斯网络科技(上海)有限公司 | 风险控制方法、装置、电子设备及存储介质 |
CN111625784A (zh) * | 2020-05-29 | 2020-09-04 | 重庆小雨点小额贷款有限公司 | 一种应用的反调试方法、相关装置及存储介质 |
CN111625784B (zh) * | 2020-05-29 | 2023-09-12 | 重庆小雨点小额贷款有限公司 | 一种应用的反调试方法、相关装置及存储介质 |
WO2021243574A1 (zh) * | 2020-06-02 | 2021-12-09 | 深圳市欢太科技有限公司 | 用户信息违规获取检测方法及相关设备 |
CN111783099A (zh) * | 2020-06-18 | 2020-10-16 | 杭州海康威视数字技术股份有限公司 | 一种设备安全分析方法、装置及设备 |
CN111897709A (zh) * | 2020-07-31 | 2020-11-06 | 上海连尚网络科技有限公司 | 监控用户的方法、装置、电子设备及介质 |
CN112270014A (zh) * | 2020-10-16 | 2021-01-26 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
CN112270014B (zh) * | 2020-10-16 | 2022-06-10 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
CN112860522A (zh) * | 2021-03-02 | 2021-05-28 | 北京梧桐车联科技有限责任公司 | 程序的运行监控方法、装置及设备 |
CN113282929A (zh) * | 2021-06-29 | 2021-08-20 | 北京安天网络安全技术有限公司 | 移动存储设备的行为处理方法、装置、设备及存储介质 |
CN113810431A (zh) * | 2021-11-19 | 2021-12-17 | 北京云星宇交通科技股份有限公司 | 一种基于Hook的交通物联网终端安全检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103927485A (zh) | 基于动态监控的Android应用程序风险评估方法 | |
Sato et al. | Detecting android malware by analyzing manifest files | |
CN103309808B (zh) | 基于标签的安卓用户隐私泄露黑盒检测方法及系统 | |
CN104462970B (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
CN103327183B (zh) | 基于标签的安卓用户隐私数据黑盒防护方法及系统 | |
CN104809397A (zh) | 一种基于动态监控的Android恶意软件的检测方法及系统 | |
TW201426381A (zh) | 惡意程式偵測方法與系統 | |
CN102708309A (zh) | 恶意代码自动分析方法及系统 | |
CN103746992B (zh) | 基于逆向的入侵检测系统及其方法 | |
CN102831021A (zh) | 插件拦截或清理的方法及装置 | |
CN111835756B (zh) | App隐私合规检测方法、装置、计算机设备及存储介质 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN106599688A (zh) | 一种基于应用类别的安卓恶意软件检测方法 | |
Agrawal et al. | A survey on android malware and their detection techniques | |
CN105095751A (zh) | 一种面向Android平台的钓鱼恶意应用检测方法 | |
CN107181726A (zh) | 网络威胁事件评估方法及装置 | |
CN110336835A (zh) | 恶意行为的检测方法、用户设备、存储介质及装置 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN107644161A (zh) | 样本的安全测试方法、装置和设备 | |
CN107483502A (zh) | 一种检测残余攻击的方法及装置 | |
Seo et al. | Analysis on maliciousness for mobile applications | |
Zegzhda et al. | Detecting Android application malicious behaviors based on the analysis of control flows and data flows | |
Sun et al. | Malware detection on Android smartphones using keywords vector and SVM | |
KR101803888B1 (ko) | 유사도 기반 악성 어플리케이션 탐지 방법 및 장치 | |
CN105740709B (zh) | 一种基于权限组合的安卓恶意软件检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140716 |